Der Guest Introspection Thin Agent wird zusammen mit VMware Tools™ auf jeder Gast-VM installiert.

Fehlerbehebung beim Thin-Agent unter Linux

Wenn eine virtuelle Maschine bei Lese- oder Schreibvorgängen und beim Entpacken oder Speichern von Dateien langsam ist, liegen möglicherweise Probleme mit dem Thin Agent vor.

  1. Überprüfen Sie die Kompatibilität der beteiligten Komponenten. Sie benötigen die Build-Nummern für ESXi, vCenter Server, NSX Manager und die von Ihnen ausgewählte Sicherheitslösung (z. B. Trend Micro, McAfee, Kaspersky oder Symantec). Wenn Ihnen diese Daten vorliegen, vergleichen Sie die Kompatibilität der vSphere-Komponenten. Weitere Informationen finden Sie unter VMware-Produktkompatibilitätsmatrix.
  2. Stellen Sie sicher, dass File Introspection auf dem System installiert ist.
  3. Überprüfen Sie mit dem Befehl systemctl status vsepd.service, ob der Thin Agent ausgeführt wird.
  4. Wenn Sie vermuten, dass der Thin Agent ein Leistungsproblem im System verursacht, halten Sie den Dienst an, indem Sie den Befehl service vsepd stop ausführen.
  5. Führen Sie anschließend einen Test durch, um eine Baseline zu erhalten. Anschließend können Sie mit dem Befehl service vsepd start den vsep-Dienst starten und einen weiteren Test durchführen.
  6. In Bereitstellungen, die Netzwerkereignisse verbrauchen, ist für vmw_conn_notify auch eine Überprüfung erforderlich. Führen Sie dafür systemctcl status vmw_conn_notifyd.service aus.
  7. So aktivieren Sie Debugging für den Thin Agent unter Linux:
    1. Führen Sie /etc/vsep/vsep refresh-logging aus.
    2. Nutzung: /etc/vsep/vsepd refresh-logging <dest> <<level> sub-component-name>

      Im Falle von <dest>: [1-2] 1 – melden Sie sich an der VM und 2 – melden Sie sich am ESX-Host an.

      <level>: [1-7] Im Falle von 4 für die Protokollierungsebene INFO, ist 7 für die Protokollierungsebene DEBUG.

      <sub-component-name>: einer oder mehrere von Transport, Timer, Datei, Netzwerk, Prozess, System

      Wenn die Protokollierung auf dem Host aktiviert ist, werden Protokolle in vmware.log des entsprechenden Verzeichnisses vmfs der VMs auf ESXi-Hosts gespeichert.

      Hinweis: Die Aktivierung der vollständigen Protokollierung kann zu starken Protokollaktivitäten führen, wodurch die Datei vmware.log überflutet wird. Deaktivieren Sie die vollständige Protokollierung so bald wie möglich.

Aktivieren Sie das kontextbasierte Debuggen (Datei, Prozess, Netzwerk oder System).

Die erweiterte Protokollierungsunterstützung ermöglicht dem Thin Agent das Protokollieren von Debug-Ebeneninformationen bestimmter Funktionen in vmware.log auf dem Host oder Syslog in der VM.

Sie müssen den Thin Agent-Dienst neu starten, falls in den entsprechenden Dateien keine Debug-Protokolle erstellt werden. Beachten Sie, dass die Protokollierung bei vmware.log auf dem Host möglicherweise gedrosselt wird, wenn das Protokollierungsvolumen hoch ist. Der Eingabeparameter refresh-logging wurde /etc/vsep/vsepd hinzugefügt. Die Nutzung kann durch Ausführung angezeigt werden:

Debuggen:

# /etc/vsep/vsepd refresh-logging

Nutzung: /etc/vsep/vsepd refresh-logging <dest> <<level> sub-component-name>

im Falle von <dest>: [1-2]: 1 ist das Protokoll für die VM und 2 ist das Protokoll für den ESX-Host. Wenn die Protokollierung bei der VM aktiviert ist, werden die Protokolle basierend auf der Linux-Verteilungssoftware an folgendem Speicherort gespeichert.

