Vous pouvez déchiffrer ou chiffrer à nouveau un vidage de mémoire chiffré sur votre hôte ESXi à l'aide de l'interface de ligne de commande crypto-util.

Vous pouvez vous-même déchiffrer et examiner les vidages de mémoire dans le module vm-support. Les vidages de mémoire peuvent contenir des informations sensibles. Suivez la stratégie de votre organisation en matière de sécurité et de confidentialité pour protéger les informations sensibles comme les clés des hôtes.

Pour plus de détails sur le rechiffrement d'un vidage de mémoire et sur d'autres fonctionnalités de crypto-util, consultez l'aide de la ligne de commande.
Note : crypto-util est destinée à des utilisateurs expérimentés.

Conditions préalables

La clé d'hôte ESXi ayant servi à chiffrer le vidage de mémoire doit être disponible sur l'hôte ESXi qui a généré le vidage de mémoire.

Procédure

  1. Connectez-vous directement à l'hôte ESXi sur lequel le vidage de mémoire s'est produit.
    Si l'hôte ESXi est en mode de verrouillage ou si l'accès SSH n'est pas activée, vous devrez peut-être commencer par activer l'accès.
  2. Déterminez si le vidage de mémoire est chiffré.
    Option Description
    Surveiller le vidage de mémoire
    crypto-util envelope describe vmmcores.ve
    fichier zdump
    crypto-util envelope describe --offset 4096 zdumpFile 
  3. Déchiffrez le vidage de mémoire, selon son type.
    Option Description
    Surveiller le vidage de mémoire
    crypto-util envelope extract vmmcores.ve vmmcores
    fichier zdump
    crypto-util envelope extract --offset 4096 zdumpEncrypted zdumpUnencrypted