Die EPSecLib empfängt Ereignisse vom NSX Guest Introspection-Plattform-Hostagent (MUX) des ESXi-Hosts.

Protokollpfad und Beispielmeldung

EPSecLib-Protokollpfad
/var/log/syslog

EPSecLib-Nachrichten weisen folgendes Format auf: <Zeitstempel> <VM Name><Process Name><[PID]>: <Meldung>

Im folgenden Beispiel ist [ERROR] der Nachrichtentyp und (EPSEC) steht für die Nachrichten, die sich auf alle Funktionen beziehen, die NSX Guest Introspection-Plattform nutzen.

Beispiel:
Oct 17 14:26:00 endpoint-virtual-machine EPSecTester[7203]: [NOTICE] (EPSEC)
 [7203] Initializing EPSec library build: build-00000
 
Oct 17 14:37:41 endpoint-virtual-machine EPSecSample: [ERROR] (EPSEC) [7533] Event 
terminated reading file. Ex: VFileGuestEventTerminated@tid=7533: Event id: 3554.

Erfassen von Protokollen

So aktivieren Sie die Debugging-Protokollierung für die EPSec-Bibliothek, die eine Komponente in jedem Dienst ist, der NSX Guest Introspection-Plattform nutzt:
  1. Arbeiten Sie mit dem Anbieter des Virenschutzes oder der NSX Malware-Schutz-Sicherheit, um den Konsolen- oder SSH-Zugriff auf die SVM zu aktivieren. Befolgen Sie die Anweisungen des Partners, um den Konsolen- oder SSH-Zugriff zu aktiveren.
  2. Melden Sie sich bei der EPP- oder NSX Malware-Schutz-SVM mit dem Konsolenkennwort von NSX Manager an.
  3. Erstellen Sie die Datei /etc/epseclib.conf und fügen Sie Folgendes hinzu:

    ENABLE_DEBUG=TRUE

    ENABLE_SUPPORT=TRUE

    Die Debug-Protokolle finden Sie in (RHEL/SLES/CentOS) /var/log/messages oder (Ubuntu) /var/log/syslog. Da die Debugging-Einstellung die /var/log-Datei überfluten kann, deaktivieren Sie den Debug-Modus, sobald Sie alle erforderlichen Informationen gesammelt haben.

  4. Ändern Sie die Berechtigungen, indem Sie den Befehl chmod 644 /etc/epseclib.conf ausführen.
  5. Arbeiten Sie mit dem Virenschutz- oder NSX Malware-Schutz-Partner zusammen, um die für die SVM generierten Protokolle zu extrahieren.
  6. Konfigurieren Sie für NSX Malware-Schutz die Security Hub-VM, um EPSecLib zu aktivieren.