이것은 흥미로운 질문입니다. 나는 하이퍼 바이저 수준에서의 데이터 보안에 대해 생각해 본 적이 없다. 일반적으로 보안 정책 및 강화는 OS 특정 작업 (데몬, 포트 제한, 코어 파일 비활성화, 파일 시스템 마운트 옵션 등)을 중심으로 회전합니다.
그러나 약간의 빠른 연구 (및 strings
활성 VMWare .vswp 파일에 대해 실행 한 후 )는 VMWare 데이터 저장소에있는 .vswp 파일에서 데이터를 추출하는 것이 가능하다는 것을 보여줍니다. 이 링크 는 해당 파일의 수명주기를 설명하는 데 도움 이 됩니다.
귀하의 경우에는 귀하의 접근 방식이 보안 정책 및 요구 사항을 결정하는 것으로 생각합니다. 재무 및 감사 처리 경험에서 호스트 서버에 대한 액세스를 제한 / 보안하는 것이 허용되는 접근법이라고 생각합니다. 기본적으로 ESXi 호스트에는 SSH 또는 콘솔 액세스가 활성화되어 있지 않습니다. 이러한 기능을 활성화하면 수동으로 재정의 해야하는 이벤트 / 경고가 vCenter 에서 발생하므로 액세스 감사가이 정보에 대한 액세스를 제어하는 가장 좋은 방법이라고 가정합니다.
누가 서버에 액세스 할 수 있는지에 대한 우려가있는 경우 관리 문제에 대한 기술적 해결책이 없을 수 있습니다. 그래도 다른 소스를 확인하여 .vswp 파일의 사용을 제한하는 방법이 있는지 확인하겠습니다.
--편집하다--
모든 게스트 RAM을 예약 할 수 있습니다. 사용중인 VMWare 버전을 지정하지 않았지만 5.1 설치시 모든 게스트 메모리 를 예약 할 수 있는 옵션이 있습니다. 이 옵션을 활성화 하면 가상 머신에 할당 된 RAM 크기와 동일한 길이 가 아닌 길이 가 0 인 .vswp 파일 이 생성 됩니다. vmx-*. vswp 파일에주의하지 마십시오. 이는 ESXi 5.x의 새로운 기능 이며 게스트의 운영 체제 메모리 압력 과 관련이 없습니다 (VMX 프로세스 힙, 게스트 주변 장치 및 관리 에이전트 용). 또한로 설정 하여 vmx-*. vswp 파일을 비활성화 할 수 있습니다 .sched.swap.vmxSwapEnabled
FALSE
나는 이것이 당신이 요구하는 것을 줄 것이라고 생각합니다.
메모리 예약 없음 (기본값) :
root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs nobody 3221225472 Dec 23 13:31 Test_Bed-ad493981.vswp
-rw------- 1 nfs nobody 115343360 Dec 23 13:31 vmx-Test_Bed-2907257217-1.vswp
메모리 예약이 잠겨있는 경우 :
root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs nobody 0 Dec 23 13:38 Test_Bed-ad493981.vswp
-rw------- 1 nfs nobody 115343360 Dec 23 13:38 vmx-Test_Bed-2907257217-1.vswp