VMware NSX 4.0安装体验之:部署亚信Deep Security 20

VMware NSX 4.0安装体验之:部署亚信Deep Security 20

在上一个章节中,进行了《VMware NSX 4.0安装体验之:部署分布式防火墙》,在安全方面,除了分布式防火墙,NSX for vShield Endpoint也是一个常用的组件,无需单独的许可证密钥。VMware vShield Endpoint 作为一项 vSphere 功能包含在所有 vSphere 版本中。无需购买 NSX 许可证即可下载 NSX,安装时的默认许可证为“NSX for vShield Endpoint”,该许可证允许使用 NSX 部署和管理 vShield Endpoint,但仅限防病毒卸载功能。

支持此接口的防病毒软件产品厂商蛮多:亚信安全(趋势),卡巴斯基,360企业安全等等……

下面就以亚信安全信舱云主机安全(DS)部署为例,同步体验NSX和DS集成与配置。和亚信DS的对接不管是NSX-V还是NSX-T都可以支持,NSX-V基于Guest Introspection与第三方防病毒软件实现,因为NSX-V已经逐渐被NSX-T取代(4.0版本后改名NSX),本章节主要以NSX 4.0版本开展部署。

一、Deep Security Manager (DSM)安装

创建一台Windows Server 2019虚拟机,并准备好SQL数据库,DS 20.0.3相关安装包(本例为Manager-Windows-20.0.559.x64.exe),将所有安装包放置于同一目录下。开始安装。

默认简体中文;
下一步;
建议安装在非系统盘;
输入已经提前开设好的对应SQL数据库信息;
安装就绪检查;
没有解析的话,使用IP代替主机名;
输入密码;
勾选安装已启用中继的客户端(当然也可以后续手动安装,建议一步到位);
取消勾选;

使用DSM hotfix升级包,升级现有版本到DS_Manager_20.0.763。

检测到已经有安装,升级现有安装,安装过程直接下一步就行;

截至发稿,DSM版本已经更新到20.0.7;

二、Deep Security Manager (DSM)注册vCenter(版本7.0U3)和NSX(版本4.0)

添加vCenter信息;
填写vCenter和NSX的对应信息。弹出证书时候点击确定。
清单显示出来,表示已经注册成功;

如上提示,注册成功。

三、NSX配置

登录NSX,系统-Fabric-传输区域,创建一条DS_Transport_Zone;

设置IP地址池;

设置IP子网,填写DNS和DNS后缀。

配置文件-传输节点配置文件,添加名称DS_Transport_Profile

传输区域选择创建的DS_Transport_Profile,上行配置文件 – nsx-default-uplink-hostswitch-profile
系统,节点,选择托管主体vCenter,集群,配置NSX,选择刚创建的传输节点配置文件DS_Transport_Profile,应用;
等待安装完成。
按照提示填写名称,选择集群,网络勾选自己定义的网络(根据实际情况选择IP池)保存。
正在进行,
返回到vCenter,可以看到已经在开始部署代理虚拟机了。
状态显示开启,表示代理虚拟机已经部署完成。

添加需要保护的成员;

安全-服务链管理-端点保护规则-服务配置文件

添加策略,将组和服务配置文件对应起来;

四、验证

1、注意需要无代理保护的虚拟机在安装VMTools时候需要选择全部安装或者自定义安装时勾选如下NSX组件;

2、受保护的虚拟机如下

3、在虚拟机中下载病毒样本,保存为txt文件,保存瞬间会发现被删除。

4、从DSM控制台防恶意软件事件也及时显示出来了。

由于各种原因,该测试文档跨了好几个月才正式发布,途中DSM版本也升级了好几个,从DS 20.0.3-20.0.7。NSX版本也从4.0升级到4.1,环境搭建过程中也踩坑不少,希望能给大家带来一些帮助,也欢迎留言区发表评论交流。

dinghui.org

关注虚拟化及IT技术发展!

发表评论


The reCAPTCHA verification period has expired. Please reload the page.