Ubuntu-VMs: /var/log/syslog

CentOS, RHEL und SLES: /var/log/messages

Wenn die Protokollierung auf dem Host aktiviert ist, werden die Protokolle in vmware.log des entsprechenden Verzeichnisses vmfs der VMs auf dem ESXi-Host gespeichert.

<level>: [1-7], wobei 4 für die Protokollierungsebene INFO, 7 für die Protokollierungsebene DEBUG gilt.

<sub-component-name>: einer oder mehrere von Transport, Timer, Datei, Netzwerk, Prozess, System

Beispiel:

Durch Aktivieren der folgenden Befehle werden Protokolle nur aus diesem Kontext gedruckt.

Die Debug-Protokollierung für die Netzwerk-Introspektion kann mithilfe des folgenden Befehls aktiviert werden.

/etc/vsep/vsepd refresh-logging 1 7 network

Debug-Protokollierung für Prozess-Introspektion:

/etc/vsep/vsepd refresh-logging 1 7 process

Debug-Protokollierung für Antivirus-Anwendungsbeispiel:

/etc/vsep/vsepd refresh-logging 1 7 file

Für die Befehlsverarbeitung im Timer-Kontext (alle Anwendungsfälle):

/etc/vsep/vsepd refresh-logging 1 7 timer

Für die Benutzerüberwachung:

/etc/vsep/vsepd refresh-logging 1 7 system

Für die Framework-Kommunikation zwischen SVM und Kontext-MUX (alle Anwendungsfälle):

/etc/vsep/vsepd refresh-logging 1 7 transport

Fehlerbehebung bei Thin Agent-Abstürzen unter Linux

Der Thin Agent-Speicher speichert bei einem Absturz den Kern. Das ist jedoch von der Betriebssystemkonfiguration für Core-Dumps abhängig. Jede Linux-Distribution weist unterschiedliche Methoden und Konfigurationen zum Erstellen von Core-Dumps im Falle eines Systemabsturzes auf.

Sie können beispielsweise apport für Anwendungen verwenden, um bei einem Absturz einen Core-Dump zu erstellen, wobei Sie wie in Red Hat abrtd verwenden. Der Thin Agent speichert jedoch je nach Protokollierungsziel Backtrace in /var/log/syslog (Ubuntu) oder /var/log/messages (CentOS, RHEL und SLES) in VM oder vmware.log, wenn die Protokollierung auf dem Host aktiviert ist.

Ein Beispiel-Backtrace:

localhost systemd: Started Session 4 of user root.
localhost vsep: EMERG: 0: sig_handler(): Received signal: 11
localhost vsep: EMERG: 0: sig_handler(): backtrace returned 7 pointers
localhost vsep: EMERG: 0: sig_handler(): /usr/sbin/vsep(+0x1d35e) [0x7fa2e4c9135e]
localhost vsep: EMERG: 0: sig_handler(): /lib64/libc.so.6(+0x35a00) [0x7fa2e3d76a00]
localhost vsep: EMERG: 0: sig_handler(): /usr/sbin/vsep(+0x3f789) [0x7fa2e4cb3789]
localhost vsep: EMERG: 0: sig_handler(): /lib64/libglib-2.0.so.0(+0x6e0fc) [0x7fa2e47960fc]
localhost vsep: EMERG: 0: sig_handler(): /lib64/libglib-2.0.so.0(+0x6d745) [0x7fa2e4795745]
localhost vsep: EMERG: 0: sig_handler(): /lib64/libpthread.so.0(+0x7df3) [0x7fa2e4109df3]
localhost vsep: EMERG: 0: sig_handler(): /lib64/libc.so.6(clone+0x6d) [0x7fa2e3e373dd]
localhost vsep: EMERG: 0: sig_handler(): Unmarking all fanotify marked mount points