Citrix Hypervisor

Beheben von VM-Problemen

Citrix bietet zwei Arten der Unterstützung:

  • Kostenloser Selbsthilfe-Support auf der Citrix Website
  • Bezahlte Support-Services, die Sie auf der Support-Site erwerben können.

Mit dem technischen Support von Citrix können Sie online einen Supportfall öffnen oder sich telefonisch an das Support Center wenden, wenn Sie auf technische Probleme stoßen.

Die Citrix Support-Site hostet mehrere Ressourcen, die für Sie hilfreich sein können, wenn ungewöhnliches Verhalten, Abstürze oder andere Probleme auftreten. Zu den Ressourcen gehören: Supportforen, Artikel der Knowledge Base und Produktdokumentation.

Wenn Sie ein ungewöhnliches VM-Verhalten feststellen, soll dieser Abschnitt Ihnen helfen, das Problem zu lösen. In diesem Abschnitt wird beschrieben, wo sich Anwendungsprotokolle befinden, und weitere Informationen, mit denen Ihr Citrix Hypervisor Solution Provider das Problem verfolgen und beheben kann.

Wichtig:

Befolgen Sie die Informationen zur Fehlerbehebung in diesem Abschnitt nur unter Anleitung Ihres Citrix Hypervisor Solution Providers oder des Support-Teams.

Hersteller-Updates: Halten Sie Ihre VMs mit vom Hersteller des Betriebssystems bereitgestellten Updates auf dem neuesten Stand. Der Anbieter hat möglicherweise Korrekturen für abgestürzte VM und andere Fehler bereitgestellt.

VM stürzt ab

Wenn bei Ihnen VM-Abstürze auftreten, ist es möglich, dass ein Kernel-Absturz-Dump helfen kann, das Problem zu identifizieren. Reproduzieren Sie den Absturz, wenn möglich, und gehen Sie wie folgt vor. Wenden Sie sich an Ihren Anbieter des Gastbetriebssystems, um weitere Untersuchungen zu diesem Problem

Steuern des Crashdump-Verhaltens von Linux VM

Bei Linux-VMs kann das Absturzverhalten über den Parameter actions-after-crash gesteuert werden. Im Folgenden sind die möglichen Werte:

Wert Beschreibung
preserve Lassen Sie die VM in einem angehaltenen Zustand. (Zur Analyse)
restart Kein Core-Dump, VM neu starten. (Dies ist die Standardeinstellung)
destroy Kein Core-Dump, VM angehalten lassen.

Um das Speichern von Linux-VM-Crash-Dumps zu ermöglichen:

  1. Ermitteln Sie auf dem Citrix Hypervisor-Server die UUID der gewünschten VM, indem Sie den folgenden Befehl ausführen:

    xe vm-list name-label=name params=uuid --minimal
    <!--NeedCopy-->
    
  2. Ändern Sie den Wert actions-after-crash mit xe vm-param-set. Führen Sie beispielsweise den folgenden Befehl auf dom0 aus:

    xe vm-param-set uuid=vm_uuid actions-after-crash=preserve
    <!--NeedCopy-->
    
  3. Absturz der VM.

    • Führen Sie für PV-Gäste den folgenden Befehl auf der VM aus:

       echo c | sudo tee /proc/sysrq-trigger
       <!--NeedCopy-->
      
  4. Führen Sie den Befehl dump core auf dom0 aus. Führen Sie zum Beispiel aus:

    xl dump-core domid filename
    <!--NeedCopy-->
    

Steuern des Crashdump-Verhaltens von Windows VM

Bei Windows-VMs kann der Parameter actions-after-crash das Verhalten des Kernabbildverhaltens nicht steuern. Standardmäßig werden Windows-Absturzabbilder in %SystemRoot%\Minidump der Windows-VM eingefügt.

Sie können die VM-Absturzabbildebene konfigurieren, indem Sie dem Menüpfad Arbeitsplatz > Eigenschaften > Erweitert > Starten und Wiederherstellen folgen.

