デフォルトでは、NSX マルウェア防止サービス仮想マシン (SVM) の admin ユーザーに SVM への SSH アクセス権はありません。vCenter Server 管理者は、サービス仮想マシンへの SSH アクセスを有効にする必要があります。

SVM の admin ユーザーへの SSH アクセスは、キーベース(パブリック/プライベート キー のペア)です。 ESXi ホスト クラスタに サービスを展開する場合は、パブリック キーが必要です。SVM への SSH セッションを開始する場合は、プライベート キーが必要です。

重要: プライベート キーは安全に保管してください。プライベート キーが失われると、 NSX マルウェア防止 SVM への SSH アクセスができなくなります。

前提条件

  1. サービスの展開中に、NSX マルウェア防止 SVM のパブリック キーを指定する必要があります。また、キーは特定の形式に準拠している必要があります。パブリック キーの形式については、NSX Distributed Malware Prevention サービスの展開の前提条件を参照してください。
  2. vCenter Server 管理者は、次の手順を実行して、NSX マルウェア防止 SVM への SSH アクセスを有効にする必要があります。
    1. vSphere Client にログインします。
    2. [ホストおよびクラスタ] に移動し、クラスタに移動します。
    3. 仮想マシン(サービス仮想マシン)を選択し、[Web コンソールの起動] をクリックします。
    4. root ユーザーとして SVM にログインし、次のコマンドを実行して SSH サービスを開始します。
      /etc/init.d/ssh start
      注: 最初のログイン時に、 root ユーザーのデフォルト パスワードをリセットするように求められます。デフォルトのパスワードは vmware です。

これで、adminユーザーとして SVM にログインし、SVM プライベート キーを使用して SSH セッションを開始できます。

手順

  1. SVM とのリモート SSH セッションを開始するコンピュータにプライベート キー ファイルが格納されていることを確認します。
    たとえば、サービスの展開前に RSA パブリック キーとプライベート キーのペアを生成したとします。プライベート キー ( id_rsa) は、Windows コンピュータの C:username.ssh に保存されます。
  2. Windows コンピュータで SSH クライアントを開き、次の手順を実行します。
    1. SVM 管理インターフェイスの IP アドレスを入力します。
    2. SVM の認証に使用する SVM プライベート キー ファイルを選択します。
      たとえば、PuTTy クライアントを使用している場合は、 [Connection] > [SSH] [Auth] の順に移動します。 [Private key file for authentication] テキスト ボックスで [参照] をクリックし、Windows コンピュータで C:\Users\username\.ssh\id_rsa に移動します。

      他の SSH クライアントを使用している場合は、プライベート キー ファイルの指定手順について SSH クライアントのドキュメントを参照してください。

    Mac ターミナルまたは任意の SSH ターミナルを使用している場合は、次のコマンドを実行し、SVM プライベート キーを使用して SSH セッションを開始します。
    ssh -i path_to_private_key admin@svm-management-ip
    • path_to_private_key は、マシン上でプライベート キー ファイルが格納されているフォルダの実際のパスに置き換えます。
    • svm-management-ip は、SVM 管理インターフェイスの実際の IP アドレスに置き換えます。

次のタスク

サービス仮想マシンのデバッグまたはトラブルシューティング タスクが完了したら、vCenter Server 管理者は NSX マルウェア防止 SVM への SSH アクセスを無効にする必要があります。