Citrix Hypervisor

Beheben von VM-Problemen

Citrix bietet zwei Formen der Unterstützung:

  • Kostenlose Selbsthilfe-Unterstützung auf der Citrix Website
  • Bezahlte Support-Services, die Sie über die Support-Website erwerben können.

Mit dem technischen Support von Citrix können Sie online einen Supportfall eröffnen oder das Supportcenter telefonisch kontaktieren, wenn technische Schwierigkeiten auftreten.

Die Citrix Support Site hostet mehrere Ressourcen, die Ihnen bei ungewöhnlichem Verhalten, Abstürzen oder anderen Problemen hilfreich sein können. Zu den Ressourcen gehören: Support-Foren, Knowledge Base-Artikel und Produktdokumentation.

Wenn Sie ungewöhnliches VM-Verhalten sehen, soll dieser Abschnitt Ihnen helfen, das Problem zu lösen. In diesem Abschnitt wird beschrieben, wo sich Anwendungsprotokolle befinden, und andere Informationen, mit denen Ihr Citrix Hypervisor Solution Provider das Problem nachvollziehen und beheben kann.

Wichtig:

Befolgen Sie die Informationen zur Problembehandlung in diesem Abschnitt nur unter Anleitung Ihres Citrix Hypervisor Solution Providers oder des Supportteams.

Vendor Updates: Halten Sie Ihre VMs mit vom Hersteller bereitgestellten Updates auf dem neuesten Stand. Möglicherweise hat der Hersteller Fehlerbehebungen für den Absturz der VM und andere Fehler bereitgestellt.

VM stürzt ab

Wenn VM-Abstürze auftreten, ist es möglich, dass ein Kernel-Absturzabbild helfen kann, das Problem zu identifizieren. Reproduzieren Sie den Absturz, wenn möglich, und folgen Sie diesem Verfahren. Wenden Sie sich an Ihren Gastbetriebssystemanbieter, um weitere Untersuchungen zu diesem Problem zu erhalten.

Steuern des Absturzverhaltens von Linux VM

Bei Linux-VMs kann das Absturzverhalten über den Parameter actions-after-crash gesteuert werden. Folgende Werte sind möglich:

Wert Beschreibung
preserve Lassen Sie die VM in einem angehaltenen Zustand. (Zur Analyse)
restart Kein Core-Dump, Neustart der VM. (Dies ist die Standardeinstellung)
destroy Kein Core-Dump, VM angehalten lassen.

So aktivieren Sie das Speichern von Linux-VM-Absturzabbildern:

  1. Ermitteln Sie auf dem Citrix Hypervisor-Server die UUID der gewünschten VM, indem Sie den folgenden Befehl ausführen:

    xe vm-list name-label=name params=uuid --minimal
    
  2. Ändern Sie den Wert actions-after-crash mit xe vm-param-set. Führen Sie beispielsweise den folgenden Befehl auf dom0 aus:

    xe vm-param-set uuid=vm_uuid actions-after-crash=preserve
    
  3. Absturz der VM.

    • Führen Sie für PV-Gäste den folgenden Befehl auf der VM aus:

       echo c | sudo tee /proc/sysrq-trigger
      
  4. Führen Sie den Befehl dump core auf dom0 aus. Führen Sie beispielsweise Folgendes aus:

    xl dump-core domid filename
    

Steuern des Absturzverhaltens von Windows VM

Bei Windows-VMs kann der Parameter actions-after-crash das Verhalten des Kernabbildverhaltens nicht steuern. Standardmäßig werden Windows-Absturzabbilder in %SystemRoot%\Minidump der Windows-VM eingefügt.

Sie können die VM-Absturzabbildebene konfigurieren, indem Sie dem Menüpfad Arbeitsplatz > Eigenschaften > Erweitert > Starten und Wiederherstellen folgen.

