Guide d'installation Solaris 9 9/04

Configuration du serveur d'initialisation via connexion WAN

Le serveur d'initialisation via connexion WAN est un serveur Web fournissant les données d'initialisation et de configuration lors d'une installation et initialisation via connexion WAN. Pour consultez la configuration minimale requise par le serveur d'initialisation via connexion Wan, consultez le Tableau 42–1.

Cette rubrique décrit les tâches nécessaires à la configuration du serveur d'initialisation via connexion WAN en vue d'une installation et initialisation via connexion WAN.

Création du répertoire document racine

Les fichiers de configuration et d'installation doivent être accessibles au logiciel du serveur Web sur le serveur d'initialisation via connexion WAN. Pour les rendre accessibles, vous pouvez par exemple les stocker dans le répertoire document racine du serveur d'initialisation via connexion WAN.

Si vous souhaitez utiliser un répertoire document racine pour servir les fichiers de configuration et d'installation, il est nécessaire d'en créer un. Pour de plus amples informations sur la procédure de création du répertoire document racine, reportez-vous à la documentation de votre serveur Web. Pour des informations plus détaillées sur la conception du répertoire document racine, reportez-vous à la rubrique Stockage des fichiers d'installation et de configuration dans le répertoire document racine.

Création de la miniracine de l'initialisation via connexion WAN

L'initialisation via connexion WAN utilise une miniracine de Solaris spéciale modifiée pour l'installation et initialisation via connexion WAN. La miniracine de l'initialisation via connexion WAN contient un sous-ensemble des logiciels de la miniracine de Solaris. Pour réaliser une installation et initialisation via connexion WAN, vous devez copier la miniracine à partir du Solaris DVD ou du Solaris Software 1 of 2 CD sur le serveur d'initialisation via connexion WAN. Utilisez l'option -w de la commande setup_install_server pour copier cette miniracine depuis le média logiciel Solaris sur le disque dur de votre système.

Cette procédure crée une miniracine SPARC de l'initialisation via connexion WAN avec un média SPARC. Si vous souhaitez servir cette miniracine à partir d'un serveur basé sur x86, vous devez créer la miniracine sur une machine SPARC. Après l'avoir créée, copiez-la dans le répertoire document racine du serveur basé sur x86.

Pour de plus amples informations sur la commande setup_install_server, reportez-vous au Chapitre 15.

SPARC: procédure de création d'une miniracine de l'initialisation via connexion WAN

Cette procédure part du principe que le serveur d'initialisation via connexion WAN exécute le gestionnaire de volumes (Volume Manager). Si vous ne l'utilisez pas, reportez-vous au document System Administration Guide: Basic Administration pour de plus amples informations sur la gestion des médias amovibles sans le gestionnaire de volumes.

  1. Prenez le rôle de superutilisateur sur le serveur d'initialisation via connexion WAN.

    Le système doit satisfaire aux exigences suivantes :

    • comporter une unité de CD-ROM ou de DVD-ROM ;

    • faire partie du réseau et du service de noms du site.

      Si vous utilisez un service de noms, le système doit déjà faire partie d'un service, par exemple NIS, NIS+, DNS ou LDAP. Si vous n'en utilisez pas, vous devez identifier ce système conformément aux principes en vigueur au sein de votre entreprise.

  2. Insérez le Solaris Software 1 of 2 CD ou le Solaris DVD dans l'unité de disque du serveur d'installation.

  3. Créez un répertoire pour la miniracine de l'initialisation via connexion WAN et l'image de l'installation Solaris.


    # mkdir -p chemin_rép_wan chemin_rép_install
    
    -p

    Indique à la commande mkdir de créer tous les répertoires parents nécessaires au répertoire que vous souhaitez créer.

    chemin_rép_wan

    Spécifie le répertoire où la miniracine de l'initialisation via connexion WAN doit être créée sur le serveur d'installation. Ce répertoire doit être adapté à des miniracines dont la taille est généralement de 250 Mo.

    chemin_rép_install

    Spécifie le répertoire du serveur d'installation où l'image du logiciel Solaris doit être copiée. Ce répertoire peut ensuite être supprimé au cours de cette procédure.

