환경에서 vSphere 가상 시스템 암호화를 사용하는 경우 ESXi 호스트에 오류가 발생하면 고객 데이터를 보호하도록 결과 코어 덤프가 암호화됩니다. vm-support 패키지에 포함되는 코어 덤프도 암호화됩니다.

참고: 코어 덤프에는 중요한 정보가 포함될 수 있습니다. 코어 덤프를 처리할 때는 조직의 데이터 보호 및 개인 정보 보호 정책을 따르십시오.

ESXi 호스트의 코어 덤프

ESXi 호스트, 사용자 월드 또는 가상 시스템이 실패할 경우 코어 덤프가 생성되고 호스트가 재부팅됩니다. ESXi 호스트에 암호화 모드가 사용되도록 설정된 경우 ESXi 키 캐시에 있는 키를 사용하여 코어 덤프가 암호화됩니다. (사용 중인 키 제공자에 따라 외부 키 서버, 키 제공자 서비스 또는 vCenter Server에서 키를 가져옵니다.) 배경 정보는 vSphere 가상 시스템 암호화를 통해 환경을 보호하는 방법 항목을 참조하십시오.

ESXi 호스트가 암호적으로 "안전한" 상태이면 코어 덤프가 생성되고 이벤트가 생성됩니다. 이 이벤트는 월드 이름, 발생 시간, 코어 덤프를 암호화하는 데 사용된 키의 keyID, 코어 덤프 파일 이름과 같은 정보와 함께 코어 덤프가 발생했음을 나타냅니다. vCenter Server작업 및 이벤트에서 이벤트 뷰어를 통해 이벤트를 볼 수 있습니다.

다음 표에는 vSphere 릴리스별로 각 코어 덤프 유형에 사용되는 암호화 키가 정리되어 있습니다.

표 1. 코어 덤프 암호화 키
코어 덤프 유형 암호화 키(ESXi 6.5) 암호화 키(ESXi 6.7 이상)
ESXi 커널 호스트 키 호스트 키
사용자 월드(hostd) 호스트 키 호스트 키
암호화된 VM(가상 시스템) 호스트 키 가상 시스템 키
ESXi 호스트 재부팅 후 수행할 수 있는 작업은 몇 가지 요인에 따라 달라집니다.
  • 대부분의 경우 키 제공자는 재부팅 후 키를 ESXi 호스트로 푸시하려고 시도합니다. 작업이 성공하면 vm-support 패키지를 생성하고 코어 덤프의 암호를 해독하거나 다시 암호화할 수 있습니다. 암호화된 코어 덤프 암호 해독 또는 다시 암호화의 내용을 참조하십시오.
  • vCenter ServerESXi 호스트에 연결할 수 없는 경우, 키를 검색할 수 있습니다. 암호화 키 누락 문제 해결의 내용을 참조하십시오.
  • 호스트에서 사용자 지정 키를 사용했고 해당 키가 vCenter Server에서 호스트에 푸시한 키와 다를 경우 코어 덤프를 조작할 수 없습니다. 사용자 지정 키를 사용하지 않도록 합니다.

코어 덤프 및 vm-support 패키지

심각한 오류로 인해 VMware 기술 지원에 문의할 경우 지원 담당자는 대개 vm-support 패키지를 생성하도록 요청합니다. 이 패키지에는 로그 파일과 코어 덤프를 비롯한 기타 정보가 포함되어 있습니다. 지원 담당자가 로그 파일과 기타 정보를 확인하고도 문제를 해결할 수 없는 경우 코어 덤프의 암호를 해독하고 관련 정보를 제공하도록 요청할 수 있습니다. 키와 같은 중요한 정보를 보호하려면 조직의 보안 및 개인 정보 보호 정책을 따르십시오. 암호화를 사용하는 ESXi 호스트에 대해 vm-support 패키지 수집의 내용을 참조하십시오.

vCenter Server 시스템의 코어 덤프

vCenter Server 시스템의 코어 덤프는 암호화되어 있지 않습니다. vCenter Server에는 이미 잠재적으로 중요한 정보가 포함되어 있습니다. 최소한 vCenter Server가 보호되는지 확인합니다. vCenter Server 시스템 보안의 내용을 참조하십시오. vCenter Server 시스템에 대한 코어 덤프를 해제하는 것을 고려할 수도 있습니다. 로그 파일의 기타 정보를 통해 문제를 확인할 수도 있습니다.

암호화를 사용하는 ESXi 호스트에 대해 vm-support 패키지 수집

ESXi 호스트에 대해 호스트 암호화 모드를 사용하도록 설정되어 있으면 vm-support 패키지의 모든 코어 덤프가 암호화됩니다. vSphere Client에서 패키지를 수집할 수 있으며, 나중에 코어 덤프를 암호 해독하려는 경우에는 암호를 지정할 수 있습니다.

vm-support 패키지에는 로그 파일, 코어 덤프 파일 등이 포함되어 있습니다.

