Navigationslinks �berspringen | |
Druckansicht beenden | |
Oracle Solaris 10 8/11 Installationshandbuch: Netzwerkbasierte Installation |
Teil I Planung der Netzwerkinstallation
1. Informationen zur Planung einer Solaris-Installation
2. Vorkonfigurieren der Systemkonfigurationsinformationen (Vorgehen)
3. Vorkonfigurieren mit einem Naming Service oder DHCP
Teil II Installation über ein LAN
4. Installieren über das Netzwerk (Übersicht)
5. Installieren über das Netzwerk mithilfe von DVDs (Vorgehen)
6. Installieren über das Netzwerk mithilfe von CDs (Vorgehen)
7. Patchen des Miniroot-Abbilds (Vorgehen)
8. Installieren über das Netzwerk (Beispiele)
9. Installation über das Netzwerk (Befehlsreferenz)
Teil III Installation über ein WAN
11. Vorbereiten der Installation mit WAN-Boot (Planung)
12. Installieren mit WAN-Boot (Vorgehen)
13. SPARC: Installation mit WAN-Boot (Vorgehen)
14. SPARC: Installation mit WAN-Boot (Beispiele)
Konfiguration des Beispielstandorts
Erstellen des Dokument-Root-Verzeichnisses
Erzeugen der WAN-Boot-Miniroot
Überprüfen des Client-OBP auf WAN-Boot-Unterstützung
Installation des wanboot-Programms auf dem WAN-Boot-Server
Erstellen Sie die /etc/netboot-Hierarchie.
Kopieren des Programms wanboot-cgi auf den WAN-Boot-Server
(Optional) Konfigurieren des WAN-Boot-Servers als Anmeldeserver
Konfiguration des WAN-Boot-Servers für die Verwendung von HTTPS
Liefern des vertrauenswürdigen Zertifikats an den Client
(Optional) Einsatz von privatem Schlüssel und Zertifikat zur Client-Authentifizierung
Erzeugen des Solaris Flash-Archivs
Erzeugen und Überprüfen der Datei rules
Erzeugen der Systemkonfigurationsdatei
Erzeugen der Datei wanboot.conf
Überprüfen des Gerätealias net im OBP
Installation von Schlüsseln auf dem Client
B. Ausführen einer Installation oder eines Upgrades von einem entfernten System (Vorgehen)
Zum Schutz der Daten, die zwischen Server und Client übertragen werden, erzeugen Sie einen Hashing-Schlüssel und eine Verschlüsselung (d. h. einen Chiffrierschlüssel). Mit dem Hashing-Schlüssel schützt der Server die Integrität des Programms wanboot. Den Chiffrierschlüssel verwendet der Server zum Verschlüsseln der Konfigurations- und Installationsdaten. Mit dem Hashing-Schlüssel prüft der Client die Integrität des heruntergeladenen wanboot-Programms. Der Chiffrierschlüssel dient außerdem dem Client zum Entschlüsseln der Daten bei der Installation.
Nehmen Sie zunächst die Benutzerrolle des Webserver-Benutzers an. In diesem Beispiel die Benutzerrolle nobody.
wanserver-1# su nobody Password:
Generieren Sie dann mit dem Befehl wanbootutil keygen einen HMAC SHA1-Hauptschlüssel für wanserver-1.
wanserver-1# wanbootutil keygen -m
Erzeugen Sie dann einen Hashing-Schlüssel und eine Verschlüsselung für wanclient-1.
wanserver-1# wanbootutil keygen -c -o net=192.168.198.0,cid=010003BA152A42,type=sha1 wanserver-1# wanbootutil keygen -c -o net=192.168.198.0,cid=010003BA152A42,type=3des
Der vorige Befehl generiert einen HMAC SHA1-Hashing-Schlüssel und eine 3DES-Verschlüsselung für wanclient-1. 192.168.198.0 ist das Teilnetz von wanclient-1, 010003BA152A42 die Client-ID von wanclient-1.