- Ordinateurs et électronique
- Logiciel
- Services informatiques
- Logiciel de gestion du système
- VMware
- vShield 5.0
- Guide de démarrage rapide
Guide de démarrage rapide | VMware vShield 5.0 Manuel utilisateur
Ajouter à Mes manuels36 Des pages
▼
Scroll to page 2
of
36
Guide de démarrage rapide vShield vShield Manager 5.0 vShield App 5.0 vShield Edge 5.0 vShield Endpoint 5.0 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document par une nouvelle édition. Pour rechercher des éditions plus récentes de ce document, rendezvous sur : http://www.vmware.com/fr/support/pubs. FR-000695-00 Guide de démarrage rapide vShield Vous trouverez la documentation technique la plus récente sur le site Web de VMware à l'adresse : http://www.vmware.com/fr/support/pubs/ Le site Web de VMware propose également les dernières mises à jour des produits. N’hésitez pas à nous transmettre tous vos commentaires concernant cette documentation à l’adresse suivante : [email protected] Copyright © 2010, 2011 VMware, Inc. Tous droits réservés. Ce produit est protégé par les lois américaines et internationales relatives au copyright et à la propriété intellectuelle. Les produits VMware sont protégés par un ou plusieurs brevets répertoriés à l'adresse http://www.vmware.com/go/patents-fr. VMware est une marque déposée ou une marque de VMware, Inc. aux États-Unis et/ou dans d'autres juridictions. Toutes les autres marques et noms mentionnés sont des marques déposées par leurs propriétaires respectifs. VMware, Inc. 3401 Hillview Ave. Palo Alto, CA 94304 www.vmware.com 2 VMware, Inc. 100-101 Quartier Boieldieu 92042 Paris La Défense France www.vmware.com/fr VMware, Inc. Table des matières À propos de ce guide 5 1 Introduction à vShield 7 Composants vShield d'un coup d'œil 7 Scénarios de déploiement 11 2 Préparation à l'installation 15 Spécifications système 15 Considérations relatives au déploiement 16 3 Installation de vShield Manager 19 Obtenir le fichier OVA de vShield Manager 19 Installer le dispositif virtuel vShield Manager 20 Configurer les paramètres réseau de vShield Manager 20 Se connecter à l'interface utilisateur vShield Manager 21 Synchroniser vShield Manager avec vCenter Server 22 Enregistrer le plug-in vShield Manager avec vSphere Client 22 Changer le mot de passe du compte par défaut de l'interface utilisateur vShield Manager 22 4 Installation de vShield Edge, vShield App, vShield Endpoint et vShield Data Security 25 Exécution des composants sous licence vShield en mode d'évaluation 25 Préparation de votre infrastructure virtuelle pour vShield App, vShield Edge, vShield Endpoint et vShield Data Security 25 Installation de vShield Endpoint 28 Installation de vShield Data Security 29 5 Mise à niveau de vShield 31 Mettre à niveau vShield Manager 31 Mettre à niveau vShield App 32 Mettre à niveau vShield Edge 32 Mettre à niveau vShield Endpoint 32 Mettre à niveau vShield Data Security 33 Index 35 VMware, Inc. 3 Guide de démarrage rapide vShield 4 VMware, Inc. À propos de ce guide ® Ce manuel, Guide de démarrage rapide vShield, décrit l'installation et la configuration du système VMware vShield™ en utilisant l'interface utilisateur vShield Manager, le plug-in vSphere Client et l'interface de ligne de commande (CLI). Il inclut des instructions de configuration pas à pas et des suggestions de meilleures pratiques. Public cible Ce manuel est destiné à toute personne souhaitant installer ou utiliser vShield dans un environnement VMware vCenter. Les informations qu'il contient sont destinées aux administrateurs système familiarisés avec la technologie des machines virtuelles et avec les opérations de centres de données virtuels. Ce livre suppose aussi que vous connaissez l'infrastructure VMware 4.x, notamment VMware ESX, vCenter Server et vSphere Client. Glossaire VMware Technical Publications VMware Technical Publications fournit un glossaire des termes qui peuvent éventuellement ne pas vous être familiers. Pour consulter la définition des termes utilisés dans la documentation technique VMware, visitez le site Web http://www.vmware.com/fr/support/support-resources/pubs. Commentaires sur les documents VMware prend en considérations vos suggestions pour améliorer sa documentation. Si vous avez des commentaires, envoyez-les à [email protected]. Ressources de support technique et de formation Les ressources de support technique suivantes sont à votre disposition. Pour la version actuelle de ce guide ou pour d'autres guides, rendez-vous sur http://www.vmware.com/fr/support/support-resources/pubs. Support en ligne et support téléphonique VMware, Inc. Pour utiliser le support en ligne afin de soumettre vos demandes de support technique, voir vos informations de produit et de contrat ou enregistrer vos produits, rendez-vous sur http://www.vmware.com/fr/support. 5 Guide de démarrage rapide vShield Les clients ayant souscrit des contrats de support appropriés peuvent utiliser le support téléphonique pour obtenir une réponse rapide à leurs problèmes prioritaires. Allez à la http://www.vmware.com/support/france.html. 6 Offres de support Pour en savoir plus sur la façon dont les offres de support VMware peuvent satisfaire les besoins de votre entreprise, rendez-vous sur http://www.vmware.com/fr/support/services. VMware Professional Services Les cours VMware Education Services proposent de nombreux exercices pratiques, des exemples d'étude de cas, ainsi que de la documentation destinée à servir de référence sur site. Les cours sont disponibles sur site, en salle de cours et en ligne et en direct. Pour les programmes pilotes sur site et les meilleures pratiques de mise en œuvre, VMware Consulting Services propose des offres destinées à vous aider à évaluer, planifier, élaborer et gérer votre environnement virtuel. Pour accéder aux informations sur les classes de formation, les programmes de certification et les services de conseil, rendezvous sur http://www.vmware.com/fr/services. VMware, Inc. 1 Introduction à vShield ® Ce chapitre présente les composants VMware vShield™ que vous installez. Ce chapitre aborde les rubriques suivantes : n « Composants vShield d'un coup d'œil », page 7 n « Scénarios de déploiement », page 11 Composants vShield d'un coup d'œil VMware vShield est une suite de dispositifs virtuels de sécurité conçue pour intégration dans VMware vCenter Server. vShield est un composant de sécurité essentiel pour protéger les centres de données virtualisés contre les attaques et les utilisations abusives et pour vous aider à atteindre vos objectifs de conformité réglementaires. vShield inclut des dispositifs et services virtuels essentiels pour la protection de vos machines virtuelles. vShield peut se configurer par une interface utilisateur web, un plug-in de vSphere Client, une interface de ligne de commande (CLI), et une API REST. vCenter Server inclut vShield Manager. Les paquets vShield suivants nécessitent chacun une licence : n vShield App n vShield App avec Data Security n vShield Edge n vShield Endpoint Un vShield Manager gère plusieurs instances vShield App, vShield Edge, vShield Endpoint et vShield Data Security. n vShield Manager page 8 vShield Manager est le composant centralisé de gestion de réseau de vShield, il s'installe comme dispositif virtuel sur tout hôte ESX™ dans votre environnement vCenter Server. vShield Manager peut s'utiliser sur un hôte ESX différent de vos agents vShield. n vShield App page 8 vShield App est un pare-feu basé sur un hyperviseur qui protège les applications dans le centre de données virtuel contre les attaques provenant du réseau. Les organisations disposent d'une visibilité et d'un contrôle sur les communications réseau entre les machines virtuelles. Vous pouvez créer des stratégies de contrôle d'accès