如何在ESXi中禁用交换文件?


18

我们正在ESXi上运行一些Solaris / Linux VM,其中包含非常敏感的加密数据,这些数据最终会根据内存中的要求进行解密。

一切都很好,除了ESXi交换文件可能存储一些解密的数据外,最重要的是在主机崩溃的情况下这些文件不会被删除。

有什么办法可以完全禁用这些文件?

我们已经尝试过为每个VM保留分配给VM的全部已分配RAM,但是仍会创建文件。

要完全禁用整个主机或仅某些虚拟机的ESXi交换,会发生什么情况?


您是否仅担心ESXi主机崩溃的情况?
ewwhite 2012年

1
为什么?谁有权访问服务器?
ewwhite

2
我的意思不是无礼,但我宁愿将注意力转移到最初的问题上。
Marius Burz

1
但是@ewwhite是我们最重要的VMware专家之一。他当然在问一个很好的理由。毕竟,了解整体情况对于给您一个好的答案至关重要。
迈克尔·汉普顿

5
这是一次引发整个情况的安全审核,如果没有包含已转储/序列化到FS的解密数据的内存,我们会感到非常自在。
Marius Burz 2012年

Answers:


13

这是个有趣的问题。我从未在虚拟机管理程序级别上考虑过数据安全性...通常,安全策略和强化围绕着特定于OS的任务(限制守护程序,端口,禁用核心文件,文件系统挂载选项等)。

但是,经过一些快速研究(并strings针对有效的VMWare .vswp文件运行),发现绝对有可能从驻留在VMWare数据存储区的.vswp文件中提取数据。该链接有助于说明此类文件的生命周期。

就您而言,我认为您的方法将取决于安全策略和要求。根据我在财务和审计方面的经验,我认为一种可接受的方法是限制/保护对主机服务器的访问。记得默认情况下,您的ESXi主机未启用SSH或控制台访问。启用这些功能会在vCenter中引发一个事件/警报,需要手动覆盖该事件/警报,因此,假定审核访问是控制对此信息的访问的最佳方法。

如果担心谁可以访问服务器,则可能没有针对管理问题的技术解决方案。不过,我将检查其他一些来源,以了解是否存在限制使用.vswp文件的方法。

- 编辑 -

您可以保留所有来宾RAM。您没有指定要使用的VMWare版本,但是在我的5.1安装中,有一个“ 保留所有来宾内存”选项。启用此选项将创建一个零长度的 .vswp文件,而不是一个等于分配给虚拟机的RAM大小的文件。不要关注vmx-*。vswp文件。这是新来的ESXi 5.x,并且它涉及到来宾操作系统的内存压力(它是VMX进程堆,客人外围设备和管理代理)。另外,可以将vmx-*。vswp文件设置sched.swap.vmxSwapEnabled为来禁用FALSE

我认为这将满足您的要求。

在此处输入图片说明


无内存保留(默认):

root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs  nobody  3221225472 Dec 23 13:31 Test_Bed-ad493981.vswp
-rw------- 1 nfs  nobody   115343360 Dec 23 13:31 vmx-Test_Bed-2907257217-1.vswp

锁定内存保留后:

root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs  nobody           0 Dec 23 13:38 Test_Bed-ad493981.vswp
-rw------- 1 nfs  nobody   115343360 Dec 23 13:38 vmx-Test_Bed-2907257217-1.vswp

1
理论上的情况将涉及一连串事件(一如既往),例如主机崩溃,硬盘被替换,那些硬盘可能在此类交换文件中包含解密的数据(鲜为人知),最终以错误的手掌出现,因为大多数人认为该数据它们不是那么敏感(敏感数据位于其他经过加密的HDD上)。
Marius Burz 2012年

@MariusBurz参见上面的编辑。
ewwhite

我们无法摆脱vmx-*。vswp文件,但是既然您说它们不是我们以为的样子,那么我们需要对整个过程进行另一番研究。我可以在我的5.1测试机@ home上确认以0kb创建标准的vswp文件。
Marius Burz

1
@MariusBurz vmx vswp文件由sched.swap.vmxSwapEnabled参数控制。他们也可以被禁用。
ewwhite 2012年

非常感谢您帮助我@ewwhite。我希望我能更好地解释它,因为它仍然创建了什么文件,对于您来说,找出我们问题的根源要容易得多。我们认为该文件不是标准交换文件。
Marius Burz 2012年

4

看来您尝试解决问题的方法有误。尝试停止计算机交换不能保证敏感数据不会在磁盘上。核心转储等呢?一旦具有包含敏感数据的系统中的可写设备,就不应将其视为“干净”的设备,并且在使用结束后应将其销毁。

如果您的数据非常敏感,则应从物理上保护系统。需要访问该系统的每个人都应经过适当的审查,并具有特定的权限。他们的活动需要得到授权,记录和监督等。

您描述方案易于管理。您应具有销毁包含敏感数据的设备的程序,敏感数据应与数据的敏感度相称。您只是简单地不要让设备脱离安全环境,除非得到相应机构的签名,此时设备不再是您的问题。


尽管这是一个有趣的技术问题,但我完全同意。
2012年

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.