Ce chapitre décrit les tâches permettant de préparer votre réseau à une installation et initialisation via connexion WAN.
Liste des tâches : préparation à une installation via connexion WAN
Création des fichiers d'installation JumpStart personnalisés
(Facultatif) Accès à des informations de configuration à l'aide d'un serveur DHCP
(Facultatif) Configuration du serveur de journalisation d'initialisation via une connexion WAN
Les tableaux présentés ci-après dressent la liste des tâches à effectuer pour la préparation à une installation et initialisation via connexion WAN.
Pour obtenir la liste des tâches nécessaires pour préparer une installation et initialisation via une connexion WAN sécurisée, reportez-vous au Tableau 13–1.
Pour obtenir la description d'une installation et initialisation via une connexion WAN sécurisée à l'aide du protocole HTTPS, reportez-vous à la rubrique Configuration d'une installation et Initialisation via connexion WAN sécurisée.
Pour obtenir la liste des tâches nécessaires pour préparer une installation et initialisation via une connexion WAN non sécurisée, reportez-vous au Tableau 13–2.
Pour obtenir la description d'une installation et initialisation via une connexion WAN non sécurisée, reportez-vous à la rubriqueConfiguration d'une installation et Initialisation via connexion WAN non sécurisée.
Pour utiliser un serveur DHCP ou de journalisation, vous devez effectuer les tâches facultatives indiquées au bas de chaque tableau.
Tableau 13–1 Liste des tâches : préparation à une installation et initialisation via connexion WAN sécurisée
Tâche |
Description |
Instructions |
---|---|---|
Choisir les fonctions de sécurité à utiliser pour votre installation. |
Consultez les fonctions et configurations de sécurité afin de déterminer le niveau de sécurité à appliquer à votre installation et initialisation via connexion WAN. |
Protection des données lors d'une installation et Initialisation via connexion WAN Configurations de sécurité prises en charge par l'Initialisation via connexion WAN - Présentation |
Rassembler les informations d'installation et initialisation via connexion WAN. |
Complétez la fiche de travail afin d'enregistrer toutes les informations nécessaires à l'installation et initialisation via une connexion WAN. |
Collecte d'informations pour les installations et initialisations via une connexion WAN |
Créer le répertoire document racine sur le serveur d'initialisation via une connexion WAN. |
Créez le répertoire document racine ainsi que tous les répertoires et sous-répertoires nécessaires aux fichiers de configuration et d'installation. | |
Créer la miniracine de l'initialisation via une connexion WAN. |
Pour créer la miniracine, utilisez la commande setup_install_server. |
SPARC : procédure de création d'une miniracine de l'initialisation via connexion WAN |
Vérifier la prise en charge de l'initialisation via connexion WAN par le système client. |
Vérifiez que l'OBP client prend en charge les arguments de l'initialisation via connexion WAN. | |
Installer le programme wanboot sur le serveur d'initialisation via connexion WAN. |
Copiez le programme wanboot dans le répertoire document racine du serveur d'initialisation via connexion WAN. |
Installation du programme wanboot sur le serveur d'initialisation via connexion WAN |
Installer le programme wanboot-cgi sur le serveur d'initialisation via connexion WAN. |
Copiez le programme wanboot-cgi dans le répertoire CGI du serveur d'initialisation via une connexion WAN. |
procédure de copie du programme wanboot-cgi sur le serveur d'initialisation via connexion WAN |
(Facultatif) Définir le serveur de journalisation. |
Configurez un système dédié pour l'affichage des messages d'initialisation et d'installation. |
(Facultatif) Configuration du serveur de journalisation d'initialisation via une connexion WAN |
Définir la hiérarchie /etc/netboot. |
Complétez la hiérarchie /etc/netboot à l'aide des fichiers de configuration et de sécurité nécessaires à l'installation et initialisation via une connexion WAN. |
Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via une connexion WAN |
Configurer le serveur Web afin qu'il utilise l'HTTP sécurisé pour une installation et initialisation via une connexion WAN plus sûre. |
Identifiez les exigences du serveur Web pour une installation via connexion WAN avec l'HTTPS. | |
Formater les certificats numériques pour une installation et initialisation via connexion WAN plus sûre. |
Divisez le fichier PKCS#12 en une clé privée et un certificat pour l'installation via une connexion WAN. |
(Facultatif) Utilisation de certificats numériques pour l'authentification serveur et client |
Créer une clé de hachage et une clé de chiffrement pour une installation et initialisation via connexion WAN plus sûre. |
Utilisez la commande wanbootutil keygen pour créer les clés HMAC SHA1, 3DES ou AES. |
(Facultatif) Création d'une clé de hachage et de chiffrement |
Créer l'archive Solaris Flash. |
