{"id":2421,"date":"2015-09-02T07:30:32","date_gmt":"2015-09-02T05:30:32","guid":{"rendered":"http:\/\/vm.piszki.pl\/?p=2421"},"modified":"2015-09-02T07:42:23","modified_gmt":"2015-09-02T05:42:23","slug":"trend-micro-deep-security-9-6-vsphere-6-0-i-nsx-6-1-4","status":"publish","type":"post","link":"https:\/\/vm.piszki.pl\/?p=2421","title":{"rendered":"Trend Micro Deep Security 9.6 &ndash; vSphere 6.0 i NSX 6.1.4"},"content":{"rendered":"<p align=\"justify\">W dniu 2015.08.13 mia\u0142 premier\u0119 Trend Micro Deep Security 9.6 kt\u00f3ry jest ju\u017c w pe\u0142ni zgodny z vSphere 6.0 i NSX 6.1.4. Ta wersja przynosi sporo nowo\u015bci i poprawionych b\u0142\u0119d\u00f3w, je\u015bli jednak jeste\u015bcie posiadaczami vSphere w wersji 5.x to dok\u0142adnie wczytajcie si\u0119 w ReadMe (zanim wykonacie upgrade). Trend Micro pod\u0105\u017ca \u015bladem VMware w kwestii podej\u015bcia do vShield Manager. W zasadzie u\u017cywanie vShield Manager 5.x z vSphere 6.0 nie ma ju\u017c sensu (a w przypadku licencji vCloud Suite \u2013 jest to nie mo\u017cliwe). Podobnie sytuacja przedstawia si\u0119 w przypadku Trend Micro, wersja 9.6 Deep Security wspiera konfiguracj\u0119 vSphere 6.0 + vShield Manager 5.x ale w takim rozwi\u0105zaniu nie wspiera\u2026 bez agentowej ochrony VM! Je\u015bli chcemy migrowa\u0107 nasze \u015brodowisko do najnowszych wersji i utrzyma\u0107 bez agentow\u0105 ochron\u0119, musimy wykona\u0107 upgrade wszystkich komponent\u00f3w (w\u0142\u0105czaj\u0105c w to <a href=\"https:\/\/vm.piszki.pl\/trend-micro-deep-security-upgrade-vcns-5-5-do-nsx-6-1\/\" target=\"_blank\">vShield \u2013&gt; NSX<\/a>).<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Sama konfiguracja ca\u0142o\u015bci, czyli Deep Security 9.6 z NSX 6.1.4 w \u015brodowisku vSphere 6.0, jest do\u015b\u0107 prosta i mo\u017cemy j\u0105 wykona\u0107 w kilku krokach (zak\u0142adam, \u017ce wszystko mamy ju\u017c zainstalowane):<\/p>\n<p align=\"justify\">W pierwszym kroku musimy skonfigurowa\u0107 po\u0142\u0105czenie pomi\u0119dzy Deep Security a NSX, robimy to w sekcji Computers (je\u015bli wcze\u015bniej tego nie robili\u015bmy to w tym samym miejscu pod\u0142\u0105czamy si\u0119 pod vCenter). W tym momencie Deep Security rejestruje w NSX swoj\u0105 us\u0142ug\u0119.<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2015\/08\/deep1.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border-width: 0px;\" title=\"deep1\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2015\/08\/deep1_thumb.png\" alt=\"deep1\" width=\"412\" height=\"377\" border=\"0\" \/><\/a><\/p>\n<p align=\"justify\">Musimy te\u017c w sekcji Administration \u2013&gt; Advanced w\u0142\u0105czy\u0107 SOAP API:<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2015\/08\/deep2.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border-width: 0px;\" title=\"deep2\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2015\/08\/deep2_thumb.png\" alt=\"deep2\" width=\"419\" height=\"58\" border=\"0\" \/><\/a><\/p>\n<p align=\"justify\">Teraz przechodzimy do NSX, w sekcji Installation \u2013&gt; Service Deployments musimy zainstalowa\u0107 dwie us\u0142ugi, Guest Introspection i Trend Micro Deep Security.<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2015\/08\/deep3.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border-width: 0px;\" title=\"deep3\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2015\/08\/deep3_thumb.png\" alt=\"deep3\" width=\"437\" height=\"110\" border=\"0\" \/><\/a><\/p>\n<p align=\"justify\">Jest to bardzo prosta czynno\u015b\u0107 (klikamy w plusik i przechodzimy przez konfigurator). W wyniku tej operacji na naszych hostach ESXi zainstaluj\u0105 si\u0119 nowe maszyny, Guest Introspection jest odpowiednikiem vShield App a Trend Micro Deep Security to nic innego jak DSVA.<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2015\/08\/deep4.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border-width: 0px;\" title=\"deep4\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2015\/08\/deep4_thumb.png\" alt=\"deep4\" width=\"240\" height=\"174\" border=\"0\" \/><\/a><\/p>\n<p align=\"justify\">Teraz musimy na poziomie NSX \u201cspi\u0105\u0107\u201d obydwie us\u0142ugi, robimy to w Service Composer. W sekcji Security Groups tworzymy nasz\u0105 pierwsz\u0105 grup\u0119, przy ochronie bez agentowej, najlepiej jak dodamy ca\u0142y klaster ESXi. Pozycj\u0119 \u201cDefine dynamic membership\u201d zostawiamy pust\u0105, w sekcji \u201cSelect objects to exclude\u201d wybieramy maszyny kt\u00f3re nie powinny by\u0107 obj\u0119te ochron\u0105. Jest to o tyle wa\u017cna informacja, \u017ce przy pierwszym w\u0142\u0105czeniu polityki, Deep Security automatycznie aktywuje maszyny ni\u0105 obj\u0119te (warto wi\u0119c wykluczy\u0107 maszyny serwisowe).