Ein verschlüsselter Core-Dump auf einem ESXi-Host kann mithilfe der CLI crypto-util entschlüsselt oder erneut verschlüsselt werden.

Sie können die Core-Dumps im vm-support-Paket selbst entschlüsseln und untersuchen. Core-Dumps können vertrauliche Informationen enthalten. Beachten Sie die Sicherheits- und Datenschutzrichtlinie Ihres Unternehmens, um den Schutz vertraulicher Daten wie Schlüssel zu gewährleisten.

Nähere Informationen zum erneuten Verschlüsseln eines Core-Dump und weiteren Funktionen von crypto-util finden Sie in der Befehlszeilenhilfe.
Hinweis: crypto-util ist für fortgeschrittene Benutzer vorgesehen.

Voraussetzungen

Der zum Verschlüsseln des Core-Dumps verwendete Schlüssel muss auf dem ESXi-Host verfügbar sein, der den Core-Dump generiert hat.

Prozedur

  1. Melden Sie sich direkt beim ESXi-Host an, auf dem der Core-Dump generiert wurde.
    Falls sich der ESXi-Host im Sperrmodus befindet, oder wenn der SSH-Zugriff deaktiviert ist, müssen Sie möglicherweise zuerst den Zugriff aktivieren.
  2. Ermitteln Sie, ob der Core-Dump verschlüsselt ist.
    Option Beschreibung
    Core-Dump überwachen
    crypto-util envelope describe vmmcores.ve
    zdump-Datei
    crypto-util envelope describe --offset 4096 zdumpFile 
  3. Entschlüsseln Sie den Core-Dump, je nach Typ.
    Option Beschreibung
    Core-Dump überwachen
    crypto-util envelope extract vmmcores.ve vmmcores
    zdump-Datei
    crypto-util envelope extract --offset 4096 zdumpEncrypted zdumpUnencrypted