Wenn virtuelle Maschinen auf einem ESXi-Host nicht durch eine richtlinienkonfigurierte Endpoint-Sicherheitslösung geschützt werden oder wenn Alarme im Zusammenhang mit der Kommunikation der Endpoint-Security-Service-VM und des Hostagenten auftreten, kann der NSX Guest Introspection-Plattform-Hostagent (MUX) Probleme aufweisen, die analysiert werden müssen. In diesem Abschnitt werden das Protokollformat, der Speicherort für den Hostagenten (MUX) und die Vorgehensweise beschrieben, die sicherstellt, dass der MUX-Dienst (Hostagent) auf dem ESXi-Host ausgeführt wird.

Protokollpfad und Beispielmeldung

MUX-Protokollpfad
/var/log/syslog

Benachrichtigungen des NSX Guest Introspection-Plattform-Hostagenten (MUX) weisen folgendes Format auf: <timestamp>ContextMUX<[ThreadID]>: <message>

Beispiel:
2022-08-25T11:42:02Z ContextMux[54425342]: [INFO] (EPSEC) [54425342] NSX Context Multiplexor 17883598. [3.1.2.0.0]
2022-08-25T11:42:02Z ContextMux[54425342]: [INFO] (EPSEC) [54425342] VMkernel localhost 6.7.0 #1 SMP Release build-13006603 Mar 26 2019 13:38:24 x86_64
2022-08-25T11:42:02Z ContextMux[54425342]: [WARNING] (EPSEC) [54425345] Not sending events. MuxHandler has not been registered.
Im obigen Beispiel:
  • [ERROR] ist die Art der Benachrichtigung. Andere mögliche Typen sind [DEBUG] oder [INFO].
  • (EPSEC) gibt an, dass die Nachrichten zur Endpoint-Sicherheit gehören.

Protokolldateien aktivieren und anzeigen

Führen Sie diese Schritte in der Eingabeaufforderung des ESXi-Hosts aus, um die Protokollierungsebene zu ändern.
  1. Legen Sie die Protokollierungsebene für den NSX Guest Introspection-Plattform-Hostagenten (MUX) fest.

    ~ # nsxcli -c set service nsx-context-mux logging-level debug

    off – Dies dient dazu, die Protokollierung zu deaktivieren

    fatal – kennzeichnet sehr schwerwiegende Ereignisse, die dazu führen können, dass die Anwendung abbricht

    error – legt Fehlerereignisse fest, mit denen die Anwendung möglicherweise weiterhin ausgeführt werden kann

    warn – kennzeichnet potenziell schädliche Situationen

    info – weist grob abgestufte Informationsmeldungen zu

    debug – weist detaillierte Informationsmeldungen zu Debugging-Zwecken zu

    trace – Legt ausführliche Protokollmeldungen fest

  2. Zeigen Sie die Protokollbenachrichtigungen des NSX Guest Introspection-Plattform-Hostagenten (MUX) in der Datei /var/log/syslog.log auf dem ESXi-Host an. Überprüfen Sie, ob die Einträge zu globalen Lösungen, zur Lösungs-ID und zur Portnummer korrekt sind.
  3. Die Standardprotokollierungsoption NSX Guest Introspection-Plattform ist „Info“ und kann zum Debugging hochgestuft werden, um weitere Daten zu erfassen.

  4. Um einen besseren Einblick zu gewinnen, was die NSX Guest Introspection-Plattform tut, oder um den Kommunikationsstatus zu überprüfen, können Sie die Protokolle auf dem ESXi-Host überprüfen. NSX Guest Introspection-Plattform-Protokolle werden in die Hostdatei /var/log/syslog geschrieben. Dies ist auch in den ESXi-Host-Support-Protokollen enthalten.

  5. Wenn bei der VIB-Installation ein Problem auftritt, prüfen Sie die Datei /var/log/esxupdate.log auf dem ESXi-Host. Dieses Protokoll enthält genaue Informationen, um zu erfahren, warum das Paket nicht erfolgreich installiert wurde. Dieses Problem kommt häufig bei der Installation der NSX Guest Introspection-Plattform vor.

Weitere Informationen finden Sie unter NSX Guest Introspection-Plattform-Hostagent-Protokolle (MUX).