实战趋势/亚信Deep Security 10 for VMware NSX部署

本人去年写的尚未过时的原装实战手册,值此新春佳节来临之际,分享给IT圈网友。

Part 1 安装前介质准备

Manager-Windows-10.0.3419.x64.exe
Windows Server 2016 + SQL Server 2014 SP3
ESXi 6.5 + vCenter 6.5 + NSX 6.4.3
Appliance-ESX-10.0.0-2888.x86_64.zip

Part 2 安装配置DSM

以SQL Server为例使用默认配置,使用数据库sa账号,下一步继续;
如果是正式实施环境,建议数据库与DSM服务器分离;
DS10.0比9.6增加了就绪检查,单击【启动就绪检查】;
默认账号是MasterAdmin,看个人喜好。
习惯改成admin,取消【强制使用强密码】;
下一步继续;
输入激活码,测试序列号可提供30天试用;
添加vCenter连接;
继续添加NSX连接;
安装DSA;
将导出的Agent上传到相关Windows Server 2016或其他OS;
执行Agent安装;
启用中继;
双击被管理终端——概述——操作——【启用中继】——保存;
查看启用中继后,CTXDC的更新过程
分配策略;
查看客户端接收的策略:
导入DSVA

Part 3 配置NSX

NSX安装过程略过,请单独查阅相关资料完成NSX与vCenter的集成部署。
本节以NSX 6.4.3配置为例。

有关NSX授权,其中NSX for vShield Endpoint为免费授权;
NSX for vSphere Enterprise为商业授权。
安装 Guest Introspection 服务;
以下中英文界面可以借助浏览器区域设置,随意切换;
直到GI服务全部如上图所示才可以。
配置安全组;
配置安全策略;
暂时不配置防火墙规则;
配置Outbound服务;
配置Inbound服务;
应用该策略;
部署NSX Service;
稍后等待服务成功部署;

测试病毒样本:
http://2016.eicar.org/86-0-Intended-use.html

将以上代码保存成txt文件上传到被管理终端上测试触发实时杀毒引擎。

Done!