  4. Passez au répertoire Tools du disque monté.


    # cd /cdrom/cdrom0/s0/Solaris_9/Tools
    

    Dans les exemples précédents, cdrom0 représente le chemin d'accès à l'unité de disque contenant le média du système d'exploitation Solaris.

  5. Copiez la miniracine de l'initialisation via connexion WAN et l'image du logiciel Solaris vers le disque dur du serveur d'initialisation via connexion WAN.


    # ./setup_install_server -w chemin_rép_wan chemin_rép_install
    
    chemin_rép_wan

    Indique le répertoire de copie de la miniracine de l'initialisation via connexion WAN.

    chemin_rép_install

    Indique le répertoire de copie de l'image du logiciel Solaris.


    Remarque :

    la commande setup_install_server vous indique si l'espace disque dont vous disposez est suffisant pour les images disque du Logiciel Solaris. Utilisez la commande df -kl pour déterminer l'espace disque disponible.


    La commande setup_install_server -w crée la miniracine de l'initialisation via connexion WAN et une image d'installation réseau du logiciel Solaris.

  6. (Facultatif) Supprimez l'image d'installation réseau.

    L'image du logiciel Solaris n'est pas nécessaire à l'installation via connexion WAN au moyen de l'archive Solaris Flash. Vous pouvez libérer de l'espace disque, si vous ne comptez pas utiliser l'image d'installation réseau pour d'autres installations. Entrez la commande suivante pour supprimer l'image d'installation réseau :


    # rm -rf chemin_rép_install
    
  7. Rendez la miniracine de l'initialisation via connexion WAN accessible au serveur d'initialisation via connexion WAN par l'un des moyens indiqués ci-dessous.

    • Créez un lien symbolique vers la miniracine de l'initialisation via connexion WAN dans le répertoire document racine du serveur d'initialisation via connexion WAN.


      # cd /répertoire_documents_racine/miniroot
      # ln -s /chemin_rép_wan/miniroot .
      
      répertoire_documents_racine/miniroot

      Spécifie le répertoire du répertoire document racine du serveur d'initialisation via connexion WAN auquel vous souhaitez rattacher la miniracine d'initialisation via connexion WAN.

      /chemin_rép_wan/miniroot

      Spécifie le chemin d'accès à la miniracine de l'initialisation via connexion WAN.

    • Déplacez la miniracine de l'initialisation via connexion WAN sur le répertoire document racine du serveur d'initialisation via connexion WAN.


      # mv /chemin_rép_wan/miniroot /répertoire_documents_racine/miniroot/nom_miniracine
      
      chemin_rép_wan/miniroot

      Spécifie le chemin d'accès à la miniracine de l'initialisation via connexion WAN.

      /répertoire_documents_racine/miniroot/

      Spécifie le chemin d'accès au répertoire de la miniracine de l'initialisation via connexion WAN dans le répertoire document racine du serveur d'initialisation via connexion WAN.

      nom_miniracine

      Spécifie le nom de la miniracine de l'initialisation via connexion WAN. Nommez le fichier de manière significative, par exemple miniroot.s9_sparc.

Installation du programme wanboot sur le serveur d'initialisation via connexion WAN

L'initialisation via connexion WAN utilise un programme d'initialisation de second niveau spécial (wanboot) pour installer le client. Le programme wanboot charge la miniracine de l'initialisation via connexion WAN, les fichiers de configuration client et les fichiers d'installation nécessaires à l'installation et initialisation via connexion WAN.

Pour réaliser une installation et initialisation via connexion WAN, il est nécessaire de fournir le programme wanboot au client durant l'installation. Vous pouvez fournir ce programme au client en procédant comme indiqué ci-dessous.

