在 [下載 VMware NSX-T Data Center] 頁面上,當 NSX 惡意程式碼防護服務虛擬機器 (SVM) 出現新的 OVA 檔案時,您可以觸發 SVM 的升級程序。

必要條件

  • ESXi 叢集的每個主機上,確認 NSX 分散式惡意程式碼防護服務執行個體的服務部署狀態和健全狀況狀態顯示開啟
    1. 登入 NSX Manager,然後導覽至系統 > 服務部署 > 部署
    2. 合作夥伴服務下拉式功能表中,選取 VMware NSX 分散式惡意程式碼防護服務
    3. 在所有主機叢集上,確認服務部署的狀態資料行顯示開啟
    4. 按一下服務執行個體索引標籤,在叢集的每個主機上,確認服務執行個體的部署狀態資料行和健全狀況狀態資料行顯示開啟
  • 確認 NSX Application Platform 上的 Kubernetes 叢集穩定。
    1. NSX Manager 中,導覽至系統 > NSX Application Platform
    2. 確認叢集狀態為穩定 (綠色)。
  • 確認 NSX Application Platform 上的 NSX 惡意程式碼防護功能為開啟狀態。
    1. NSX Manager 中,導覽至系統 > NSX Application Platform
    2. 向下捲動頁面,直到看到功能區段。
    3. 確認NSX 惡意程式碼防護功能卡顯示已啟動狀態

程序

  1. 下載 NSX 惡意程式碼防護 SVM 的新 OVA 檔案。
    1. 在網頁瀏覽器中,開啟下載 VMware NSX-T Data Center™ 頁面,然後使用您的 VMware 識別碼來登入。
    2. 下載 OVA 檔案。
    3. 使用下列命令解壓縮 OVA 檔案:
      tar -xvf filename.ova

      filename 取代為您在上一步下載的 OVA 檔案的確切名稱。

      注意,以下四個檔案出現在解壓縮 OVA 檔案時所在的根目錄中。

      • OVF 檔案 (.ovf)
      • 資訊清單檔案 (.mf)
      • 憑證檔案 (.cert)
      • 虛擬機器磁碟檔 (.vmdk)
    4. 將所有已解壓縮的檔案複製到符合下列必要條件的 Web 伺服器:
      1. 必須具有透過 HTTP 對 Web 伺服器的未經驗證存取權。
      2. NSX Manager、您打算升級 NSX 惡意程式碼防護 SVM 的所有 ESXi 主機,以及登錄到 NSX-TvCenter Server,都必須能夠存取此 Web 伺服器。
      3. 必須將所解壓縮檔案的 MIME 類型新增至 Web 伺服器。如需有關將 MIME 類型新增至 Web 伺服器的詳細資訊,請參閱 Web 伺服器說明文件。
        副檔名 MIME 類型

        .ovf

        application/vmware

        .vmdk

        application/octet-stream

        .mf

        text/cache-manifest

        .cert

        application/x-x509-user-cert

      備註: 您可以在部署 NSX Manager 應用裝置、 ESXi 主機和 vCenter Server 應用裝置的同一個網路上部署 Web 伺服器。Web 伺服器不需要存取網際網路。
  2. 執行下列 API,將新的部署規格新增至現有的 NSX 惡意程式碼防護服務定義:
    POST https://{nsx-manager-ip}/napp/api/v1/malware-prevention/svm-spec
    在此 POST API 的要求本文中,指定下列詳細資料:
    • Web 伺服器上 OVF 檔案的完整路徑
    • 部署規格的名稱 (在 vCenter Server 上 SVM 是以這個名稱來識別)
    • SVM 版本號碼
    要求本文範例:
    {
        "ovf_url" : "http://{webserver-ip}/{path-to-ovf-file}/{filename}.ovf",
        "deployment_spec_name" : "NSX_Distributed_MPS_2",
        "svm_version" : "3.3"
    }

    指定可讓您在下一個步驟升級服務應用裝置 (SVM) 時輕鬆識別的部署規格名稱。此要求本文中的 SVM 版本只是舉例。必須換成適當的版本號碼。

    有關此 API 的詳細資訊 (包括範例回應),請參閱 VMware 開發人員說明文件入口網站上的《惡意程式碼防護 API 說明文件》。

  3. 在每個 ESXi 主機叢集的服務部署中,升級 NSX 惡意程式碼防護服務虛擬機器 (應用裝置)。
    1. NSX Manager 中,導覽至系統 > 服務部署 > 部署
    2. 合作夥伴服務下拉式功能表中,選取 VMware NSX 分散式惡意程式碼防護服務
    3. 在主機叢集的服務部署旁邊,按一下 [動作] 功能表,然後按一下變更應用裝置
      確認 變更應用裝置視窗列出您在 POST API 的要求本文中指定的部署規格名稱。
    4. 選取部署規格名稱。
      在此案例中,請選取 NSX_Distributed_MPS_2
    5. 按一下更新
    6. 重複步驟 c、d 和 e,在其他 ESXi 主機叢集的服務部署中升級服務虛擬機器 (應用裝置)。

下一步

升級完成後,驗證 ESXi 主機上每個服務執行個體的連線狀態、解決方案狀態和健全狀況狀態。
  1. 導覽至系統 > 服務部署 > 服務執行個體
  2. 對於每個服務執行個體,確認健全狀況狀態資料行顯示開啟
  3. 按一下健全狀況狀態資料行中的圖示,確認以下狀態為開啟
    • 解決方案狀態
    • NSX Guest Introspection Agent 和 NSX Ops Agent 之間的連線狀態。

如需問題疑難排解的説明,請參閱 NSX 惡意程式碼防護服務虛擬機器問題的疑難排解