これは興味深い質問です。ハイパーバイザーレベルでのデータセキュリティについて考えたことはありません。通常、セキュリティポリシーとセキュリティは、OS固有のタスク(デーモン、ポートの制限、コアファイルの無効化、ファイルシステムマウントオプションなど)を中心に展開します。
しかし、いくつかの簡単な調査(およびstrings
アクティブなVMWare .vswpファイルに対する実行)の後、VMWareデータストアにある.vswpファイルからデータを抽出することは間違いなく可能であることが示されています。このリンクは、そのようなファイルのライフサイクルを説明するのに役立ちます。
あなたの場合、あなたのアプローチはセキュリティポリシーと要件を決定することになると思います。私の財務と監査の経験では、受け入れられているアプローチはホストサーバーへのアクセスを制限/保護することだと思います。デフォルトでは、ESXiホストでSSHまたはコンソールアクセスが有効になっていないことを思い出してください。これらの機能を有効にすると、vCenterで手動でオーバーライドする必要があるイベント/アラートがスローされるため、この情報へのアクセスを制御するには、アクセスの監査が最善の方法であると想定されます。
誰がサーバーにアクセスできるかについて懸念がある場合は、管理上の問題に対する技術的な解決策がない可能性があります。ただし、.vswpファイルの使用を制限する方法があるかどうか、他のソースを確認します。
-編集-
すべてのゲストRAMを予約できます。使用しているVMWareのバージョンは指定しませんが、5.1インストールでは、すべてのゲストメモリを予約するオプションがあります。このオプションを有効にすると、仮想マシンに割り当てられたRAMのサイズに等しいサイズではなく、長さがゼロの .vswpファイルが作成されます。vmx-*。vswpファイルには注意を払ってください。これはESXi 5.xの新機能であり、ゲストのオペレーティングシステムのメモリ負荷とは関係ありません(VMXプロセスヒープ、ゲスト周辺機器、および管理エージェントの場合)。さらに、に設定すると、vmx-*。vswpファイルを無効にできます。sched.swap.vmxSwapEnabled
FALSE
これはあなたが求めているものをあなたに与えると思います。
メモリ予約なし(デフォルト):
root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs nobody 3221225472 Dec 23 13:31 Test_Bed-ad493981.vswp
-rw------- 1 nfs nobody 115343360 Dec 23 13:31 vmx-Test_Bed-2907257217-1.vswp
メモリ予約がロックインされている場合:
root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs nobody 0 Dec 23 13:38 Test_Bed-ad493981.vswp
-rw------- 1 nfs nobody 115343360 Dec 23 13:38 vmx-Test_Bed-2907257217-1.vswp