Guide de démarrage rapide | VMware vShield 5.1 Manuel utilisateur

Ajouter à Mes manuels
42 Des pages
Guide de démarrage rapide | VMware vShield 5.1 Manuel utilisateur | Fixfr
Guide de démarrage rapide de vShield
vShield Manager 5.0.1
vShield App 5.0.1
vShield Edge 5.0.1
vShield Endpoint 5.0.1
Ce document prend en charge la version de chacun des produits
répertoriés, ainsi que toutes les versions publiées par la suite
jusqu'au remplacement dudit document par une nouvelle édition.
Pour rechercher des éditions plus récentes de ce document, rendezvous sur : http://www.vmware.com/fr/support/pubs.
FR-000839-00
Guide de démarrage rapide de vShield
Vous trouverez la documentation technique la plus récente sur le site Web de VMware à l'adresse :
http://www.vmware.com/fr/support/pubs/
Le site Web de VMware propose également les dernières mises à jour des produits.
N’hésitez pas à nous transmettre tous vos commentaires concernant cette documentation à l’adresse suivante :
docfeedback@vmware.com
Copyright © 2010 – 2012 VMware, Inc. Tous droits réservés. Ce produit est protégé par les lois américaines et internationales
relatives au copyright et à la propriété intellectuelle. Les produits VMware sont protégés par un ou plusieurs brevets répertoriés
à l'adresse http://www.vmware.com/go/patents-fr.
VMware est une marque déposée ou une marque de VMware, Inc. aux États-Unis et/ou dans d'autres juridictions. Toutes les
autres marques et noms mentionnés sont des marques déposées par leurs propriétaires respectifs.
VMware, Inc.
3401 Hillview Ave.
Palo Alto, CA 94304
www.vmware.com
2
VMware, Inc.
100-101 Quartier Boieldieu
92042 Paris La Défense
France
www.vmware.com/fr
VMware, Inc.
Table des matières
À propos de ce guide 5
1 Introduction à vShield 7
Composants vShield d'un coup d'œil 7
Scénarios de déploiement 11
2 Préparation à l'installation 15
Spécifications système 15
Considérations relatives au déploiement 16
3 Installation de vShield Manager 19
Obtenir le fichier OVA de vShield Manager 19
Installer le dispositif virtuel vShield Manager 20
Configurer les paramètres réseau de vShield Manager 20
Se connecter à l'interface utilisateur de vShield Manager 21
Synchroniser vShield Manager avec vCenter Server 22
Enregistrer le plug-in vShield Manager avec vSphere Client 22
Changer le mot de passe du compte par défaut de l'interface utilisateur vShield Manager 23
4 Installation de vShield Edge, vShield App, vShield Endpoint et vShield Data
Security 25
Exécution des composants sous licence vShield en mode d'évaluation 25
Préparation de votre infrastructure virtuelle pour vShield App, vShield Edge, vShield Endpoint et
vShield Data Security 25
Installation de vShield Endpoint 30
Installation de vShield Data Security 31
5 Désinstallation des composants vShield 33
Désinstaller un dispositif virtuel vShield App 33
Désinstaller une instance vShield Edge depuis un groupe de ports 34
Désinstaller une machine virtuelle vShield Data Security 34
Désinstaller un module vShield Endpoint 34
6 Mise à niveau de vShield 35
Mettre à niveau vShield Manager 35
Mettre à niveau vShield App 36
Mettre à niveau vShield Edge 36
Mettre à niveau vShield Endpoint 37
Mettre à niveau vShield Data Security 38
7 Échec de l'installation vShield 39
VMware, Inc.
3
Guide de démarrage rapide de vShield
Index 41
4
VMware, Inc.
À propos de ce guide
®
Ce manuel, Guide de démarrage rapide vShield, décrit l'installation et la configuration du système VMware
vShield™ en utilisant l'interface utilisateur vShield Manager, le plug-in vSphere Client et l'interface de ligne
de commande (CLI). Il inclut des instructions de configuration pas à pas et des suggestions de meilleures
pratiques.
Public cible
Ce manuel est destiné à toute personne souhaitant installer ou utiliser vShield dans un environnement VMware
vCenter. Les informations qu'il contient sont destinées aux administrateurs système familiarisés avec la
technologie des machines virtuelles et avec les opérations de centres de données virtuels. Ce livre suppose
aussi que vous connaissez l'infrastructure VMware 4.x, notamment VMware ESX, vCenter Server et vSphere
Client.
Glossaire VMware Technical Publications
VMware Technical Publications fournit un glossaire des termes qui peuvent éventuellement ne pas vous être
familiers. Pour consulter la définition des termes utilisés dans la documentation technique VMware, visitez le
site Web http://www.vmware.com/fr/support/support-resources/pubs.
Commentaires sur les documents
VMware prend en considérations vos suggestions pour améliorer sa documentation. Si vous avez des
commentaires, envoyez-les à docfeedback@vmware.com.
Ressources de support technique et de formation
Les ressources de support technique suivantes sont à votre disposition. Pour la version actuelle de ce guide
ou pour d'autres guides, rendez-vous sur http://www.vmware.com/fr/support/support-resources/pubs.
Support en ligne et
support téléphonique
VMware, Inc.
Pour utiliser le support en ligne afin de soumettre vos demandes de support
technique, voir vos informations de produit et de contrat ou enregistrer vos
produits, rendez-vous sur http://www.vmware.com/fr/support.
5
Guide de démarrage rapide de vShield
Les clients ayant souscrit des contrats de support appropriés peuvent utiliser
le support téléphonique pour obtenir une réponse rapide à leurs problèmes
prioritaires. Allez à la http://www.vmware.com/support/france.html.
6
Offres de support
Pour en savoir plus sur la façon dont les offres de support VMware peuvent
satisfaire les besoins de votre entreprise, rendez-vous sur
http://www.vmware.com/fr/support/services.
VMware Professional
Services
Les cours VMware Education Services proposent de nombreux exercices
pratiques, des exemples d'étude de cas, ainsi que de la documentation destinée
à servir de référence sur site. Les cours sont disponibles sur site, en salle de
cours et en ligne et en direct. Pour les programmes pilotes sur site et les
meilleures pratiques de mise en œuvre, VMware Consulting Services propose
des offres destinées à vous aider à évaluer, planifier, élaborer et gérer votre
environnement virtuel. Pour accéder aux informations sur les classes de
formation, les programmes de certification et les services de conseil, rendezvous sur http://www.vmware.com/fr/services.
VMware, Inc.
1
Introduction à vShield
®
Ce chapitre présente les composants VMware vShield™ que vous installez.
Ce chapitre aborde les rubriques suivantes :
n
« Composants vShield d'un coup d'œil », page 7
n
« Scénarios de déploiement », page 11
Composants vShield d'un coup d'œil
VMware vShield est une suite de dispositifs virtuels de sécurité conçue pour intégration dans VMware vCenter
Server. vShield est un composant de sécurité essentiel pour protéger les centres de données virtualisés contre
les attaques et les utilisations abusives et pour vous aider à atteindre vos objectifs de conformité réglementaires.
vShield inclut des dispositifs et services virtuels essentiels pour la protection de vos machines virtuelles.
vShield peut se configurer par une interface utilisateur web, un plug-in de vSphere Client, une interface de
ligne de commande (CLI), et une API REST.
vCenter Server inclut vShield Manager. Les paquets vShield suivants nécessitent chacun une licence :
n
vShield App
n
vShield App avec Data Security
n
vShield Edge
n
vShield Endpoint
Un vShield Manager gère plusieurs instances vShield App, vShield Edge, vShield Endpoint et vShield Data
Security.
n
vShield Manager page 8
vShield Manager est le composant centralisé de gestion de réseau de vShield, il s'installe comme dispositif
virtuel sur tout hôte ESX™ dans votre environnement vCenter Server. vShield Manager peut s'utiliser
sur un hôte ESX différent de vos agents vShield.
n
vShield App page 8
vShield App est un pare-feu basé sur un hyperviseur qui protège les applications dans le centre de
données virtuel contre les attaques provenant du réseau. Les organisations disposent d'une visibilité et
d'un contrôle sur les communications réseau entre les machines virtuelles. Vous pouvez créer des
stratégies de contrôle d'accès en fonction de constructions logiques, telles que des conteneurs VMware
vCenter™ et des groupes de sécurité vShield et pas seulement des constructions physiques, telles que
des adresses IP. En outre, l'adressage IP souple donne la possibilité d'utiliser la même adresse IP pour
plusieurs zones client pour simplifier le provisionnement.
VMware, Inc.
7
Guide de démarrage rapide de vShield
n
vShield Edge page 9
vShield Edge fournit des services de sécurité de frontière et de passerelle pour isoler les machines
virtuelles dans un groupe de ports, un groupe de ports vDS ou Cisco Nexus 1000V. vShield Edge permet
de connecter des réseaux isolés ou réseaux d'extrémité sur des réseaux partagés (liaison montante) en
fournissant des services communs de passerelle tels que DHCP, VPN, NAT, et équilibrage de charge.
Les déploiements courants de vShield Edge s'effectuent notamment dans la DMZ, les extranets de VPN
et des environnements de Cloud à plusieurs partenaires où vShield Edge assure la sécurité périmétrique
pour les centres de données virtuels (VDC).
n
vShield Endpoint page 10
vShield Endpoint transfère le traitement des agents antivirus et contre les logiciels malveillants vers un
dispositif virtuel sécurisé et dédié, fourni par des partenaires VMware. Étant donné que le dispositif
virtuel sécurisé (à la différence d'une machine virtuelle cliente) n'est pas déconnecté, il peut mettre à jour
en permanence les signatures antivirus, assurant ainsi une protection ininterrompue des machines
virtuelles sur l'hôte. Par ailleurs, les nouvelles machines virtuelles (ou les machines virtuelles existantes
qui ont été déconnectées) sont protégées immédiatement contre la plupart des signatures antivirus
actuelles lorsqu'elles sont connectées.
n
vShield Data Security page 11
vShield Data Security offre une visibilité dans les données sensibles stockées dans les environnements
virtualisés et de nuage de votre organisation. Selon les violations signalées par vShield Data Security,
vous pouvez garantir que les données sensibles sont protégées de manière adéquate et évaluer la
conformité aux réglementations mondiales.
vShield Manager
vShield Manager est le composant centralisé de gestion de réseau de vShield, il s'installe comme dispositif
virtuel sur tout hôte ESX™ dans votre environnement vCenter Server. vShield Manager peut s'utiliser sur un
hôte ESX différent de vos agents vShield.