SPARC: procédure d'installation du programme wanboot sur le serveur d'initialisation via connexion WAN

Cette procédure part du principe que le serveur d'initialisation via connexion WAN exécute le gestionnaire de volumes (Volume Manager). Si vous ne l'utilisez pas, reportez-vous au document System Administration Guide: Basic Administration pour de plus amples informations sur la gestion des médias amovibles sans le gestionnaire de volumes.

  1. Prenez le rôle de superutilisateur sur le serveur d'installation.

  2. Insérez le Solaris Software 1 of 2 CD ou le Solaris DVD dans l'unité de disque du serveur d'installation.

  3. Passez au répertoire de la plate-forme sun4u du Solaris Software 1 of 2 CD ou du Solaris DVD.


    # cd /cdrom/cdrom0/s0/Solaris_9/Tools/Boot/platform/sun4u/
    
  4. Copiez le programme wanboot sur le serveur d'installation.


    # cp wanboot /répertoire_documents_racine/wanboot/nom_wanboot
    
    répertoire_documents_racine

    Spécifie le répertoire document racine du serveur d'initialisation via connexion WAN.

    nom_wanboot

    Spécifie le nom du programme wanboot. Nommez le fichier de façon significative, par exemple wanboot.s9_sparc.

  5. Assurez-vous que le programme wanboot est accessible au serveur d'initialisation via connexion WAN de l'une des façons indiquées ci-dessous.

    • Créez un lien symbolique vers le programme wanboot dans le répertoire document racine du serveur d'initialisation via connexion WAN.


      # cd /répertoire_documents_racine/wanboot
      # ln -s /chemin_rép_wan/wanboot .
      
      répertoire_documents_racine/wanboot

      Spécifie le répertoire du répertoire document racine du serveur d'initialisation via connexion WAN auquel vous souhaitez rattacher le programme wanboot.

      /chemin_rép_wan/wanboot

      Spécifie le chemin d'accès au programme wanboot.

    • Déplacez la miniracine de l'initialisation via connexion WAN sur le répertoire document racine du serveur d'initialisation via connexion WAN.


      # mv /chemin_rép_wan/wanboot /répertoire_documents_racine/wanboot/nom_wanboot
      
      chemin_rép_wan/wanboot

      Spéficie le chemin d'accès au programme wanboot.

      /répertoire_documents_racine/wanboot/

      Spécifie le chemin d'accès au répertoire du programme wanboot du répertoire document racine du serveur d'initialisation via connexion WAN.

      nom_wanboot

      Spécifie le nom du programme wanboot. Nommez le fichier de façon significative, par exemple wanboot.s9_sparc.

Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via connexion WAN

Au cours de l'installation, l'initialisation via connexion WAN se réfère au contenu de la hiérarchie /etc/netboot sur le serveur Web pour obtenir des instructions sur la procédure d'installation. Ce répertoire contient les informations de configuration, la clé privée, le certificat numérique et l'autorité de certification nécessaire à une installation et initialisation via connexion WAN. Au cours de l'installation, le programme wanboot-cgi convertit ces informations dans le système de fichiers d'initialisation via connexion WAN. Le programme wanboot-cgi transmet ensuite le système de fichiers d'initialisation via connexion WAN au client.

Vous pouvez créer des sous-répertoires dans le répertoire /etc/netboot afin de personnaliser votre installation via connexion WAN. Utilisez les structures de répertoire suivantes pour définir le mode de partage des informations de configuration entre les clients que vous souhaitez installer.

Pour de plus amples informations sur la conception de la hiérarchie /etc/netboot, reportez-vous à la rubrique Stockage de la configuration et des informations de sécurité dans la hiérarchie /etc/netboot.

Procédure de création de la hiérarchie /etc/netboot
  1. Prenez le rôle de superutilisateur sur le serveur d'initialisation via connexion WAN.

