Ein verschlüsselter Core-Dump auf einem ESXi-Host kann mithilfe der CLI crypto-util entschlüsselt oder erneut verschlüsselt werden.

Warum und wann dieser Vorgang ausgeführt wird

Sie können die Core-Dumps im vm-support-Paket selbst entschlüsseln und untersuchen. Core-Dumps können vertrauliche Informationen enthalten. Beachten Sie die Sicherheits- und Datenschutzrichtlinie Ihres Unternehmens, um den Schutz vertraulicher Daten wie Hostschlüssel zu gewährleisten.

Nähere Informationen zum erneuten Verschlüsseln eines Core-Dump und weiteren Funktionen von crypto-util finden Sie in der Befehlszeilenhilfe.

Anmerkung:

crypto-util ist für fortgeschrittene Benutzer vorgesehen.

Voraussetzungen

Der zum Verschlüsseln des Core-Dump verwendete ESXi-Hostschlüssel muss auf dem ESXi-Host verfügbar sein, der den Core-Dump generiert hat.

Prozedur

  1. Melden Sie sich direkt beim ESXi-Host an, auf dem der Core-Dump generiert wurde.

    Falls sich der ESXi-Host im Sperrmodus befindet, oder wenn der SSH-Zugriff deaktiviert ist, müssen Sie möglicherweise zuerst den Zugriff aktivieren.

  2. Ermitteln Sie, ob der Core-Dump verschlüsselt ist.

    Option

    Beschreibung

    Core-Dump überwachen

    crypto-util envelope describe vmmcores.ve

    zdump-Datei

    crypto-util envelope describe
    					 --offset 4096 zdumpFile 
  3. Entschlüsseln Sie den Core-Dump, je nach Typ.

    Option

    Beschreibung

    Core-Dump überwachen

    crypto-util envelope extract vmmcores.ve vmmcores

    zdump-Datei

    crypto-util envelope extract --offset 4096 zdumpEncrypted zdumpUnencrypted