분산 방화벽의 NSX 멀웨어 방지은 NSX GI(Guest Introspection) 프레임워크를 사용합니다. 게스트 끝점(VM)에서 맬웨어를 감지하고 방지하려면 NSX용으로 준비된 ESXi 호스트 클러스터에 NSX Distributed Malware Prevention 서비스를 배포해야 합니다.

호스트 클러스터에 서비스를 배포하면 NSX 멀웨어 방지 SVM(서비스 가상 시스템)의 인스턴스가 클러스터의 각 호스트에 배포됩니다. 현재 고정된 크기의 SVM이 배포되어 있으며 클러스터의 각 호스트에 다음 리소스가 필요합니다.
  • vCPU 4개
  • 6 GB RAM
  • 80GB 디스크 공간

호스트 클러스터에 NSX Distributed Malware Prevention 서비스를 배포하기 전에 다음 섹션에 설명된 사전 요구 사항을 완료해야 합니다. 일부 사전 요구 사항이 이미 완료된 경우 이러한 사전 요구 사항을 건너뛰고 보류 중인 사전 요구 사항을 계속 진행합니다.

NSX에서 적절한 라이센스 추가

NSX 멀웨어 방지 기능을 사용하려면 NSX에서 적절한 라이센스를 사용해야 합니다. NSX 멀웨어 방지을 지원하는 라이센스에 대한 내용은 NSX IDS/IPS 및 NSX 멀웨어 방지의 시스템 요구 사항 항목을 참조하십시오.

라이센스를 추가하려면 다음을 수행합니다.
  1. NSX Manager에서 시스템 > 라이센스 > 라이센스 추가로 이동합니다.
  2. 라이센스 키를 입력합니다.

모든 호스트가 VMware vCenter에서 관리되는지 확인

NSX 멀웨어 방지 기능은 하나 이상의 vCenter Server에서 관리되는 vSphere 호스트 클러스터에서만 지원됩니다.

  1. NSX Manager에서 시스템 > 패브릭 > 호스트로 이동합니다.
  2. 클러스터 탭으로 이동합니다.

    vSphere 호스트 클러스터 목록이 표시됩니다. 이 목록에 맬웨어 보호를 사용하도록 설정하려는 호스트 클러스터가 포함되어 있는지 확인합니다.

호스트를 전송 노드로 구성

vSphere 호스트 클러스터에 전송 노드 프로파일을 적용하여 vSphere 호스트를 호스트 전송 노드로 구성합니다.

참고: 환경에 하위 클러스터가 있거나 여러 가용성 영역에 걸쳐 있는 VCF(VMware Cloud Foundation) 배포가 있는 경우 NSX Distributed Malware Prevention 서비스를 배포하기 전에 하위 클러스터를 구성해야 합니다.
자세한 지침은 " NSX 설치 가이드" 의 다음 항목을 참조하십시오.

SVM에 대한 SSH 액세스를 위한 공용-개인 키 쌍 생성

문제 해결을 위해 SVM에서 로그 파일을 다운로드하려면 NSX 멀웨어 방지 SVM에 대한 읽기 전용 SSH 액세스가 필요합니다.

SVM의 admin 사용자에 대한 SSH 액세스는 키를 기준으로 합니다(공용-개인 키 쌍). 공용 키는 ESXi 호스트 클러스터에 서비스를 배포할 때 필요하고 SVM에 대한 SSH 세션을 시작하려는 경우에는 개인 키가 필요합니다.

SSH 키 생성 도구를 사용하여 공용-개인 키 쌍을 생성할 수 있습니다. 그러나 공용 키는 다음 하위 섹션에 설명된 특정 형식을 준수해야 합니다. SSH 키 생성 도구의 예로는 ssh-keygen, PuTTY 키 생성기 등이 있습니다. 지원되는 키 크기는 1024비트, 2048비트 및 4096비트입니다.

공개 키 형식
공용 키는 다음 형식을 따라야 합니다.
예:
ssh-rsa A1b2C3d4E5+F6G7XxYyZzaB67896C4g5xY9+H65aBUyIZzMnJ7329y94t5c%6acD+oUT83iHTR870973TGReXpO67U= rsa-key-20121022

PuTTY 키 생성기를 사용하는 경우 공용 키가 UI에서 직접 복사되었는지 확인합니다. 키 쌍이 있는 경우 먼저 PuTTY 키 생성기 UI에서 개인 키 파일을 로드한 다음, 텍스트 상자에 표시된 공개 키를 복사합니다. 공용 키 파일에서 컨텐츠를 복사하지 마십시오. 복사된 컨텐츠는 다른 형식을 사용할 수 있으며 SVM에 대해 작동하지 않을 수 있습니다.

