ESXi에서 스왑 파일을 비활성화하는 방법은 무엇입니까?


18

ESXi에서 메모리에 필요한대로 해독되는 매우 민감한 암호화 된 데이터가 포함 된 몇 가지 Solaris / Linux VM을 실행하고 있습니다.

암호 해독 된 데이터 중 일부를 저장할 수있는 ESXi 스왑 파일을 제외하고는 모든 것이 정상입니다. 케이크 위에 체리는 이러한 파일이 호스트 충돌시 제거되지 않습니다.

이러한 파일을 완전히 비활성화 할 수있는 방법이 있습니까?

이미 할당 된 전체 RAM을 VM별로 VM에 예약하려고 시도했지만 파일은 계속 생성됩니다.

ESXi 스와핑이 전체 호스트 또는 일부 VM에서만 완전히 비활성화 되려면 어떻게해야합니까?


ESXi 호스트가 충돌하는 상황 만 걱정하십니까?
ewwhite

1
왜? 서버에 누가 액세스 할 수 있습니까?
ewwhite

2
나는 무례하다는 의미는 아니지만 처음 질문에 관심을 돌리고 싶습니다.
Marius Burz

1
그러나 @ewwhite는 VMware의 최고 전문가 중 하나입니다. 그는 확실히 좋은 이유를 요구하고 있습니다. 결국, 상황전체를 이해 하는 것이 좋은 답변 을 제공 하는 데 중요합니다 .
Michael Hampton

5
전체 상황을 유발 한 것은 보안 감사였습니다. FS에 덤프 / 직렬화 된 암호 해독 된 데이터가 포함 된 메모리가없는 것이 훨씬 더 편안합니다.
Marius Burz

답변:


13

이것은 흥미로운 질문입니다. 나는 하이퍼 바이저 수준에서의 데이터 보안에 대해 생각해 본 적이 없다. 일반적으로 보안 정책 및 강화는 OS 특정 작업 (데몬, 포트 제한, 코어 파일 비활성화, 파일 시스템 마운트 옵션 등)을 중심으로 회전합니다.

그러나 약간의 빠른 연구 (및 strings활성 VMWare .vswp 파일에 대해 실행 한 후 )는 VMWare 데이터 저장소에있는 .vswp 파일에서 데이터를 추출하는 것이 가능하다는 것을 보여줍니다. 이 링크 는 해당 파일의 수명주기를 설명하는 데 도움 이 됩니다.

귀하의 경우에는 귀하의 접근 방식이 보안 정책 및 요구 사항을 결정하는 것으로 생각합니다. 재무 및 감사 처리 경험에서 호스트 서버에 대한 액세스를 제한 / 보안하는 것이 허용되는 접근법이라고 생각합니다. 기본적으로 ESXi 호스트에는 SSH 또는 콘솔 액세스가 활성화되어 있지 않습니다. 이러한 기능을 활성화하면 수동으로 재정의 해야하는 이벤트 / 경고가 vCenter 에서 발생하므로 액세스 감사가이 정보에 대한 액세스를 제어하는 ​​가장 좋은 방법이라고 가정합니다.

누가 서버에 액세스 할 수 있는지에 대한 우려가있는 경우 관리 문제에 대한 기술적 해결책이 없을 수 있습니다. 그래도 다른 소스를 확인하여 .vswp 파일의 사용을 제한하는 방법이 있는지 확인하겠습니다.

--편집하다--

모든 게스트 RAM을 예약 할 수 있습니다. 사용중인 VMWare 버전을 지정하지 않았지만 5.1 설치시 모든 게스트 메모리예약 할 수 있는 옵션이 있습니다. 이 옵션을 활성화 하면 가상 머신에 할당 된 RAM 크기와 동일한 길이아닌 길이0 인 .vswp 파일 이 생성 됩니다. vmx-*. vswp 파일에주의하지 마십시오. 이는 ESXi 5.x의 새로운 기능 이며 게스트의 운영 체제 메모리 압력 과 관련이 없습니다 (VMX 프로세스 힙, 게스트 주변 장치 및 관리 에이전트 용). 또한로 설정 하여 vmx-*. vswp 파일을 비활성화 할 수 있습니다 .sched.swap.vmxSwapEnabledFALSE

나는 이것이 당신이 요구하는 것을 줄 것이라고 생각합니다.

