Это интересный вопрос. Я никогда не думал о безопасности данных на уровне гипервизора ... обычно политики безопасности и ужесточение вращаются вокруг специфических для ОС задач (ограничение демонов, портов, отключение основных файлов, параметры монтирования файловой системы и т. Д.)
Но после некоторых быстрых исследований (и работы strings
с активными файлами VMWare .vswp) показано, что определенно возможно извлечь данные из файлов .vswp, находящихся в хранилище данных VMWare. Эта ссылка помогает объяснить жизненный цикл таких файлов.
В вашем случае, я думаю, ваш подход будет определяться политикой безопасности и требованиями. Исходя из моего опыта работы в сфере финансов и работы с аудитами, я считаю, что принятым подходом будет ограничение / защита доступа к хост-серверу. Напомним, что по умолчанию на хосте ESXi не включен SSH или консольный доступ. Включение этих функций приводит к возникновению события / предупреждения в vCenter, которое необходимо переопределить вручную , поэтому предполагается, что аудит доступа является лучшим способом управления доступом к этой информации.
Если есть опасения относительно того, кто может иметь доступ к серверу, возможно, не существует технического решения административной проблемы. Я проверю некоторые другие источники, чтобы увидеть, есть ли способ ограничить использование файлов .vswp.
--редактировать--
Вы можете зарезервировать всю гостевую оперативную память. Вы не указываете, какую версию VMWare вы используете, но в моей установке 5.1 есть возможность зарезервировать всю гостевую память . Включение этой опции создает файл .vswp нулевой длины , а не один, равный размеру ОЗУ, выделенному для виртуальной машины. Не обращайте внимания на файл vmx - *. Vswp. Это новое для ESXi 5.x , и оно не связано с нехваткой памяти гостевой операционной системы (это касается кучи процессов VMX, гостевых периферийных устройств и агентов управления). Кроме того, файлы vmx - *. Vswp можно отключить, установив sched.swap.vmxSwapEnabled
в FALSE
.
Я думаю, что это даст вам то, что вы просите.
Нет резервирования памяти (по умолчанию):
root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs nobody 3221225472 Dec 23 13:31 Test_Bed-ad493981.vswp
-rw------- 1 nfs nobody 115343360 Dec 23 13:31 vmx-Test_Bed-2907257217-1.vswp
С резервированием памяти, заблокированным:
root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs nobody 0 Dec 23 13:38 Test_Bed-ad493981.vswp
-rw------- 1 nfs nobody 115343360 Dec 23 13:38 vmx-Test_Bed-2907257217-1.vswp