Om du vill skydda data under överföringen från startservern till klienten kan du använda HTTPS (HTTP over Secure Sockets Layer). Om du vill använda en säkrare installationskonfiguration än den som beskrivs i Säker installationskonfiguration för WAN-start måste du aktivera HTTPS på webbservern.
Om du vill se till att webbservern på startservern i det globala nätverket använder HTTPS måste du utföra följande åtgärder.
Aktivera stödet för SSL (Secure Sockets Layer) på webbserern.
Hur det går till att aktivera SSL-stödet och autentisering av klienter varierar från webbserver till webbserver. Det här dokumentet beskriver inte hur du aktiverar dessa säkerhetsfunktioner på din webbserver. Mer information om dessa funktioner finns i dokumentationen som beskrivs här nedan.
Information om hur du aktiverar SSL på webbservrarna SunONE och iPlanet finns i dokumentationen till Sun ONE och iPlanet på adressen http://docs.sun.com.
Information om hur du aktiverar SSL på webbservern Apache finns på Apache Documentation Project på adressen http://httpd.apache.org/docs-project/.
Om du använder en annan webbserver än dem i listan här ovan, måste du läsa dokumentationen till den.
Installera digitala certifikat på startservern i det globala nätverket.
Information om hur du använder digitala certifikat vid start av datorer via globala nätverk finns i Använda digitala certifikat vid autentisering av klienter och servrar.
Förse klienten med ett betrott certifikat.
Anvisningar om hur du skapar ett betrott certifikat finns i Använda digitala certifikat vid autentisering av klienter och servrar.
Skapa en hashningsnyckel och en krypteringsnyckel.
Anvisningar om hur du skapar nycklar finns i Skapa en hashningsnyckel och en krypteringsnyckel.
(Valfritt) Aktivera stödet för autentisering av klienter på webbservern.
Mer information om hur du aktiverar stödet för autentisering av klienter på webbservern finns i dokumentationen till webbservern.
Du kan använda PKCS#12-filer för installationen över globala nätverk om du vill utföra en installation över HTTPS med serverautentisering eller både klient- och serverautentisering. Krav och riktlinjer för hur du använder PKCS#12-filer finns i Krav för digitala certifikat.
Om du vill använda en PKCS#12-fil under en installation via ett globalt nätverk måste du utföra följande åtgärder.
Dela upp PKCS#12-filen i en separat privat SSL-nyckel och filer med betrodda certifikat.
Infoga det betrodda certifikatet i filen truststore som tillhör klienten i katalogträdet /etc/netboot. Det betrodda certifikatet gör att klienten har förtroende för servern.
(Valfritt) Infoga innehållet i den privata SSL-nyckelfilen i filen keystore som tillhör klienten i katalogträdet /etc/netboot.
Kommandot wanbootutil har växlar som gör att du kan utföra åtgärderna i listan här ovan.
Innan du delar upp en PKCS#12-fil måste du skapa lämpliga underkataloger i katalogträdet /etc/netboot på startservern i det globala nätverket.
Översiktlig information om katalogträdet /etc/netboot finns i Lagra konfigurations- och säkerhetsinformation i /etc/netboot-hierarkin.
Anvisningar om hur du skapar katalogträdet /etc/netboot finns i Skapa katalogträdet /etc/netboot på startservern i det globala nätverket.
Logga in som samma användarroll som webbserveranvändaren på WAN-startservern.
Extrahera det betrodda certifikatet från PKCS#12-filen. Infoga certifikatet i filen truststore som hör till klienten i katalogträdet /etc/netboot.
# wanbootutil p12split -i p12certifikat \ -t /etc/netboot/IP-adress/klient-ID/truststore |
Alternativ till kommandot wanbootutil som delar upp en PKCS#12-fil i en separat privat nyckel och separata certifikatfiler.
Namnet på PKCS#12-filen som ska delas upp.
Infogar certifikatet i filen truststore som hör till klienten. IP-adress är IP-adressen till klientens delnät. klient-ID kan vara ett användardefinierat ID eller ID för DHCP-klienten.
(Valfritt) Besluta dig för om du vill att klienter ska autentiseras.
Om du vill göra det fortsätter du med åtgärderna som följer.
Om inte kan du gå vidare till Skapa en hashningsnyckel och en krypteringsnyckel.
Infoga klientcertifikatet i filen certstore som hör till klienten.
# wanbootutil p12split -i p12certifikat -c \ /etc/netboot/IP-adress/klient-ID/certstore -k nyckelfil |
Alternativ till kommandot wanbootutil som delar upp en PKCS#12-fil i en separat privat nyckel och separata certifikatfiler.
Namnet på PKCS#12-filen som ska delas upp.
Infogar klientens certifikat i filen certstore som hör till klienten. IP-adress är IP-adressen till klientens delnät. klient-ID kan vara ett användardefinierat ID eller ID för DHCP-klienten.
Namnet på klientens privata SSL-nyckelfil som ska skapas av den uppdelade PKCS#12-filen.
Infoga den privata nyckeln i filen keystore som hör till klienten.