여기에 이미지 설명을 입력하십시오


메모리 예약 없음 (기본값) :

root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs  nobody  3221225472 Dec 23 13:31 Test_Bed-ad493981.vswp
-rw------- 1 nfs  nobody   115343360 Dec 23 13:31 vmx-Test_Bed-2907257217-1.vswp

메모리 예약이 잠겨있는 경우 :

root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs  nobody           0 Dec 23 13:38 Test_Bed-ad493981.vswp
-rw------- 1 nfs  nobody   115343360 Dec 23 13:38 vmx-Test_Bed-2907257217-1.vswp

1
이론적 시나리오는 (항상 그렇듯이) 호스트가 충돌하고 HDD가 교체되고 이러한 HDD가 이러한 스왑 파일에 해독 된 데이터를 포함 할 수 있으며 (대부분은 알려지지 않음) 대부분의 데이터가 그들에게는 그다지 민감하지 않습니다 (민감한 데이터는 암호화 된 다른 HDD에 있습니다).
Marius Burz

@MariusBurz 위의 편집 내용을 참조하십시오.
ewwhite

우리는 vmx-*. vswp 파일을 제거 할 수 없었지만, 이제는 그들이 생각했던 것과 다르다고 말 했으므로, 전체를 다시 살펴볼 필요가 있습니다. 표준 vswp 파일이 0kb로 생성되는 5.1 테스트 시스템에서 홈을 확인할 수 있습니다.
Marius Burz

1
@MariusBurz vmx vswp 파일은 sched.swap.vmxSwapEnabled매개 변수 로 제어됩니다 . 비활성화 할 수도 있습니다.
ewwhite

@ewwhite를 도와 주셔서 감사합니다. 파일이 아직 생성 된 내용과 관련하여 더 잘 설명해 주었으면 좋았을 것입니다. 문제가 발생한 부분을 훨씬 쉽게 파악할 수 있었을 것입니다. 우리는 파일이 그렇지 않은 표준 스왑 파일이라고 생각했습니다.
Marius Burz

4

문제를 잘못 해결하려는 것 같습니다. 머신 스와핑을 중지한다고해서 민감한 데이터가 디스크에 들어 가지 않는다는 보장은 없습니다. 코어 덤프 등은 어떻습니까? 민감한 데이터가 포함 된 시스템에 쓰기 가능한 장치가 있으면 '깨끗한'것으로 간주해서는 안되고 사용이 끝나면 소멸되어야합니다.

데이터가 그렇게 민감한 경우 시스템을 물리적으로 보호해야합니다. 시스템에 액세스해야하는 모든 사람은 적절하고 구체적으로 권한을 부여 받아야합니다. 그들의 활동은 승인, 기록 및 감독 등이 필요합니다.

설명 하는 시나리오 는 쉽게 관리됩니다. 데이터의 민감도에 상응하는 민감한 데이터가 포함 된 장치를 파기하는 절차가 있어야합니다. 장치가 문제가되지 않는 적절한 기관에서 서명 한 경우가 아니면 장치를 보안 환경에서 내 보내지 마십시오.


흥미로운 기술적 인 질문이지만, 나는 이것에 완전히 동의합니다.
Dan

2

ESXi가 생성 한 가상 시스템 스왑 파일을 암호화하기에 충분해야합니다. 시도 데이터 스토어에 swapfiles를 넣어 같은 암호화 SAN 또는 자체 암호화 디스크로, 암호화되어있어.


이것은 실제로이 문제를 해결하는 한 가지 방법이지만 여전히 해결 방법 일뿐입니다. ESXi가 지원하는 지 여부에 대한 아이디어가 가장 안전한 일부 로컬 SED를 사용한다고 가정합니다.
Marius Burz
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.