Beheben von Startproblemen auf Linux-VMs

In der Citrix Hypervisor-Serversteuerungsdomäne gibt es ein Dienstprogrammskript xe-edit-bootloader. Dieses Skript kann verwendet werden, um die Bootloader-Konfiguration einer Linux-VM zum Herunterfahren zu bearbeiten und Probleme zu beheben, die das Booten der VM verhindern.

Um dieses Skript zu benutzen:

  1. Führen Sie den folgenden Befehl aus:

    xe vm-list
    <!--NeedCopy-->
    

    Dieser Befehl stellt sicher, dass die betreffende VM heruntergefahren wird (der Wert von Power-State wird angehalten).

  2. Sie können die UUID wie folgt verwenden:

    xe-edit-bootloader -u linux_vm_uuid -p partition_number
    <!--NeedCopy-->
    

    Oder Sie können die Namensbezeichnung wie folgt verwenden:

    xe-edit-bootloader -n linux_vm_name_label -p partition_number
    <!--NeedCopy-->
    

    Die Partitionsnummer steht für das Segment des Datenträgers, der das Dateisystem enthält. Für die Standard-Debian-Vorlage ist die Partitionsnummer 1, da es sich um die erste Partition handelt.

  3. Sie werden in einen Editor verschoben, in dem die Datei grub.conf für die angegebene VM geladen ist. Ändern Sie die Datei, um das Problem zu beheben, und speichern Sie die Datei, beenden Sie den Editor und starten Sie die VM.

Beheben von UEFI- und Secure Boot-Problemen auf Windows-VMs

Wie ändere ich die Bildschirmauflösung der XenCenter Konsole auf einer UEFI-fähigen VM?

So ändern Sie die Bildschirmauflösung der XenCenter Konsole auf einer UEFI-fähigen VM:

  1. Öffnen Sie die Windows-Einstellungen
  2. Klicken Sie auf Update & Sicherheit
  3. Drücken Sie auf der Registerkarte “Wiederherstellung” die Schaltfläche Jetzt neu starten.
  4. Navigieren Sie zu Problembehandlung > Erweiterte Optionen > UEFI-Firmware-Einstellungen.
  5. Drücken Sie Neustart. Während des Neustarts wird das UEFI-Einstellungsmenü geladen.
  6. Navigieren Sie zu Geräte-Manager > OVMF-Plattformkonfiguration. Dadurch wird die aktuelle Bildschirmauflösung angezeigt.
  7. Drücken Sie die Eingabetaste, um die Optionen der Bildschirmauflösung anzuzeigen.
  8. Wählen Sie mit den Pfeiltasten die gewünschte Bildschirmauflösung aus und drücken Sie die Eingabetaste.
  9. Drücken Sie F10, um die Änderungen zu speichern und Ihre Auswahl zu bestätigen.
  10. Starten Sie die VM neu, um die XenCenter Konsole in einer aktualisierten Bildschirmauflösung anzuzeigen.

Warum kann ich keine UEFI Secure Boot VM erstellen?

Stellen Sie sicher, dass Ihr VM-Betriebssystem den sicheren UEFI-Startmodus unterstützt. In Citrix Hypervisor 8.2 unterstützen nur die folgenden Betriebssysteme Secure Boot: Windows 10 (64 Bit), Windows Server 2016 (64 Bit), Windows Server 2019 (64 Bit), Windows Server 2022 (64 Bit).

Stellen Sie sicher, dass Ihr Citrix Hypervisor-Server im UEFI-Modus gestartet wurde. Sie können UEFI Secure Boot VMs nur auf einem Citrix Hypervisor-Server erstellen, auf dem die Secure Boot-Zertifikate vorhanden sind. Secure Boot-Zertifikate sind nur auf Servern vorhanden, die im UEFI-Modus gestartet wurden, oder auf Servern im gleichen Pool wie ein Server, der im UEFI-Modus gebootet wird. Weitere Informationen finden Sie unter Netzwerkstart.

