vSAN クラスタで暗号化が有効な場合は、vm-support パッケージに含まれるコア ダンプがすべて暗号化されます。vSphere Web Client からパッケージを収集し、後でコア ダンプを復号する必要がある場合は、パスワードを指定できます。

このタスクについて

vm-support パッケージにはログ ファイルやコア ダンプ ファイルなどが含まれています。

前提条件

vSAN クラスタの暗号化が有効であることをサポート担当者に伝えてください。サポート担当者から、コア ダンプを復号して必要な情報を抽出するように依頼される場合がありますが、

注:

コア ダンプには機密情報が含まれることがあります。組織のセキュリティ ポリシーとプライバシー ポリシーに基づき、ホスト キーなどの機密情報を保護してください。

手順

  1. vSphere Web Client を使用して vCenter Server にログインします。
  2. ホストおよびクラスタ をクリックし、ESXi ホストを右クリックします。
  3. システム ログのエクスポート を選択します。
  4. ダイアログ ボックスで 暗号化されたコア ダンプ用のパスワード を選択し、パスワードを入力して、確認のために再度パスワードを入力します。
  5. その他のオプションはデフォルトのままにしておくか、VMware テクニカル サポートから依頼された場合は変更を加え、完了 をクリックします。
  6. ファイルの場所を指定します。
  7. vm-support パッケージ内のコア ダンプを復号するようにサポート担当者から依頼された場合は、いずれかの ESXi ホストにログインして次の手順を実行します。
    1. ESXi にログインし、vm-support パッケージが配置されているディレクトリに接続します。

      ファイル名は esx.date_and_time.tgz という形式になっています。

    2. パッケージ自体、解凍されたパッケージ、および再圧縮されたパッケージを格納できる空き容量がディレクトリにあることを確認し、空き容量がない場合はパッケージを移動します。
    3. パッケージをローカル ディレクトリに解凍します。
      vm-support -x *.tgz .

      解凍されたファイル階層には、ESXi ホストのコア ダンプ ファイル(通常は /var/core にあります)と、仮想マシンの複数のコア ダンプ ファイルが含まれている場合があります。

    4. 暗号化されたコア ダンプ ファイルを個別に復号します。
      crypto-util envelope extract --offset 4096 --keyfile vm-support-incident-key-file 
      --password encryptedZdump decryptedZdump

      vm-support-incident-key-file の部分では、ディレクトリの最上位レベルにあるインシデント キー ファイルを指定します。

      encryptedZdump の部分では、暗号化されたコア ダンプ ファイルの名前を指定します。

      decryptedZdump の部分では、コマンド実行後に生成されるファイルの名前を指定します。encryptedZdump で指定するファイル名に似た名前を使用してください。

    5. vm-support パッケージの作成時に指定したパスワードを入力します。
    6. 暗号化されたコア ダンプを削除し、パッケージを再び圧縮します。
      vm-support --reconstruct 
  8. 機密情報を含むファイルがある場合は、それらのファイルも削除します。