Die EPSecLib empfängt Ereignisse vom NSX Guest Introspection-Plattform-Hostagent (MUX) des ESXi-Hosts.
Protokollpfad und Beispielmeldung
EPSecLib-Protokollpfad |
---|
/var/log/syslog |
EPSecLib-Nachrichten weisen folgendes Format auf: <Zeitstempel> <VM Name><Process Name><[PID]>: <Meldung>
Im folgenden Beispiel ist [ERROR] der Nachrichtentyp und (EPSEC) steht für die Nachrichten, die sich auf alle Funktionen beziehen, die NSX Guest Introspection-Plattform nutzen.
Oct 17 14:26:00 endpoint-virtual-machine EPSecTester[7203]: [NOTICE] (EPSEC) [7203] Initializing EPSec library build: build-00000 Oct 17 14:37:41 endpoint-virtual-machine EPSecSample: [ERROR] (EPSEC) [7533] Event terminated reading file. Ex: VFileGuestEventTerminated@tid=7533: Event id: 3554.
Erfassen von Protokollen
- Arbeiten Sie mit dem Anbieter des Virenschutzes oder der NSX Malware-Schutz-Sicherheit, um den Konsolen- oder SSH-Zugriff auf die SVM zu aktivieren. Befolgen Sie die Anweisungen des Partners, um den Konsolen- oder SSH-Zugriff zu aktiveren.
- Melden Sie sich bei der EPP- oder NSX Malware-Schutz-SVM mit dem Konsolenkennwort von NSX Manager an.
-
Erstellen Sie die Datei /etc/epseclib.conf und fügen Sie Folgendes hinzu:
ENABLE_DEBUG=TRUE
ENABLE_SUPPORT=TRUE
Die Debug-Protokolle finden Sie in (RHEL/SLES/CentOS) /var/log/messages oder (Ubuntu) /var/log/syslog. Da die Debugging-Einstellung die /var/log-Datei überfluten kann, deaktivieren Sie den Debug-Modus, sobald Sie alle erforderlichen Informationen gesammelt haben.
- Ändern Sie die Berechtigungen, indem Sie den Befehl chmod 644 /etc/epseclib.conf ausführen.
- Arbeiten Sie mit dem Virenschutz- oder NSX Malware-Schutz-Partner zusammen, um die für die SVM generierten Protokolle zu extrahieren.
- Konfigurieren Sie für NSX Malware-Schutz die Security Hub-VM, um EPSecLib zu aktivieren.