To interesujące pytanie. Nigdy nie myślałem o bezpieczeństwie danych na poziomie hiperwizora ... zwykle zasady bezpieczeństwa i hartowanie dotyczą zadań specyficznych dla systemu operacyjnego (ograniczanie demonów, portów, wyłączanie podstawowych plików, opcji montowania systemu plików itp.)
Ale po kilku szybkich badaniach (i uruchomionych w strings
stosunku do aktywnych plików .vswp VMWare) zdecydowanie można wyodrębnić dane z plików .vswp znajdujących się w magazynie danych VMWare. Ten link pomaga wyjaśnić cykl życia takich plików.
W twoim przypadku myślę, że twoje podejście będzie determinować politykę bezpieczeństwa i wymagania. Z mojego doświadczenia w zakresie finansów i kontroli, uważam, że przyjętym podejściem byłoby ograniczenie / bezpieczny dostęp do serwera hosta. Przypomnij, że domyślnie host ESXi nie ma włączonego SSH ani dostępu do konsoli. Włączenie tych funkcji generuje zdarzenie / alert w vCenter, które należy ręcznie zastąpić , dlatego założono , że kontrola dostępu jest najlepszym sposobem kontrolowania dostępu do tych informacji.
Jeśli istnieją obawy dotyczące tego, kto może mieć dostęp do serwera, może nie być technicznego rozwiązania problemu administracyjnego. Sprawdzę jednak inne źródła, aby sprawdzić, czy istnieje sposób na ograniczenie wykorzystania plików .vswp.
--edytować--
Możesz zarezerwować całą pamięć RAM dla gości. Nie określasz, której wersji VMWare używasz, ale w mojej instalacji 5.1 istnieje możliwość zarezerwowania całej pamięci gościa . Włączenie tej opcji powoduje utworzenie pliku .vswp o zerowej długości , zamiast jednego równego rozmiarowi pamięci RAM przydzielonej maszynie wirtualnej. Nie zwracaj uwagi na plik vmx - *. Vswp. To nowe dla ESXi 5.x , i to nie związane z działającego ciśnienia pamięci systemowej gości (to dla VMX procesu sterty, urządzeń peryferyjnych gości i agentów zarządzania). Ponadto pliki vmx - *. Vswp można wyłączyć, ustawiając sched.swap.vmxSwapEnabled
na FALSE
.
Myślę, że to da ci to, o co prosisz.
Brak rezerwacji pamięci (domyślnie):
root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs nobody 3221225472 Dec 23 13:31 Test_Bed-ad493981.vswp
-rw------- 1 nfs nobody 115343360 Dec 23 13:31 vmx-Test_Bed-2907257217-1.vswp
Z zablokowaną rezerwacją pamięci:
root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs nobody 0 Dec 23 13:38 Test_Bed-ad493981.vswp
-rw------- 1 nfs nobody 115343360 Dec 23 13:38 vmx-Test_Bed-2907257217-1.vswp