如果 ESXi 主機上的虛擬機器不受原則設定的端點安全性解決方案保護,或者存在與端點安全性服務虛擬機器和主機代理程式通訊相關的警示,則 NSX 客體自我檢查平台主機代理程式 (MUX) 可能存在需要分析的問題。本節介紹了記錄格式、主機程式 (MUX) 的記錄位置以及如何確保主機代理程式 (MUX) 服務在 ESXi 主機上執行。
記錄路徑和範例訊息
MUX 記錄路徑 |
---|
/var/log/syslog |
NSX 客體自我檢查平台主機代理程式 (MUX) 訊息採用以下格式:<timestamp>ContextMUX<[ThreadID]>: <message>
例如:
2022-08-25T11:42:02Z ContextMux[54425342]: [INFO] (EPSEC) [54425342] NSX Context Multiplexor 17883598. [3.1.2.0.0] 2022-08-25T11:42:02Z ContextMux[54425342]: [INFO] (EPSEC) [54425342] VMkernel localhost 6.7.0 #1 SMP Release build-13006603 Mar 26 2019 13:38:24 x86_64 2022-08-25T11:42:02Z ContextMux[54425342]: [WARNING] (EPSEC) [54425345] Not sending events. MuxHandler has not been registered.
在上述範例中
- [ERROR] 是訊息的類型。其他類型可以是 [DEBUG]、[INFO]
- (EPSEC) 表示訊息為端點安全性特定
啟用和檢視記錄檔
若要變更紀錄層級,請在 ESXi 主機命令 shell 上執行下列步驟:
- 設定 NSX 客體自我檢查平台主機代理程式 (MUX) 記錄層級。
~ # nsxcli -c set service nsx-context-mux logging-level debug
off - 旨在關閉記錄
fatal - 表示極嚴重事件,可能導致應用程式中止
error - 表示錯誤事件,可能允許應用程式繼續執行
warn - 表示可能有害的情況
info - 表示粗略的資訊性訊息
debug - 表示用於偵錯的精細資訊性訊息
trace - 表示詳細記錄訊息
- 在 ESXi 主機上的 /var/log/syslog.log 檔案中,檢視 NSX 客體自我檢查平台主機代理程式 (MUX) 記錄訊息。檢查是否已正確指定與全域解決方案、解決方案識別碼和連接埠號碼對應的項目。
NSX 客體自我檢查平台的預設記錄選項是資訊,可引發以進行偵錯進而收集詳細資訊。
若要深入瞭解 NSX 客體自我檢查平台所執行的動作或檢查通訊狀態,您可以檢查 ESXi 主機上的記錄。NSX 客體自我檢查平台記錄會寫入至主機 /var/log/syslog 檔案中。這也包含在 ESXi 主機支援記錄中。
如果您遇到 VIB 安裝的問題,請檢查 ESXi 主機上的 /var/log/esxupdate.log 檔案。此記錄可提供精確資訊,以瞭解套件未安裝成功的原因。這是 NSX 客體自我檢查平台安裝的一個常見問題。