  2. Créez le répertoire /etc/netboot.


    # mkdir /etc/netboot
    
  3. Modifiez les autorisations du répertoire /etc/netboot sur 700.


    # chmod 700 /etc/netboot
    
  4. Modifiez le propriétaire du répertoire /etc/netboot en propriétaire du serveur Web.


    # chown utilisateur_serveur_web:groupe_serveur_web /etc/netboot/
    
    utilisateur_serveur_web

    Spécifie l'utilisateur propriétaire du processus du serveur Web.

    groupe_serveur_web

    Spécifie le groupe propriétaire du processus du serveur Web.

  5. Quittez le rôle de superutilisateur.


    # exit
    
  6. Endossez le rôle d'utilisateur propriétaire du serveur Web.

  7. Créez le sous-répertoire client du répertoire /etc/netboot.


    # mkdir -p /etc/netboot/ip_réseau/ID_client
    
    -p

    Indique à la commande mkdir de créer tous les répertoires parents nécessaires au répertoire que vous souhaitez créer.

    (Facultatif) ip_réseau

    Spécifie l'adresse réseau IP du sous-réseau du client.

    (Facultatif) ID_client

    Spécifie l'ID client. Il peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP. Le répertoire ID_client doit être un sous-répertoire du répertoire ip_réseau.

  8. Pour chaque répertoire de la hiérarchie /etc/netboot, modifiez les autorisations sur 700.


    # chmod 700 /etc/netboot/nom_rép
    
    nom_rép

    Spécifie le nom d'un répertoire dans la hiérarchie /etc/netboot.


Exemple 43–1 Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via connexion WAN

L'exemple suivant montre comment créer la hiérarchie /etc/netboot pour le client 010003BA152A42 sur le sous-réseau 192.168.255.0. Dans cet exemple, l'utilisateur nobody et le groupe admin sont les propriétaires du processus de serveur Web.

Les commandes décrites dans cet exemple exécutent les tâches ci-dessous.


# cd /
# mkdir /etc/netboot/
# chmod 700 /etc/netboot
# chown nobody:admin /etc/netboot
# exit
server# su nobody
Password:
nobody# mkdir -p /etc/netboot/192.168.255.0/010003BA152A42
nobody# chmod 700 /etc/netboot/192.168.255.0
nobody# chmod 700 /etc/netboot/192.168.255.0/010003BA152A42

Copie du programme CGI WAN Boot sur le serveur d'initialisation via connexion WAN

Le programme wanboot-cgi crée les flux de données transmettant les fichiers suivants depuis le serveur d'initialisation via connexion WAN au client :

Le programme wanboot-cgi est installé sur le système lorsque vous installez l'environnement d'exploitation Solaris 9 12/03 ou une version compatible. Pour activer le serveur d'initialisation via connexion WAN afin d'utiliser ce programme, copiez celui-ci dans le répertoire cgi-bin du serveur d'initialisation via connexion WAN.

Procédure de copie du programme wanboot-cgi sur le serveur d'initialisation via connexion WAN
  1. Prenez le rôle de superutilisateur sur le serveur d'initialisation via connexion WAN.

  2. Copiez le programme wanboot-cgi sur le serveur d'initialisation via connexion WAN.


    # cp /usr/lib/inet/wanboot/wanboot-cgi /racine_serveur_WAN/cgi-bin/wanboot-cgi
    
    /racine_serveur_WAN

    Spécifie le répertoire racine du serveur Web sur le serveur d'initialisation via connexion WAN.

  3. Sur le serveur d'initialisation via connexion WAN, réglez les autorisations du programme CGI sur 755.


    # chmod 755 /racine_serveur_WAN/cgi-bin/wanboot-cgi
    

(Facultatif) Configuration du serveur de journalisation d'initialisation via connexion WAN

Si vous souhaitez enregistrer les messages d'initialisation et d'installation sur un système autre que le client, vous devez définir un serveur de journalisation. Si vous souhaitez utiliser un serveur de journalisation via HTTPS au cours de l'installation, vous devez configurer le serveur d'initialisation via connexion WAN comme serveur de journalisation.