Stellen Sie sicher, dass der mit UEFI gebootete Citrix Hypervisor-Server in der Hardwarekompatibilitätslisteenthalten ist. Ältere Server enthalten möglicherweise keine Secure Boot-Zertifikate, wenn sie im UEFI-Modus gebootet werden.

Woher weiß ich, ob ein Citrix Hypervisor-Server über die Secure Boot-Zertifikate verfügt?

Wenn Ihr Citrix Hypervisor-Server im UEFI-Modus gestartet wird, sind die Secure Boot-Zertifikate auf dem Server verfügbar. Citrix Hypervisor-Server teilen ihre Zertifikate mit anderen Servern im selben Ressourcenpool. Wenn Sie einen UEFI-Bootserver in Ihrem Ressourcenpool haben, sind auf allen Servern in diesem Pool die Secure Boot-Zertifikate verfügbar.

Führen Sie den folgenden Befehl auf einem Citrix Hypervisor-Server aus:

xe pool-param-get param-name=uefi-certificates uuid=<pool-uuid> | wc -c

Wenn es einen Wert zurückgibt, der größer als Null ist, sind die Secure Boot-Zertifikate vorhanden.

Führen Sie den folgenden Befehl auf Ihrem Citrix Hypervisor-Server aus, um zu überprüfen, ob die Zertifikate gültig sind:

xe pool-param-get uuid=$(xe pool-list --minimal)  param-name=uefi-certificates|base64 -d|tar tv
-rw-r--r-- root/root      1600 2019-11-11 17:09 KEK.auth
-rw-r--r-- root/root      3212 2019-11-11 17:09 db.auth
<!--NeedCopy-->

Wenn die Secure Boot-Zertifikate nicht vorhanden sind, führen Sie den folgenden Befehl auf Ihrem Citrix Hypervisor-Server aus:

ls /sys/firmware/efi/efivars | grep KEK

Wenn dieser Befehl leer zurückgegeben wird, können Secure Boot-VMs nicht auf diesem Server erstellt werden, da die erforderlichen Zertifikate in der UEFI-Firmware fehlen.

Warum startet meine UEFI Secure Boot VM nicht?

Wenn Sie die folgenden Meldungen auf der Konsole Ihrer UEFI Secure Boot VM und eine Warnung in XenCenter sehen, ist der Secure Bootvorgang fehlgeschlagen und Ihre VM wird nicht gestartet.

Konsolenausgabe von UEFI Secure Boot VM, die nicht gestartet wird.

Dies wird normalerweise durch die Installation von nicht signierten Treibern in die VM verursacht. Untersuchen Sie, welche Treiber seit dem letzten erfolgreichen Secure Boot aktualisiert oder installiert wurden.

Sie können Secure Boot deaktivieren und die VM im Setup-Modus starten, um die nicht signierten Treiber zu entfernen.

Wichtig:

Bevor Sie dies tun, sichern Sie Ihre VM, indem Sie einen Snapshot erstellen.

Um eine UEFI Secure Boot VM in eine UEFI-Boot-VM zu ändern, führen Sie den folgenden Befehl auf dem Citrix Hypervisor-Server aus, der die VM hostet:

varstore-sb-state <VM_UUID> setup

Nachdem Sie Ihre VM repariert haben, führen Sie den folgenden Befehl aus, um Secure Boot wieder zu aktivieren:

varstore-sb-state <VM_UUID> user

Verursacht Secure Boot ein Problem auf meiner Windows-VM?

Um zu diagnostizieren, ob ein Problem auf Ihrer Windows-VM durch die Aktivierung von Secure Boot für die VM verursacht wird, deaktivieren Sie Secure Boot und versuchen Sie, das Problem zu reproduzieren.

Um Secure Boot zu deaktivieren, führen Sie den folgenden Befehl auf dem Citrix Hypervisor-Server aus, der die VM hostet:

varstore-sb-state <VM_UUID> setup

Nachdem Sie das Problem debuggt haben, können Sie den folgenden Befehl ausführen, um Secure Boot erneut zu aktivieren:

varstore-sb-state <VM_UUID> user

Wie führe ich Windows Debug auf einer Secure Boot VM aus?