Beheben von Boot-Problemen auf Linux-VMs

In der Citrix Hypervisor-Serversteuerungsdomäne befindet sich ein Dienstprogrammskript. xe-edit-bootloader Dieses Skript kann verwendet werden, um die Bootloader-Konfiguration einer heruntergefahrenen Linux-VM zu bearbeiten und Probleme zu beheben, die das Starten der VM verhindern.

So verwenden Sie dieses Skript:

  1. Führen Sie den folgenden Befehl aus:

    xe vm-list
    

    Dieser Befehl stellt sicher, dass die betreffende VM heruntergefahren wird (der Wert des Stromzustands wird angehalten).

  2. Sie können die UUID wie folgt verwenden:

    xe-edit-bootloader -u linux_vm_uuid -p partition_number
    

    Oder Sie können das Namenslabel wie folgt verwenden:

    xe-edit-bootloader -n linux_vm_name_label -p partition_number
    

    Die Partitionsnummer stellt die Scheibe des Datenträgers dar, die das Dateisystem hat. Für die Standard-Debian-Vorlage ist die Partitionsnummer 1, da es die erste Partition ist.

  3. Sie werden in einen Editor abgelegt, in dem die grub.conf Datei für die angegebene VM geladen wird. Ändern Sie die Datei, um sie zu beheben, speichern Sie die Datei, beenden Sie den Editor und starten Sie die VM.

Problembehandlung bei UEFI- und Secure Boot-Problemen auf Windows-VMs

Wie ändere ich die Bildschirmauflösung der XenCenter Konsole auf einer UEFI-fähigen VM?

So ändern Sie die Bildschirmauflösung der XenCenter Konsole auf einer UEFI-fähigen VM:

  1. Öffnen Sie die Windows-Einstellungen
  2. Klicken Sie auf die Schaltfläche Aktualisieren und Sicherheit
  3. Drücken Sie auf der Registerkarte “Wiederherstellung” die Schaltfläche “ Jetzt neu starten “.
  4. Navigieren Sie zu Problembehandlung > Erweiterte Optionen > UEFI-Firmware-Einstellungen.
  5. Drücken Sie auf Neu starten. Während des Neustarts wird das UEFI-Einstellungsmenü geladen.
  6. Navigieren Sie zu Device Manager > OVMF-Plattformkonfiguration. Zeigt die aktuelle Bildschirmauflösung an.
  7. Drücken Sie die Eingabetaste, um die Bildschirmauflösungsoptionen anzuzeigen.
  8. Wählen Sie mit den Pfeiltasten die gewünschte Bildschirmauflösung aus, und drücken Sie die Eingabetaste.
  9. Drücken Sie F10, um die Änderungen zu speichern und Ihre Auswahl zu bestätigen.
  10. Starten Sie die VM neu, um die XenCenter Konsole in einer aktualisierten Bildschirmauflösung anzuzeigen.

Warum kann ich keine UEFI Secure Boot VM erstellen?

Überprüfen Sie, ob Ihr VM-Betriebssystem den UEFI Secure Boot-Modus unterstützt. In Citrix Hypervisor 8.2 unterstützen nur die folgenden Betriebssysteme den sicheren Start: Windows 10 (64-Bit), Windows Server 2016 (64-Bit), Windows Server 2019 (64-Bit).

Überprüfen Sie, ob der Citrix Hypervisor-Server im UEFI-Modus gestartet wurde. Sie können UEFI Secure Boot VMs nur auf einem Citrix Hypervisor-Server erstellen, auf dem die Secure Boot-Zertifikate vorhanden sind. Secure Boot-Zertifikate sind nur auf Servern vorhanden, die im UEFI-Modus gebootet wurden, oder Servern im selben Pool wie ein Server, der im UEFI-Modus gebootet wird. Weitere Informationen finden Sie unter Netzwerk-Boot.

Überprüfen Sie, ob der UEFI-gestartete Citrix Hypervisor-Server in Hardwarekompatibilitätsliste. Ältere Server enthalten möglicherweise keine Secure Boot-Zertifikate, wenn sie im UEFI-Modus gestartet werden.

