15.8. Habilitación de la seguridad de hardware estándar en las máquinas virtuales de Windows


Para proteger las máquinas virtuales (VM) de Windows, puede activar la seguridad de nivel básico utilizando las capacidades de hardware estándar del dispositivo de Windows.

Requisitos previos

  • Asegúrese de haber instalado los últimos controladores VirtIO con certificación WHQL.
  • Asegúrese de que el firmware de la máquina virtual soporta el arranque UEFI.
  • Instale el paquete edk2-OVMF en su máquina anfitriona.

    # yum install edk2-ovmf
  • Instale los paquetes de vTPM en su máquina anfitriona.

    # yum install swtpm libtpms
  • Asegúrese de que la VM está utilizando la arquitectura de máquina Q35.
  • Asegúrate de que tienes los medios de instalación de Windows.

Procedimiento

  1. Habilite el TPM 2.0 añadiendo los siguientes parámetros a la sección <devices> en la configuración XML de la máquina virtual.

    <devices>
    [...]
      <tpm model='tpm-crb'>
        <backend type='emulator' version='2.0'/>
      </tpm>
    [...]
    </devices>
  2. Instale Windows en modo UEFI. Para obtener más información sobre cómo hacerlo, consulte Creación de una máquina virtual SecureBoot.
  3. Instale los controladores VirtIO en la VM de Windows. Para obtener más información sobre cómo hacerlo, consulte Instalación de los controladores de VirtIO en un invitado de Windows.
  4. En UEFI, active el arranque seguro. Para más información sobre cómo hacerlo, consulta Secure Boot.

Verificación

  • Asegúrese de que la página Device Security de su máquina Windows muestra el siguiente mensaje:

    Your device meets the requirements for standard hardware security.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.