Para descifrar o volver a cifrar un volcado de núcleo cifrado en el host ESXi, se puede usar la CLI crypto-util.

Por qué y cuándo se efectúa esta tarea

Puede descifrar y examinar por su cuenta los volcados de núcleo en el paquete de vm-support. Los volcados de núcleo pueden contener información confidencial. Siga la directiva de seguridad y privacidad de la organización para proteger la información confidencial, como las claves de host.

Para obtener detalles sobre la forma de volver a cifrar un volcado de núcleo y usar otras funciones de crypto-util, consulte la ayuda de la línea de comandos.

Nota:

crypto-util es para usuarios avanzados.

Requisitos

La clave de host ESXi que se usó para cifrar el volcado de núcleo debe estar disponible en el host ESXi que generó el volcado de núcleo.

Procedimiento

  1. Inicie sesión directamente en el host ESXi donde se produjo el volcado de núcleo.

    Si el host ESXi se encuentra en el modo de bloqueo, o si el acceso SSH está deshabilitado, es posible que deba habilitar el acceso primero.

  2. Determine si el volcado de núcleo está cifrado.

    Opción

    Descripción

    Supervisar el volcado de núcleo

    crypto-util envelope describe vmmcores.ve

    archivo zdump

    crypto-util envelope describe --offset 4096 zdumpFile 
  3. Descifre el volcado de núcleo según su tipo.

    Opción

    Descripción

    Supervisar el volcado de núcleo

    crypto-util envelope extract vmmcores.ve vmmcores

    archivo zdump

    crypto-util envelope extract --offset 4096 zdumpEncrypted zdumpUnencrypted