기본적으로 NSX 맬웨어 차단 SVM(서비스 가상 시스템)의 admin 사용자에게는 SVM에 대한 SSH 액세스 권한이 없습니다. VMware vCenter 관리자는 SVM에 대한 SSH 액세스를 활성화해야 합니다.

SVM의 admin 사용자에 대한 SSH 액세스는 키를 기준으로 합니다(공용-개인 키 쌍). 공용 키는 ESXi 호스트 클러스터에 서비스를 배포할 때 필요하고 SVM에 대한 SSH 세션을 시작하려는 경우에는 개인 키가 필요합니다.

중요: 개인 키를 안전하게 저장합니다. 개인 키가 손실되면 NSX 맬웨어 차단 SVM에 대한 SSH 액세스 권한도 손실될 수 있습니다.

사전 요구 사항

  1. NSX 맬웨어 차단 SVM의 공용 키는 서비스 배포 중에 지정해야 하며 이 키는 특정 형식을 준수해야 합니다. 공용 키 형식에 대한 내용은 NSX Distributed Malware Prevention 서비스 배포를 위한 사전 요구 사항를 참조하십시오.
  2. VMware vCenter 관리자는 다음 단계를 완료하여 NSX 맬웨어 차단 SVM에 대한 SSH 액세스를 활성화해야 합니다.
    1. vSphere Client에 로그인합니다.
    2. 호스트 및 클러스터로 이동한 후 클러스터로 이동합니다.
    3. VM(서비스 가상 시스템)을 선택하고 웹 콘솔 시작 클릭합니다.
    4. SVM에 루트 사용자 권한으로 로그인하고 다음 명령을 실행하여 SSH 서비스를 시작합니다.
      /etc/init.d/ssh start
      참고: 처음 로그인할 때 루트 사용자의 기본 암호를 재설정하라는 메시지가 표시됩니다. 기본 암호는 vmware입니다.

이제 SVM에 admin 사용자 권한으로 로그인하고 SVM 개인 키를 사용하여 SSH 세션을 시작할 수 있습니다.

프로시저

  1. 개인 키 파일이 SVM에 대한 원격 SSH 세션을 시작하려는 컴퓨터에 저장되어 있는지 확인합니다.
    예를 들어 서비스 배포 전에 RSA 공용-개인 키 쌍을 생성했다고 가정해 보겠습니다. 개인 키( id_rsa)는 Windows 컴퓨터의 C:\Users\username\.ssh에 저장됩니다.
  2. Windows 컴퓨터에서 SSH 클라이언트를 열고 다음 단계를 수행합니다.
    1. SVM 관리 인터페이스의 IP 주소를 입력합니다.
    2. SVM에 대한 인증에 사용할 SVM 개인 키 파일을 선택합니다.
      예를 들어 PuTTy 클라이언트를 사용하는 경우 연결 > SSH 인증으로 이동합니다. 인증을 위한 개인 키 파일 텍스트 상자에서 찾아보기를 클릭하고 Windows 컴퓨터의 C:\Users\username\.ssh\id_rsa로 이동하여 개인 키 파일을 선택합니다.

      다른 SSH 클라이언트를 사용하는 경우에는 SSH 클라이언트의 설명서에서 개인 키 파일을 지정하는 단계를 참조하십시오.

    Mac 터미널 또는 SSH 터미널을 사용하는 경우 다음 명령을 실행하여 SVM 개인 키를 사용하여 SSH 세션을 시작합니다.
    ssh -i path_to_private_key admin@svm-management-ip
    • path_to_private_key를 개인 키 파일이 저장된 폴더의 실제 경로로 바꿉니다.
    • svm-management-ip를 SVM 관리 인터페이스의 실제 IP 주소로 바꿉니다.

다음에 수행할 작업

SVM에 대한 디버깅 또는 문제 해결 작업이 완료된 후 VMware vCenter 관리자는 NSX 맬웨어 차단 SVM에 대한 SSH 액세스를 비활성화하는 것이 좋습니다.