NSX Malware-Schutz-Mikrodienste, die auf NSX Edges, auf virtuellen Dienstmaschinen (auf ESXi-Hosts) und NSX Application Platform ausgeführt werden, entsprechen dem RFC 5424-Protokollmeldungsstandard.

Protokollmeldungen

Auf NSX-T-Appliances entsprechen Syslog-Meldungen dem RFC 5424-Standard. Auf ESXi-Hosts entsprechen Syslog-Meldungen dem RFC 3164-Standard. Die Protokolldateien werden in das Verzeichnis /var/log geschrieben. Die Remoteprotokollierung wird ebenfalls unterstützt.

Die NSX Malware-Schutz-Funktion wird nur auf ESXi-Hosts unterstützt. KVM-Hosts werden nicht unterstützt.

Weitere Informationen finden Sie unter Protokollmeldungen und Fehlercodes.

Fehlerbehebung für Probleme mit Syslog

Wenn der von Ihnen konfigurierte Remoteprotokollserver keine Protokolle empfangen kann, finden Sie weitere Informationen unter Fehlerbehebung für Probleme mit Syslog.

Erfassen von Support-Paketen

  • Informationen zum Erfassen von Support-Paketen für Verwaltungsknoten, NSX Edges und Hosts finden Sie unter Erfassen von Support-Paketen.
  • Informationen zum Erfassen von Support-Paketen für NSX Application Platform finden Sie in der Dokumentation zu Bereitstellung und Verwaltung von VMware NSX Application Platform unter https://docs.vmware.com/de/VMware-NSX-T-Data-Center/index.html.
  • Um Protokolldateien für die auf ESXi-Hosts ausgeführte virtuelle NSX Malware-Schutz-Dienstmaschine (Service Virtual Machine, SVM), zu erfassen, müssen Sie über SSH-Zugriff auf die SVM verfügen.

    SSH-Zugriff auf den admin-Benutzer der SVM ist schlüsselbasiert (Schlüsselpaar aus öffentlichem und privatem Schlüssel). Ein öffentlicher Schlüssel ist erforderlich, wenn Sie den Dienst auf einem ESXi-Hostcluster bereitstellen, und ein privater Schlüssel ist erforderlich, wenn Sie eine SSH-Sitzung für die SVM starten möchten.

    Weitere Informationen finden Sie unter Anmelden bei der virtuellen NSX Malware-Schutz-Dienstmaschine.