Guest Introspection supporta File Introspection in Linux solo per gli antivirus. Per proteggere le macchine virtuali Linux utilizzando una soluzione di sicurezza Guest Introspection, è necessario installare l'agente thin Guest Introspection.
L'agente thin di Linux è disponibile come parte dei pacchetti specifici del sistema operativo. I pacchetti sono ospitati nel portale dei pacchetti di VMware. L'amministratore dell'azienda o della sicurezza (amministratore non NSX) può installare l'agente nelle macchine virtuali guest esterne a NSX.
Non è necessario installare VMware Tools.
In base al sistema operativo Linux, eseguire i passaggi seguenti con privilegio root:
Prerequisiti
- Verificare che nella macchina virtuale guest sia installata una versione supportata di Linux:
- Red Hat Enterprise Linux (RHEL) 7.6, 7.7, 8.2 (a 64 bit) GA
- SUSE Linux Enterprise Server (SLES) 12 SP3+, 15 SP1 (a 64 bit) GA
- Ubuntu 16.04.5, 16.04.6, 18.04, 20.04 (a 64 bit) GA
- CentOS 7.6, 7.7, 8.2 (a 64 bit) GA
Verificare che glib2 sia installato nella macchina virtuale Linux utilizzando i comandi seguenti:
Ubuntu: apt search glib2
RHEL: yum/dnf list glib2
SLES: zypper search glib2
CentOS: yum/dnf list glib2
Se non viene trovato, installare pacchetti specifici della distribuzione.
Procedura
- Per i sistemi Ubuntu
- Ottenere e importare le chiavi pubbliche del pacchetto VMware utilizzando i comandi seguenti.
curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub apt-key add VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
- Creare un nuovo file denominato vmware.list in /etc/apt/sources.list.d
- Modificare il file con il seguente contenuto:
Per Ubuntu 16.04
deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ xenial main
Per Ubuntu 18.04
deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ bionic main
Per Ubuntu 20.04
deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ focal main
- Installare il pacchetto.
apt-get update apt-get install vmware-nsx-gi-file
- Ottenere e importare le chiavi pubbliche del pacchetto VMware utilizzando i comandi seguenti.
- Per i sistemi RHEL7
- Ottenere e importare le chiavi pubbliche del pacchetto VMware utilizzando i comandi seguenti.
curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
- Creare un nuovo file denominato vmware.repo in /etc/yum.repos.d.
- Modificare il file con il seguente contenuto:
[vmware] name = VMware baseurl = https://packages.vmware.com/packages/nsx-gi/latest/rhel/x86_64 enabled = 1 gpgcheck = 1 metadata_expire = 86400 ui_repoid_vars = basearch
- Installare il pacchetto.
yum install vmware-nsx-gi-file
- Ottenere e importare le chiavi pubbliche del pacchetto VMware utilizzando i comandi seguenti.
- Per i sistemi SLES
- Ottenere e importare le chiavi pubbliche del pacchetto VMware utilizzando i comandi seguenti.
curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
- Aggiungere il repository seguente:
zypper ar -f "https://packages.vmware.com/packages/nsx-gi/latest/sles/x86_64/" VMware
- Installare il pacchetto.
zypper install vmware-nsx-gi-file
- Ottenere e importare le chiavi pubbliche del pacchetto VMware utilizzando i comandi seguenti.
- Per sistemi CentOS
- Ottenere e importare le chiavi pubbliche del pacchetto VMware utilizzando i comandi seguenti.
curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
- Creare un nuovo file denominato vmware.repo in /etc/yum.repos.d.
- Modificare il file con il seguente contenuto:
[vmware] name = VMware baseurl = https://packages.vmware.com/packages/nsx-gi/latest/centos/x86_64 enabled = 1 gpgcheck = 1 metadata_expire = 86400 ui_repoid_vars = basearch
- Installare il pacchetto.
yum install vmware-nsx-gi-file
- Ottenere e importare le chiavi pubbliche del pacchetto VMware utilizzando i comandi seguenti.
Operazioni successive
Verificare che l'agente thin sia in esecuzione utilizzando il comando service vsepd status o systemctl status vsepd con i privilegi di amministratore. Lo stato deve essere in esecuzione.