Les administrateurs peuvent installer, configurer et gérer les composants vShield par l'interface utilisateur de
vShield Manager ou par le plug-in de vSphere Client. L'interface utilisateur de vShield Manager tire parti du
SDK VMware Infrastructure pour afficher une copie du panneau d'inventaire de vSphere Client, et inclut les
vues d'hôtes et de clusters ainsi que de réseaux.
vShield App
vShield App est un pare-feu basé sur un hyperviseur qui protège les applications dans le centre de données
virtuel contre les attaques provenant du réseau. Les organisations disposent d'une visibilité et d'un contrôle
sur les communications réseau entre les machines virtuelles. Vous pouvez créer des stratégies de contrôle
d'accès en fonction de constructions logiques, telles que des conteneurs VMware vCenter™ et des groupes de
sécurité vShield et pas seulement des constructions physiques, telles que des adresses IP. En outre, l'adressage
IP souple donne la possibilité d'utiliser la même adresse IP pour plusieurs zones client pour simplifier le
provisionnement.
Vous devez installer vShield App sur tous les hôtes ESX d'un cluster pour que les opérations VMware vMotion
puissent être exécutées et que les machines virtuelles restent protégées lors de la migration entre des hôtes
ESX. Par défaut, un dispositif virtuel vShield App ne peut pas être déplacé à l'aide de vMotion.
La fonction Flow Monitoring affiche l'activité réseau entre les machines virtuelles au niveau du protocole
d'application. Vous pouvez utiliser cette information pour auditer le trafic du réseau, définir et optimiser des
stratégies de pare-feu et identifier les botnets (réseaux de machines zombies).
8
VMware, Inc.
Chapitre 1 Introduction à vShield
vShield Edge
vShield Edge fournit des services de sécurité de frontière et de passerelle pour isoler les machines virtuelles
dans un groupe de ports, un groupe de ports vDS ou Cisco Nexus 1000V. vShield Edge permet de connecter
des réseaux isolés ou réseaux d'extrémité sur des réseaux partagés (liaison montante) en fournissant des
services communs de passerelle tels que DHCP, VPN, NAT, et équilibrage de charge. Les déploiements
courants de vShield Edge s'effectuent notamment dans la DMZ, les extranets de VPN et des environnements
de Cloud à plusieurs partenaires où vShield Edge assure la sécurité périmétrique pour les centres de données
virtuels (VDC).
Services standard de vShield Edge (incluant Cloud Director)
Pare-feu
Les règles prises en charge sont notamment la configuration IP 5-tuple avec
plages d'adresses IP et de ports pour l'inspection d'état des protocoles TCP,
UDP et ICMP.
Traduction d'adresse
réseau
Contrôles séparés des adresses IP source et destination, ainsi que traduction de
ports TCP et UDP.
Protocole DHCP
(Dynamic Host
Configuration Protocol)
Configuration de pools d'adresses IP, de passerelles, de serveurs DNS et des
domaines de recherche.
Services avancés vShield Edge
Réseau privé virtuel
(VPN) d'un site à l'autre
Utilise les paramètres de protocole standardisé IPsec pour l'interopérabilité
avec les grands fabricants de pare-feux.
Équilibrage de charge
Adresses IP et groupes de serveurs virtuels configurables de façon simple et
dynamique.
vShield Edge autorise l'exportation syslog de tous les services vers des serveurs distants.
VMware, Inc.
9
Guide de démarrage rapide de vShield
Figure 1-1. vShield Edge installé pour sécuriser un groupe de ports vDS
vShield Endpoint
vShield Endpoint transfère le traitement des agents antivirus et contre les logiciels malveillants vers un
dispositif virtuel sécurisé et dédié, fourni par des partenaires VMware. Étant donné que le dispositif virtuel
sécurisé (à la différence d'une machine virtuelle cliente) n'est pas déconnecté, il peut mettre à jour en
permanence les signatures antivirus, assurant ainsi une protection ininterrompue des machines virtuelles sur
l'hôte. Par ailleurs, les nouvelles machines virtuelles (ou les machines virtuelles existantes qui ont été
déconnectées) sont protégées immédiatement contre la plupart des signatures antivirus actuelles lorsqu'elles
sont connectées.
vShield Endpoint installe un module hyperviseur et un dispositif virtuel de sécurité d'un fournisseur antivirus
tiers (partenaires VMware) sur un hôte ESX. L'hyperviseur analyse les machines virtuelles clientes depuis
l'extérieur, supprimant le besoin d'agents dans chaque machine virtuelle. vShield Endpoint évite ainsi les
goulots d'étranglement des ressources de manière efficace, tout en optimisant l'utilisation de la mémoire.
10
VMware, Inc.
Chapitre 1 Introduction à vShield
Figure 1-2. vShield Endpoint installé sur un hôte ESX
vShield Data Security
vShield Data Security offre une visibilité dans les données sensibles stockées dans les environnements
virtualisés et de nuage de votre organisation. Selon les violations signalées par vShield Data Security, vous
pouvez garantir que les données sensibles sont protégées de manière adéquate et évaluer la conformité aux
réglementations mondiales.
Scénarios de déploiement
vShield permet de construire des zones sécurisées pour une grande diversité de déploiements de machines
virtuelles. Vous pouvez isoler les machines virtuelles en fonction des facteurs personnalisés d'application, de
segmentation du réseau ou de conformité. Dès que les stratégies de zone ont été déterminées, vous pouvez
déployer vShield pour appliquer les règles d'accès à chacune de ces zones.
n
Protection de la zone DMZ page 12
La DMZ est une zone de confiance mixte. Les clients y entrent depuis l'Internet pour accéder à des services
web et de messagerie, alors que d'autres services dans la DMZ peuvent avoir besoin d'accéder à des
services situés dans le réseau interne.
n
Isolation et protection des réseaux internes page 12
Vous pouvez utiliser un vShield Edge pour isoler un réseau interne depuis le réseau externe. vShield
Edge assure une protection de pare-feu périmétrique et des services de frontière pour sécuriser des
machines virtuelles dans un groupe de ports, en autorisant la communication avec le réseau externe par
DHCP, la traduction d'adresse NAT et les réseaux privés virtuels VPN.
n
Protection des machines virtuelles dans un cluster page 13
Vous pouvez utiliser vShield App pour protéger les machines virtuelles dans un cluster.
VMware, Inc.
11
Guide de démarrage rapide de vShield
n
Déploiements courants de vShield Edge page 13
Vous pouvez utiliser un vShield Edge pour isoler un réseau d'extrémité en utilisant NAT pour permettre
l'entrée et la sortie du trafic sur le réseau. Si vous déployez des réseaux d'extrémité internes, vous pouvez
utiliser vShield Edge pour sécuriser la communication entre réseaux par chiffrement d'un réseau à l'autre
avec des tunnels VPN.
n
Déploiements courants de vShield App page 13
Vous pouvez utiliser vShield App pour créer des zones de sécurité dans un vDC. Vous pouvez imposer
des stratégies de pare-feu sur des conteneurs vCenter ou des groupes de sécurité, qui sont des conteneurs
personnalisés que vous pouvez créer depuis l'interface utilisateur vShield Manager. Les stratégies par
conteneur permettent de créer des clusters de zones de confiance mixtes sans exiger de pare-feu physique
externe.
Protection de la zone DMZ
La DMZ est une zone de confiance mixte. Les clients y entrent depuis l'Internet pour accéder à des services
web et de messagerie, alors que d'autres services dans la DMZ peuvent avoir besoin d'accéder à des services
situés dans le réseau interne.
Vous pouvez placer des machines virtuelles en DMZ dans un groupe de ports pour sécuriser ce groupe de
ports grâce à vShield Edge. vShield Edge permet d'accéder à des services de pare-feu, de traduction d'adresse
NAT et de réseau virtuel VPN, ainsi que d'équilibrer la charge pour la sécurisation des services en DMZ.
Un exemple courant de service en DMZ nécessitant un accès à un service interne est Microsoft Exchange.
Microsoft Outlook Web Access (OWA) est couramment installé dans le cluster de DMZ, alors que le serveur
principal Microsoft Exchange est dans le cluster interne. Vous pouvez créer des règles de pare-feu sur le cluster
interne pour n'autoriser que les requêtes associées à Exchange depuis la DMZ, en désignant des paramètres
source et destination précis. Vous pouvez aussi créer des règles depuis le cluster de DMZ pour n'autoriser
l'accès à cette DMZ que pour des destinations spécifiques HTTP, FTP ou SMTP.
Isolation et protection des réseaux internes
Vous pouvez utiliser un vShield Edge pour isoler un réseau interne depuis le réseau externe. vShield Edge
assure une protection de pare-feu périmétrique et des services de frontière pour sécuriser des machines
virtuelles dans un groupe de ports, en autorisant la communication avec le réseau externe par DHCP, la
traduction d'adresse NAT et les réseaux privés virtuels VPN.
Vous pouvez installer une instance de vShield App dans le groupe de ports sécurisé sur chaque hôte ESX
couvert par le vDS pour sécuriser la communication entre les machines virtuelles du réseau interne.