Woher weiß ich, ob der Citrix Hypervisor-Server, auf dem ich eine Secure Boot-VM erstelle, über die Secure Boot-Zertifikate verfügt?

Wenn der Citrix Hypervisor-Server im UEFI-Modus gestartet wird, sind die Secure Boot-Zertifikate auf dem Server verfügbar. Citrix Hypervisor-Server teilen ihre Zertifikate mit anderen Servern im gleichen Ressourcenpool. Wenn Sie einen UEFI-gestarteten Server in Ihrem Ressourcenpool haben, stehen allen Servern in diesem Pool die Secure Boot-Zertifikate zur Verfügung.

Führen Sie den folgenden Befehl auf einem Citrix Hypervisor-Server aus:

xe pool-param-get param-name=uefi-certificates uuid=<pool-uuid> | wc -c

Wenn ein Wert größer als Null zurückgegeben wird, sind die Secure Boot-Zertifikate vorhanden.

Führen Sie den folgenden Befehl auf dem Citrix Hypervisor-Server aus, um zu überprüfen, ob die Zertifikate gültig sind:

xe pool-param-get uuid=$(xe pool-list --minimal)  param-name=uefi-certificates|base64 -d|tar tv
-rw-r--r-- root/root      1600 2019-11-11 17:09 KEK.auth
-rw-r--r-- root/root      3212 2019-11-11 17:09 db.auth

Wenn die Secure Boot-Zertifikate nicht vorhanden sind, führen Sie den folgenden Befehl auf dem Citrix Hypervisor-Server aus:

ls /sys/firmware/efi/efivars | grep KEK

Wenn dieser Befehl leer ist, können VMs von Secure Boot nicht auf diesem Server erstellt werden, da die erforderlichen Zertifikate in der UEFI-Firmware fehlen.

Warum kann meine UEFI Secure Boot VM nicht gestartet werden?

Wenn die folgenden Meldungen auf der Konsole der UEFI Secure Boot VM und eine Warnung in XenCenter angezeigt werden, ist der Secure Boot-Prozess fehlgeschlagen und Ihre VM wird nicht gestartet.

Konsolenausgabe von UEFI Secure Boot VM, die nicht gestartet wird.

Dies wird normalerweise durch die Installation von nicht signierten Treibern in der VM verursacht. Untersuchen Sie, welche Treiber seit dem letzten erfolgreichen Secure Boot aktualisiert oder installiert wurden.

Sie können Secure Boot deaktivieren und die VM im Setup-Modus starten, um die nicht signierten Treiber zu entfernen.

Wichtig:

Bevor Sie dies tun, sichern Sie Ihre VM, indem Sie einen Snapshot erstellen.

Um eine UEFI Secure Boot VM in eine UEFI-Boot-VM zu ändern, führen Sie den folgenden Befehl auf dem Citrix Hypervisor-Server aus, auf dem die VM gehostet wird:

varstore-sb-state <VM_UUID> einrichten

Nachdem Sie die VM repariert haben, führen Sie den folgenden Befehl aus, um den sicheren Start erneut zu aktivieren:

varstore-sb-state <VM_UUID> Benutzer

Verursacht der sichere Start ein Problem auf meiner Windows-VM?

Um zu diagnostizieren, ob ein Problem auf Ihrer Windows-VM dadurch verursacht wird, dass der sichere Start für die VM aktiviert ist, deaktivieren Sie den sicheren Start, und versuchen Sie, das Problem zu reproduzieren.

Um Secure Boot zu deaktivieren, führen Sie den folgenden Befehl auf dem Citrix Hypervisor-Server aus, auf dem die VM gehostet wird:

varstore-sb-state <VM_UUID> einrichten

Nachdem Sie das Problem debuggt haben, können Sie den folgenden Befehl ausführen, um den sicheren Start wieder zu aktivieren:

varstore-sb-state <VM_UUID> Benutzer

Wie führe ich das Windows-Debugging auf einer virtuellen Maschine für den sicheren Start aus?

