Come ci si può assicurare che quando PXE viene utilizzato per avviare un sistema operativo remoto, che i dati inviati siano crittografati (o almeno che l'integrità sia mantenuta)?
Sarebbe possibile recuperare l'iso con ssh?
Non penso che la prima parte del boot PXE possa essere protetta. Un server DHCP canaglia potrebbe dirottare l'installazione. E TFTP offre esattamente zero sicurezza.
Tuttavia, supponendo che si ottenga una risposta dal server DHCP corretto e si estrae il file di avvio dal server TFTP giusto, la configurazione potrebbe indirizzare il client a caricare tramite HTTPS, che fornirebbe sia la crittografia sia l'autenticazione.
Vedi, ad esempio, questo HOWTO sulla configurazione di un programma di installazione PXE . Sostituisci un server HTTPS nel file di configurazione indicato in fondo.
iPXE ha un'opzione per il trasporto HTTPS dell'immagine di avvio. Se hai codificato l'IP nell'IPXE OptionROM e lo hai masterizzato nella scheda, eliminerai i problemi derivanti dalla combo PXE DHCP / TFTP (trasferimento in DHCP chiaro, canaglia e senza controlli di integrità).
Puoi trovare ulteriori informazioni su iPXE qui:
e qui:
Inoltre, ti consiglio di configurare il tuo server DHCP per servire solo IP assegnati statici (un MAC, un IP); utilizzare un pool di indirizzi IP separato per eseguire l'avvio iPXE, ancora meglio, utilizzare VLAN separate; utilizzare un firewall per impedire i pacchetti DHCPDISCOVER e DHCPRESPONSE attraverso la rete e consentire solo vlan all'interno di fiducia, ...
Non utilizzare il vecchio PXE, invece di usare il nuovo iPXE e utilizzare i protocolli sicuri.
Se qualcuno ha accesso fisico alla scatola può prenderne il controllo, è solo una questione di tempo. : - /
Leggi altre domande sui tag encryption network