Pour configurer le serveur de journalisation, procédez comme indiqué ci-dessous.

Configuration du serveur de journalisation
  1. Copiez le script bootlog-cgi dans le répertoire du script CGI du serveur de journalisation.


    # cp /usr/lib/inet/wanboot/bootlog-cgi \
      log-server-root/cgi-bin
    
    racine_serveur_journal/cgi-bin

    Spécifie le répertoire cgi-bin du répertoire du serveur Web du serveur de journalisation.

  2. Modifiez les autorisations du script bootlog-cgi sur 755.


    # chmod 755 racine_serveur_journal/cgi-bin/bootlog-cgi
    
  3. Définissez la valeur du paramètre boot_logger du fichier wanboot.conf.

    Dans le fichier wanboot.conf, spécifiez l'URL du script bootlog-cgi sur le serveur de journalisation.

    Pour de plus amples informations sur la définition des paramètres du fichier wanboot.conf, reportez-vous à la rubrique Création du fichier wanboot.conf.

    Au cours de l'installation, les messages d'initialisation et d'installation sont enregistrés dans le répertoire /tmp du serveur de journalisation. Le fichier journal est nommé bootlog.nom_hôte, nom_hôte étant le nom d'hôte du client.


Exemple 43–2 Configuration d'un serveur de journalisation pour une installation et initialisation via connexion WAN à travers HTTPS

L'exemple suivant configure le serveur d'initialisation via connexion WAN comme serveur de journalisation :


# cp /usr/lib/inet/wanboot/bootlog-cgi /opt/apache/cgi-bin/
# chmod 755 /opt/apache/cgi-bin/bootlog-cgi

(Facultatif) Protection de données à l'aide d'HTTPS

Pour protéger vos données durant le transfert du serveur d'initialisation via connexion WAN vers le client, vous pouvez utiliser l'HTTP avec Secure Sockets Layer (HTTPS). Pour utiliser la configuration la plus sécurisée, décrite à la rubrique Configuration d'une installation et Initialisation via connexion WAN sécurisée, votre serveur Web doit être activé pour l'utilisation d'HTTPS.

Pour ce faire, procédez comme indiqué ci-dessous.

Utilisation de certificats numériques pour l'authentification serveur et client

La méthode d'installation et d'initialisation via connexion WAN peut utiliser les fichiers PKCS#12 pour effectuer une installation sur HTTPS avec authentification serveur ou authentification serveur et client. Pour les contraintes et directives concernant l'utilisation des fichiers PKCS#12, reportez-vous à la rubrique Exigences des certificats numériques.

Si vous utilisez un fichier PKCS#12 sur une installation et initialisation via connexion WAN, exécutez les tâches suivantes :

La commande wanbootutil fournit des options pour exécuter ces tâches.

Avant de diviser un fichier PKCS#12, créez les sous-répertoires appropriés dans la hiérarchie /etc/netboot sur le serveur d'initialisation via connexion WAN.

Création d'un certificat de confiance et d'une clé privée client
  1. Endossez le même rôle que l'utilisateur du serveur Web sur le serveur d'initialisation via connexion WAN.

  2. Extrayez le certificat de confiance à partir du fichier PKCS#12. Insérez le certificat dans le fichier truststore du client de la hiérarchie /etc/netboot.


    # wanbootutil p12split -i p12cert \
      -t /etc/netboot/ip_réseau/ID_client/truststore
    
    p12split

    Option de la commande wanbootutil divisant un fichier PKCS#12 en deux fichiers séparés, clé privée et certificat.

    -i p12cert

    Spécifie le nom du fichier PKCS#12 à diviser.