en fonction de constructions logiques, telles que des conteneurs VMware vCenter™ et des groupes de sécurité vShield et pas seulement des constructions physiques, telles que des adresses IP. En outre, l'adressage IP souple donne la possibilité d'utiliser la même adresse IP pour plusieurs zones client pour simplifier le provisionnement. VMware, Inc. 7 Guide de démarrage rapide vShield n vShield Edge page 9 vShield Edge fournit des services de sécurité de frontière et de passerelle pour isoler les machines virtuelles dans un groupe de ports, un groupe de ports vDS ou Cisco Nexus 1000V. vShield Edge permet de connecter des réseaux isolés ou réseaux d'extrémité sur des réseaux partagés (liaison montante) en fournissant des services communs de passerelle tels que DHCP, VPN, NAT, et équilibrage de charge. Les déploiements courants de vShield Edge s'effectuent notamment dans la DMZ, les extranets de VPN et des environnements de Cloud à plusieurs partenaires où vShield Edge assure la sécurité périmétrique pour les centres de données virtuels (VDC). n vShield Endpoint page 10 vShield Endpoint transfère le traitement des agents antivirus et contre les logiciels malveillants vers un dispositif virtuel sécurisé et dédié, fourni par des partenaires VMware. Étant donné que le dispositif virtuel sécurisé (à la différence d'une machine virtuelle cliente) n'est pas déconnecté, il peut mettre à jour en permanence les signatures antivirus, assurant ainsi une protection ininterrompue des machines virtuelles sur l'hôte. Par ailleurs, les nouvelles machines virtuelles (ou les machines virtuelles existantes qui ont été déconnectées) sont protégées immédiatement contre la plupart des signatures antivirus actuelles lorsqu'elles sont connectées. n vShield Data Security page 11 vShield Data Security offre une visibilité dans les données sensibles stockées dans les environnements virtualisés et de nuage de votre organisation. Selon les violations signalées par vShield Data Security, vous pouvez garantir que les données sensibles sont protégées de manière adéquate et évaluer la conformité aux réglementations mondiales. vShield Manager vShield Manager est le composant centralisé de gestion de réseau de vShield, il s'installe comme dispositif virtuel sur tout hôte ESX™ dans votre environnement vCenter Server. vShield Manager peut s'utiliser sur un hôte ESX différent de vos agents vShield. Les administrateurs peuvent installer, configurer et gérer les composants vShield par l'interface utilisateur de vShield Manager ou par le plug-in de vSphere Client. L'interface utilisateur de vShield Manager tire parti du SDK VMware Infrastructure pour afficher une copie du panneau d'inventaire de vSphere Client, et inclut les vues d'hôtes et de clusters ainsi que de réseaux. vShield App vShield App est un pare-feu basé sur un hyperviseur qui protège les applications dans le centre de données virtuel contre les attaques provenant du réseau. Les organisations disposent d'une visibilité et d'un contrôle sur les communications réseau entre les machines virtuelles. Vous pouvez créer des stratégies de contrôle d'accès en fonction de constructions logiques, telles que des conteneurs VMware vCenter™ et des groupes de sécurité vShield et pas seulement des constructions physiques, telles que des adresses IP. En outre, l'adressage IP souple donne la possibilité d'utiliser la même adresse IP pour plusieurs zones client pour simplifier le provisionnement. Vous devez installer vShield App sur tous les hôtes ESX d'un cluster pour que les opérations VMware vMotion puissent être exécutées et que les machines virtuelles restent protégées lors de la migration entre des hôtes ESX. Par défaut, un dispositif virtuel vShield App ne peut pas être déplacé à l'aide de vMotion. La fonction Flow Monitoring affiche l'activité réseau entre les machines virtuelles au niveau du protocole d'application. Vous pouvez utiliser cette information pour auditer le trafic du réseau, définir et optimiser des stratégies de pare-feu et identifier les botnets (réseaux de machines zombies). 8 VMware, Inc. Chapitre 1 Introduction à vShield vShield Edge vShield Edge fournit des services de sécurité de frontière et de passerelle pour isoler les machines virtuelles dans un groupe de ports, un groupe de ports vDS ou Cisco Nexus 1000V. vShield Edge permet de connecter des réseaux isolés ou réseaux d'extrémité sur des réseaux partagés (liaison montante) en fournissant des services communs de passerelle tels que DHCP, VPN, NAT, et équilibrage de charge. Les déploiements courants de vShield Edge s'effectuent notamment dans la DMZ, les extranets de VPN et des environnements de Cloud à plusieurs partenaires où vShield Edge assure la sécurité périmétrique pour les centres de données virtuels (VDC). Services standard de vShield Edge (incluant Cloud Director) Pare-feu Les règles prises en charge sont notamment la configuration IP 5-tuple avec plages d'adresses IP et de ports pour l'inspection d'état des protocoles TCP, UDP et ICMP. Traduction d'adresse réseau Contrôles séparés des adresses IP source et destination, ainsi que traduction de ports TCP et UDP. Protocole DHCP (Dynamic Host Configuration Protocol) Configuration de pools d'adresses IP, de passerelles, de serveurs DNS et des domaines de recherche. Services avancés vShield Edge Réseau privé virtuel (VPN) d'un site à l'autre Utilise les paramètres de protocole standardisé IPsec pour l'interopérabilité avec les grands fabricants de pare-feux. Équilibrage de charge Adresses IP et groupes de serveurs virtuels configurables de façon simple et dynamique. vShield Edge autorise l'exportation syslog de tous les services vers des serveurs distants. VMware, Inc. 9 Guide de démarrage rapide vShield Figure 1-1. vShield Edge installé pour sécuriser un groupe de ports vDS vShield Endpoint vShield Endpoint transfère le traitement des agents antivirus et contre les logiciels malveillants vers un dispositif virtuel sécurisé et dédié, fourni par des partenaires VMware. Étant donné que le dispositif virtuel sécurisé (à la différence d'une machine virtuelle cliente) n'est pas déconnecté, il peut mettre à jour en permanence les signatures antivirus, assurant ainsi une protection ininterrompue des machines virtuelles sur l'hôte. Par ailleurs, les nouvelles machines virtuelles (ou les machines virtuelles existantes qui ont été déconnectées) sont protégées immédiatement contre la plupart des signatures antivirus actuelles lorsqu'elles sont connectées. vShield Endpoint installe un module hyperviseur et un dispositif virtuel de sécurité d'un fournisseur antivirus tiers (partenaires VMware) sur un hôte ESX. L'hyperviseur analyse les machines virtuelles clientes depuis l'extérieur, supprimant le besoin d'agents dans chaque machine virtuelle. vShield Endpoint évite ainsi les goulots d'étranglement des ressources de manière efficace, tout en optimisant l'utilisation de la mémoire. 