Si vous utilisez des étiquettes de VLAN pour segmenter le trafic, vous pouvez utiliser App Firewall pour créer
des stratégies d'accès plus intelligentes. En utilisant App Firewall plutôt qu'un pare-feu physique, vous pouvez
réduire ou associer des zones de confiance dans des clusters ESX partagés. Ceci permet d'assurer une utilisation
et une consolidation optimale de fonctions telles que DRS et HA, plutôt que d'utiliser des clusters séparés et
fragmentés. La gestion du déploiement ESX global sous forme de pool unique est moins complexe que la
gestion de pools séparées.
Vous pouvez par exemple utiliser des VLAN pour segmenter les zones de machines virtuelles par des frontières
logiques, d'organisation ou de réseau. Grâce au SDK d'infrastructure virtuelle, le panneau d'inventaire de
vShield Manager affiche une vue de vos réseaux VLAN sous la vue Réseaux. Vous pouvez construire des règles
d'accès pour chaque réseau VLAN et isoler les machines virtuelles pour abandonner le trafic non étiqueté vers
ces machines.
12
VMware, Inc.
Chapitre 1 Introduction à vShield
Protection des machines virtuelles dans un cluster
Vous pouvez utiliser vShield App pour protéger les machines virtuelles dans un cluster.
Dans Figure 1-3, les instances vShield App sont installées sur chaque hôte ESX dans un cluster. Les machines
virtuelles sont protégées lorsqu'elles sont transférées via vMotion ou DRS entres des hôtes ESX dans le cluster.
Chaque vApp partage et conserve l'état de toutes les transmissions.
Figure 1-3. Instances de vShield App installées sur chaque hôte ESX d'un cluster
Déploiements courants de vShield Edge
Vous pouvez utiliser un vShield Edge pour isoler un réseau d'extrémité en utilisant NAT pour permettre
l'entrée et la sortie du trafic sur le réseau. Si vous déployez des réseaux d'extrémité internes, vous pouvez
utiliser vShield Edge pour sécuriser la communication entre réseaux par chiffrement d'un réseau à l'autre avec
des tunnels VPN.
vShield Edge peut être déployé comme application en libre service dans VMware Cloud Director.
Déploiements courants de vShield App
Vous pouvez utiliser vShield App pour créer des zones de sécurité dans un vDC. Vous pouvez imposer des
stratégies de pare-feu sur des conteneurs vCenter ou des groupes de sécurité, qui sont des conteneurs
personnalisés que vous pouvez créer depuis l'interface utilisateur vShield Manager. Les stratégies par
conteneur permettent de créer des clusters de zones de confiance mixtes sans exiger de pare-feu physique
externe.
Dans un déploiement n'utilisant pas de vDC, utilisez vShield App avec la fonction de groupes de sécurité pour
créer des zones de confiance et appliquer les stratégies d'accès.
Les administrateurs des fournisseurs de service peuvent utiliser vShield App pour imposer des stratégies de
pare-feu larges sur toutes les machines virtuelles clientes dans un réseau interne. Vous pouvez par exemple
imposer une stratégie de pare-feu sur la deuxième carte réseau de toutes les machines virtuelles clientes
permettant à ces machines virtuelles de se connecter à un serveur de stockage, tout en empêchant ces machines
virtuelles de s'adresser à toute autre machine virtuelle.
VMware, Inc.
13
Guide de démarrage rapide de vShield
14
VMware, Inc.
Préparation à l'installation
2
Ce chapitre présente une vue générale des préalables à une installation réussie de vShield.
Ce chapitre aborde les rubriques suivantes :
n
« Spécifications système », page 15
n
« Considérations relatives au déploiement », page 16
Spécifications système
Avant d'installer vShield dans l'environnement vCenter Server, tenez compte de la configuration et des
ressources réseau. Vous pouvez installer un vShield Manager par vCenter Server, une vShield App ou un
vShield Endpoint par hôte ESX™ et un vShield Edge par groupe de ports.
Matériel
Tableau 2-1. Spécifications du matériel
Composant
Minimum
Mémoire
8 Go pour tous les composants vShield
Espace disque
n
n
n
n
Cartes réseau
8 Go pour vShield Manager
5 Go par vShield App par hôte ESX
200 Mo par vShield Edge
6 Go pour vShield Data Security par hôte ESX
Cartes réseau 2 gigabits sur un hôte ESX pour tous les composants vShield
Logiciel
Pour les informations d'interopérabilité les plus récentes, voir le tableau d'interopérabilité du produit sur
http://partnerweb.vmware.com/comp_guide/sim/interop_matrix.php.
Ci-dessous, figurent les versions minimales requises des produits VMware.
n
VMware vCenter Server 4.0 Update 2 ou ultérieure
n
VMware ESX 4.0 Update 2 ou ultérieure pour chaque serveur
REMARQUE vShield Endpoint et vShield Data Security nécessitent ESXi 5.0 - Correctif 1 et suivants ou ESXi
4.1 Correctif 3 et suivants.
n
VMware, Inc.
VMware Tools
15
Guide de démarrage rapide de vShield
Pour vShield Endpoint et vShield Data Security, vous devez mettre à niveau les machines virtuelles vers
la version matérielle 7 ou 8 et installer VMware Tools 8.6.0 publié avec ESXi 5.0 - Correctif 1. Pour plus
d'informations, voir « Installer VMware Tools sur les machines virtuelles invitées », page 30.
n
VMware vCloud Director 1.0 ou ultérieure
n
VMware View 4.5 ou ultérieure
Accès client et utilisateur
n
PC avec VMware vSphere Client
REMARQUE Si vous avez ajouté des hôtes ESX par leur nom à l'inventaire vSphere, veillez à fournir des
noms DNS pour que vShield Manager puisse résoudre les adresses IP.
n
Droits d'ajouter et de mettre sous tension des machines virtuelles
n
Accès à la banque de données qui contient les fichiers de machine virtuelle, et droits d'accès au compte
pour copier les fichiers dans cette banque de données
n
Activation des cookies sur votre navigateur web pour accéder à l'interface utilisateur vShield Manager
n
Port 443 vShield Manager accessible depuis l'hôte ESX. Ce port est nécessaire pour télécharger le fichier
OVF sur l'hôte ESX pour le déployer.
n
Connectez-vous à vShield Manager par l'un des navigateurs web pris en charge suivants :
n
Internet Explorer 6.x et ultérieur
n
Mozilla Firefox 1.x et ultérieur
n
Safari 1.x ou 2.x
Considérations relatives au déploiement
Prenez en compte les recommandations et restrictions ci-dessous avant de déployer des composants vShield.
n
Préparation des machines virtuelles pour la protection vShield page 17
Vous devez définir comment vous souhaitez protéger vos machines virtuelles avec vShield. Pour une
meilleure utilisation, nous vous conseillons de préparer tous les hôtes ESX au sein d'un pool de ressources
pour vShield App, vShield Endpoint et vShield Data Security en fonction des composants vShield utilisés.
Vous devez mettre à niveau les machines virtuelles vers la version matérielle 7 ou 8.
n
Temps de fonctionnement de vShield Manager page 17
vShield Manager doit toujours être installé sur un hôte ESX qui ne sera pas affecté par de temps morts,
par exemple redémarrages fréquents ou opérations en mode de maintenance. Vous pouvez utiliser HA
ou DRS pour augmenter la résilience de vShield Manager. Si l'hôte ESX sur lequel vShield Manager réside
doit subir un temps mort, déplacez le dispositif virtuel vShield Manager par vMotion sur un autre hôte
ESX. Il est aussi recommandé d'utiliser plus d'un hôte ESX.
n
Communication entre composants vShield page 17
Les interfaces de gestion des composants vShield doivent être placées dans un réseau commun, par
exemple le réseau de gestion vSphere. vShield Manager a besoin de la connectivité avec le vCenter Server,
ainsi qu'avec toutes les instances vShield App et vShield Edge, le module vShield Endpoint et la machine
virtuelle vShield Data Security. Les composants de vShield peuvent communiquer par des connexions
routées comme sur des réseaux locaux différents.
16
VMware, Inc.
Chapitre 2 Préparation à l'installation
n
Sécurisation renforcée de vos machines virtuelles vShield page 18
Vous pouvez accéder à vShield Manager et à d'autres composants de vShield à l'aide d'une interface
utilisateur web, par une interface de ligne de commande et par l'API REST. vShield inclut des pièces
justificatives de connexion par défaut pour chacune de ces options d'accès. Après installation de la
machine virtuelle vShield, vous devriez renforcer l'accès en changeant les pièces justificatives de
connexion par défaut. Notez que vShield Data Security ne contient pas de données d'identification de
connexion par défaut.
Préparation des machines virtuelles pour la protection vShield
Vous devez définir comment vous souhaitez protéger vos machines virtuelles avec vShield. Pour une meilleure
utilisation, nous vous conseillons de préparer tous les hôtes ESX au sein d'un pool de ressources pour vShield
App, vShield Endpoint et vShield Data Security en fonction des composants vShield utilisés. Vous devez mettre
à niveau les machines virtuelles vers la version matérielle 7 ou 8.
Prenez en compte les questions suivantes :
Comment mes machines virtuelles sont-elles regroupées ?
Vous pouvez envisager de déplacer des machines virtuelles vers des groupes de ports sur un vDS ou un autre
hôte ESX pour regrouper des machines virtuelles par fonction, par service ou autres structures d'organisation
de façon à améliorer la sécurité et à faciliter la configuration des règles d'accès. Vous pouvez installer vShield
Edge sur le périmètre de tout groupe de ports pour isoler les machines virtuelles du réseau externe. Vous
pouvez installer vShield App sur un hôte ESX et configurer des stratégies de pare-feu par ressource de
conteneur de façon à appliquer les règles en fonction de la hiérarchie des ressources.
Mes machines virtuelles sont-elles toujours protégées si j'utilise vMotion pour les
transférer vers un autre hôte ESX ?
Oui, si les hôtes dans un pool de ressources sont préparés, vous pouvez migrer les machines entre les hôtes
sans affaiblir la sécurité. Pour plus d'informations sur la préparation de vos hôtes ESX, consultez « Préparer
tous les hôtes ESX », page 26.