사전 요구 사항

ESXi 호스트에 대해 호스트 암호화 모드가 사용하도록 설정되었음을 지원 담당자에게 알립니다. 코어 덤프를 암호 해독하고 관련 정보를 추출하도록 지원 담당자가 요청할 수 있습니다.

참고: 코어 덤프에는 중요한 정보가 포함될 수 있습니다. 조직의 보안 및 개인 정보 보호 정책을 따라 호스트 키와 같은 중요한 정보를 보호하십시오.

프로시저

  1. vSphere Client를 사용하여 vCenter Server 시스템에 로그인합니다.
  2. 호스트 및 클러스터를 클릭하고 ESXi 호스트를 마우스 오른쪽 버튼으로 클릭합니다.
  3. 시스템 로그 내보내기를 선택합니다.
  4. 대화상자에서 암호화된 코어 덤프에 대한 암호를 선택하고 암호를 지정하고 확인합니다.
  5. 다른 옵션의 경우 기본값을 그대로 사용하거나 VMware 기술 지원에서 요청한 대로 변경한 후 로그 내보내기를 클릭합니다.
    다운로드하기 전에 파일을 저장할 위치를 묻도록 브라우저를 구성하지 않은 경우 다운로드가 시작됩니다. 파일을 저장할 위치를 묻도록 브라우저를 구성한 경우 파일의 위치를 지정합니다.
  6. 지원 담당자가 vm-support 패키지의 코어 덤프를 암호 해독하라고 요청한 경우, 임의의 ESXi 호스트에 로그인하여 다음 단계를 수행합니다.
    1. ESXi 호스트에 로그인하여 vm-support 패키지가 있는 디렉토리에 연결합니다.
      파일 이름은 esx.date_and_time.tgz와 같은 패턴입니다.
    2. 패키지, 압축 해제된 패키지 및 다시 압축된 패키지를 저장하거나 패키지를 이동할 수 있을 정도로 디렉토리의 공간이 충분한지 확인합니다.
    3. 패키지를 로컬 디렉토리에 추출합니다.
      vm-support -x *.tgz .
      추출 후 생성되는 파일 계층에는 ESXi 호스트의 코어 덤프 파일이 /var/core에 포함될 수 있으며, 가상 시스템의 코어 덤프 파일이 여러 개 포함될 수 있습니다.
    4. 암호화된 각 코어 덤프 파일을 개별적으로 암호 해독합니다.
      crypto-util envelope extract --offset 4096 --keyfile vm-support-incident-key-file 
      --password encryptedZdump decryptedZdump
      vm-support-incident-key-file은 디렉토리의 최상위 수준에 있는 인시던트 키 파일입니다.

      encryptedZdump는 암호화된 코어 덤프 파일의 이름입니다.

      decryptedZdump는 명령에서 생성되는 파일의 이름입니다. 이름을 encryptedZdump 이름과 비슷하게 지정합니다.

    5. vm-support 패키지를 생성할 때 지정한 암호를 제공합니다.
    6. 암호화된 코어 덤프를 제거하거나, 패키지를 다시 압축합니다.
      vm-support --reconstruct 
  7. 기밀 정보가 포함된 모든 파일을 제거합니다.

암호화된 코어 덤프 암호 해독 또는 다시 암호화

crypto-util CLI를 사용하면 ESXi 호스트에서 암호화된 코어 덤프를 암호 해독하고 다시 암호화할 수 있습니다.

vm-support 패키지에 있는 코어 덤프를 직접 암호 해독하고 검사할 수 있습니다. 코어 덤프에는 중요한 정보가 포함될 수 있습니다. 조직의 보안 및 개인 정보 보호 정책을 따라 키와 같은 중요한 정보를 보호하십시오.

코어 덤프를 다시 암호화하는 기능 및 crypto-util의 다른 기능에 대한 자세한 내용은 명령줄 도움말을 참조하십시오.
참고: crypto-util은 고급 사용자를 위한 기능입니다.

사전 요구 사항

코어 덤프를 생성한 ESXi 호스트에서 코어 덤프를 암호화하는 데 사용된 키를 사용할 수 있어야 합니다.

프로시저

  1. 코어 덤프가 생성된 ESXi 호스트에 직접 로그인합니다.
    ESXi 호스트가 잠금 모드에 있거나 SSH 액세스가 비활성화되어 있는 경우에는 먼저 액세스를 활성화해야 할 수 있습니다.
  2. 코어 덤프가 암호화되었는지 여부를 확인합니다.
    옵션 설명
    코어 덤프 모니터링
    crypto-util envelope describe vmmcores.ve
    zdump 파일
    crypto-util envelope describe --offset 4096 zdumpFile 
  3. 코어 덤프 유형에 따라 코어 덤프를 암호 해독합니다.
    옵션 설명
    코어 덤프 모니터링
    crypto-util envelope extract vmmcores.ve vmmcores
    zdump 파일
    crypto-util envelope extract --offset 4096 zdumpEncrypted zdumpUnencrypted