NSX Guest Introspection 플랫폼의 다양한 구성 요소에서 생성된 ESXi 버전, OS 버전 및 로그를 수집합니다.

환경 및 워크로드 세부 정보 수집

  1. Guest Introspection이 사용자 환경에서 사용되고 있는지 확인합니다. 사용되고 있지 않은 경우 가상 시스템에 대한 Guest Introspection 서비스를 제거하고 이 문제가 해결되었는지 확인합니다. Guest Introspection이 필요한 경우에만 게스트 검사 문제를 해결하십시오.
  2. 환경 세부 정보 수집:
    1. ESXi 빌드 버전을 수집하려면 ESXi 호스트에서 uname –a 명령을 실행하거나 vSphere Web Client에서 호스트를 선택하고 오른쪽 창 위쪽에서 빌드 번호를 찾습니다.

    2. Linux 또는 Windows 제품 버전 및 빌드 번호
    3. /usr/sbin/vsep -v는 프로덕션 버전을 반환합니다.
      Build number
      ------------------
      Ubuntu 
      dpkg -l | grep vmware-nsx-gi-file
      SLES12 and RHEL7
      rpm -qa | grep vmware-nsx-gi-file
  3. NSX for vSphere 버전 및 다음을 수집합니다.
    • 파트너 솔루션 이름 및 버전 번호
    • 파트너 솔루션에서 사용되는 EPSec 라이브러리 버전 번호: SVM에 로그인하고 strings <path to EPSec library>/libEPSec.so | grep BUILD 실행

    • 가상 시스템의 게스트 운영 체제
    • 다른 모든 타사 애플리케이션 또는 파일 시스템 드라이버
  4. ESX GI 모듈(MUX) 버전 - esxcli software vib list | grep nsx-context-mux 명령을 실행합니다.
  5. 서버 유형 등의 워크로드 세부 정보를 수집합니다.
  6. ESXi 호스트 로그를 수집합니다. 자세한 내용은 VMware ESX/ESXi에 대한 진단 정보 수집(653)을 참조하십시오.
  7. NSX Guest Introspection 플랫폼의 소비자로부터 로그를 수집합니다. 소비자는 끝점 보호(서비스 가상 시스템), NSX 맬웨어 차단(보안 허브 VM), NSX Intelligence 및 IDFW입니다. 파트너에게 SVM 로그 수집에 대한 자세한 정보를 문의하십시오.
  8. 일시 중단된 상태의 가상 시스템 VMware vmss 파일을 수집한 후 ESX/ESXi에서 가상 시스템을 일시 중단하여 진단 정보 수집(2005831)을 참조하거나 가상 시스템 충돌을 야기한 후 전체 메모리 덤프 파일을 수집합니다. VMware는 ESXi vmss 파일을 코어 덤프 파일로 변환하는 유틸리티를 제공합니다. 자세한 내용은 Vmss2core Fling을 참조하십시오.