Temps de fonctionnement de vShield Manager
vShield Manager doit toujours être installé sur un hôte ESX qui ne sera pas affecté par de temps morts, par
exemple redémarrages fréquents ou opérations en mode de maintenance. Vous pouvez utiliser HA ou DRS
pour augmenter la résilience de vShield Manager. Si l'hôte ESX sur lequel vShield Manager réside doit subir
un temps mort, déplacez le dispositif virtuel vShield Manager par vMotion sur un autre hôte ESX. Il est aussi
recommandé d'utiliser plus d'un hôte ESX.
Communication entre composants vShield
Les interfaces de gestion des composants vShield doivent être placées dans un réseau commun, par exemple
le réseau de gestion vSphere. vShield Manager a besoin de la connectivité avec le vCenter Server, ainsi qu'avec
toutes les instances vShield App et vShield Edge, le module vShield Endpoint et la machine virtuelle vShield
Data Security. Les composants de vShield peuvent communiquer par des connexions routées comme sur des
réseaux locaux différents.
VMware recommande d'installer vShield Manager dans un environnement vCenter différent de celui que
vShield Manager gère. Chaque vShield Manager gère un seul environnement vCenter Server .
AVERTISSEMENT Vérifiez que vCenter ne s'exécute pas sur un hôte vShield App protégé qu'il gère.
VMware, Inc.
17
Guide de démarrage rapide de vShield
Sécurisation renforcée de vos machines virtuelles vShield
Vous pouvez accéder à vShield Manager et à d'autres composants de vShield à l'aide d'une interface utilisateur
web, par une interface de ligne de commande et par l'API REST. vShield inclut des pièces justificatives de
connexion par défaut pour chacune de ces options d'accès. Après installation de la machine virtuelle vShield,
vous devriez renforcer l'accès en changeant les pièces justificatives de connexion par défaut. Notez que vShield
Data Security ne contient pas de données d'identification de connexion par défaut.
n
Interface utilisateur de vShield Manager page 18
Vous pouvez accéder à l'interface utilisateur de vShield Manager en ouvrant une fenêtre de navigateur
web pour accéder à l'adresse IP du port de gestion de vShield Manager.
n
Interface de ligne de commande page 18
Vous pouvez accéder aux dispositifs virtuels vShield Manager, vShield App et vShield Edge par
l'interface de ligne de commande de la session de console de vSphere Client. Pour accéder au dispositif
virtuel de vShield Endpoint, consultez les instructions du fournisseur de la solution antivirus. Vous ne
pouvez pas accéder à la machine virtuelle vShield Data Security par l'interface de ligne de commande.
n
Demandes REST page 18
Toutes les requêtes de l'API REST exigent une authentification auprès de vShield Manager.
Interface utilisateur de vShield Manager
Vous pouvez accéder à l'interface utilisateur de vShield Manager en ouvrant une fenêtre de navigateur web
pour accéder à l'adresse IP du port de gestion de vShield Manager.
Le compte d'utilisateur par défaut, admin, a un accès global à vShield Manager. Après la connexion initiale,
vous devriez changer le mot de passe par défaut du compte d'utilisateur admin. Reportez-vous à la section
« Changer le mot de passe du compte par défaut de l'interface utilisateur vShield Manager », page 23.
Interface de ligne de commande
Vous pouvez accéder aux dispositifs virtuels vShield Manager, vShield App et vShield Edge par l'interface de
ligne de commande de la session de console de vSphere Client. Pour accéder au dispositif virtuel de vShield
Endpoint, consultez les instructions du fournisseur de la solution antivirus. Vous ne pouvez pas accéder à la
machine virtuelle vShield Data Security par l'interface de ligne de commande.
Chaque dispositif virtuel utilise la même combinaison de nom d'utilisateur (admin) et mot de passe (default)
par défaut que l'interface utilisateur de vShield Manager. L'entrée en mode Enabled utilise aussi le mot de
passe default.
Pour en savoir plus sur la sécurisation renforcée de l'interface en ligne de commande, consultez la Référence de
l'interface en ligne de commande vShield.
Demandes REST
Toutes les requêtes de l'API REST exigent une authentification auprès de vShield Manager.
Le codage Base 64 permet d'identifier une combinaison de nom d'utilisateur-mot de passe au format suivant :
nom d'utilisateur : mot de passe. Vous devez utiliser un compte d'interface utilisateur vShield Manager (nom
d'utilisateur et mot de passe) disposant d'accès privilégiés pour effectuer les requêtes. Pour en savoir plus sur
l'authentification des requêtes REST API, consultez le Guide de programmation de vShield API.
18
VMware, Inc.
Installation de vShield Manager
3
VMware vShield assure des services de protection par pare-feu, d'analyse de trafic et de périmètre réseau pour
protéger votre infrastructure virtuelle vCenter Server. L'installation de dispositif virtuel vShield a été
automatisée pour la plupart des centres de données virtuels.
vShield Manager est le composant de gestion centralisé de vShield. Vous pouvez utiliser vShield Manager
pour surveiller et pousser des configurations vers des instances de vShield App, vShield Endpoint et vShield
Edge. vShield Manager s'utilise comme dispositif virtuel sur un hôte ESX.
VMware vShield est inclus avec VMware ESX 4.0 et 4.1. Le package VMware vShield de base inclut vShield
Manager et vShield App. Vous pouvez configurer le groupe de règles de pare-feu vShield App pour surveiller
le trafic en fonction des communications d'adresse IP à adresse IP.
L'installation de vShield Manager s'effectue en plusieurs étapes. Vous devez effectuer toutes les tâches
suivantes dans l'ordre pour réussir l'installation de vShield Manager.
Pour améliorer votre sécurité réseau, vous pouvez obtenir des licences de vShield App, vShield Endpoint et
vShield Edge.
Ce chapitre aborde les rubriques suivantes :
n
« Obtenir le fichier OVA de vShield Manager », page 19
n
« Installer le dispositif virtuel vShield Manager », page 20
n
« Configurer les paramètres réseau de vShield Manager », page 20
n
« Se connecter à l'interface utilisateur de vShield Manager », page 21
n
« Synchroniser vShield Manager avec vCenter Server », page 22
n
« Enregistrer le plug-in vShield Manager avec vSphere Client », page 22
n
« Changer le mot de passe du compte par défaut de l'interface utilisateur vShield Manager », page 23
Obtenir le fichier OVA de vShield Manager
La machine virtuelle vShield Manager est empaqueté dans un fichier OVA (Open Virtualization Appliance),
qui permet d'utiliser vSphere Client pour importer vShield Manager dans la banque de données et l'inventaire
de machine virtuelle.
VMware, Inc.
19
Guide de démarrage rapide de vShield
Installer le dispositif virtuel vShield Manager
Vous pouvez installer la machine virtuelle vShield Manager sur un hôte ESX dans un cluster configuré par
DRS.
Avec vShield 5.0 et les versions suivantes, vous pouvez installer vShield Manager dans un vCenter différent
de celui avec lequel vShield Manager va interopérer. Un vShield Manager répond aux besoins d'un
environnement vCenter Server.
L'installation de la machine virtuelle vShield Manager inclut VMware Tools. Ne tentez pas de mise à niveau
ni d'installation de VMware Tools sur vShield Manager.
Procédure
1
Connectez-vous à vSphere Client.
2
Créez un groupe de ports pour héberger l'interface de gestion de vShield Manager.
L'interface de gestion de vShield Manager doit être accessible par toutes les instances à venir de vShield
Edge, vShield App et vShield Endpoint.
REMARQUE Ne placez pas l'interface de gestion de vShield Manager dans le même groupe de ports que
Service Console et VMkernel.
3
Sélectionnez [File] > [Deploy OVF Template] .
4
Cliquez sur [Deploy from file] et cliquez sur [Browse] pour rechercher le dossier du PC qui contient le
fichier vShield Manager OVA.
5
Exécutez l'installation.
vShield Manager est installé comme machine virtuelle dans l'inventaire.
6
Mettez sous tension la machine virtuelle vShield Manager.
Configurer les paramètres réseau de vShield Manager
Vous devez utiliser l'interface de ligne de commande (CLI) de vShield Manager pour configurer une adresse
IP, indiquer la passerelle par défaut et les paramètres DNS.
Vous pouvez spécifier jusqu'à deux serveurs DNS que vShield Manager utilisera pour la résolution d'adresse
IP et de nom d'hôte. DNS est obligatoire si au moins un hôte ESX de votre environnement vCenter Server a
été ajouté par nom d'hôte (plutôt que par adresse IP).
Procédure
1
Cliquez à droite sur la machine virtuelle vShield Manager et cliquez sur [Open Console] pour ouvrir
l'interface de ligne de commande (CLI) de vShield Manager.
La procédure de démarrage peut prendre quelques minutes.
2
Après l'apparition de l'invite manager login, connectez-vous à l'interface CLI à l'aide du nom d'utilisateur
admin et du mot de passe default.
3
Passez en mode Enabled à l'aide du mot de passe default.
manager> enable
Password:
manager#
20
VMware, Inc.
Chapitre 3 Installation de vShield Manager
4
Exécutez la commande setup pour ouvrir l'assistant de CLI setup.
L'assistant de CLI setup vous aide à affecter des adresses IP pour l'interface de gestion de vShield Manager
et l'identification de la passerelle réseau par défaut. L'adresse IP de l'interface de gestion doit être accessible
par toutes les instances de vShield App, vShield Edge et vShield Endpoint, ainsi que par un navigateur
web pour la gestion du système.
manager# setup
Use CTRL-D to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.
IP Address (A.B.C.D):
Subnet Mask (A.B.C.D):
Default gateway (A.B.C.D):
Primary DNS IP (A.B.C.D):
Secondary DNS IP (A.B.C.D):
Old configuration will be lost.
