Para descifrar o volver a cifrar un volcado de núcleo cifrado en el host ESXi, puede usar la CLI crypto-util.

Puede descifrar y examinar por su cuenta los volcados de núcleo en el paquete de vm-support. Los volcados de núcleo pueden contener información confidencial. Siga la directiva de seguridad y privacidad de la organización para proteger la información confidencial, como las claves de host.

Para obtener detalles sobre cómo volver a cifrar un volcado de núcleo y sobre otras funciones de crypto-util, consulte la ayuda de la línea de comandos.
Nota: crypto-util es para usuarios avanzados.

Requisitos previos

La clave de host ESXi que se usó para cifrar el volcado de núcleo debe estar disponible en el host ESXi que generó el volcado de núcleo.

Procedimiento

  1. Inicie sesión directamente en el host ESXi donde se produjo el volcado de núcleo.
    Si el host ESXi se encuentra en el modo de bloqueo, o si el acceso SSH está deshabilitado, es posible que deba habilitar el acceso en primer lugar.
  2. Determine si el volcado de núcleo está cifrado.
    Opción Descripción
    Supervisar el volcado de núcleo
    crypto-util envelope describe vmmcores.ve
    archivo zdump
    crypto-util envelope describe --offset 4096 zdumpFile
  3. Descifre el volcado de núcleo según su tipo.
    Opción Descripción
    Supervisar el volcado de núcleo
    crypto-util envelope extract vmmcores.ve vmmcores
    archivo zdump
    crypto-util envelope extract --offset 4096 zdumpEncryptedzdumpUnencrypted