EPSecLib riceve gli eventi dall'agente host di NSX Guest Introspection Platform (MUX) dell'host ESXi.
Percorso del registro e messaggio di esempio
Percorso del registro EPSecLib |
---|
/var/log/syslog |
I messaggi EPSecLib seguono il formato <data e ora><Nome macchina virtuale><Nome processo><[PID]>:<messaggio>
Nell'esempio seguente [ERROR] è il tipo di messaggio e (EPSEC) rappresenta i messaggi specifici di qualsiasi funzionalità che utilizza NSX Guest Introspection Platform.
Ad esempio:
Oct 17 14:26:00 endpoint-virtual-machine EPSecTester[7203]: [NOTICE] (EPSEC) [7203] Initializing EPSec library build: build-00000 Oct 17 14:37:41 endpoint-virtual-machine EPSecSample: [ERROR] (EPSEC) [7533] Event terminated reading file. Ex: VFileGuestEventTerminated@tid=7533: Event id: 3554.
Raccolta di registri
Per abilitare la registrazione di debug per la libreria EPSec, che è un componente all'interno di qualsiasi servizio che utilizza
NSX Guest Introspection Platform:
- Collaborare con il fornitore della sicurezza antivirus o Prevenzione malware NSX per abilitare l'accesso alla console o SSH alla SVM. Seguire le istruzioni fornite dal partner per abilitare l'accesso alla console o SSH.
- Accedere alla SVM Prevenzione malware NSX o EPP ottenendo la password della console da NSX Manager.
-
Creare il file /etc/epseclib.conf e aggiungere:
ENABLE_DEBUG=TRUE
ENABLE_SUPPORT=TRUE
I registri di debug si trovano in (RHEL/SLES/CentOS) /var/log/messages o (Ubuntu) /var/log/syslog. Poiché l'impostazione di debug può saturare il file /var/log, disabilitare la modalità di debug non appena sono state raccolte tutte le informazioni richieste.
- Modificare le autorizzazioni eseguendo il comando chmod 644 /etc/epseclib.conf.
- Collaborare con il partner antivirus o Prevenzione malware NSX per estrarre i registri generati per la SVM.
- Per Prevenzione malware NSX, configurare la macchina virtuale di Security Hub per abilitare EPSecLib.