10 VMware, Inc. Chapitre 1 Introduction à vShield Figure 1-2. vShield Endpoint installé sur un hôte ESX vShield Data Security vShield Data Security offre une visibilité dans les données sensibles stockées dans les environnements virtualisés et de nuage de votre organisation. Selon les violations signalées par vShield Data Security, vous pouvez garantir que les données sensibles sont protégées de manière adéquate et évaluer la conformité aux réglementations mondiales. Scénarios de déploiement vShield permet de construire des zones sécurisées pour une grande diversité de déploiements de machines virtuelles. Vous pouvez isoler les machines virtuelles en fonction des facteurs personnalisés d'application, de segmentation du réseau ou de conformité. Dès que les stratégies de zone ont été déterminées, vous pouvez déployer vShield pour appliquer les règles d'accès à chacune de ces zones. n Protection de la zone DMZ page 12 La DMZ est une zone de confiance mixte. Les clients y entrent depuis l'Internet pour accéder à des services web et de messagerie, alors que d'autres services dans la DMZ peuvent avoir besoin d'accéder à des services situés dans le réseau interne. n Isolation et protection des réseaux internes page 12 Vous pouvez utiliser un vShield Edge pour isoler un réseau interne depuis le réseau externe. vShield Edge assure une protection de pare-feu périmétrique et des services de frontière pour sécuriser des machines virtuelles dans un groupe de ports, en autorisant la communication avec le réseau externe par DHCP, la traduction d'adresse NAT et les réseaux privés virtuels VPN. n Protection des machines virtuelles dans un cluster page 13 Vous pouvez utiliser vShield App pour protéger les machines virtuelles dans un cluster. VMware, Inc. 11 Guide de démarrage rapide vShield n Déploiements courants de vShield Edge page 13 Vous pouvez utiliser un vShield Edge pour isoler un réseau d'extrémité en utilisant NAT pour permettre l'entrée et la sortie du trafic sur le réseau. Si vous déployez des réseaux d'extrémité internes, vous pouvez utiliser vShield Edge pour sécuriser la communication entre réseaux par chiffrement d'un réseau à l'autre avec des tunnels VPN. n Déploiements courants de vShield App page 13 Vous pouvez utiliser vShield App pour créer des zones de sécurité dans un vDC. Vous pouvez imposer des stratégies de pare-feu sur des conteneurs vCenter ou des groupes de sécurité, qui sont des conteneurs personnalisés que vous pouvez créer depuis l'interface utilisateur vShield Manager. Les stratégies par conteneur permettent de créer des clusters de zones de confiance mixtes sans exiger de pare-feu physique externe. Protection de la zone DMZ La DMZ est une zone de confiance mixte. Les clients y entrent depuis l'Internet pour accéder à des services web et de messagerie, alors que d'autres services dans la DMZ peuvent avoir besoin d'accéder à des services situés dans le réseau interne. Vous pouvez placer des machines virtuelles en DMZ dans un groupe de ports pour sécuriser ce groupe de ports grâce à vShield Edge. vShield Edge permet d'accéder à des services de pare-feu, de traduction d'adresse NAT et de réseau virtuel VPN, ainsi que d'équilibrer la charge pour la sécurisation des services en DMZ. Un exemple courant de service en DMZ nécessitant un accès à un service interne est Microsoft Exchange. Microsoft Outlook Web Access (OWA) est couramment installé dans le cluster de DMZ, alors que le serveur principal Microsoft Exchange est dans le cluster interne. Vous pouvez créer des règles de pare-feu sur le cluster interne pour n'autoriser que les requêtes associées à Exchange depuis la DMZ, en désignant des paramètres source et destination précis. Vous pouvez aussi créer des règles depuis le cluster de DMZ pour n'autoriser l'accès à cette DMZ que pour des destinations spécifiques HTTP, FTP ou SMTP. Isolation et protection des réseaux internes Vous pouvez utiliser un vShield Edge pour isoler un réseau interne depuis le réseau externe. vShield Edge assure une protection de pare-feu périmétrique et des services de frontière pour sécuriser des machines virtuelles dans un groupe de ports, en autorisant la communication avec le réseau externe par DHCP, la traduction d'adresse NAT et les réseaux privés virtuels VPN. Vous pouvez installer une instance de vShield App dans le groupe de ports sécurisé sur chaque hôte ESX couvert par le vDS pour sécuriser la communication entre les machines virtuelles du réseau interne. Si vous utilisez des étiquettes de VLAN pour segmenter le trafic, vous pouvez utiliser App Firewall pour créer des stratégies d'accès plus intelligentes. En utilisant App Firewall plutôt qu'un pare-feu physique, vous pouvez réduire ou associer des zones de confiance dans des clusters ESX partagés. Ceci permet d'assurer une utilisation et une consolidation optimale de fonctions telles que DRS et HA, plutôt que d'utiliser des clusters séparés et fragmentés. La gestion du déploiement ESX global sous forme de pool unique est moins complexe que la gestion de pools séparées. Vous pouvez par exemple utiliser des VLAN pour segmenter les zones de machines virtuelles par des frontières logiques, d'organisation ou de réseau. Grâce au SDK d'infrastructure virtuelle, le panneau d'inventaire de vShield Manager affiche une vue de vos réseaux VLAN sous la vue Réseaux. Vous pouvez construire des règles d'accès pour chaque réseau VLAN et isoler les machines virtuelles pour abandonner le trafic non étiqueté vers ces machines. 12 VMware, Inc. Chapitre 1 Introduction à vShield Protection des machines virtuelles dans un cluster Vous pouvez utiliser vShield App pour protéger les machines virtuelles dans un cluster. Dans Figure 1-3, les instances vShield App sont installées sur chaque hôte ESX dans un cluster. Les machines virtuelles sont protégées lorsqu'elles sont transférées via vMotion ou DRS entres des hôtes ESX dans le cluster. Chaque vApp partage et conserve l'état de toutes les transmissions. Figure 1-3. Instances de vShield App installées sur chaque hôte ESX d'un cluster Déploiements courants de vShield Edge Vous pouvez utiliser un vShield Edge pour isoler un réseau d'extrémité en utilisant NAT pour permettre l'entrée et la sortie du trafic sur le réseau. Si vous déployez des réseaux d'extrémité internes, vous pouvez utiliser vShield Edge pour sécuriser la communication entre réseaux par chiffrement d'un réseau à l'autre avec des tunnels VPN. vShield Edge peut être déployé comme application en libre service dans VMware Cloud Director. Déploiements courants de vShield App Vous pouvez utiliser vShield App pour créer des zones de sécurité dans un vDC. Vous pouvez imposer des stratégies de pare-feu sur des conteneurs vCenter ou des groupes de sécurité, qui sont des conteneurs personnalisés que vous pouvez créer depuis l'interface utilisateur vShield Manager. Les stratégies par conteneur permettent de créer des clusters de zones de confiance mixtes sans exiger de pare-feu physique externe. Dans un déploiement n'utilisant pas de vDC, utilisez vShield App avec la fonction de groupes de sécurité pour créer des zones de confiance et appliquer les stratégies d'accès. Les administrateurs des fournisseurs de service peuvent utiliser vShield App pour imposer des stratégies de pare-feu larges sur toutes les machines virtuelles clientes dans un réseau interne. Vous pouvez par exemple imposer une stratégie de pare-feu sur la deuxième carte réseau de toutes les machines virtuelles clientes permettant à ces machines virtuelles de se connecter à un serveur de stockage, tout en empêchant ces machines virtuelles de s'adresser à toute autre machine virtuelle. VMware, Inc. 13 Guide de démarrage rapide vShield 14 VMware, Inc. Préparation à l'installation 2 Ce chapitre présente une vue générale des préalables à une installation réussie de vShield. Ce chapitre aborde les rubriques suivantes : n « Spécifications système », page 15 n « Considérations relatives au déploiement », page 16 Spécifications système Avant d'installer vShield dans votre environnement vCenter Server, prenez en compte votre configuration réseau et vos ressources. Vous pouvez installer un vShield Manager par vCenter Server, une vShield App ou un vShield Endpoint par hôte ESX™ et un vShield Edge par groupe de ports. Matériel Tableau 2-1. Spécifications du matériel Composant Minimum Mémoire 8 Go pour tous les composants vShield Espace disque n n n n Cartes réseau 8 Go pour vShield Manager 5 Go par vShield App par hôte ESX 100 Mo par vShield Edge 6 Go pour vShield Data Security par hôte ESX Cartes réseau 2 gigabits sur un hôte ESX pour tous les composants vShield Logiciel Pour les informations d'interopérabilité les plus récentes, voir le tableau d'interopérabilité du produit sur http://partnerweb.vmware.com/comp_guide/sim/interop_matrix.php. Les versions minimum requises des produits VMware sont répertoriées ci-dessous. n VMware vCenter Server 4.0 Update 2 ou ultérieure n VMware ESX 4.0 Update 2 ou ultérieure pour chaque serveur REMARQUE VMware, Inc. n vShield Endpoint requière ESXi 4.1 Patch 3 ou ultérieure. n vShield Data Security requière ESXi 4.1 Patch 3 ou ultérieure. n Si vous utilisez vShield App avec ESXi 5.0, vous devez installer ESXi 5.0 Patch 1. 