# wanbootutil keymgmt -i -k nyckelfil \ -s /etc/netboot/IP-adress/klient-ID/keystore -o type=rsa |
Infogar en privat SSL-nyckel i filen keystore som hör till klienten
Namnet på klientens privata nyckelfil som skapades i föregående steg
Sökvägen till filen keystore som hör till klienten
Anger att nyckeltypen är RSA
I exemplet här nedan används en PKCS#12-fil för att genomföra installationen på klienten 010003BA152A42 på delnätet 192.168.255.0. I kommandoexemplet extraheras ett certfikat från en PKCS#12-fil som heter klient.p12. Därefter lagras innehållet i det betrodda certifikatet i filen truststore som hör till klienten.
Innan du kör de här kommandona måste du först anta samma användarroll som webbserveranvändaren. I det här exemplet används webbserveranvändarrollen nobody.
server# su nobody Password: nobody# wanbootutil p12split -i client.p12 \ -t /etc/netboot/192.168.255.0/010003BA152A42/truststore nobody# chmod 600 /etc/netboot/192.168.255.0/010003BA152A42/truststore |
Om du vill överföra data via HTTPS måste du skapa en hashningsnyckel av typen HMAC SHA1 och en krypteringsnyckel. Om du tänker installera via ett halvprivat nätverk, behöver du kanske inte kryptera alla installationsdata. Du kan använda en hashningsnyckel av typen HMAC SHA1 för att kontrollera att programmet wanboot inte har ändrats. Översiktlig information om hashningsnycklar och krypteringsnycklar finns i Skydda data under en WAN-start-installation.
Du kan generera nycklarna och lagra dem i lämplig /etc/netboot-katalog genom att använda kommandot wanbootutil keygen.
Logga in som samma användarroll som webbserveranvändaren på WAN-startservern.
Skapa HMAC SHA1-huvudnyckeln.
# wanbootutil keygen -m |
HMAC SHA1-huvudnyckeln för startservern i det globala nätverket skapas
Skapa klientens HMAC SHA1-hashningsnyckel med hjälp av huvudnyckeln.
# wanbootutil keygen -c -o [net=IP-adress,{cid=klient-ID,}]type=sha1 |
Skapar klientens hashningsnyckel med hjälp av huvudnyckeln.
Visar de ytterligare alternativen som tas med i kommandot wanbootutil keygen.
IP-adressen till klientens delnät. Om du inte använder alternativet net lagras nyckeln i filen /etc/netboot/keystore och kan användas av samtliga klienter som startas via det globala nätverket.
Klientens ID. Klient-ID kan vara ett användardefinierat ID eller klientens DHCP-ID-nummer. Alternativet cid måste föregås av ett giltigt värde på net=. Om du inte anger alternativet cid tillsammans med alternativet net lagras nyckeln i filen /etc/netboot/IP-adress/keystore. Den här nyckeln kan användas av alla klienter som startas via det globala nätverket och som befinner sig i delnätet IP-adress.
Gör att verktyget wanbootutil keygen skapar en hashningsnyckel av typen HMAC SHA1 åt klienten.
Besluta dig för om du behöver skapa en krypteringsnyckel åt klienten.
Du måste skapa en krypteringsnyckel om du vill utföra fjärrinstallationen via HTTPS. Innan klienten upprättar en HTTPS-anslutning till startservern i det globala nätverk, skickar startservern krypterade data och information till klienten. Krypteringsnyckeln gör att klienten kan dekryptera informationen och använda den under installationen.
Om du har tänkt att genomföra en säkrare installation med hjälp av HTTPS och serverautentisering läser du vidare.
Om du bara vill kontrollera att programmet wanboot är intakt behöver du inte skapa en krypteringsnyckel. Gå då vidare till Steg 6.
Skapa en krypteringsnyckel för klienten.
# wanbootutil keygen -c -o [net=IP-adress,{cid=client-ID,}]type=key-type |
Skapar klientens krypteringsnyckel.
Visar de ytterligare alternativen som tas med i kommandot wanbootutil keygen.
IP-adressen för delnätet där klienten befinner sig. Om du inte använder alternativet net lagras nyckeln i filen /etc/netboot/keystore och kan användas av samtliga klienter som startas via det globala nätverket.
Klientens ID. Klient-ID kan vara ett användardefinierat ID eller klientens DHCP-ID-nummer. Alternativet cid måste föregås av ett giltigt värde på net=. Om du inte anger alternativet cid tillsammans med alternativet net lagras nyckeln i filen /etc/netboot/IP-adress/keystore. Den här nyckeln kan användas av alla klienter som startas via det globala nätverket och som befinner sig i delnätet IP-adress.
Gör att verktyget wanbootutil keygen skapar en krypteringsnyckel åt klienten. nyckeltyp kan ha värdena 3des eller aes.
Installera nycklarna på datorn.
Anvisningar om hur du installerar nycklar på klientdatorn finns i Installera nycklar på klienten.
I exemplet här nedan skapas en HMAC SHA1-huvudnyckel för startservern i det globala nätverket. I exemplet skapas dessutom en hashningsnyckel av typen HMAC SHA1 och en krypteringsnyckel av typen 3DES för klienten 010003BA152A42 i delnätet 192.168.255.0.
Innan du kör de här kommandona måste du först anta samma användarroll som webbserveranvändaren. I det här exemplet används webbserveranvändarrollen nobody.
server# su nobody Password: nobody# wanbootutil keygen -m nobody# wanbootutil keygen -c -o net=192.168.255.0,cid=010003BA152A42,type=sha1 nobody# wanbootutil keygen -c -o net=192.168.255.0,cid=010003BA152A42,type=3des |