Commandes d'installation et initialisation via une connexion WAN
Les tableaux suivants présentent les commandes à utiliser pour effectuer ce type
d'installation.
Tableau 15-1 Préparation des fichiers d'installation et initialisation via connexion WAN et de configuration
|
|
Copiez l'image de l'installation Solaris dans install-dir-path et copiez la
miniracine de l'initialisation via une connexion WAN dans wan-dir-path sur le disque
local du serveur d'installation. |
setup_install_server –w chemin_rép_WAN chemin_rép_install |
Création d'une archive Solaris Flash nommée name.flar .
nom est le nom de l'archive.
paramètres_optionnels sont des paramètres optionnels vous permettant de personnaliser l'archive.
document_racine est le chemin d'accès au répertoire document racine du serveur d'installation.
nom_fichier est le nom de l'archive.
|
flarcreate – n nom [paramètres_optionnels] document_racine/flash/ nom_fichier |
Vérifier
la validité du fichier rules de JumpStart appelé règles. |
./check -r règles |
Vérifier la validité du
fichier wanboot.conf.
|
bootconfchk /etc/netboot/ip_réseau/ID_client/wanboot.conf |
Vérifiez si l'OBP client prend en charge l'installation et initialisation
via connexion WAN. |
eeprom | grep network-boot-arguments |
|
Tableau 15-2 Préparation des fichiers de sécurité de l'initialisation via connexion WAN
|
|
Créer une clé HMAC SHA1 maîtresse pour le
serveur d'installation et initialisation via une connexion WAN. |
wanbootutil keygen -m |
Créer une clé de hachage
calculé HMAC SHA1 pour le client.
|
wanbootutil keygen -c -o net=ip_réseau,cid=ID_client,type=sha1 |
Créer une clé de chiffrement pour
le client.
ip_réseau est l'adresse IP du sous-réseau du client.
ID_client peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP.
type_clé est soit 3des soit aes.
|
wanbootutil keygen -c -o net=ip_réseau,cid=ID_client,type=type_clé |
Diviser un fichier certificat PKCS#12 et insérer le certificat dans
le fichier truststore du client.
p12cert est le nom du fichier certificat PKCS#12.
ip_réseau est l'adresse IP du sous-réseau du client.
ID_client peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP.
|
wanbootutil p12split -i p12cert -t /etc/netboot/ip_réseau/ID_client/truststore |
Diviser un fichier certificat PKCS#12 et insérer le
certificat client dans le fichier certstore du client.
p12cert est le nom du fichier certificat PKCS#12.
ip_réseau est l'adresse IP du sous-réseau du client.
ID_client peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP.
fichier_clé est le nom de la clé privée du client.
|
wanbootutil p12split -i p12cert -c /etc/netboot/ip_réseau/ID_client/certstore -k fichier_clé |
Insérer la clé privée client
à partir d'un fichier PKCS#12 dans le fichier keystore du client.
fichier_clé est le nom de la clé privée du client.
ip_réseau est l'adresse IP du sous-réseau du client.
ID_client peut être un ID défini par l'utilisateur ou un ID client du serveur DHCP.
|
wanbootutil keymgmt -i -k fichier_clé -s /etc/netboot/ip_réseau/ID_client/keystore -o type=rsa |
Afficher la
valeur d'une clé de hachage calculé HMAC SHA1.
|
wanbootutil keygen -d -c -o net=ip_réseau,cid= ID_client,type=sha1 |
Afficher la valeur d'une
clé de chiffrement.
ip_réseau est l'adresse IP du sous-réseau du client.
ID_client peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP.
type_clé est soit 3des soit aes.
|
wanbootutil keygen -d -c -o net=ip_réseau,cid= ID_client,type=type_clé |
Insérer une clé de hachage ou une clé de
chiffrement dans un système en cours de fonctionnement. type_clé peut avoir une
valeur de sha1, 3des ou aes. |
/usr/lib/inet/wanboot/ickey -o type=type_clé |
|