15 Guide de démarrage rapide vShield n VMware Tools Pour vShield Endpoint et vShield Data Security, vous devez mettre à niveau les machines virtuelles vers la version matérielle 7 ou 8 et installer VMware Tools 8.6.0 publié avec ESXi 5.0 Patch 1. n VMware vCloud Director 1.0 ou ultérieure n VMware View 4.5 ou ultérieure Accès client et utilisateur n PC avec VMware vSphere Client n Droits d'ajouter et de mettre sous tension des machines virtuelles n Accès à la banque de données qui contient les fichiers de machine virtuelle, et droits d'accès au compte pour copier les fichiers dans cette banque de données n Activation des cookies sur votre navigateur web pour accéder à l'interface utilisateur vShield Manager n Connectez-vous à vShield Manager par l'un des navigateurs web pris en charge suivants : n Internet Explorer 6.x et ultérieur n Mozilla Firefox 1.x et ultérieur n Safari 1.x ou 2.x Considérations relatives au déploiement Prenez en compte les recommandations et restrictions ci-dessous avant de déployer des composants vShield. n Préparation des machines virtuelles pour la protection vShield page 17 Vous devez définir comment vous souhaitez protéger vos machines virtuelles avec vShield. Pour une meilleure utilisation, nous vous conseillons de préparer tous les hôtes ESX au sein d'un pool de ressources pour vShield App, vShield Endpoint et vShield Data Security en fonction des composants vShield utilisés. Vous devez mettre à niveau les machines virtuelles vers la version matérielle 7 ou 8. n Temps de fonctionnement de vShield Manager page 17 vShield Manager doit toujours être installé sur un hôte ESX qui ne sera pas affecté par de temps morts, par exemple redémarrages fréquents ou opérations en mode de maintenance. Vous pouvez utiliser HA ou DRS pour augmenter la résilience de vShield Manager. Si l'hôte ESX sur lequel vShield Manager réside doit subir un temps mort, déplacez le dispositif virtuel vShield Manager par vMotion sur un autre hôte ESX. Il est aussi recommandé d'utiliser plus d'un hôte ESX. n Communication entre composants vShield page 17 Les interfaces de gestion des composants vShield doivent être placées dans un réseau commun, par exemple le réseau de gestion vSphere. vShield Manager a besoin de la connectivité avec le vCenter Server, ainsi qu'avec toutes les instances vShield App et vShield Edge, le module vShield Endpoint et la machine virtuelle vShield Data Security. Les composants de vShield peuvent communiquer par des connexions routées comme sur des réseaux locaux différents. n Sécurisation renforcée de vos machines virtuelles vShield page 17 Vous pouvez accéder à vShield Manager et à d'autres composants de vShield à l'aide d'une interface utilisateur web, par une interface de ligne de commande et par l'API REST. vShield inclut des pièces justificatives de connexion par défaut pour chacune de ces options d'accès. Après installation de la machine virtuelle vShield, vous devriez renforcer l'accès en changeant les pièces justificatives de connexion par défaut. Notez que vShield Data Security ne contient pas de données d'identification de connexion par défaut. 16 VMware, Inc. Chapitre 2 Préparation à l'installation Préparation des machines virtuelles pour la protection vShield Vous devez définir comment vous souhaitez protéger vos machines virtuelles avec vShield. Pour une meilleure utilisation, nous vous conseillons de préparer tous les hôtes ESX au sein d'un pool de ressources pour vShield App, vShield Endpoint et vShield Data Security en fonction des composants vShield utilisés. Vous devez mettre à niveau les machines virtuelles vers la version matérielle 7 ou 8. Prenez en compte les questions suivantes : Comment mes machines virtuelles sont-elles regroupées ? Vous pouvez envisager de déplacer des machines virtuelles vers des groupes de ports sur un vDS ou un autre hôte ESX pour regrouper des machines virtuelles par fonction, par service ou autres structures d'organisation de façon à améliorer la sécurité et à faciliter la configuration des règles d'accès. Vous pouvez installer vShield Edge sur le périmètre de tout groupe de ports pour isoler les machines virtuelles du réseau externe. Vous pouvez installer vShield App sur un hôte ESX et configurer des stratégies de pare-feu par ressource de conteneur de façon à appliquer les règles en fonction de la hiérarchie des ressources. Mes machines virtuelles sont-elles toujours protégées si j'utilise vMotion pour les transférer vers un autre hôte ESX ? Oui, si les hôtes dans un pool de ressources sont préparés, vous pouvez migrer les machines entre les hôtes sans affaiblir la sécurité. Pour plus d'informations sur la préparation de vos hôtes ESX, consultez « Préparer tous les hôtes ESX », page 26. Temps de fonctionnement de vShield Manager vShield Manager doit toujours être installé sur un hôte ESX qui ne sera pas affecté par de temps morts, par exemple redémarrages fréquents ou opérations en mode de maintenance. Vous pouvez utiliser HA ou DRS pour augmenter la résilience de vShield Manager. Si l'hôte ESX sur lequel vShield Manager réside doit subir un temps mort, déplacez le dispositif virtuel vShield Manager par vMotion sur un autre hôte ESX. Il est aussi recommandé d'utiliser plus d'un hôte ESX. Communication entre composants vShield Les interfaces de gestion des composants vShield doivent être placées dans un réseau commun, par exemple le réseau de gestion vSphere. vShield Manager a besoin de la connectivité avec le vCenter Server, ainsi qu'avec toutes les instances vShield App et vShield Edge, le module vShield Endpoint et la machine virtuelle vShield Data Security. Les composants de vShield peuvent communiquer par des connexions routées comme sur des réseaux locaux différents. REMARQUE vShield Manager doit être dans le même environnement vCenter Server que les composants vShield à administrer. Vous ne pouvez pas utiliser vShield Manager sur des environnements vCenter Server différents. Sécurisation renforcée de vos machines virtuelles vShield Vous pouvez accéder à vShield Manager et à d'autres composants de vShield à l'aide d'une interface utilisateur web, par une interface de ligne de commande et par l'API REST. vShield inclut des pièces justificatives de connexion par défaut pour chacune de ces options d'accès. Après installation de la machine virtuelle vShield, vous devriez renforcer l'accès en changeant les pièces justificatives de connexion par défaut. Notez que vShield Data Security ne contient pas de données d'identification de connexion par défaut. n Interface utilisateur de vShield Manager page 18 Vous pouvez accéder à l'interface utilisateur de vShield Manager en ouvrant une fenêtre de navigateur web pour accéder à l'adresse IP du port de gestion de vShield Manager. VMware, Inc. 17 Guide de démarrage rapide vShield n Interface de ligne de commande page 18 Vous pouvez accéder aux dispositifs virtuels vShield Manager, vShield App et vShield Edge par l'interface de ligne de commande de la session de console de vSphere Client. Pour accéder au dispositif virtuel de vShield Endpoint, consultez les