Guest Introspection을 설치하면 클러스터의 각 호스트에 새 VIB 및 서비스 가상 시스템이 자동으로 설치됩니다. Activity Monitoring, 여러 타사 보안 솔루션을 사용하려면 Guest Introspection이 필요합니다.
참고: vMotion/SvMotion을 사용하여 SVM(서비스 VM)을 마이그레이션할 수 없습니다. SVM이 올바르게 작동하려면 배포된 호스트에 유지되어야 합니다.
사전 요구 사항
수행할 설치 지침에서는 사용자가 다음 시스템을 갖추고 있는 것으로 간주합니다.
- 지원되는 버전의 vCenter Server 및 ESXi가 클러스터의 각 호스트에 설치되어 있는 데이터센터.
- Guest Introspection을 설치하려는 클러스터의 호스트는 NSX 준비가 완료되어 있습니다. "NSX 설치 가이드" 에서 "NSX에 대한 호스트 클러스터 준비"를 참조하십시오. 독립형 호스트에는 Guest Introspection을 설치할 수 없습니다. 바이러스 백신 오프로드 기능 전용 Guest Introspection을 배포 및 관리하는 경우에는 NSX를 위해 호스트를 준비할 필요가 없습니다. NSX for vShield Endpoint 라이센스에서 허용하지 않기 때문입니다.
- NSX Manager가 설치되었으며 실행 중임
- NSX Manager 및 Guest Introspection 서비스를 실행할 준비된 호스트가 같은 NTP 서버에 연결되었고 시간이 동기화되었는지 확인합니다. 확인하지 않으면 클러스터의 상태가 Guest Introspection 및 타사 서비스에 대해 녹색으로 표시되어도 VM이 바이러스 백신 서비스로 보호되지 않을 수 있습니다.
NTP 서버가 추가되면 Guest Introspection 및 타사 서비스를 다시 배포하는 것이 좋습니다.
- 네트워크에 vSphere 7.0 이상이 포함된 경우 vCenter 클러스터가 vLCM(vSphere Lifecycle Manager) 이미지를 사용하여 ESXi 호스트 수명 주기 작업을 관리하지 않는지 확인합니다. vLCM 이미지를 사용하는 vCenter 클러스터에는 Guest Introspection 서비스를 설치할 수 없습니다.
vLCM 이미지가 클러스터의 호스트를 관리하는 데 사용되는지 여부를 확인하려면 vSphere Client에 로그인하고 호스트 및 클러스터로 이동합니다. 탐색 창에서 클러스터를 클릭하고 로 이동합니다. 클러스터에서 vLCM 이미지가 사용되지 않는 경우에는 설정 이미지 버튼이 표시되어야 합니다. 클러스터에서 vLCM 이미지가 사용되는 경우 ESXi 버전, 벤더 추가 기능, 이미지 규정 준수 세부 정보 등의 이미지 세부 정보를 볼 수 있습니다.
Guest Introspection 서비스 가상 시스템에 IP 풀의 IP 주소를 할당하려면 Guest Introspection을 설치하기 전에 IP 풀을 생성합니다. "NSX 관리 가이드" 에서 "IP 풀 사용"을 참조하십시오.
경고:
Guest Introspection은 169.254.x.x 서브넷을 사용하여 GI 서비스에 대해 내부적으로 IP 주소를 할당합니다.
ESXi 호스트의 VMkernel 인터페이스에 169.254.1.1 IP 주소를 할당하면
Guest Introspection 설치가 실패합니다. GI 서비스는 내부 통신에 이 IP 주소를 사용합니다.
vSphere Fault Tolerance가 Guest Introspection에서는 작동하지 않습니다.
상태 비저장 ESXi 호스트의 vSphere 자동 배포에서는 Guest Introspection이 지원되지 않습니다.