ESXi でホスト暗号化モードが有効になっている場合、vm-support パッケージのコア ダンプはすべて暗号化されます。vSphere Web Client からパッケージを収集し、後でコア ダンプを復号する必要がある場合は、パスワードを指定できます。
vm-support パッケージにはログ ファイルやコア ダンプ ファイルなどが含まれています。
前提条件
ESXi ホストでホスト暗号化モードが有効になっていることをサポート担当者に伝えてください。サポート担当者から、コア ダンプを復号して必要な情報を抽出するように依頼される場合がありますが、
注: コア ダンプには機密情報が含まれている可能性があります。組織のセキュリティ ポリシーおよびプライバシー ポリシーに従ってホスト キーなどの機密情報を保護してください。
手順
- vSphere Web Client を使用して、vCenter Server システムにログインします。
- [ホストおよびクラスタ] をクリックし、ESXi ホストを右クリックします。
- [システム ログのエクスポート] を選択します。
- ダイアログ ボックスで [暗号化されたコア ダンプ用のパスワード] を選択し、パスワードを入力して、確認のために再度パスワードを入力します。
- その他のオプションはデフォルトのままにしておくか、VMware テクニカル サポートから依頼された場合は必要に応じて変更を加え、[完了] をクリックします。
- ファイルの場所を指定します。
- vm-support パッケージ内のコア ダンプを復号するようにサポート担当者から依頼された場合は、いずれかの ESXi ホストにログインして次の手順に従います。
- ESXi にログインし、vm-support パッケージが配置されているディレクトリに接続します。
ファイル名は esx.<日時>.tgz という形式になっています。
- ディレクトリにパッケージを解凍できるだけの空き容量があることを確認し、パッケージを解凍し、パッケージを再圧縮するか移動します。
- パッケージをローカル ディレクトリに抽出します。
vm-support -x *.tgz .
抽出されたファイル階層には、 ESXi ホストのコア ダンプ ファイル(通常は /var/core にあります)と、仮想マシンの複数のコア ダンプ ファイルが含まれている場合があります。 - 暗号化されたコア ダンプ ファイルを個別に復号します。
crypto-util envelope extract --offset 4096 --keyfile vm-support-incident-key-file --password encryptedZdump decryptedZdump
vm-support-incident-key-file の部分では、ディレクトリの最上位レベルにあるインシデント キー ファイルを指定します。encryptedZdump の部分では、暗号化されたコア ダンプ ファイルの名前を指定します。
decryptedZdump の部分では、コマンド実行後に生成されるファイルの名前を指定します。encryptedZdump で指定するファイル名に似た名前を使用してください。
- vm-support パッケージの作成時に使用したパスワードを入力します。
- 暗号化されたコア ダンプを削除し、パッケージを再び圧縮します。
vm-support --reconstruct
- ESXi にログインし、vm-support パッケージが配置されているディレクトリに接続します。
- 機密情報を含むファイルがある場合は、それらのファイルも削除します。
結果