Sie können das Windows-Debugging nicht auf einer virtuellen Maschine für den sicheren Start ausführen. Um Windows-Debugging auf Ihrer VM auszuführen, können Sie eines der folgenden Schritte ausführen:

  • Wechseln Sie Ihre VM in den UEFI-Boot-Modus, indem Sie den folgenden Befehl ausführen:

     xe vm-param-set uuid=<UUID> platform:secureboot=false
    

    Starten Sie die VM neu.

    Nachdem Sie das Problem debuggt haben, können Sie den folgenden Befehl ausführen, um den sicheren Start wieder zu aktivieren:

     xe vm-param-set uuid=<UUID> platform:secureboot=auto
    

    Starten Sie die VM neu.

  • Deaktivieren Sie den sicheren Start, indem Sie den folgenden Befehl auf dem Citrix Hypervisor-Server ausführen, auf dem die VM gehostet wird:

     varstore-sb-state <VM_UUID> einrichten
    

    Nachdem Sie das Problem debuggt haben, können Sie den folgenden Befehl ausführen, um den sicheren Start wieder zu aktivieren:

     varstore-sb-state <VM_UUID> Benutzer
    

Warum werden nur zwei NICs für meine UEFI-VM angezeigt?

Selbst wenn Sie beim Erstellen Ihrer UEFI-fähigen VM mehr als zwei NICs einrichten, werden beim ersten Start der VM nur zwei NICs angezeigt. Diese Informationen werden korrekt angezeigt, nachdem die Citrix VM Tools für Windows in der VM installiert wurden.

Warum werden meine emulierten Geräte als andere Typen angezeigt als erwartet?

Eine UEFI Secure Boot VMs verwenden NVME und E1000 für emulierte Geräte. Wenn die VM zum ersten Mal startet, werden die emulierten Geräte jedoch als unterschiedliche Typen angezeigt. Diese Informationen werden korrekt angezeigt, nachdem die Citrix VM Tools für Windows in der VM installiert wurden.

Warum kann ich meine Vorlagen nicht vom BIOS-Modus in den UEFI- oder UEFI Secure Boot-Modus konvertieren?

Sie können eine UEFI-fähige VM-Vorlage nur aus einer Vorlage erstellen, die mit Citrix Hypervisor geliefert wird.

Verwenden Sie den Befehl xe template-param-set nicht für Vorlagen, auf denen etwas installiert ist, oder Vorlagen, die Sie aus einem Snapshot erstellt haben. Der Startmodus dieser Snapshots kann nicht geändert werden, und wenn Sie versuchen, den Startmodus zu ändern, kann die VM nicht gestartet werden.

Wie überprüfe ich die UEFI- und UEFI-Secure Boot-Einstellungen?

Führen Sie auf dem Citrix Hypervisor-Server, auf dem die UEFI- oder UEFI-Secure Boot-VM gehostet wird, die folgenden Befehle aus:

 varstore-ls

Dieser Befehl listet die IDs der verfügbaren Einstellungen auf. Verwenden Sie die Einstellungs-ID im folgenden Befehl:

varstore-get <setting_ID> <VM_ID> | hexdump -C

Der Wert für die Einstellung ist 0 für deaktiviert und 1 für aktiviert.

Warum kann ich keinen Test-Treiber mit einer Secure Boot VM verwenden?

Wenn ein Kunde auch mit einem Drittanbieter arbeitet, um Probleme in seiner UEFI Secure Boot VM zu debuggen und zu beheben, stellt der Drittanbieter möglicherweise nicht signierte Treiber für Test- oder Überprüfungszwecke bereit. Diese Treiber funktionieren nicht in einer UEFI Secure Boot VM.

Informieren Sie den Kunden, einen unterschriebenen Fahrer vom Drittanbieter anzufordern. Oder der Kunde kann seine UEFI Secure Boot VM in den Setup-Modus wechseln, um sie mit dem nicht signierten Treiber auszuführen.

Beheben von VM-Problemen