instructions du fournisseur de la solution antivirus. Vous ne pouvez pas accéder à la machine virtuelle vShield Data Security par l'interface de ligne de commande. n Demandes REST page 18 Toutes les requêtes de l'API REST exigent une authentification auprès de vShield Manager. Interface utilisateur de vShield Manager Vous pouvez accéder à l'interface utilisateur de vShield Manager en ouvrant une fenêtre de navigateur web pour accéder à l'adresse IP du port de gestion de vShield Manager. Le compte d'utilisateur par défaut, admin, a un accès global à vShield Manager. Après la connexion initiale, vous devriez changer le mot de passe par défaut du compte d'utilisateur admin. Reportez-vous à la section « Changer le mot de passe du compte par défaut de l'interface utilisateur vShield Manager », page 22. Interface de ligne de commande Vous pouvez accéder aux dispositifs virtuels vShield Manager, vShield App et vShield Edge par l'interface de ligne de commande de la session de console de vSphere Client. Pour accéder au dispositif virtuel de vShield Endpoint, consultez les instructions du fournisseur de la solution antivirus. Vous ne pouvez pas accéder à la machine virtuelle vShield Data Security par l'interface de ligne de commande. Chaque dispositif virtuel utilise la même combinaison de nom d'utilisateur (admin) et mot de passe (default) par défaut que l'interface utilisateur de vShield Manager. L'entrée en mode Enabled utilise aussi le mot de passe default. Pour en savoir plus sur la sécurisation renforcée de l'interface en ligne de commande, consultez la Référence de l'interface en ligne de commande vShield. Demandes REST Toutes les requêtes de l'API REST exigent une authentification auprès de vShield Manager. Le codage Base 64 permet d'identifier une combinaison de nom d'utilisateur-mot de passe au format suivant : nom d'utilisateur : mot de passe. Vous devez utiliser un compte d'interface utilisateur vShield Manager (nom d'utilisateur et mot de passe) disposant d'accès privilégiés pour effectuer les requêtes. Pour en savoir plus sur l'authentification des requêtes REST API, consultez le Guide de programmation de vShield API. 18 VMware, Inc. Installation de vShield Manager 3 VMware vShield assure des services de protection par pare-feu, d'analyse de trafic et de périmètre réseau pour protéger votre infrastructure virtuelle vCenter Server. L'installation de dispositif virtuel vShield a été automatisée pour la plupart des centres de données virtuels. vShield Manager est le composant de gestion centralisé de vShield. Vous pouvez utiliser vShield Manager pour surveiller et pousser des configurations vers des instances de vShield App, vShield Endpoint et vShield Edge. vShield Manager s'utilise comme dispositif virtuel sur un hôte ESX. VMware vShield est inclus avec VMware ESX 4.0 et 4.1. Le paquet de base VMware vShield inclut vShield Manager et vShield Zones. Vous pouvez configurer les règles de pare-feu vShield Zones définies pour surveiller le trafic en fonction des communications d'adresse IP à adresse IP. L'installation de vShield Manager s'effectue en plusieurs étapes. Vous devez effectuer toutes les tâches suivantes dans l'ordre pour réussir l'installation de vShield Manager. Pour améliorer votre sécurité réseau, vous pouvez obtenir des licences de vShield App, vShield Endpoint et vShield Edge. Ce chapitre aborde les rubriques suivantes : n « Obtenir le fichier OVA de vShield Manager », page 19 n « Installer le dispositif virtuel vShield Manager », page 20 n « Configurer les paramètres réseau de vShield Manager », page 20 n « Se connecter à l'interface utilisateur vShield Manager », page 21 n « Synchroniser vShield Manager avec vCenter Server », page 22 n « Enregistrer le plug-in vShield Manager avec vSphere Client », page 22 n « Changer le mot de passe du compte par défaut de l'interface utilisateur vShield Manager », page 22 Obtenir le fichier OVA de vShield Manager La machine virtuelle vShield Manager est empaqueté dans un fichier OVA (Open Virtualization Appliance), qui permet d'utiliser vSphere Client pour importer vShield Manager dans la banque de données et l'inventaire de machine virtuelle. VMware, Inc. 19 Guide de démarrage rapide vShield Installer le dispositif virtuel vShield Manager Vous pouvez installer la machine virtuelle vShield Manager sur un hôte ESX dans un cluster configuré par DRS. Vous devez installer vShield Manager dans le vCenter avec lequel vShield Manager devra travailler. Un vShield Manager répond aux besoins d'un environnement vCenter Server. L'installation de la machine virtuelle vShield Manager inclut VMware Tools. Ne tentez pas de mise à niveau ni d'installation de VMware Tools sur vShield Manager. Procédure 1 Connectez-vous à vSphere Client. 2 Créez un groupe de ports pour héberger l'interface de gestion de vShield Manager. L'interface de gestion de vShield Manager doit être accessible par toutes les instances à venir de vShield Edge, vShield App et vShield Endpoint. REMARQUE Ne placez pas l'interface de gestion de vShield Manager dans le même groupe de ports que Service Console et VMkernel. 3 Allez à la [File] > [Deploy OVF Template] . 4 Cliquez sur [Deploy from file] et cliquez sur [Browse] pour trouver le dossier de votre PC qui contient le fichier OVA de vShield Manager. 5 Terminez l'assistant. vShield Manager est installé comme machine virtuelle dans votre inventaire. 6 Mettez sous tension la machine virtuelle vShield Manager. Configurer les paramètres réseau de vShield Manager Vous devez utiliser l'interface de ligne de commande (CLI) de vShield Manager pour configurer une adresse IP, indiquer la passerelle par défaut et les paramètres DNS. Vous pouvez spécifier jusqu'à deux serveurs DNS que vShield Manager utilisera pour la résolution d'adresse IP et de nom d'hôte. DNS est obligatoire si au moins un hôte ESX de votre environnement vCenter Server a été ajouté par nom d'hôte (plutôt que par adresse IP). Procédure 1 Cliquez à droite sur la machine virtuelle vShield Manager et cliquez sur [Open Console] pour ouvrir l'interface de ligne de commande (CLI) de vShield Manager. La procédure de démarrage peut prendre quelques minutes. 2 Après l'apparition de l'invite manager login, connectez-vous à l'interface CLI à l'aide du nom d'utilisateur admin et du mot de passe default. 3 Passez en mode Enabled à l'aide du mot de passe default. manager> enable Password: manager# 20 VMware, Inc. Chapitre 3 Installation de vShield Manager 4 Exécutez la commande setup pour ouvrir l'assistant de CLI setup. L'assistant de CLI setup vous aide à affecter des adresses IP pour l'interface de gestion de vShield Manager et l'identification de la passerelle réseau par défaut. L'adresse IP de l'interface de gestion doit être accessible par toutes les instances de vShield App, vShield Edge et vShield Endpoint, ainsi que par un navigateur web pour la gestion du système. manager# setup Use CTRL-D to abort configuration dialog at any prompt. Default settings are in square brackets '[]'. IP Address (A.B.C.D): Subnet Mask (A.B.C.D): Default gateway (A.B.C.D): Primary DNS IP (A.B.C.D): Secondary DNS IP (A.B.C.D): Old configuration will be lost, and system needs to be rebooted Do you want to save new configuration (y/[n]): y Please log out and log back in again. manager> exit manager login: 5 Connectez-vous à l'interface CLI. 6 Lancez un ping sur la passerelle par défaut pour vérifier la connectivité réseau. manager> ping A.B.C.D 7 Sur votre PC, lancez un ping sur l'adresse IP de vShield Manager pour vérifier qu'elle est accessible. Se connecter à l'interface utilisateur vShield Manager Après installation et configuration de la machine virtuelle vShield Manager, connectez-vous à l'interface utilisateur de vShield Manager. Procédure 1 Ouvrez une fenêtre de navigateur web et tapez l'adresse IP attribuée à vShield Manager. L'interface utilisateur de vShield Manager s'ouvre dans une session SSL. 2 Acceptez le certificat de sécurité. REMARQUE Vous pouvez utiliser un certificat SSL pour l'authentification. Consultez le Guide d'administration vShield. L'écran de connexion vShield Manager apparaît. 