我们正在ESXi上运行一些Solaris / Linux VM,其中包含非常敏感的加密数据,这些数据最终会根据内存中的要求进行解密。
一切都很好,除了ESXi交换文件可能存储一些解密的数据外,最重要的是在主机崩溃的情况下这些文件不会被删除。
有什么办法可以完全禁用这些文件?
我们已经尝试过为每个VM保留分配给VM的全部已分配RAM,但是仍会创建文件。
要完全禁用整个主机或仅某些虚拟机的ESXi交换,会发生什么情况?
我们正在ESXi上运行一些Solaris / Linux VM,其中包含非常敏感的加密数据,这些数据最终会根据内存中的要求进行解密。
一切都很好,除了ESXi交换文件可能存储一些解密的数据外,最重要的是在主机崩溃的情况下这些文件不会被删除。
有什么办法可以完全禁用这些文件?
我们已经尝试过为每个VM保留分配给VM的全部已分配RAM,但是仍会创建文件。
要完全禁用整个主机或仅某些虚拟机的ESXi交换,会发生什么情况?
Answers:
这是个有趣的问题。我从未在虚拟机管理程序级别上考虑过数据安全性...通常,安全策略和强化围绕着特定于OS的任务(限制守护程序,端口,禁用核心文件,文件系统挂载选项等)。
但是,经过一些快速研究(并strings
针对有效的VMWare .vswp文件运行),发现绝对有可能从驻留在VMWare数据存储区的.vswp文件中提取数据。该链接有助于说明此类文件的生命周期。
就您而言,我认为您的方法将取决于安全策略和要求。根据我在财务和审计方面的经验,我认为一种可接受的方法是限制/保护对主机服务器的访问。记得默认情况下,您的ESXi主机未启用SSH或控制台访问。启用这些功能会在vCenter中引发一个事件/警报,需要手动覆盖该事件/警报,因此,假定审核访问是控制对此信息的访问的最佳方法。
如果担心谁可以访问服务器,则可能没有针对管理问题的技术解决方案。不过,我将检查其他一些来源,以了解是否存在限制使用.vswp文件的方法。
- 编辑 -
您可以保留所有来宾RAM。您没有指定要使用的VMWare版本,但是在我的5.1安装中,有一个“ 保留所有来宾内存”选项。启用此选项将创建一个零长度的 .vswp文件,而不是一个等于分配给虚拟机的RAM大小的文件。不要关注vmx-*。vswp文件。这是新来的ESXi 5.x,并且它不涉及到来宾操作系统的内存压力(它是VMX进程堆,客人外围设备和管理代理)。另外,可以将vmx-*。vswp文件设置sched.swap.vmxSwapEnabled
为来禁用FALSE
。
我认为这将满足您的要求。
无内存保留(默认):
root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs nobody 3221225472 Dec 23 13:31 Test_Bed-ad493981.vswp
-rw------- 1 nfs nobody 115343360 Dec 23 13:31 vmx-Test_Bed-2907257217-1.vswp
锁定内存保留后:
root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs nobody 0 Dec 23 13:38 Test_Bed-ad493981.vswp
-rw------- 1 nfs nobody 115343360 Dec 23 13:38 vmx-Test_Bed-2907257217-1.vswp
sched.swap.vmxSwapEnabled
参数控制。他们也可以被禁用。