Wenn virtuelle Maschinen auf einem ESXi-Host nicht mit NSX Malware-Schutz, NSX-Endpoint-Schutz, IDFW oder NSX Intelligence funktionieren oder wenn auf einem Host Alarme bezüglich der Kommunikation mit der SVA vorhanden sind, können bei der NSX Guest Introspection-Plattform auf dem ESXi-Host Probleme auftreten.

Protokollpfad und Beispielmeldung

MUX-Protokollpfad
/var/log/syslog

Benachrichtigungen des NSX Guest Introspection-Plattform-Hostagenten (MUX) weisen folgendes Format auf: <timestamp>ContextMUX<[ThreadID]>: <message>

Beispiel:
2022-08-25T11:42:02Z ContextMux[54425342]: [INFO] (EPSEC) [54425342] NSX Context Multiplexor 17883598. [3.1.2.0.0]
2022-08-25T11:42:02Z ContextMux[54425342]: [INFO] (EPSEC) [54425342] VMkernel localhost 6.7.0 #1 SMP Release build-13006603 Mar 26 2019 13:38:24 x86_64
2022-08-25T11:42:02Z ContextMux[54425342]: [WARNING] (EPSEC) [54425345] Not sending events. MuxHandler has not been registered.
Im obigen Beispiel:
  • [ERROR] ist die Art der Benachrichtigung. Andere mögliche Typen sind [DEBUG] oder [INFO].
  • (EPSEC) gibt an, dass die Nachrichten zur Endpoint-Sicherheit gehören.

Protokolldateien aktivieren und anzeigen

Um die auf dem NSX Guest Introspection-Plattform-Hostagenten (MUX) installierte VIB-Version anzuzeigen, führen Sie den Befehl #esxcli software vib list | grep nsx-context-mux aus.

Um die vollständige Protokollierung zu aktivieren, führen Sie diese Schritte in der Eingabeaufforderung des ESXi-Hosts aus.
  1. Legen Sie die Protokollierungsebene für den NSX Guest Introspection-Plattform-Hostagenten (MUX) fest.

    ~ # nsxcli

    localhost> set service nsx-context-mux logging-level debug

    off – der höchstmögliche Rang, dient dazu, die Protokollierung zu deaktivieren

    fatal – kennzeichnet sehr schwerwiegende Ereignisse, die dazu führen können, dass die Anwendung abbricht

    error – legt Fehlerereignisse fest, mit denen die Anwendung möglicherweise weiterhin ausgeführt werden kann

    warn – kennzeichnet potenziell schädliche Situationen

    info – weist grob abgestufte Informationsmeldungen zu

    debug – weist detaillierte Informationsmeldungen zu Debugging-Zwecken zu

    trace – legt präzisere Informationsereignisse als beim Debuggen fest

  2. Zeigen Sie die Protokollbenachrichtigungen des NSX Guest Introspection-Plattform-Hostagenten (MUX) in der Datei /var/log/syslog.log auf dem ESXi-Host an. Überprüfen Sie, ob die Einträge zu globalen Lösungen, zur Lösungs-ID und zur Portnummer korrekt sind.
Weitere Informationen finden Sie unter. NSX Guest Introspection-Plattform-Hostagent-Protokolle (MUX).

Muxconfig.xml-Beispieldatei

<?xml version="1.0" encoding="UTF-8"?>
<EndpointConfig>
 <hostMoid>702e86b6-09ad-4dc7-9473-fbe2ba01f7f7</hostMoid>
 <InstalledSolutions>
  <Solution>
   <id>100</id>
   <listenOn>unixdom</listenOn>
   <port>48656</port>
   <uuid/>
   <vmxPath/>
  </Solution>
  <Solution>
   <id>7498352642083520512</id>
   <ipAddress>xxx.xxx.x.xx</ipAddress>
   <listenOn>ip</listenOn>
   <port>48651</port>
   <uuid/>
   <vmxPath/>
  </Solution>
 </InstalledSolutions>
 <DefaultSolutions/>
 <GlobalSolutions>
  <solution>
   <id>100</id>
   <tag/>
   <order>0</order>
  </solution>
 </GlobalSolutions>
 <VmConfig>
  <uuid>50259775-1c32-a940-de62-ed537ba0d0bf</uuid>
  <solution>
   <id>7498352642083520512</id>
   <tag>Gold</tag>
   <order>7498352642083520512</order>
   <action/>
   <file_types/>
  </solution>
 </VmConfig>
</EndpointConfig>