3 Connectez-vous à l'interface utilisateur vShield Manager à l'aide du nom d'utilisateur admin et du mot de passe default. Vous devriez changer le mot de passe dès que possible pour éviter toute utilisation non autorisée. Reportez-vous à la section « Changer le mot de passe du compte par défaut de l'interface utilisateur vShield Manager », page 22. 4 VMware, Inc. Cliquez sur [Log In] . 21 Guide de démarrage rapide vShield Synchroniser vShield Manager avec vCenter Server Synchronisez votre vCenter Server pour afficher votre inventaire d'infrastructure VMware dans l'interface utilisateur de vShield Manager. Vous devez disposer d'un compte d'utilisateur vCenter Server avec accès d'administration pour cette opération. REMARQUE La machine virtuelle vShield Manager n'apparaît pas comme ressource dans le panneau d'inventaire de l'interface utilisateur vShield Manager. L'objet [Settings & Reports] représente la machine virtuelle vShield Manager dans le panneau d'inventaire. Procédure 1 Connectez-vous à vShield Manager. 2 Cliquez sur [Settings & Reports] dans le panneau d'inventaire vShield Manager. 3 Cliquez sur l'onglet [Configuration] . 4 Cliquez sur l'onglet [vCenter] . 5 Tapez l'adresse IP ou le nom d'hôte de votre vCenter Server dans le champ [IP address/Name] . 6 Tapez votre nom d'utilisateur de connexion vSphere Client dans le champ [User Name] . 7 Tapez le mot de passe associé à ce nom d'utilisateur dans le champ [Password] . 8 Cliquez sur [Save] . Enregistrer le plug-in vShield Manager avec vSphere Client L'option [vSphere Plug-in] permet d'enregistrer vShield Manager comme plug-in de vSphere Client. Après enregistrement du plug-in, vous pouvez configurer la plupart des options de vShield depuis vSphere Client. Procédure 1 Cliquez sur [Settings & Reports] dans le panneau d'inventaire vShield Manager. 2 Cliquez sur l'onglet [Configuration] . 3 Cliquez sur [vSphere Plug-in] . 4 Cliquez sur [Register] . 5 Si vous êtes connecté à vSphere Client, déconnectez-vous. 6 Connectez-vous à vSphere Client. 7 Sélectionnez un hôte ESX. 8 Vérifiez que l'onglet [vShield] apparaît comme option. Changer le mot de passe du compte par défaut de l'interface utilisateur vShield Manager Vous pouvez changer le mot de passe du compte admin pour renforcer l'accès à votre vShield Manager. Procédure 22 1 Connectez-vous à l'interface utilisateur vShield Manager. 2 Cliquez sur [Settings & Reports] dans le panneau d'inventaire vShield Manager. VMware, Inc. Chapitre 3 Installation de vShield Manager 3 Cliquez sur l'onglet [Users] . 4 Sélectionnez le compte admin. 5 Cliquez sur [Update User] . 6 Entrez un nouveau mot de passe. 7 Confirmez le mot de passe en le tapant une deuxième fois dans le champ [Retype Password] . 8 Cliquez sur [OK] pour enregistrer vos modifications. VMware, Inc. 23 Guide de démarrage rapide vShield 24 VMware, Inc. Installation de vShield Edge, vShield App, vShield Endpoint et vShield Data Security 4 Après avoir installé vShield Manager, vous pouvez obtenir les licences pour activer les composants vShield App, vShield Endpoint, vShield Edge et vShield Data Security. Le paquet vShield Manager OVA inclut les pilotes et fichiers nécessaires pour installer ces composants supplémentaires. Une licence vShield App vous permet d'utiliser également le composant vShield Endpoint. Ce chapitre aborde les rubriques suivantes : n « Exécution des composants sous licence vShield en mode d'évaluation », page 25 n « Préparation de votre infrastructure virtuelle pour vShield App, vShield Edge, vShield Endpoint et vShield Data Security », page 25 n « Installation de vShield Endpoint », page 28 n « Installation de vShield Data Security », page 29 Exécution des composants sous licence vShield en mode d'évaluation Avant d'acheter et d'activer des licences pour vShield Edge, vShield App et vShield Endpoint, vous pouvez installer et utiliser les modes d'évaluation du logiciel. En mode d'évaluation, prévu pour démonstration et évaluation, vos instances de vShield Edge, vShield App et vShield Endpoint sont totalement opérationnelles juste après l'installation, ne nécessitent aucune configuration de licence et offrent des fonctionnalités complètes pendant 60 jours à compter de leur première activation. En mode d'évaluation, les composants vShield n'autorisent qu'un nombre maximal d'instances. Après l'expiration de la période d'évaluation de 60 jours, si vous n'obtenez pas de licence pour votre logiciel, vous ne pouvez plus utiliser vShield. Vous ne pourrez plus par exemple mettre sous tension les dispositifs virtuels vShield App ou vShield Edge ni protéger vos machines virtuelles. Pour continuer à bénéficier des fonctionnalités de vShield App et vShield Edge sans interruptions ou pour restaurer les fonctionnalités devenues indisponibles après l'évaluation de 60 jours, vous devez obtenir et installer des fichiers de licence pour activer les fonctions appropriées du composant vShield que vous avez acheté. Préparation de votre infrastructure virtuelle pour vShield App, vShield Edge, vShield Endpoint et vShield Data Security Avant l'installation, les composants supplémentaires nécessitent une préparation de votre hôte ESX et de vos environnements vNetwork. Vous avez installé vShield App, vShield Endpoint et la fonction vShield Data Security sur des hôtes ESX. Vous installez vShield Edge dans un groupe de ports, un groupe de ports vNetwork ® Distributed Switch (vDS) ou un Cisco Nexus 1000V. VMware, Inc. 25 Guide de démarrage rapide vShield Installer les licences des composants vShield Vous devez installer des licences pour vShield Edge, vShield App et vShield Endpoint avant d'installer ces composants. Vous pouvez installer ces licences après l'achèvement de l'installation de vShield Manager à l'aide de vSphere Client. Une licence vShield App vous permet d'utiliser également le composant vShield Endpoint. Procédure 1 À partir d'un hôte vSphere Client connecté à un système vCenter Server, sélectionnez [Accueil] > [Attribution de licence] . 2 Pour la vue de rapport, sélectionnez [Asset] . 3 Cliquez à droite sur une ressource vShield et sélectionnez [Change license key] . 4 Sélectionnez [Assign a new license key] et cliquez sur [Enter Key] . 5 Entrez la clé de licence, entrez une étiquette facultative pour la clé, et cliquez sur [OK] . 6 Cliquez sur [OK] . 7 Répétez ces opérations pour chaque licence de composant vShield dont vous disposez. Préparer tous les hôtes ESX Vous devriez préparer tous les hôtes ESX de votre environnement vCenter pour la fonctionnalité supplémentaire vShield. Les informations ci-dessous sont nécessaires pour la préparation de l'hôte ESX : n Une adresse IP pour le port de gestion (MGMT) de chaque dispositif virtuel vShield App. Chaque adresse IP doit être accessible depuis vShield Manager et se trouver sur le réseau de gestion utilisé pour les interfaces de gestion de vCenter et d'hôte ESX. n Stockage local ou réseau pour placer la vShield App. Les dispositifs virtuels de vShield incluent VMware Tools. Ne tentez pas de modifier ou mettre à niveau le logiciel VMware Tools sur un dispositif virtuel vShield. Procédure 1 Connectez-vous à vSphere Client. 2 Sélectionnez un hôte ESX dans l'arborescence d'inventaire. 3 Cliquez sur l'onglet [vShield] . 4 Acceptez le certificat de sécurité. 5 Cliquez sur [Install] pour le service [vShield App] . Vous pourrez installer les trois services sur l'écran suivant. 