Linux 시스템에서 ssh-keygen 유틸리티를 사용하여 키 쌍을 생성하는 경우 키 형식에 따라 항상 공용 키에 ssh-rsa가 포함됩니다. 따라서 Linux 시스템에서는 공용 키 파일에서 컨텐츠를 복사할 수 있습니다.

권장 사례

NSX Distributed Malware Prevention 서비스 배포는 호스트 클러스터 수준에서 수행됩니다. 따라서 키 쌍은 호스트 클러스터에 연결됩니다. 각 클러스터에서 서비스 배포를 위한 새로운 공용-개인 키 쌍을 생성하거나 모든 클러스터의 서비스 배포에 단일 키 쌍을 사용할 수 있습니다.

각 클러스터의 서비스 배포에 다른 공용-개인 키 쌍을 사용하려는 경우 쉽게 식별할 수 있도록 키 쌍의 이름이 올바르게 지정되어 있는지 확인합니다.

좋은 방법은 "계산 클러스터 ID"로 각 서비스 배포를 식별하고 키 쌍의 이름에 클러스터 ID를 지정하는 것입니다. 예를 들어 클러스터 ID가 "1234-abcd"라고 가정해 보겠습니다. 이 클러스터의 경우 서비스 배포 이름을 "MPS-1234-abcd"로 지정하고 이 서비스 배포에 액세스하기 위한 키 쌍 이름을 "id_rsa_1234_abcd.pem"으로 지정할 수 있습니다. 이렇게 하면 각 서비스 배포에 대해 키를 손쉽게 유지 보수하고 연결할 수 있습니다.

중요: 개인 키를 안전하게 저장합니다. 개인 키가 손실되면 NSX 멀웨어 방지 SVM에 대한 SSH 액세스 권한도 손실될 수 있습니다.

NSX 애플리케이션 플랫폼 배포

NSX 애플리케이션 플랫폼은 네트워크 트래픽 데이터를 수집, 수집 및 상호 연관짓는 여러 NSX 기능을 호스팅하는 최신 마이크로 서비스 플랫폼입니다.

플랫폼 배포에 대한 자세한 지침은 https://docs.vmware.com/kr/VMware-NSX/index.html에서 "VMware NSX Application Platform 배포 및 관리" 게시물을 참조하십시오. 이 링크의 왼쪽 탐색 창에서 버전 4.0 이상을 확장한 다음, 게시 이름을 클릭합니다.

NSX 멀웨어 방지 기능 활성화

자세한 지침은 NSX 멀웨어 방지 활성화 항목을 참조하십시오.

이 기능이 활성화되면 NSX 멀웨어 방지에 필요한 마이크로 서비스가 NSX 애플리케이션 플랫폼에서 실행되기 시작합니다.

다음 단계를 진행하기 전에 NSX 애플리케이션 플랫폼에서 NSX 멀웨어 방지 기능의 상태를 확인합니다. 다음 단계를 수행합니다.
  1. NSX Manager에서 시스템 > NSX Application Platform으로 이동합니다.
  2. 기능 섹션이 표시될 때까지 페이지 아래로 스크롤합니다.
  3. NSX 맬웨어 차단 기능 카드에 상태실행 중으로 표시되는지 확인합니다.

상태가 종료이면 상태가 실행 중으로 변경될 때까지 기다린 후 다음 단계를 계속 진행합니다.

게스트 VM에서 VM 하드웨어 구성 확인

게스트 VM에서 VM 하드웨어 구성 버전 9 이상이 실행되고 있는지 확인합니다. 다음 단계를 수행합니다.
  1. vSphere Client에 로그인합니다.
  2. 호스트 및 클러스터로 이동한 후 클러스터로 이동합니다.
  3. 클러스터의 VM을 한 번에 하나씩 클릭합니다.
  4. 요약 페이지에서 VM 하드웨어 창을 확장하고 VM의 호환성 정보를 관찰합니다. VM 버전 번호는 9 이상이어야 합니다.
예:
호환성 정보가 강조 표시된 VM 하드웨어 창

NSX 파일 검사 드라이버 설치

NSX 파일 검사 드라이버가 Windows용 VMware Tools에 포함되어 있습니다. 그러나 이 드라이버는 기본 VMware Tools 설치의 일부가 아닙니다. 이 드라이버를 설치하려면 사용자 지정 또는 전체 설치를 수행하고 NSX 파일 검사 드라이버를 선택해야 합니다.

Linux용 파일 검사 드라이버는 OSP(운영 체제별 패키지)의 일부로 사용할 수 있습니다. 패키지는 VMware 패키지 포털에서 호스팅됩니다. 엔터프라이즈 또는 보안 관리자(비 NSX 관리자)는 NSX 외부의 게스트 VM에 Guest Introspection Thin Agent를 설치할 수 있습니다. Linux의 경우 open-vm-tools 또는 VM Tools를 설치할 필요가 없습니다.