Do you want to save new configuration (y/[n]):
y
5
(Facultatif) Si vous avez déjà défini des paramètres réseau pour vShield Manager, vous devez redémarrer
le système.
6
Déconnectez-vous de l'interface CLI et reconnectez-vous à l'interface en utilisant le nom d'utilisateur
admin et le mot de passe default.
7
Lancez un ping sur la passerelle par défaut pour vérifier la connectivité réseau.
manager> ping A.B.C.D
8
Sur votre PC, lancez un ping sur l'adresse IP de vShield Manager pour vérifier qu'elle est accessible.
Se connecter à l'interface utilisateur de vShield Manager
Après installation et configuration de la machine virtuelle vShield Manager, connectez-vous à l'interface
utilisateur de vShield Manager.
Procédure
1
Ouvrez une fenêtre de navigateur web et tapez l'adresse IP attribuée à vShield Manager.
L'interface utilisateur vShield Manager s'ouvre dans une fenêtre de navigateur Web utilisant SSL.
2
Acceptez le certificat de sécurité.
REMARQUE Vous pouvez utiliser un certificat SSL pour l'authentification. Consultez le Guide
d'administration vShield.
L'écran de connexion vShield Manager apparaît.
VMware, Inc.
21
Guide de démarrage rapide de vShield
3
Connectez-vous à l'interface utilisateur vShield Manager à l'aide du nom d'utilisateur admin et du mot de
passe default.
Vous devriez changer le mot de passe dès que possible pour éviter toute utilisation non autorisée.
Reportez-vous à la section « Changer le mot de passe du compte par défaut de l'interface utilisateur vShield
Manager », page 23.
4
Cliquez sur [Log In] .
Synchroniser vShield Manager avec vCenter Server
Synchronisez votre vCenter Server pour afficher votre inventaire d'infrastructure VMware dans l'interface
utilisateur de vShield Manager.
Vous devez disposer d'un compte d'utilisateur vCenter Server avec accès d'administration pour cette
opération. Si votre mot de passe vCenter contient des caractères non-ASCII, vous devez le modifier avant de
synchroniser vShield Manager avec vCenter Server.
REMARQUE La machine virtuelle vShield Manager n'apparaît pas comme ressource dans le panneau
d'inventaire de l'interface utilisateur vShield Manager. L'objet [Settings & Reports] représente la machine
virtuelle vShield Manager dans le panneau d'inventaire.
Procédure
1
Connectez-vous à vShield Manager.
2
Cliquez sur [Settings & Reports] dans le panneau d'inventaire vShield Manager.
3
Cliquez sur l'onglet [Configuration] .
4
Cliquez sur l'onglet [vCenter] .
5
Tapez l'adresse IP ou le nom d'hôte de votre vCenter Server dans le champ [IP address/Name] .
6
Tapez votre nom d'utilisateur de connexion vSphere Client dans le champ [User Name] .
7
Tapez le mot de passe associé à ce nom d'utilisateur dans le champ [Password] .
8
Cliquez sur [Save] .
Enregistrer le plug-in vShield Manager avec vSphere Client
L'option [vSphere Plug-in] permet d'enregistrer vShield Manager comme plug-in de vSphere Client. Après
enregistrement du plug-in, vous pouvez configurer la plupart des options de vShield depuis vSphere Client.
Procédure
1
Cliquez sur [Settings & Reports] dans le panneau d'inventaire vShield Manager.
2
Cliquez sur l'onglet [Configuration] .
3
Cliquez sur [vSphere Plug-in] .
4
Cliquez sur [Register] .
Pour les environnements NAT, il peut être nécessaire de modifier l'emplacement de téléchargement du
script de plug-in. Par défaut, l'adresse vShield Manager est utilisée sous la forme vShield_Manager_IP [:
443] .
22
5
Si vous êtes connecté à vSphere Client, déconnectez-vous.
6
Connectez-vous à vSphere Client.
7
Sélectionnez un hôte ESX.
VMware, Inc.
Chapitre 3 Installation de vShield Manager
8
Vérifiez que l'onglet [vShield] apparaît comme option.
Changer le mot de passe du compte par défaut de l'interface utilisateur
vShield Manager
Vous pouvez changer le mot de passe du compte admin pour renforcer l'accès à votre vShield Manager.
Procédure
1
Connectez-vous à l'interface utilisateur vShield Manager.
2
Cliquez sur [Settings & Reports] dans le panneau d'inventaire vShield Manager.
3
Cliquez sur l'onglet [Users] .
4
Sélectionnez le compte admin.
5
Cliquez sur [Update User] .
6
Entrez un nouveau mot de passe.
7
Confirmez le mot de passe en le tapant une deuxième fois dans le champ [Retype Password] .
8
Cliquez sur [OK] pour enregistrer vos modifications.
VMware, Inc.
23
Guide de démarrage rapide de vShield
24
VMware, Inc.
Installation de vShield Edge, vShield
App, vShield Endpoint et vShield Data
Security
4
Après avoir installé vShield Manager, vous pouvez obtenir les licences pour activer les composants vShield
App, vShield Endpoint, vShield Edge et vShield Data Security. Le paquet vShield Manager OVA inclut les
pilotes et fichiers nécessaires pour installer ces composants supplémentaires. Une licence vShield App vous
permet d'utiliser également le composant vShield Endpoint.
Ce chapitre aborde les rubriques suivantes :
n
« Exécution des composants sous licence vShield en mode d'évaluation », page 25
n
« Préparation de votre infrastructure virtuelle pour vShield App, vShield Edge, vShield Endpoint et
vShield Data Security », page 25
n
« Installation de vShield Endpoint », page 30
n
« Installation de vShield Data Security », page 31
Exécution des composants sous licence vShield en mode d'évaluation
Avant d'acheter et d'activer des licences pour vShield Edge, vShield App et vShield Endpoint, vous pouvez
installer et utiliser les modes d'évaluation du logiciel. En mode d'évaluation, prévu pour démonstration et
évaluation, vos instances de vShield Edge, vShield App et vShield Endpoint sont totalement opérationnelles
juste après l'installation, ne nécessitent aucune configuration de licence et offrent des fonctionnalités complètes
pendant 60 jours à compter de leur première activation.
En mode d'évaluation, les composants vShield n'autorisent qu'un nombre maximal d'instances.
Après l'expiration de la période d'évaluation de 60 jours, si vous n'obtenez pas de licence pour votre logiciel,
vous ne pouvez plus utiliser vShield. Vous ne pourrez plus par exemple mettre sous tension les dispositifs
virtuels vShield App ou vShield Edge ni protéger vos machines virtuelles.
Pour continuer à bénéficier des fonctionnalités de vShield App et vShield Edge sans interruptions ou pour
restaurer les fonctionnalités devenues indisponibles après l'évaluation de 60 jours, vous devez obtenir et
installer des fichiers de licence pour activer les fonctions appropriées du composant vShield que vous avez
acheté.
Préparation de votre infrastructure virtuelle pour vShield App, vShield
Edge, vShield Endpoint et vShield Data Security
Avant d'installer des composants complémentaires, vous devez préparer les environnements d'hôte ESX et
vNetwork. Vous avez installé vShield App, vShield Endpoint et la fonction vShield Data Security sur des hôtes
ESX. Vous installez vShield Edge dans un groupe de ports, un groupe de ports vNetwork Distributed Switch
®
(vDS) ou un Cisco Nexus 1000V.
VMware, Inc.
25
Guide de démarrage rapide de vShield
Installer les licences des composants vShield
Vous devez installer des licences pour vShield Edge, vShield App et vShield Endpoint avant d'installer ces
composants. Vous pouvez installer ces licences après l'achèvement de l'installation de vShield Manager à l'aide
de vSphere Client. Une licence vShield App vous permet d'utiliser également le composant vShield Endpoint.
Procédure
1
À partir d'un hôte vSphere Client connecté à un système vCenter Server, sélectionnez [Accueil] >
[Attribution de licence] .
2
Pour la vue de rapport, sélectionnez [Asset] .
3
Cliquez à droite sur une ressource vShield et sélectionnez [Change license key] .
4
Sélectionnez [Assign a new license key] et cliquez sur [Enter Key] .
5
Entrez la clé de licence, entrez une étiquette facultative pour la clé, et cliquez sur [OK] .
6
Cliquez sur [OK] .
7
Répétez ces opérations pour chaque licence de composant vShield dont vous disposez.
Préparer tous les hôtes ESX
Préparez tous les hôtes ESX de votre environnement vCenter pour les fonctions supplémentaires vShield.
Les dispositifs virtuels de vShield incluent VMware Tools. Ne tentez pas de modifier ou mettre à niveau le
logiciel VMware Tools sur un dispositif virtuel vShield.
REMARQUE La connexion réseau d'une machine virtuelle est interrompue lorsque vous la protégez avec vShield
App. Si vCenter Server s'exécute sur une machine virtuelle et se déconnecte du réseau, le processus
d'installation vShield App peut s'interrompre. N'installez pas vShield App sur le même hôte que la machine
virtuelle VMware vCenter Server.
Prérequis
n
Vérifiez que vous disposez d'une adresse IP pour le port de gestion (MGMT) de chaque dispositif virtuel
vShield App. Chaque adresse IP doit être accessible depuis vShield Manager et se trouver sur le réseau
de gestion utilisé pour les interfaces de gestion de vCenter et d'hôte ESX.
n
Stockage local ou réseau pour y placer la vShield App.
Procédure
26
1
Connectez-vous à vSphere Client.
2
Sélectionnez un hôte ESX dans l'arborescence d'inventaire.
3
Cliquez sur l'onglet [vShield] .
4
Acceptez le certificat de sécurité.
5
Cliquez sur [Install] pour le service [vShield App] .
VMware, Inc.
Chapitre 4 Installation de vShield Edge, vShield App, vShield Endpoint et vShield Data Security
6
Sous vShield App, entrez les informations suivantes.
