È possibile decrittografare o crittografare nuovamente un core dump crittografato sull'host ESXi utilizzando la CLI crypto-util.

È possibile decrittografare ed esaminare autonomamente i core dump del pacchetto vm-support. I core dump potrebbero contenere informazioni sensibili. Attenersi ai criteri di sicurezza e privacy della propria azienda per proteggere le informazioni sensibili come le chiavi degli host.

Per informazioni dettagliate sulla riesecuzione della crittografia di un core dump e su altre funzionalità di crypto-util, vedere la guida della riga di comando.
Nota: crypto-util è per gli utenti avanzati.

Prerequisiti

La chiave dell'host ESXi utilizzata per crittografare il core dump deve essere disponibile nell'host ESXi che ha generato il core dump.

Procedura

  1. Accedere direttamente all'host ESXi in cui si è verificato il core dump.
    Se l'host ESXi è in modalità di blocco o se l'accesso SSH non è abilitato, potrebbe essere necessario abilitare innanzitutto l'accesso.
  2. Determinare se il core dump è crittografato.
    Opzione Descrizione
    Monitora core dump
    crypto-util envelope describe vmmcores.ve
    File zdump
    crypto-util envelope describe --offset 4096 zdumpFile 
  3. Decrittografare il core dump in base al tipo.
    Opzione Descrizione
    Monitora core dump
    crypto-util envelope extract vmmcores.ve vmmcores
    File zdump
    crypto-util envelope extract --offset 4096 zdumpEncrypted zdumpUnencrypted