6 26 Sous vShield App, entrez les informations suivantes. Option Description [Datastore] Sélectionnez la banque de données où vous souhaitez enregistrer les fichiers de la machine virtuelle vShield App. [Management Port Group] Sélectionnez le groupe de ports qui hébergera l'interface de gestion de vShield App. Ce groupe de ports doit pouvoir atteindre le groupe de ports de vShield Manager. [IP Address] Tapez l'adresse IP à attribuer à l'interface de gestion de vShield App. VMware, Inc. Chapitre 4 Installation de vShield Edge, vShield App, vShield Endpoint et vShield Data Security Option Description [Netmask] Tapez le masque de sous-réseau IP associé à l'adresse IP attribuée. [Default Gateway] Tapez l'adresse IP de la passerelle réseau par défaut. 7 Cochez la case [vShield Endpoint] . 8 Cliquez sur [Install] en haut du formulaire. Vous pouvez suivre les étapes d'installation de vShield App dans le volet Recent Tasks de l'écran vSphere Client. 9 Après l'achèvement de l'installation de tous les composants, procédez comme suit : n vShield App : À ce point, l'installation de vShield App est terminée. Allez dans l'onglet [vShield App] > [App Firewall] dans le centre de données, le cluster ou le conteneur de groupe de ports pour configurer des règles de pare-feu. Chaque instance de vShield App hérite des règles globales de parefeu définies dans vShield Manager. Le jeu de règles de pare-feu par défaut autorise le passage de tout le trafic. Vous devez configurer des règles de blocage pour interdire explicitement du trafic. Pour configurer des règles d'App Firewall, consultez le Guide d'administration vShield. n vShield Endpoint : Pour terminer l'installation, consultez « Installation de vShield Endpoint », page 28. n vShield Data Security : Pour terminer l'installation, consultez « Installation de vShield Data Security », page 29. Installer un vShield Edge Chaque dispositif virtuel vShield Edge a des interfaces réseau externe et interne. L'interface interne se connecte au groupe de ports sécurisé et sert de passerelle pour toutes les machines virtuelles protégées du groupe de ports. Le sous-réseau affecté à l'interface interne peut être un espace privé selon RFC 1918. L'interface externe du vShield Edge se connecte à un groupe de ports de liaison montante permettant d'accéder à un réseau d'entreprise partagé ou à un service permettant d'accéder à un réseau en couches. Chaque vShield Edge nécessite au moins une adresse IP pour l'interface externe. Il est possible de configurer plusieurs adresses IP externes pour les services d'équilibrage de charge, de VPN d'un site à l'autre et NAT. L'interface interne peut avoir un bloc d'adresses IP privées recouvrant d'autres groupes de ports sécurisés vShield Edge. ® Vous pouvez installer un vShield Edge par groupe de ports, groupe de ports vDS ou Cisco Nexus 1000V. Si DRS et HA sont activés, un vShield Edge sera migré dynamiquement. Procédure 1 Connectez-vous à vSphere Client. 2 Allez à la [Affichage] > [Inventaire] > [Networking] . 3 Sur vDS, créez un groupe de ports. Ce groupe de ports est le groupe de ports interne. 4 Déplacez les machines virtuelles clientes par un propriétaire dans le groupe de ports interne. 5 Sélectionnez le nouveau groupe de ports interne. 6 Cliquez sur l'onglet [Edge] . VMware, Inc. 27 Guide de démarrage rapide vShield 7 Sous [Network Interfaces] , entrez les informations suivantes. Option Description Externe Port Group Sélectionnez le groupe de ports externe dans le vDS. Ce groupe de ports héberge une carte réseau physique et se connecte au réseau externe. IP Address Tapez l'adresse IP du groupe de ports externe. Subnet Mask Tapez le masque de sous-réseau IP associé à l'adresse IP externe spécifiée. Default Gateway Tapez l'adresse IP de la passerelle réseau par défaut. Interne 8 9 Port Group C'est le groupe de ports interne sélectionné. IP Address Tapez l'adresse IP du groupe de ports interne. Subnet Mask Tapez le masque de sous-réseau IP associé à l'adresse IP interne spécifiée. Sous [Edge deployment resource selection] , entrez les informations suivantes. Option Description [Resource Pool] Sélectionnez le pool de ressources sur laquelle vShield Edge doit être déployé. [Host] Sélectionnez l'hôte ESX sur lequel se trouve la banque de données. [Datastore] Sélectionnez la banque de données où vous souhaitez enregistrer les fichiers de la machine virtuelle vShield Edge. Cliquez sur [Install] . Après l'achèvement de l'installation, configurez les services et règles de pare-feu pour protéger les machines virtuelles du groupe de ports sécurisé. Pour configurer un vShield Edge, consultez le Guide d'administration vShield. Installation de vShield Endpoint Les instructions d'installation qui suivent supposent que vous disposez du système suivant : n un centre de données avec les versions prises en charge de vCenter Server et ESXi installées sur chaque hôte ESX dans le cluster. Pour plus d'informations sur les versions requises, consulter Chapitre 2, « Préparation à l'installation », page 15. n vShield Manager 5.0 installé et en fonctionnement. n Un serveur de gestion de solution antivirus installé et en fonctionnement. Flux de travail d'installation de vShield Endpoint Une fois la préparation de l'hôte ESX pour l'installation de vShield Endpoint terminée, installez vShield Endpoint en suivant les étapes suivantes : 28 1 Déployez et configurez une machine virtuelle de sécurité (SVM) sur chaque hôte ESX selon les instructions du fournisseur de la solution antivirus. 2 Installez VMware Tools 8.6.0 publié avec ESXi 5.0 Patch 1 sur toutes les machines virtuelles à protéger. VMware, Inc. Chapitre 4 Installation de vShield Edge, vShield App, vShield Endpoint et vShield Data Security Installer VMware Tools sur la machine virtuelle cliente VMware Tools doit être installé sur toutes les machines virtuelles clientes à protéger. Les machines virtuelles sur lesquelles VMware Tools est installé sont protégées automatiquement à chaque démarrage sur un hôte ESX sur lequel la solution de sécurité est installée. Les machines virtuelles protégées conservent donc la protection de la sécurité lors des arrêts et redémarrages, et même après un déplacement par vMotion sur un autre hôte ESX sur lequel la solution de sécurité est installée. Prérequis n Assurez-vous que la machine virtuelle cliente dispose d'une version prise en charge de Windows installée. Les versions prises en charge du système d'exploitation Windows pour vShield Endpoint 5.0 sont : n Windows Vista (32 bits) n Windows 7 (32/64 bits) n Windows XP (32 bits) n Windows 2003 (32/64 bits) n Windows 2003 R2 (32/64 bits) n Windows 2008 (32/64 bits) n Windows 2008 R2 (64 bits) Procédure 1 Le module d'installation se trouve sur le site du client VMware où vous avez téléchargé ESXi 5.0 Patch 1. 2 Téléchargez et décompressez le fichier tar du module d'installation sur votre PC. 3 Ouvrez une fenêtre de console sur la machine virtuelle cliente. 4 Cliquez sur [CD/DVD drive 1] > [Connect to ISO image on local disk] . 5 Cliquez sur [Browse] pour rechercher le dossier du PC contenant le fichier ISO VMware Tools. 6 Terminez l'assistant. Si vous choisissez l'installation personnaliser, vous devez sélectionner les pilotes vShield à installer. VMware Tools doit être installé sur toutes les machines virtuelles clientes à protéger. Le composant hôte vShield Endpoint ajoute deux règles de pare-feu à l'hôte ESX : n La règle vShield-Endpoint-Mux ouvre les ports 48651 vers le port 48666 pour permettre la communication entre le composant hôte et les machines virtuelles partenaires de sécurité. n La règle vShield-Endpoint-Mux-Partners peut être utilisée par des partenaires pour installer un composant hôte. Elle est désactivée par défaut. Installation de vShield Data Security Vous ne pouvez installer vShield Data Security qu'après avoir installé vShield Endpoint. Prérequis Vérifiez que vShield Endpoint a bien été installé sur les machines virtuelles hôtes et clientes.. Procédure 1 Connectez-vous à vSphere Client. 