    -t /etc/netboot/ip_réseau/ID_client/truststore

    Insère le certificat dans le fichier truststore du client. ip_réseau est l'adresse IP du sous-réseau du client. ID_client peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP.

  3. (Facultatif) Voulez-vous utiliser l'authentification client ?

    1. Insérez le certificat client dans le fichier certstore du client.


      # wanbootutil p12split -i p12cert -c \
        /etc/netboot/ip_réseau/ID_client/certstore -k fichier_clé
      
      p12split

      Option de la commande wanbootutil divisant un fichier PKCS#12 en deux fichiers séparés, clé privée et certificat.

      -i p12cert

      Spécifie le nom du fichier PKCS#12 à diviser.

      -c /etc/netboot/ip_réseau/ID_client/certstore

      Insère le certificat client dans le fichier certstore du client. ip_réseau est l'adresse IP du sous-réseau du client. ID_client peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP.

      -k fichier_clé

      Spécifie le nom du fichier de clé privée SSL du client à créer à partir du fichier PKCS#12 divisé.

    2. Insérez la clé privée dans le fichier keystore du client.


      # wanbootutil keymgmt -i -k fichier_clé \
         -s /etc/netboot/ip_réseau/ID_client/keystore -o type=rsa
      
      keymgmt -i

      Insère une clé privée SSL dans le fichier keystore du client.

      -k fichier_clé

      Spécifie le nom du fichier de clé privée du client créé à l'étape précédente.

      -s /etc/netboot/ip_réseau/ID_client/keystore

      Spécifie le chemin d'accès au fichier keystore du client.

      -o type=rsa

      Spécifie le type de clé comme RSA.


Exemple 43–3 Création d'un certificat de confiance pour l'authentification serveur

Dans l'exemple suivant, un fichier PKCS#12 est installé pour installer le client 010003BA152A42 sur le sous-réseau 192.168.255.0. Cet exemple de commande extrait un certificat à partir d'un fichier PKCS#12 nommé client.p12. Elle place ensuite le contenu du certificat de confiance dans le fichier truststore du client.

Pour exécuter ces commandes, vous devez utiliser le même rôle d'utilisateur que l'utilisateur du serveur Web. Dans cet exemple, le rôle de l'utilisateur du serveur Web est nobody.


server# su nobody
Password:
nobody# wanbootutil p12split -i client.p12 \
   -t /etc/netboot/192.168.255.0/010003BA152A42/truststore
nobody# chmod 600 /etc/netboot/192.168.255.0/010003BA152A42/truststore

Création d'une clé de hachage et d'une clé de chiffrement

Si vous souhaitez utiliser l'HTTPS pour la transmission des données, vous devez créer une clé de hachage HMAC SHA1 et une clé de chiffrement. Si vous envisagez une installation sur un réseau semi-privé, vous ne souhaitez peut-être pas chiffrer les données d'installation. Vous pouvez utiliser une clé de hachage HMAC SHA1 pour vérifier l'intégrité du programme wanboot. Pour des informations générales sur les clés de hachage et de chiffrement, reportez-vous à la rubrique Protection des données lors d'une installation et Initialisation via connexion WAN.

À l'aide de la commande wanbootutil keygen, vous pouvez générer ces clés et les stocker dans le répertoire /etc/netboot approprié.

Procédure de création d'une clé de hachage et d'une clé de chiffrement
  1. Endossez le même rôle que l'utilisateur du serveur Web sur le serveur d'initialisation via connexion WAN.

  2. Créez la clé HMAC SHA1 maîtresse.


    # wanbootutil keygen -m
    
    keygen -m

    Crée la clé HMAC SHA1 maîtresse pour le serveur d'initialisation via connexion WAN.

  3. Créez la clé de hachage HMAC SHA1 pour le client à partir de la clé maîtresse.


    # wanbootutil keygen -c -o [net=ip_réseau,{cid=ID_client,}]type=sha1
    
    -c

    Crée la clé de hachage du client à partir de la clé maîtresse.