Option
Description
[Datastore]
Sélectionnez la banque de données où vous souhaitez enregistrer les fichiers
de la machine virtuelle vShield App.
[Management Port Group]
Sélectionnez le groupe de ports pour héberger l'interface de gestion de
vShield App. Ce groupe de ports doit pouvoir atteindre le groupe de ports
de vShield Manager.
[IP Address]
Tapez l'adresse IP à attribuer à l'interface de gestion de vShield App.
[Netmask]
Tapez le masque de sous-réseau IP associé à l'adresse IP attribuée.
[Default Gateway]
Tapez l'adresse IP de la passerelle réseau par défaut.
7
Cochez la case [vShield Endpoint] .
8
Cliquez sur [Install] .
Vous pouvez suivre l'avancement de l'installation de vShield App dans le volet des tâches récentes de
l'écran vSphere Client.
9
Après l'achèvement de l'installation de tous les composants, procédez comme suit :
n
vShield App : À ce point, l'installation de vShield App est terminée. Accédez à l'onglet [vShield App]
> [App Firewall] dans le centre de données, le cluster ou le conteneur de groupe de ports pour
configurer des règles de pare-feu. Chaque instance de vShield App hérite des règles globales de parefeu définies dans vShield Manager. Le jeu de règles de pare-feu par défaut autorise le passage de tout
le trafic. Vous devez configurer des règles de blocage pour interdire explicitement du trafic. Pour
configurer des règles d'App Firewall, consultez le Guide d'administration vShield.
REMARQUE Si vous avez installé vShield App sur un serveur ESX sans état, vous devez effectuer les
étapes suivantes dans « Installer vShield App sur un hôte ESX sans état », page 28 avant de
redémarrer l'hôte.
AVERTISSEMENT Ne modifiez pas les machines virtuelles de service via vCenter Client afin de ne pas
interrompre la communication entre vShield Manager et vShield App et de ne pas compromettre la
sécurité du réseau.
n
vShield Endpoint : Pour terminer l'installation, voir « Installation de vShield Endpoint », page 30.
n
vShield Data Security : Pour terminer l'installation, consultez « Installation de vShield Data
Security », page 31.
Suivant
Lorsque tous les composants sont installés, effectuez l'une des opérations suivantes.
n
vShield App. À ce point, l'installation de vShield App est terminée. Sélectionnez [vShield App] > [App
Firewall] au niveau du centre de données, du cluster ou du conteneur de groupe de ports pour définir
des règles de pare-feu. Chaque vShield App hérite des règles globales de pare-feu définies dans vShield
Manager. Le jeu de règles de pare-feu par défaut autorise le passage de tout le trafic. Vous devez configurer
des règles de blocage pour interdire explicitement du trafic. Pour configurer des règles App Firewall, voir
le Guide d'administration vShield.
REMARQUE Si vous avez installé vShield App sur un serveur ESX sans état, vous devez effectuer les étapes
suivantes dans « Installer vShield App sur un hôte ESX sans état », page 28 avant de redémarrer l'hôte.
n
vShield Endpoint : Pour terminer l'installation, voir « Installation de vShield Endpoint », page 30.
n
vShield Data Security : Pour terminer l'installation, consultez « Installation de vShield Data Security »,
page 31.
VMware, Inc.
27
Guide de démarrage rapide de vShield
Installer vShield App sur un hôte ESX sans état
Si vous avez installé vShield App sur un hôte ESX sans état, vous devez exécuter les étapes ci-dessous avant
de redémarrer les hôtes ESX sur lesquels vShield App est installé.
Prérequis
n
Installez vShield App sur l'hôte ESX sans état.
n
Vérifiez que les modifications apportées à la configuration de pare-feu sur l'hôte par le VIB sont complètes.
n
a
Dans vCenter Client, sélectionnez l'hôte ESX sans état dans le panneau d'inventaire.
b
Cliquez sur l'onglet [Configuration] .
c
Vérifiez qu'une entrée DVFilter figure dans les connexions entrantes sous le panneau Pare-feu. Si
aucune entrée n'apparaît, cliquez sur [Refresh.]
Créez un profil d'hôte. Pour plus d'informations, voir le Guide d'installation et de configuration de vSphere.
Procédure
1
Modifiez le profil d'hôte.
a
Dans vCenter Client, sélectionnez [Accueil] > [Gestion] > [Profils d'hôte.]
b
Sélectionnez le profil à modifier.
c
Cliquez sur [Modifier le profil d'hôte] .
d
Sélectionnez [Configuration de la mise en réseau] > [Groupe de ports d'hôte] > [vmservicevmknic-pg] > [Paramètres d'adresse IP] > [Mode de détermination de l'adresse IPv4] .
e
Tapez l'adresse sous la forme 169.254.1.1 et le masque de sous-réseau sous la forme
255.255.255.0.
f
Sélectionnez [Configuration de la mise en réseau] > [Groupe de ports d'hôte] > [vmservicevmknic-pg] > [Mode de définition de l'adresse MAC de vmknic] .
g
Sélectionnez [L'utilisateur doit choisir explicitement l'option de politique] .
2
Enregistrez le profil d'hôte.
3
Dans un navigateur Web, tapez https://vsm-ip/bin/offline-bundles/VMware-vShield-fastpathesx5x-5.0.1-556798.zip et télécharger le fichier zip.
4
Utilisez le profil d'hôte que vous avez créé au cours de l'étape 1 et le bundle hors ligne que vous avez
téléchargé au cours de l'Étape 3 pour mettre à jour la configuration ESX sans état.
Installer un vShield Edge
Chaque dispositif virtuel vShield Edge a des interfaces réseau externe et interne. L'interface interne se connecte
au groupe de ports sécurisé et sert de passerelle pour toutes les machines virtuelles protégées du groupe de
ports. Le sous-réseau affecté à l'interface interne peut être un espace privé selon RFC 1918. L'interface externe
du vShield Edge se connecte à un groupe de ports de liaison montante permettant d'accéder à un réseau
d'entreprise partagé ou à un service permettant d'accéder à un réseau en couches.
Chaque vShield Edge nécessite au moins une adresse IP pour l'interface externe. Il est possible de configurer
plusieurs adresses IP externes pour les services d'équilibrage de charge, de VPN d'un site à l'autre et NAT.
L'interface interne peut avoir un bloc d'adresses IP privées recouvrant d'autres groupes de ports sécurisés
vShield Edge.
®
Vous pouvez installer un vShield Edge par groupe de ports, groupe de ports vDS ou Cisco Nexus 1000V.
Si DRS et HA sont activés, un vShield Edge sera migré dynamiquement.
28
VMware, Inc.
Chapitre 4 Installation de vShield Edge, vShield App, vShield Endpoint et vShield Data Security
Procédure
1
Connectez-vous à vSphere Client.
2
Allez à la [Affichage] > [Inventaire] > [Networking] .
3
Sur vDS, créez un groupe de ports.
Ce groupe de ports est le groupe de ports interne.
4
Déplacez les machines virtuelles clientes par un propriétaire dans le groupe de ports interne.
5
Sélectionnez le nouveau groupe de ports interne.
6
Cliquez sur l'onglet [Edge] .
7
Sous [Network Interfaces] , entrez les informations suivantes.
Option
Description
Externe
Port Group
Sélectionnez le groupe de ports externe dans le vDS. Ce groupe de ports
héberge une carte réseau physique et se connecte au réseau externe.
IP Address
Tapez l'adresse IP du groupe de ports externe.
Subnet Mask
Tapez le masque de sous-réseau IP associé à l'adresse IP externe spécifiée.
Default Gateway
Tapez l'adresse IP de la passerelle réseau par défaut.
Interne
8
9
Port Group
C'est le groupe de ports interne sélectionné.
IP Address
Tapez l'adresse IP du groupe de ports interne.
Subnet Mask
Tapez le masque de sous-réseau IP associé à l'adresse IP interne spécifiée.
Sous [Edge deployment resource selection] , entrez les informations suivantes.
Option
Description
[Resource Pool]
Sélectionnez le pool de ressources dans lequel vShield Edge doit être déployé
si vous installez vShield Edge dans un groupe dvPort qui couvre plusieurs
pools de ressources. Si le groupe de ports sélectionné se trouve dans un seul
pool de ressources, l'adresse IP du pool de ressources est définie
automatiquement.
[Host]
Sélectionnez l'hôte ESX où se trouve la banque de données si vous installez
vShield Edge dans un groupe dvPort qui couvre plusieurs hôtes. Si le groupe
de ports sélectionné se trouve sur un seul hôte, l'adresse IP de l'hôte est
définie automatiquement.
[Datastore]
Sélectionnez la banque de données où vous souhaitez enregistrer les fichiers
de la machine virtuelle vShield Edge.
Cliquez sur [Install] .
Après l'achèvement de l'installation, configurez les services et règles de pare-feu pour protéger les
machines virtuelles du groupe de ports sécurisé. Pour configurer un vShield Edge, consultez le Guide
d'administration vShield.
AVERTISSEMENT Ne modifiez pas les machines virtuelles vShield Edge via vCenter Client afin de ne pas
interrompre la communication entre vShield Edge et vShield Manager. Pour supprimer une machine
virtuelle vShield Edge, désinstallez vShield Edge de vShield Manager
VMware, Inc.
29
Guide de démarrage rapide de vShield
Installation de vShield Endpoint
Les instructions d'installation qui suivent supposent que vous disposez du système suivant :
n
un centre de données avec les versions prises en charge de vCenter Server et ESXi installées sur chaque
hôte du cluster. Pour plus d'informations sur les versions requises, consulter Chapitre 2, « Préparation à
l'installation », page 15.
n
vShield Manager 5.0 installé et en fonctionnement.
n
Un serveur de gestion de solution antivirus installé et en fonctionnement.
Flux de travail d'installation de vShield Endpoint
Une fois la préparation de l'hôte ESX pour l'installation de vShield Endpoint terminée, installez vShield
Endpoint en suivant les étapes suivantes :
1
Déployez et configurez une machine virtuelle de sécurité (SVM) sur chaque hôte ESX selon les instructions
du fournisseur de la solution antivirus.
