JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Guía de instalación de Oracle Solaris 10 1/13: instalaciones basadas en red     Oracle Solaris 10 1/13 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Planificación para instalar mediante la red

1.  Dónde encontrar información sobre cómo planificar la instalación de Oracle Solaris

2.  Preconfiguración de la información de configuración del sistema (tareas)

3.  Preconfiguración con un servicio de nombres o DHCP

Parte II Instalación mediante una red de área local

4.  Instalación desde la red (información general)

5.  Instalación desde la red con un DVD (tareas)

6.  Instalación desde la red con un CD (tareas)

7.  Aplicación de parches a la imagen minirraíz (tareas)

8.  Instalación en una red (ejemplos)

9.  Instalación desde la red (referencia de comandos)

Parte III Instalación mediante una red de área amplia

10.  Inicio WAN (descripción general)

¿Qué es el Inicio WAN?

Cuándo se debe utilizar el Inicio WAN

Funcionamiento del Inicio WAN (información general)

Secuencia de eventos en una instalación mediante el Inicio WAN

Protección de datos durante una instalación mediante el Inicio WAN

Comprobación de la integridad de los datos con una clave de hashing

Encriptación de datos con claves de encriptación

Protección de datos mediante el uso de HTTPS

Configuraciones de seguridad admitidas por el Inicio WAN (información general)

Configuración de una instalación segura mediante Inicio WAN

Configuración de una instalación no segura mediante Inicio WAN

11.  Preparación para una instalación mediante Inicio WAN (planificación)

12.  Instalación con Inicio WAN (tareas)

13.  SPARC: Instalación mediante inicio WAN (tareas)

14.  SPARC: Instalación mediante un inicio WAN (ejemplos)

15.  Inicio WAN (referencia)

Parte IV Apéndices

A.  Resolución de problemas (tareas)

B.  Instalación o actualización remotas (tareas)

Glosario

Índice

Configuraciones de seguridad admitidas por el Inicio WAN (información general)

El inicio WAN admite diversos niveles de seguridad. Puede usar una combinación de funciones de seguridad compatibles con el inicio WAN para cumplir las necesidades de la red. Una configuración más segura requiere más administración, pero también protege los datos del sistema en mayor medida. En el caso de sistemas más importantes o de sistemas que desee instalar mediante una red pública, puede optar por la configuración que aparece en Configuración de una instalación segura mediante Inicio WAN. En el caso de sistemas menos esenciales (o de sistemas en redes semiprivadas), puede usar las configuraciones que se describen en Configuración de una instalación no segura mediante Inicio WAN.

En esta sección se describen brevemente las distintas configuraciones que pueden utilizarse para establecer el nivel de seguridad de una instalación mediante inicio WAN., así como los mecanismos de seguridad que requieren.

Configuración de una instalación segura mediante Inicio WAN

Esta configuración protege la integridad de los datos intercambiados entre el servidor y el cliente y ayuda a mantener la confidencialidad del contenido del intercambio. En esta configuración se utiliza una conexión HTTPS y un algoritmo 3DES o AES para encriptar los archivos de configuración del cliente. Esta configuración también exige al servidor que se autentique al cliente durante la instalación. Una instalación segura mediante inicio WAN requiere las siguientes funciones de seguridad:

Si exige también autenticación de cliente durante la instalación, deberá utilizar asimismo las siguientes funciones de seguridad:

Para obtener una lista de las tareas que debe llevar a cabo para instalar usando esta configuración, consulte la Tabla 12-1.

Configuración de una instalación no segura mediante Inicio WAN

Esta configuración de seguridad requiere un esfuerzo administrativo mínimo, pero proporciona la transferencia de datos menos segura del servidor web al cliente. No es necesario crear claves de hashing o de cifrado ni certificados digitales; tampoco se ha de configurar el servidor web para que utilice HTTPS. No obstante, esta configuración transfiere los datos y archivos de instalación a través de una conexión HTTP, dejando la instalación vulnerable para ser interceptada por la red.

Si desea que el cliente compruebe la integridad de los datos transmitidos, puede utilizar una clave de hashing HMAC SHA1 con esta configuración. Sin embargo, dicha clave de hashing no protege el archivo flash. Éste se transfiere de forma no segura entre el servidor y el cliente durante la instalación.

Para obtener una lista de las tareas que debe llevar a cabo para instalar usando esta configuración, consulte la Tabla 12-1.