Sie können Windows Debug nicht auf einer Secure Boot-VM ausführen. Um Windows Debug auf Ihrer VM auszuführen, können Sie eines der folgenden Dinge tun:

  • Wechseln Sie Ihre VM in den UEFI-Startmodus, indem Sie den folgenden Befehl ausführen:

     xe vm-param-set uuid=<UUID> platform:secureboot=false
    

    Starten Sie die VM neu.

    Nachdem Sie das Problem debuggt haben, können Sie den folgenden Befehl ausführen, um Secure Boot erneut zu aktivieren:

     xe vm-param-set uuid=<UUID> platform:secureboot=auto
    

    Starten Sie die VM neu.

  • Deaktivieren Sie Secure Boot, indem Sie den folgenden Befehl auf dem Citrix Hypervisor-Server ausführen, der die VM hostet:

     varstore-sb-state <VM_UUID> setup
    

    Nachdem Sie das Problem debuggt haben, können Sie den folgenden Befehl ausführen, um Secure Boot erneut zu aktivieren:

     varstore-sb-state <VM_UUID> user
    

Warum werden nur zwei NICs für meine UEFI-VM angezeigt?

Selbst wenn Sie beim Erstellen Ihrer UEFI-fähigen VM mehr als zwei NICs einrichten, sehen Sie beim ersten Start der VM nur zwei Netzwerkkarten. Diese Informationen werden korrekt angezeigt, nachdem die Citrix VM Tools für Windows in der VM installiert wurden.

Warum werden meine emulierten Geräte als andere Typen als erwartet angezeigt?

Eine UEFI Secure Boot VMs verwenden NVME und E1000 für emulierte Geräte. Wenn die VM jedoch zum ersten Mal startet, werden die emulierten Geräte als unterschiedliche Typen angezeigt. Diese Informationen werden korrekt angezeigt, nachdem die Citrix VM Tools für Windows in der VM installiert wurden.

Warum kann ich meine Vorlagen nicht vom BIOS-Modus in den UEFI- oder UEFI-Secure-Boot-Modus konvertieren?

Sie können eine UEFI-fähige VM-Vorlage nur aus einer mit Citrix Hypervisor gelieferten Vorlage erstellen.

Verwenden Sie den Befehl xe template-param-set nicht für Vorlagen, auf denen etwas installiert ist, oder Vorlagen, die Sie aus einem Snapshot erstellt haben. Der Startmodus dieser Snapshots kann nicht geändert werden, und wenn Sie versuchen, den Startmodus zu ändern, startet die VM nicht.

Wie überprüfe ich UEFI- und UEFI Secure Boot-Variablen?

Führen Sie auf dem Citrix Hypervisor-Server, auf dem die UEFI- oder UEFI Secure Boot-VM gehostet wird, die folgenden Befehle aus:

 varstore-ls

Dieser Befehl listet die GUIDs und Namen der verfügbaren Variablen auf. Verwenden Sie die GUID und den Namen im folgenden Befehl:

varstore-get <VM_ID> <GUID> <name> | hexdump -C

Warum kann ich keinen Testtreiber mit einer Secure Boot VM verwenden?

Wenn ein Kunde auch mit einem Drittanbieter zusammenarbeitet, um Probleme in seiner UEFI Secure Boot VM zu debuggen und zu beheben, stellt der Drittanbieter möglicherweise nicht signierte Treiber zu Test- oder Überprüfungszwecken bereit. Diese Treiber funktionieren nicht in einer UEFI-Secure-Boot-VM.

Fordern Sie den Kunden auf, einen signierten Fahrer von dem Dritten anzufordern. Oder der Kunde kann seine UEFI Secure Boot VM in den Setup-Modus versetzen, um sie mit dem nicht signierten Treiber zu starten.

Beheben von VM-Problemen