2
Installez VMware Tools 8.6.0 publié avec ESXi 5.0 - Correctif 1 sur toutes les machines virtuelles à protéger.
Le composant hôte vShield Endpoint ajoute deux règles de pare-feu à l'hôte ESX :
n
la règle vShield-Endpoint-Mux ouvre les ports 48651 à 48666 pour la communication entre le composant
hôte et les VM de sécurité partenaire.
n
La règle vShield-Endpoint-Mux-Partners peut être utilisée par des partenaires pour installer un composant
hôte. Elle est désactivée par défaut.
Installer VMware Tools sur les machines virtuelles invitées
VMware Tools contient vShield Thin Agent qui doit être installé sur chaque machine virtuelle invitée à
protéger. Les machines virtuelles sur lesquelles VMware Tools est installé sont protégées automatiquement à
chaque démarrage sur un hôte ESX sur lequel la solution de sécurité est installée. Les machines virtuelles
protégées conservent donc la protection de la sécurité lors des arrêts et redémarrages, et même après un
déplacement par vMotion sur un autre hôte ESX sur lequel la solution de sécurité est installée.
Prérequis
Assurez-vous que la machine virtuelle cliente dispose d'une version prise en charge de Windows installée.
vShield Endpoint 5.0 est compatible avec les systèmes d'exploitation Windows suivants :
30
n
Windows Vista (32 bits)
n
Windows 7 (32/64 bits)
n
Windows XP (32 bits)
n
Windows 2003 (32/64 bits)
n
Windows 2003 R2 (32/64 bits)
n
Windows 2008 (32/64 bits)
n
Windows 2008 R2 (64 bits)
VMware, Inc.
Chapitre 4 Installation de vShield Edge, vShield App, vShield Endpoint et vShield Data Security
Procédure
1
2
Sélectionnez le type d'installation pour VMware Tools.
Version ESX de l'hôte
Action
ESX 5.0 - Correctif 1
Suivez les instructions d'installation dans Installation et configuration de
VMware Tools jusqu'à ce que l'assistant de type d'installation s'affiche.
ESX 4.1 - Correctif 3 ou suivant
Suivez les instructions d'installation dans l'article
http://kb.vmware.com/kb/2008084 de la base de connaissances jusqu'à ce que
l'assistant de type d'installation s'affiche.
Dans l'assistant, sélectionnez l'une des options suivantes :
n
Complète.
n
Personnalisée.
n
Dans la liste des pilotes de périphérique VMware, sélectionnez le pilote VMCI, puis le pilote
vShield.
Installation de vShield Data Security
Vous ne pouvez installer vShield Data Security qu'après avoir installé vShield Endpoint.
Prérequis
Vérifiez que vShield Endpoint a bien été installé sur les machines virtuelles hôtes et clientes..
Procédure
1
Connectez-vous à vSphere Client.
2
Sélectionnez un hôte ESX dans l'arborescence d'inventaire.
3
Cliquez sur l'onglet [vShield] .
4
Cliquez sur [Install] en regard de vShield Data Security.
5
Cochez la case [vShield Data Security] .
6
Sous vShield Data Security, entrez les informations suivantes.
7
Option
Description
[Datastore]
Sélectionnez la banque de données à laquelle vous voulez ajouter la machine
virtuelle du service vShield Data Security.
[Management Port Group]
Sélectionnez le groupe de ports qui doit héberger l'interface de gestion de
vShield Data Security. Ce groupe de ports doit pouvoir atteindre le groupe
de ports de vShield Manager.
Pour définir une adresse IP statique, cochez la case [Configure static IP for management interface] .
Saisissez l' [IP address] , le [Netmask] , et la [Default Gateway] .
REMARQUE Si vous ne sélectionnez pas [Configure static IP for management interface] , une adresse IP
est attribuée avec le Protocole DHCP (Dynamic Host Configuration Protocol).
8
Cliquez sur [Install] .
La machine virtuelle vShield Data Security est installée sur l'hôte sélectionné.
VMware, Inc.
31
Guide de démarrage rapide de vShield
32
VMware, Inc.
Désinstallation des composants
vShield
5
Ce chapitre détaille les étapes nécessaires à la désinstallation des composants vShield de votre inventaire
vCenter.
Ce chapitre aborde les rubriques suivantes :
n
« Désinstaller un dispositif virtuel vShield App », page 33
n
« Désinstaller une instance vShield Edge depuis un groupe de ports », page 34
n
« Désinstaller une machine virtuelle vShield Data Security », page 34
n
« Désinstaller un module vShield Endpoint », page 34
Désinstaller un dispositif virtuel vShield App
La désinstallation d'une vShield App supprime le dispositif virtuel du réseau et de vCenter Server.
AVERTISSEMENT La désinstallation d'une instance de vShield App place l'hôte ESX en mode de maintenance.
Après l'achèvement de la désinstallation, l'hôte ESX redémarre. Si une ou plusieurs des machines virtuelles
actives sur l'hôte ESX cible ne peut pas être migrée vers un autre hôte ESX, ces machines virtuelles doivent être
mises hors tension ou migrées manuellement avant de pouvoir poursuivre la désinstallation. Si vShield
Manager se trouve sur le même hôte ESX, vShield Manager doit être migré avant la désinstallation de la vShield
App.
Procédure
1
Connectez-vous à vSphere Client.
2
Sélectionnez l'hôte ESX dans l'arborescence d'inventaire.
3
Cliquez sur l'onglet [vShield] .
4
Cliquez sur [Uninstall] pour le service [vShield App] .
Si vous désinstallez vShield App sur un hôte ESX sans état, ignorez les erreurs de désinstallation VIB.
5
Si l'hôte ESX était en mode de maintenance avant de démarrer la désinstallation de vShield App, retirez
les machines virtuelles vShield App manuellement après la désinstallation automatique.
L'instance est désinstallée.
VMware, Inc.
33
Guide de démarrage rapide de vShield
Désinstaller une instance vShield Edge depuis un groupe de ports
Vous pouvez désinstaller une instance vShield Edge depuis un groupe de ports sécurisés à l'aide de vSphere
Client.
Procédure
1
Connectez-vous à vSphere Client.
2
Allez à l' [Affichage] > [Inventaire] > [Networking] .
3
Cliquez sur l'onglet [Edge] .
4
Cliquez sur [Uninstall] .
Désinstaller une machine virtuelle vShield Data Security
Après la désinstallation de la machine virtuelle vShield Data Security, vous devez désinstaller le dispositif
virtuel en suivant les instructions du partenaire VMware.
Procédure
1
Connectez-vous à vSphere Client.
2
Sélectionnez un hôte ESX dans l'arborescence d'inventaire.
3
Cliquez sur l'onglet [vShield] .
4
Cliquez sur [Désinstaller] pour le service vShield Data Security.
Désinstaller un module vShield Endpoint
La désinstallation d'un module vShield Endpoint supprime un module vShield Endpoint d'un hôte ESX. Vous
devez exécuter ces étapes chronologiquement.
AVERTISSEMENT Si vShield Data Security est installé sur un hôte ESX, vous devez le désinstaller avant vShield
Endpoint.
Désinstaller les produits qui utilisent vShield Endpoint
Avant de désinstaller un module vShield Endpoint sur un hôte, vous devez désinstaller de l'hôte tous les
produits qui utilisent vShield Endpoint. Suivez les instructions du fournisseur de la solution.
Désinstaller le module vShield Endpoint depuis vSphere Client
La désinstallation d'un module vShield Endpoint supprime le module d'un hôte ESX.
Procédure
34
1
Connectez-vous à vSphere Client.
2
Sélectionnez un hôte ESX dans l'arborescence d'inventaire.
3
Cliquez sur l'onglet [vShield] .
4
Cliquez sur [Uninstall] pour le service [vShield Endpoint] .
VMware, Inc.
Mise à niveau de vShield
6
Pour mettre à niveau vShield, vous devez d'abord mettre à niveau vShield Manager, puis mettre à jour les
autres composants pour lesquels vous disposez d'une licence.
Ce chapitre aborde les rubriques suivantes :
n
« Mettre à niveau vShield Manager », page 35
n
« Mettre à niveau vShield App », page 36
n
« Mettre à niveau vShield Edge », page 36
n
« Mettre à niveau vShield Endpoint », page 37
n
« Mettre à niveau vShield Data Security », page 38
Mettre à niveau vShield Manager
Vous pouvez mettre à niveau vShield Manager vers une nouvelle version uniquement depuis l'interface
utilisateur vShield Manager. Vous pouvez mettre à niveau vShield App et vShield Edge vers une nouvelle
version depuis l'interface utilisateur vShield Manager ou en utilisant des API REST.
Vous pouvez mettre à niveau vShield Manager vers une nouvelle version uniquement depuis l'interface
utilisateur vShield Manager. Vous pouvez mettre à niveau vShield App et vShield Edge vers une nouvelle
version depuis l'interface utilisateur vShield Manager ou en utilisant des API REST.
Prérequis
Si vous utilisez vShield Endpoint, désinstallez vShield Endpoint avant de mettre à jour vShield Manager.
AVERTISSEMENT Ne désinstallez pas une instance déployée du dispositif vShield Manager.
Procédure
1
Téléchargez le bundle de mise à niveau vShield vers un emplacement que vShield Manager peut parcourir.
Le nom du fichier de lot de mise à niveau est de la forme VMware-vShield-Manager-upgrade_bundlebuildNumber.tar.gz.
2
Dans le panneau d'inventaire vShield Manager, cliquez sur [Settings & Reports] .
3
Cliquez sur l'onglet [Updates] .
4
Cliquez sur [Upload Settings] .
5
Cliquez sur [Parcourir] et sélectionnez le fichier VMware-vShield-Manager-upgrade_bundlebuildNumber.tar.gz..
