Esta é uma pergunta interessante. Eu nunca pensei em segurança de dados no nível do hipervisor ... geralmente as políticas de segurança e o fortalecimento giram em torno de tarefas específicas do sistema operacional (limitando daemons, portas, desativando arquivos principais, opções de montagem do sistema de arquivos etc.)
Porém, após algumas pesquisas rápidas (e em execução strings
nos arquivos .vswp ativos do VMWare), é definitivamente possível extrair dados dos arquivos .vswp que residem em um armazenamento de dados VMWare. Este link ajuda a explicar o ciclo de vida desses arquivos.
No seu caso, acho que sua abordagem será determinada política e requisitos de segurança. Na minha experiência em finanças e lidar com auditorias, acho que uma abordagem aceita seria limitar / proteger o acesso ao servidor host. Lembre-se de que, por padrão, seu host ESXi não tem acesso SSH ou console ativado. A ativação desses recursos gera um evento / alerta no vCenter que precisa ser substituído manualmente , portanto, a suposição é de que a auditoria do acesso é a melhor maneira de controlar o acesso a essas informações.
Se houver preocupações sobre quem pode ter acesso ao servidor, pode não haver uma solução técnica para um problema administrativo. Vou verificar algumas outras fontes para ver se há uma maneira de limitar o uso de arquivos .vswp.
--editar--
Você pode reservar toda a RAM convidada. Você não especifica qual versão do VMWare está usando, mas na minha instalação 5.1, há uma opção para reservar toda a memória de convidado . A habilitação dessa opção cria um arquivo .vswp de tamanho zero, em vez de um igual ao tamanho da RAM alocada para a máquina virtual. Não preste atenção ao arquivo vmx - *. Vswp. Isso é novo para ESXi 5.x , e é não relacionada com a pressão de memória do sistema operacional hóspede (que é para VMX pilha do processo, periféricos de hóspedes e agentes de gerenciamento). Além disso, os arquivos vmx - *. Vswp podem ser desativados configurando sched.swap.vmxSwapEnabled
para FALSE
.
Eu acho que isso lhe dará o que você está pedindo.
Nenhuma reserva de memória (padrão):
root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs nobody 3221225472 Dec 23 13:31 Test_Bed-ad493981.vswp
-rw------- 1 nfs nobody 115343360 Dec 23 13:31 vmx-Test_Bed-2907257217-1.vswp
Com a reserva de memória bloqueada:
root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs nobody 0 Dec 23 13:38 Test_Bed-ad493981.vswp
-rw------- 1 nfs nobody 115343360 Dec 23 13:38 vmx-Test_Bed-2907257217-1.vswp