2 Sélectionnez un hôte ESX dans l'arborescence d'inventaire. VMware, Inc. 29 Guide de démarrage rapide vShield 3 Cliquez sur l'onglet [vShield] . 4 Cliquez sur [Install] en regard de vShield Data Security. 5 Cochez la case [vShield Data Security] . 6 Sous vShield Data Security, entrez les informations suivantes. 7 Option Description [Datastore] Sélectionnez la banque de données à laquelle vous voulez ajouter la machine virtuelle du service vShield Data Security. [Management Port Group] Sélectionnez le groupe de ports qui doit héberger l'interface de gestion de vShield Data Security. Ce groupe de ports doit pouvoir atteindre le groupe de ports de vShield Manager. [Control IP] vShield remplit ce champ automatiquement. Pour définir une adresse IP statique, cochez la case [Configure static IP for management interface] . Saisissez l' [IP address] , le [Netmask] , et la [Default Gateway] . REMARQUE Si vous ne sélectionnez pas [Configure static IP for management interface] , une adresse IP est attribuée avec le Protocole DHCP (Dynamic Host Configuration Protocol). 8 Cliquez sur [Install] . La machine virtuelle vShield Data Security est installée sur l'hôte sélectionné. 30 VMware, Inc. Mise à niveau de vShield 5 Pour mettre à niveau vShield, vous devez d'abord mettre à niveau vShield Manager, puis les autres composants pour lesquels vous avez une licence. Ce chapitre aborde les rubriques suivantes : n « Mettre à niveau vShield Manager », page 31 n « Mettre à niveau vShield App », page 32 n « Mettre à niveau vShield Edge », page 32 n « Mettre à niveau vShield Endpoint », page 32 n « Mettre à niveau vShield Data Security », page 33 Mettre à niveau vShield Manager Vous pouvez mettre à niveau vShield Manager vers une nouvelle version uniquement depuis l'interface utilisateur vShield Manager. Vous pouvez mettre à niveau vShield App, vShield Edge et vShield Endpoint vers une nouvelle version depuis l'interface utilisateur vShield Manager ou en utilisant les API REST. Procédure 1 Téléchargez l'ensemble de mise à niveau vShield vers un emplacement auquel peut accéder vShield Manager. Le nom du fichier de lot de mise à niveau est de la forme VMware-vShield-Manager-upgrade_bundlebuildNumber.tar.gz. 2 Dans le panneau d'inventaire vShield Manager, cliquez sur [Settings & Reports] . 3 Cliquez sur l'onglet [Updates] . 4 Cliquez sur [Upload Settings] . 5 Cliquez sur [Parcourir] et sélectionnez le fichier VMware-vShield-Manager-upgrade_bundlebuildNumber.tar.gz.. 6 Cliquez sur [Open.] 7 Cliquez sur [Upload File] . 8 Cliquez sur [Installer] pour commencer le processus de mise à niveau. 9 Cliquez sur [Confirmer l'installation] . Le processus de mise à niveau redémarre vShield Manager, vous pouvez donc de perdre la connectivité à l'interface utilisateur vShield Manager. Aucun des composants vShield n'est redémarré. VMware, Inc. 31 Guide de démarrage rapide vShield 10 Cliquez avec le bouton droit sur la machine virtuelle vShield Manager et cliquez sur [Open Console] pour ouvrir l'interface de ligne de commande (CLI) vShield Manager. 11 Après avoir lu le message [e1000_watchdog_task: Message Lien NIC activé] , connectez-vous à l'interface utilisateur vShield Manager. 12 Cliquez sur l'onglet [Updates] . Le panneau Installed Release affiche le numéro de compilation de la version que vous venez d'installer. Suivant Redémarrez vSphere Client. Mettre à niveau vShield App Mettez à niveau vShield App sur chaque hôte dans le centre de données. Procédure 1 Connectez-vous à vSphere Client. 2 Allez dans [Inventaire] > [Hôtes et clusters] . 3 Sélectionnez l'hôte sur lequel vous voulez mettre à niveau vShield App. L'onglet [Summary] affiche chaque composant vShield installé sur l'hôte sélectionné et la version disponible. 4 Sélectionnez [Mettre à jour] à côté de vShield App. 5 Cochez la case [vShield App] . 6 Cliquez sur [Installer] . Mettre à niveau vShield Edge Mettez à niveau vShield Edge dans chaque groupe de ports dans le centre de données. Procédure 1 Connectez-vous à vSphere Client. 2 Accédez à [Vues] > [Inventaire] > [Mise en réseau] . 3 Cliquez sur l'onglet [vShield Edge] . 4 Cliquez sur [Mettre à niveau] . 5 Sélectionnez [vShield Edge] . 6 Cliquez sur [Installer] . Mettre à niveau vShield Endpoint Pour mettre à niveau vShield Endpoint vers une version supérieure, vous devez d'abord désinstaller vShield Endpoint sur chaque hôte dans votre centre de données, puis installer la nouvelle version. Pour désinstaller vShield Endpoint, consultez Désinstaller un module vShield Endpoint dans le vShield Administration Guide. Pour installer vShield Endpoint, consultez « Installation de vShield Endpoint », page 28. 32 VMware, Inc. Chapitre 5 Mise à niveau de vShield Mettre à niveau vShield Data Security Mettez à niveau vShield Data Security sur chaque hôte dans le centre de données. Procédure 1 Connectez-vous à vSphere Client. 2 Allez dans [Inventaire] > [Hôtes et clusters] . 3 Sélectionnez l'hôte sur lequel vous voulez mettre à niveau vShield App. L'onglet [Résumé] affiche chaque composant vShield installé sur l'hôte sélectionné et la version disponible. 4 Sélectionnez [Mettre à jour] à côté de vShield Data Security. 5 Cochez la case [vShield Data Security] . 6 Cliquez sur [Installer] . VMware, Inc. 33 Guide de démarrage rapide vShield 34 VMware, Inc. Index A vShield Edge 32 vShield Endpoint 32 vShield Manager 31 attribution de licence installation 26 mode d'évaluation 25 C changement de mot de passe 22 changement du mot de passe d'interface GUI 22 CLI configuration des paramètres réseau de vShield Manager 20 sécurisation renforcée 18 communication entre composants 17 configuration des paramètres réseau de vShield Manager 20 connexion à l'interface GUI 21 considérations relatives au déploiement 16 D déploiement cluster 13 DMZ 12 DMZ 12 E évaluation des composants de vShield 25 exigences sur le client 15 G GUI de vShield Manager 18 GUI, connexion 21 I installation agent léger vShield Endpoint 29 licences 26 vShield App 26 vShield Edge 27, 28 vShield Endpoint 26 vShield Manager 20 installation d'agent léger 29 isolement de réseaux 12 M mise à niveau vShield App 32 VMware, Inc. P plug-in 22 plug-in vSphere Client 22 préparation d'hôtes ESX 26 préparation des machines virtuelles pour la protection 17 protection d'un cluster 13 protection de cluster 13 protection de machines virtuelles 17 R REST 18 S scénarios de déploiement 11 sécurisation renforcée CLI 18 GUI de vShield Manager 18 REST 18 spécifications système 15 synchronisation avec vCenter 22 V vCenter, synchronisation depuis vShield Manager 22 vMotion 17 vShield composants, communication 17 évaluation des composants 25 préparation d'un hôte ESX 26 scénarios de déploiement 11 sécurisation renforcée 17 vShield App 8 vShield Edge 9 vShield Endpoint 10 vShield Manager 8 vShield App à propos 8 attribution de licence 26 déploiements courants 13 installation 26 35 Guide de démarrage rapide vShield vShield Data Security 11 vShield Edge à propos 9 attribution de licence 26 déploiements courants 13 installation 27 isolement de réseaux 12 vShield Endpoint à propos 10 attribution de licence 26 étapes d'installation 28 installation 26, 28 installation d'agent léger 29 vShield Manager à propos 8 changement du mot de passe d'interface GUI 22 connexion à l'interface GUI 21 enregistrement du plug-in 22 installation 20 paramètres réseau 20 synchronisation avec vCenter 22 temps de fonctionnement 17 vShield Zones, vShield Manager 8 36 VMware, Inc.