Você pode descriptografar ou criptografar novamente um despejo de memória criptografado no host ESXi usando a CLI do crypto-util.

Você mesmo pode descriptografar e examinar os despejos de memória no pacote vm-support. Os dumps principais podem conter informações confidenciais. Siga a política de segurança e privacidade da sua organização para proteger informações confidenciais, como chaves de host.

Para obter detalhes sobre como criptografar novamente um despejo de memória e outros recursos do crypto-util, consulte a ajuda da linha de comando.
Observação: crypto-util é para usuários avançados.

Pré-requisitos

A chave de host ESXi que foi usada para criptografar o despejo de memória deve estar disponível no host ESXi que gerou o despejo de memória.

Procedimento

  1. Faça login diretamente no host ESXi no qual o despejo de memória ocorreu.
    Se o host ESXi estiver no modo de bloqueio ou se o acesso SSH não estiver ativado, talvez seja necessário ativar o acesso primeiro.
  2. Determine se o despejo de memória está criptografado.
    Opção Descrição
    Monitorar despejo de memória
    crypto-util envelope describe vmmcores.ve
    arquivo zdump
    crypto-util envelope describe --offset 4096 zdumpFile 
  3. Descriptografar o despejo de memória, dependendo do tipo.
    Opção Descrição
    Monitorar despejo de memória
    crypto-util envelope extract vmmcores.ve vmmcores
    arquivo zdump
    crypto-util envelope extract --offset 4096 zdumpEncrypted zdumpUnencrypted