Vous pouvez déchiffrer, ou chiffrer à nouveau, un vidage de mémoire chiffré sur votre hôte ESXi à l'aide de l'interface de ligne de commande crypto-util.

Pourquoi et quand exécuter cette tâche

Vous pouvez vous-même déchiffrer et examiner les vidages de mémoire dans le module vm-support. Les vidages de mémoire peuvent contenir des informations sensibles. Suivez la politique de votre organisation en matière de sécurité et de confidentialité pour protéger les informations sensibles comme les clés des hôtes.

Pour plus de détails sur le rechiffrement d'un vidage de mémoire et sur d'autres fonctionnalités de crypto-util, consultez l'aide de la ligne de commande.

Remarque :

crypto-util est destinée à des utilisateurs expérimentés.

Préambules

La clé d'hôte ESXi ayant servi à chiffrer le vidage de mémoire doit être disponible sur l'hôte ESXi qui a généré le vidage de mémoire.

Procédure

  1. Connectez-vous directement à l'hôte ESXi sur lequel le vidage de mémoire s'est produit.

    Si l'hôte ESXi est en mode de verrouillage, ou si l'accès SSH est désactivé, vous devrez peut-être commencer par activer l'accès.

  2. Déterminez si le vidage de mémoire est chiffré.

    Option

    Description

    Surveiller le vidage de mémoire

    crypto-util envelope describe vmmcores.ve

    fichier zdump

    crypto-util envelope describe
    					 --offset 4096 zdumpFile 
  3. Déchiffrez le vidage de mémoire; selon son type.

    Option

    Description

    Surveiller le vidage de mémoire

    crypto-util envelope extract vmmcores.ve vmmcores

    fichier zdump

    crypto-util envelope extract --offset 4096 zdumpEncrypted zdumpUnencrypted