VMware, Inc.
35
Guide de démarrage rapide de vShield
6
Cliquez sur [Open.]
7
Cliquez sur [Upload File] .
8
Cliquez sur [Installer] pour commencer le processus de mise à niveau.
9
Cliquez sur [Confirmer l'installation] .
Le processus de mise à niveau redémarre vShield Manager, vous pouvez donc de perdre la connectivité
à l'interface utilisateur vShield Manager. Aucun des composants vShield n'est redémarré.
10
Cliquez avec le bouton droit sur la machine virtuelle vShield Manager et cliquez sur [Open Console]
pour ouvrir l'interface de ligne de commande (CLI) vShield Manager.
11
Après avoir lu le message [e1000_watchdog_task: Message Lien NIC activé] , connectez-vous à l'interface
utilisateur vShield Manager.
12
Cliquez sur l'onglet [Updates] .
Le panneau Installed Release affiche le numéro de compilation de la version que vous venez d'installer.
Suivant
n
Effacez le cache du navigateur sur tous les clients qui ont accédé à la version précédente du produit. Cette
action efface les fichiers javascript ou les autres fichiers mis en cache de cette version qui ont pu changer
dans la version en cours.
n
Reconnectez-vous à l'interface utilisateur vShield Manager.
Mettre à niveau vShield App
Mettez à niveau vShield App sur chaque hôte dans le centre de données.
Procédure
1
Connectez-vous à vSphere Client.
2
Sélectionnez [Inventory] > [Hosts and Clusters] .
3
Sélectionnez l'hôte sur lequel vous voulez mettre à niveau vShield App.
4
Cliquez sur l'onglet [vShield] .
L'onglet [General] affiche chaque composant vShield installé sur l'hôte sélectionné et la version
disponible.
5
Sélectionnez [Mettre à jour] à côté de vShield App.
6
Cochez la case [vShield App] .
7
Cliquez sur [Install] .
Mettre à niveau vShield Edge
Mettez à niveau vShield Edge dans chaque groupe de ports dans le centre de données.
Procédure
36
1
Connectez-vous à vSphere Client.
2
Sélectionnez [Views] > [Inventory] > [Networking] .
3
Cliquez sur l'onglet [vShield Edge] .
4
Cliquez sur [Mettre à niveau] .
VMware, Inc.
Chapitre 6 Mise à niveau de vShield
Suivant
Lorsque vous mettez à niveau vShield Edge depuis une version antérieure, vShield Edge fonctionne en mode
de compatibilité. Vous pouvez passer au mode normal.
En mode de compatibilité, la règle de pare-feu par défaut est appliquée uniquement sur l'interface interne.
Tout le trafic dans les deux directions les interfaces externes et VPN est autorisé. Lorsque vous activez le mode
normal, les règles de politique de pare-feu par défaut ne sont pas modifiées initialement. Lorsque vous changez
la configuration du pare-feu, les règles de pare-feu par défaut de vShield Edge 5.0.1 sont appliquées lorsque
le trafic entrant est bloqué et que le trafic sortant est autorisé. Pour plus d'informations, consultez le Guide
d'administration vShield.
Après la mise à niveau de vShield Edge, les informations d'identification CLI (Command Line Interface) sur
le dispositif vShield Edge sont réinitialisées. Pour vous connecter à l'interface CLI, utilisez le nom d'utilisateur
et le mot de passe par défaut et réinitialisez le mot de passe.
Mettre à niveau vShield Endpoint
La procédure de mise à niveau à exécuter dépend de la version du produit que vous utilisez.
Mettre à niveau vShield Endpoint
Pour mettre à niveau vShield Endpoint de la version 4.1 vers une version suivante, vous devez d'abors
désinstaller vShield Endpoint sur chaque hôte du centre de données, mettre à niveau vShield Manager, puis
installer la nouvelle version.
1
Si les machines virtuelles protégées fonctionnent dans un cluster, désactivez DRS.
2
Désactivez tous les DSVA de tendance. Ceci est nécessaire pour pouvoir supprimer les entrées de filtre
VFILE associées à vShield des machines virtuelles.
3
Si vous avez désactivé DRS au cours de l'étape 1, réactivez-le.
4
Désinstallez vShield Endpoint sur chaque hôte dans le centre de données. Pour plus d'informations, voir
« Désinstaller le module vShield Endpoint depuis vSphere Client », page 34.
5
Mettez à niveau VMware vCenter vers la version requise. Pour plus d'informations, voir Chapitre 2,
« Préparation à l'installation », page 15.
6
Mettez à niveau chaque hôte vers la version VMware ESX requise. Pour plus d'informations, voir Chapitre
2, « Préparation à l'installation », page 15.
7
Mettez à niveau vShield Manager. Pour plus d'informations, voir « Mettre à niveau vShield Manager »,
page 35.
8
Installez vShield Endpoint. Pour plus d'informations, voir « Installation de vShield Endpoint », page 30.
Mettre à niveau vShield Endpoint de la version 5.0 vers une version suivante
Pour mettre à niveau vShield Endpoint de la version 5.0 vers une version suivante, vous devez mettre à niveau
préalablement vShield Manager, puis mettre à jour vShield Endpoint sur chaque hôte du centre de données.
Procédure
1
Connectez-vous à vSphere Client.
2
Sélectionnez [Inventory] > [Hosts and Clusters] .
3
Sélectionnez l'hôte sur lequel vous voulez mettre à niveau vShield Endpoint.
VMware, Inc.
37
Guide de démarrage rapide de vShield
4
Cliquez sur l'onglet [vShield] .
L'onglet [General] affiche chaque composant vShield installé sur l'hôte sélectionné et la version
disponible.
5
Sélectionnez [Update] à côté de vShield Endpoint.
6
Cochez la case [vShield Endpoint] .
7
Cliquez sur [Install] .
Mettre à niveau vShield Data Security
Mettez à niveau vShield Data Security sur chaque hôte dans le centre de données. Il est recommandé de mettre
à niveau vShield Endpoint avant vShield Data Security.
Procédure
1
Connectez-vous à vSphere Client.
2
Allez dans [Inventaire] > [Hôtes et clusters] .
3
Sélectionnez l'hôte sur lequel vous voulez mettre à niveau vShield App.
L'onglet [Résumé] affiche chaque composant vShield installé sur l'hôte sélectionné et la version
disponible.
38
4
Sélectionnez [Mettre à jour] à côté de vShield Data Security.
5
Cochez la case [vShield Data Security] .
6
Cliquez sur [Installer] .
VMware, Inc.
Échec de l'installation vShield
7
Installation de vShield App échoue.
Problème
Lorsque l'installation de vShield App échoue, vous recevez une invite de désinstallation du produit.
Cause
Lorsque vous désinstallez vShield vApp, les composants peuvent ne pas être tous désinstallés.
Solution
1
Cliquez sur [Uninstall] pour désinstaller tous les composants vShield. Pour plus d'informations, voir
Chapitre 5, « Désinstallation des composants vShield », page 33.
2
Si le message d'erreur indiquait un problème d'installation du VIB, redémarrez l'hôte ESX.
3
Réinstallez vShield App.
VMware, Inc.
39
Guide de démarrage rapide de vShield
40
VMware, Inc.
Index
A
attribution de licence
installation 26
mode d'évaluation 25
C
changement de mot de passe 23
changement du mot de passe d'interface GUI 23
CLI
configuration des paramètres réseau de vShield
Manager 20
sécurisation renforcée 18
communication entre composants 17
configuration des paramètres réseau de vShield
Manager 20
connexion à l'interface GUI 21
considérations relatives au déploiement 16
D
déploiement
cluster 13
DMZ 12
Désenregistrer une SVM vShield Endpoint 34
désinstaller
module vShield Endpoint 34
vShield App 33
vShield Data Security 34
vShield Edge 34
DMZ 12
installation d'agent léger 30
isolement de réseaux 12
M
mettre à niveau Endpoint, 5.0 vers une version
suivante 37
mise à niveau
vShield App 36
vShield Edge 36
vShield Endpoint 37
vShield Manager 35
P
plug-in 22
plug-in vSphere Client 22
préparation d'hôtes ESX 26
préparation des machines virtuelles pour la
protection 17
protection d'un cluster 13
protection de cluster 13
protection de machines virtuelles 17
R
REST 18
S
évaluation des composants de vShield 25
exigences sur le client 15
scénarios de déploiement 11
sécurisation renforcée
CLI 18
GUI de vShield Manager 18
REST 18
spécifications système 15
synchronisation avec vCenter 22
G
V
GUI de vShield Manager 18
GUI, connexion 21
vCenter, synchronisation depuis vShield
Manager 22
vMotion 17
vShield
composants, communication 17
évaluation des composants 25
préparation d'un hôte ESX 26
scénarios de déploiement 11
sécurisation renforcée 18
vShield App 8
vShield Edge 9
E
I
installation
agent léger vShield Endpoint 30
licences 26
vShield App 26
vShield Edge 28, 30
vShield Endpoint 26
vShield Manager 20
VMware, Inc.
41
Guide de démarrage rapide de vShield
vShield Endpoint 10
vShield Manager 8
vShield App
à propos 8
attribution de licence 26
déploiements courants 13
désinstaller 33
installation 26
vShield Data Security 11
vShield Edge
à propos 9
attribution de licence 26
déploiements courants 13
désinstaller 34
installation 28
isolement de réseaux 12
vShield Endpoint
à propos 10
attribution de licence 26
Désenregistrer SVM 34
désinstaller 34
étapes d'installation 30
installation 26, 30
installation d'agent léger 30
vShield Manager
à propos 8
changement du mot de passe d'interface
GUI 23
connexion à l'interface GUI 21
enregistrement du plug-in 22
installation 20
paramètres réseau 20
synchronisation avec vCenter 22
temps de fonctionnement 17
vShield Zones, vShield Manager 8
42
VMware, Inc.

Manuels associés