<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2015\/08\/deep7.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border: 0px;\" title=\"deep7\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2015\/08\/deep7_thumb.png\" alt=\"deep7\" width=\"433\" height=\"146\" border=\"0\" \/><\/a><\/p>\n<p align=\"justify\">Przechodzimy do sekcji \u201cSecurity Polices\u201d i tworzymy nasz\u0105 now\u0105 polityk\u0119 bezpiecze\u0144stwa. W kroku pierwszym podajemy jej nazw\u0119, w nast\u0119pnym dodajemy us\u0142ug\u0119 Trend Micro Deep Security:<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2015\/08\/deep5.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border: 0px;\" title=\"deep5\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2015\/08\/deep5_thumb.png\" alt=\"deep5\" width=\"433\" height=\"384\" border=\"0\" \/><\/a><\/p>\n<p align=\"justify\">W sekcji \u201cFirewall Rules\u201d nic nie dodajemy, nast\u0119pnie w \u201cNetwork Introspection Services\u201d tworzymy dwie regu\u0142y IN i OUT z nast\u0119puj\u0105cymi parametrami:<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2015\/08\/deep6.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border: 0px;\" title=\"deep6\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2015\/08\/deep6_thumb.png\" alt=\"deep6\" width=\"430\" height=\"88\" border=\"0\" \/><\/a><\/p>\n<p align=\"justify\">W ko\u0144cowym kroku przypinamy polityk\u0119 do grupy (wykonujemy Apply policy to Security Group):<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2015\/08\/deep8.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border: 0px;\" title=\"deep8\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2015\/08\/deep8_thumb.png\" alt=\"deep8\" width=\"341\" height=\"179\" border=\"0\" \/><\/a><\/p>\n<p>Teraz musimy troch\u0119 poczeka\u0107, Trend Micro Deep Security automatycznie aktywuje maszyny obj\u0119te polityk\u0105 bezpiecze\u0144stwa NSX. Po zako\u0144czeniu tego procesu mo\u017cemy przyst\u0105pi\u0107 do dystrybuowania polityk Deep Security do maszyn (polityka bezpiecze\u0144stwa NSX jest czym\u015b innym ni\u017c polityka Deep Security).<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2015\/08\/deep10.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border: 0px;\" title=\"deep10\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2015\/08\/deep10_thumb.png\" alt=\"deep10\" width=\"427\" height=\"148\" border=\"0\" \/><\/a><\/p>\n<p>Po\u0142\u0105czenie VMware NSX i Trend Micro Deep Security stwarza wiele nowych mo\u017cliwo\u015bci, min automatyczne tagowanie i reagowanie na zdarzenia (napisz\u0119 o tym wkr\u00f3tce). Wsparcie dla vCenter 6.0 umo\u017cliwia dokonanie migracji \u015brodowiska VMware w g\u00f3r\u0119 z zachowaniem pe\u0142nej ochrony bez agentowej.<\/p>\n<div style='text-align:left' class='yasr-auto-insert-visitor'><\/div>","protected":false},"excerpt":{"rendered":"<p>W dniu 2015.08.13 mia\u0142 premier\u0119 Trend Micro Deep Security 9.6 kt\u00f3ry jest ju\u017c w pe\u0142ni zgodny z vSphere 6.0 i NSX 6.1.4. Ta wersja przynosi sporo nowo\u015bci i poprawionych b\u0142\u0119d\u00f3w, je\u015bli jednak jeste\u015bcie posiadaczami vSphere w wersji 5.x to dok\u0142adnie &hellip; <a href=\"https:\/\/vm.piszki.pl\/?p=2421\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":1536,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[45],"tags":[16,84],"class_list":["post-2421","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-poradniki","tag-deep-security","tag-nsx"],"yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":0,"sum_votes":0},"_links":{"self":[{"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/posts\/2421"}],"collection":[{"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2421"}],"version-history":[{"count":4,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/posts\/2421\/revisions"}],"predecessor-version":[{"id":2447,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/posts\/2421\/revisions\/2447"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/media\/1536"}],"wp:attachment":[{"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2421"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2421"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2421"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}