Thin Agent de Guest Introspection se instala con VMware Tools™ en cada máquina virtual invitada.

Solucionar problemas de Thin Agent en Linux

Si una máquina virtual tarda en leer y escribir operaciones, así como al descomprimir o guardar archivos, es posible que exista algún problema con Thin Agent.

  1. Compruebe la compatibilidad de todos los componentes involucrados. Necesita los números de compilación de ESXi, vCenter Server, NSX Manager y la solución de seguridad que seleccionó (por ejemplo, Trend Micro, McAfee, Kaspersky o Symantec). Después de recopilar estos datos, compare la compatibilidad de los componentes de vSphere. Para obtener más información, consulte las Matrices de interoperabilidad de productos de VMware.
  2. Asegúrese de que la introspección de archivos esté instalada en el sistema.
  3. Utilice el comando systemctl status vsepd.service para comprobar que Thin Agent se esté ejecutando.
  4. Si sospecha que Thin Agent está causando un problema de rendimiento en el sistema, detenga el servicio ejecutando el comando service vsepd stop.
  5. A continuación, realice una prueba para obtener un valor de referencia. Después, podrá iniciar el servicio vsep y ejecutar otra prueba con el comando service vsepd start.
  6. Para las implementaciones que consumen eventos de red, vmw_conn_notify también debe comprobarse ejecutando systemctcl status vmw_conn_notifyd.service.
  7. Habilite la depuración de Thin Agent de Linux:
    1. Ejecute /etc/vsep/vsep refresh-logging.
    2. Uso: /etc/vsep/vsepd refresh-logging <dest> <<level> sub-component-name>

      Donde: <dest>: [1-2] 1 - se registra en la máquina virtual y 2 - se registra en el ESX.

      <level>: [1-7] donde 4 es para registrar el nivel INFO y 7 es para registrar el nivel DEBUG.

      <sub-component-name>: uno o varios subcomponentes (transporte, temporizador, archivo, red, proceso, sistema)

      Cuando se habilita el registro en el host, los registros se almacenan en vmware.log del directorio vmfs correspondiente de las máquinas virtuales en los hosts ESXi.

      Nota: Habilitar todo el registro puede provocar una elevada actividad de registro que inunda el archivo vmware.log. Deshabilite el registro cuanto antes.

Habilitar depuraciones en función del contexto (archivo, proceso, red o sistema)

La compatibilidad mejorada con el registro permite que Thin Agent registre la información de nivel de depuración del módulo de características/funcionalidades específicas en vmware.log en el host o syslog en la máquina virtual.

Es necesario reiniciar el servicio de Thin Agent en caso de que los registros de depuración no se generen en los archivos correspondientes. Tenga en cuenta que el registro en vmware.log en el host puede limitarse si el registro es intensivo. El parámetro de entrada refresh-logging se agregó a /etc/vsep/vsepd. Su uso se puede mostrar ejecutando:

Depuración:

# /etc/vsep/vsepd refresh-logging

Uso: /etc/vsep/vsepd refresh-logging <dest> <<level> sub-component-name>

donde, <dest>: [1-2]: 1 se registra en la máquina virtual y 2 se registra en el host ESX. Cuando se habilita el registro en la máquina virtual, los registros se almacenan en la siguiente ubicación según el software de distribución de Linux.

En máquinas virtuales Ubuntu: /var/log/syslog

En CentOS, RHEL y SLES: /var/log/messages

Cuando se habilita el registro en el host, los registros se almacenan en vmware.log del directorio vmfs correspondiente de las máquinas virtuales en el host ESXi.

<level>: [1-7] donde 4 es para el nivel de registro INFO y 7 es para el nivel de registro DEBUG.

<sub-component-name>: uno o varios subcomponentes (transporte, temporizador, archivo, red, proceso, sistema)

Ejemplo:

Al habilitar los siguientes comandos, solo se imprimen registros desde ese contexto.

El registro de depuración para la introspección de red se puede habilitar mediante el siguiente comando.

/etc/vsep/vsepd refresh-logging 1 7 network

Registro de depuración para introspección de procesos:

/etc/vsep/vsepd refresh-logging 1 7 process

Registro de depuración para caso práctico antivirus:

/etc/vsep/vsepd refresh-logging 1 7 file

Para el procesamiento de comandos en contexto de temporizador (todos los casos prácticos):

/etc/vsep/vsepd refresh-logging 1 7 timer

Para supervisión de usuarios:

/etc/vsep/vsepd refresh-logging 1 7 system

Para la comunicación de marco entre SVM y Mux de contexto (todos los casos prácticos):

/etc/vsep/vsepd refresh-logging 1 7 transport

Solucionar bloqueos de Thin Agent en Linux

Thin Agent vuelca el núcleo cuando se bloquea. Sin embargo depende de la configuración del sistema operativo para los volcados de núcleo. Cada instancia de Linux tiene diferentes formas y configuraciones de generar el volcado de núcleo cuando se bloquea un sistema.

Por ejemplo, puede utilizar apport para que las aplicaciones vuelquen el núcleo en caso de bloqueo, cuando al igual que en Red Hat se utiliza abrtd. Sin embargo, el Thin Agent realiza un seguimiento inverso en /var/log/syslog (Ubuntu) o /var/log/messages (CentOS, RHEL y SLES) en la máquina virtual o en vmware.log, si el registro está habilitado en el host, según el destino del registro.

Seguimiento inverso de ejemplo:

localhost systemd: Started Session 4 of user root.
localhost vsep: EMERG: 0: sig_handler(): Received signal: 11
localhost vsep: EMERG: 0: sig_handler(): backtrace returned 7 pointers
localhost vsep: EMERG: 0: sig_handler(): /usr/sbin/vsep(+0x1d35e) [0x7fa2e4c9135e]
localhost vsep: EMERG: 0: sig_handler(): /lib64/libc.so.6(+0x35a00) [0x7fa2e3d76a00]
localhost vsep: EMERG: 0: sig_handler(): /usr/sbin/vsep(+0x3f789) [0x7fa2e4cb3789]
localhost vsep: EMERG: 0: sig_handler(): /lib64/libglib-2.0.so.0(+0x6e0fc) [0x7fa2e47960fc]
localhost vsep: EMERG: 0: sig_handler(): /lib64/libglib-2.0.so.0(+0x6d745) [0x7fa2e4795745]
localhost vsep: EMERG: 0: sig_handler(): /lib64/libpthread.so.0(+0x7df3) [0x7fa2e4109df3]
localhost vsep: EMERG: 0: sig_handler(): /lib64/libc.so.6(clone+0x6d) [0x7fa2e3e373dd]
localhost vsep: EMERG: 0: sig_handler(): Unmarking all fanotify marked mount points