Wenn virtuelle Maschinen auf einem ESXi-Host nicht durch eine richtlinienkonfigurierte Endpoint-Sicherheitslösung geschützt werden oder wenn Alarme im Zusammenhang mit der Kommunikation der Endpoint-Security-Service-VM und des Hostagenten auftreten, kann der NSX Guest Introspection-Plattform-Hostagent (MUX) Probleme aufweisen, die analysiert werden müssen. In diesem Abschnitt werden das Protokollformat, der Speicherort für den Hostagenten (MUX) und die Vorgehensweise beschrieben, die sicherstellt, dass der MUX-Dienst (Hostagent) auf dem ESXi-Host ausgeführt wird.
Protokollpfad und Beispielmeldung
MUX-Protokollpfad |
---|
/var/log/syslog |
Benachrichtigungen des NSX Guest Introspection-Plattform-Hostagenten (MUX) weisen folgendes Format auf: <timestamp>ContextMUX<[ThreadID]>: <message>
2022-08-25T11:42:02Z ContextMux[54425342]: [INFO] (EPSEC) [54425342] NSX Context Multiplexor 17883598. [3.1.2.0.0] 2022-08-25T11:42:02Z ContextMux[54425342]: [INFO] (EPSEC) [54425342] VMkernel localhost 6.7.0 #1 SMP Release build-13006603 Mar 26 2019 13:38:24 x86_64 2022-08-25T11:42:02Z ContextMux[54425342]: [WARNING] (EPSEC) [54425345] Not sending events. MuxHandler has not been registered.
- [ERROR] ist die Art der Benachrichtigung. Andere mögliche Typen sind [DEBUG] oder [INFO].
- (EPSEC) gibt an, dass die Nachrichten zur Endpoint-Sicherheit gehören.
Protokolldateien aktivieren und anzeigen
- Legen Sie die Protokollierungsebene für den NSX Guest Introspection-Plattform-Hostagenten (MUX) fest.
~ # nsxcli -c set service nsx-context-mux logging-level debug
off – Dies dient dazu, die Protokollierung zu deaktivieren
fatal – kennzeichnet sehr schwerwiegende Ereignisse, die dazu führen können, dass die Anwendung abbricht
error – legt Fehlerereignisse fest, mit denen die Anwendung möglicherweise weiterhin ausgeführt werden kann
warn – kennzeichnet potenziell schädliche Situationen
info – weist grob abgestufte Informationsmeldungen zu
debug – weist detaillierte Informationsmeldungen zu Debugging-Zwecken zu
trace – Legt ausführliche Protokollmeldungen fest
- Zeigen Sie die Protokollbenachrichtigungen des NSX Guest Introspection-Plattform-Hostagenten (MUX) in der Datei /var/log/syslog.log auf dem ESXi-Host an. Überprüfen Sie, ob die Einträge zu globalen Lösungen, zur Lösungs-ID und zur Portnummer korrekt sind.
Die Standardprotokollierungsoption NSX Guest Introspection-Plattform ist „Info“ und kann zum Debugging hochgestuft werden, um weitere Daten zu erfassen.
Um einen besseren Einblick zu gewinnen, was die NSX Guest Introspection-Plattform tut, oder um den Kommunikationsstatus zu überprüfen, können Sie die Protokolle auf dem ESXi-Host überprüfen. NSX Guest Introspection-Plattform-Protokolle werden in die Hostdatei /var/log/syslog geschrieben. Dies ist auch in den ESXi-Host-Support-Protokollen enthalten.
Wenn bei der VIB-Installation ein Problem auftritt, prüfen Sie die Datei /var/log/esxupdate.log auf dem ESXi-Host. Dieses Protokoll enthält genaue Informationen, um zu erfahren, warum das Paket nicht erfolgreich installiert wurde. Dieses Problem kommt häufig bei der Installation der NSX Guest Introspection-Plattform vor.