    -o

    Indique que la commande wanbootutil keygen fournit des options supplémentaires.

    (Facultatif) net=ip_réseau

    Spécifie l'adresse IP du sous-réseau du client. Si vous n'utilisez pas l'option net, la clé est stockée dans le fichier /etc/netboot/keystore et peut être utilisée par tous les clients de l'initialisation via connexion WAN.

    (Facultatif) cid=ID_client

    Spécifie l'ID client. Il peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP. L'option cid doit être précédée d'une valeur net= valide. Si vous ne spécifiez pas l'option cid à l'aide de l'option net, la clé est stockée dans le fichier /etc/netboot/ip_réseau/keystore. Cette clé peut être utilisée par tous les clients de l'initialisation via connexion WAN du sous-réseau ip_réseau.

    type=sha1

    Commande à l'utilitaire wanbootutil keygen de créer une clé de hachage HMAC SHA1 pour le client.

  4. Choisissez de créer ou non une clé de chiffrement pour le client.

    La création d'une clé de chiffrement est nécessaire dans le cadre d'une installation et initialisation via connexion WAN sécurisée à travers HTTPS. Avant que le client n'établisse une connexion HTTPS avec le serveur d'initialisation via connexion WAN, ce dernier lui transmet les données et informations chiffrées. La clé de chiffrement permet au client de décrypter ces informations et de les utiliser au cours de l'installation.

    • Si vous effectuez une installation et initialisation via connexion WAN plus sécurisée à travers HTTPS et avec authentification du serveur, continuez.

    • Si vous voulez uniquement vérifier l'intégrité du programme wanboot, il n'est pas nécessaire de créer une clé de chiffrement. Allez directement à l'Étape 6.

  5. Créer une clé de chiffrement pour le client.


    # wanbootutil keygen -c -o [net=net-ip,{cid=client-ID,}]type=key-type
    
    -c

    Crée la clé de chiffrement du client.

    -o

    Indique que la commande wanbootutil keygen fournit des options supplémentaires.

    (Facultatif) net=ip_réseau

    Spécifie l'adresse réseau IP du client. Si vous n'utilisez pas l'option net, la clé est stockée dans le fichier /etc/netboot/keystore et peut être utilisée par tous les clients de l'initialisation via connexion WAN.

    (Facultatif) cid=ID_client

    Spécifie l'ID client. Il peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP. L'option cid doit être précédée d'une valeur net= valide. Si vous ne spécifiez pas l'option cid à l'aide de l'option net, la clé est stockée dans le fichier /etc/netboot/ip_réseau/keystore. Cette clé peut être utilisée par tous les clients de l'initialisation via connexion WAN du sous-réseau ip_réseau.

    type=type_clé

    Commande à l'utilitaire wanbootutil keygen de créer une clé de chiffrement pour le client. type_clé peut avoir une valeur de 3des ou aes.

  6. Installez les clés sur le système client.

    Pour la procédure d'installation des clés sur le client, reportez-vous à la rubrique Installation de clés sur le client.


Exemple 43–4 Création des clés nécessaire à une installation et initialisation via connexion WAN à travers HTTPS

L'exemple suivant crée une clé HMAC SHA1 maîtresse pour le serveur d'initialisation via connexion WAN. Il crée aussi une clé de hachage HMAC SHA1 et une clé de chiffrement 3DES pour le client 010003BA152A42 sur le sous-réseau 192.168.255.0.

Pour exécuter ces commandes, vous devez utiliser le même rôle d'utilisateur que l'utilisateur du serveur Web. Dans cet exemple, le rôle de l'utilisateur du serveur Web est nobody.


server# su nobody
Password:
nobody# wanbootutil keygen -m
nobody# wanbootutil keygen -c -o net=192.168.255.0,cid=010003BA152A42,type=sha1
nobody# wanbootutil keygen -c -o net=192.168.255.0,cid=010003BA152A42,type=3des