Pour créer une archive du logiciel que vous souhaitez installer sur le client, utilisez la commande flarcreate. | |
Créer les fichiers d'installation de la méthode JumpStart personnalisée. |
Utilisez un éditeur de texte pour créer les fichiers suivants :
| |
Créer le fichier de configuration système. |
Définissez les informations de configuration dans le fichier system.conf. | |
Créer le fichier de configuration de l'initialisation via une connexion WAN. |
Définissez les informations de configuration dans le fichier wanboot.conf. | |
(Facultatif) Configurer le serveur DHCP pour la prise en charge de l'installation et initialisation via connexion WAN. |
Définissez les options et macros fournisseur de Sun dans le serveur DHCP. |
Préconfiguration des informations de configuration système à l'aide du service DHCP - Tâches |
Tableau 13–2 Liste des tâches : préparation à une installation et initialisation via connexion WAN non sécurisée
Tâche |
Description |
Instructions |
---|---|---|
Choisir les fonctions de sécurité à utiliser pour votre installation. |
Consultez les fonctions et configurations de sécurité afin de déterminer le niveau de sécurité à appliquer à votre installation et initialisation via connexion WAN. |
Protection des données lors d'une installation et Initialisation via connexion WAN Configurations de sécurité prises en charge par l'Initialisation via connexion WAN - Présentation |
Rassembler les informations d'installation et initialisation via connexion WAN. |
Complétez la fiche de travail afin d'enregistrer toutes les informations nécessaires à l'installation et initialisation via une connexion WAN. |
Collecte d'informations pour les installations et initialisations via une connexion WAN |
Créer le répertoire document racine sur le serveur d'initialisation via une connexion WAN. |
Créez le répertoire document racine ainsi que tous les répertoires et sous-répertoires nécessaires aux fichiers de configuration et d'installation. | |
Créer la miniracine de l'initialisation via une connexion WAN. |
Pour créer la miniracine, utilisez la commande setup_install_server. |
SPARC : procédure de création d'une miniracine de l'initialisation via connexion WAN |
Vérifier la prise en charge de l'initialisation via connexion WAN par le système client. |
Vérifiez que l'OBP client prend en charge les arguments de l'initialisation via connexion WAN. | |
Installer le programme wanboot sur le serveur d'initialisation via connexion WAN. |
Copiez le programme wanboot dans le répertoire document racine du serveur d'initialisation via connexion WAN. |
Installation du programme wanboot sur le serveur d'initialisation via connexion WAN |
Installer le programme wanboot-cgi sur le serveur d'initialisation via connexion WAN. |
Copiez le programme wanboot-cgi dans le répertoire CGI du serveur d'initialisation via une connexion WAN. |
procédure de copie du programme wanboot-cgi sur le serveur d'initialisation via connexion WAN |
(Facultatif) Définir le serveur de journalisation. |
Configurez un système dédié pour l'affichage des messages d'initialisation et d'installation. |
(Facultatif) Configuration du serveur de journalisation d'initialisation via une connexion WAN |
Définir la hiérarchie /etc/netboot. |
Complétez la hiérarchie /etc/netboot à l'aide des fichiers de configuration et de sécurité nécessaires à l'installation et initialisation via une connexion WAN. |
Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via une connexion WAN |
(Facultatif) Créer une clé de hachage. |
Pour créer la clé HMAC SHA1, utilisez la commande wanbootutil keygen. Pour les installations non sécurisées contrôlant l'intégrité des données, effectuez cette tâche pour créer une clé de hachage HMAC SHA1. |
(Facultatif) Création d'une clé de hachage et de chiffrement |
Créer l'archive Solaris Flash. |
Pour créer une archive du logiciel que vous souhaitez installer sur le client, utilisez la commande flarcreate. | |
Créer les fichiers d'installation de la méthode JumpStart personnalisée. |
Utilisez un éditeur de texte pour créer les fichiers suivants :
| |
Créer le fichier de configuration système. |
Définissez les informations de configuration dans le fichier system.conf. | |
Créer le fichier de configuration de l'initialisation via une connexion WAN. |
Définissez les informations de configuration dans le fichier wanboot.conf. | |
(Facultatif) Configurer le serveur DHCP pour la prise en charge de l'installation et initialisation via connexion WAN. |
Définissez les options et macros fournisseur de Sun dans le serveur DHCP. |
Préconfiguration des informations de configuration système à l'aide du service DHCP - Tâches |
Le serveur d'initialisation via une connexion WAN est un serveur Web fournissant les données d'initialisation et de configuration lors d'une installation et initialisation via une connexion WAN. Pour obtenir les informations de configuration système pour le serveur d'initialisation via connexion WAN, reportez-vous au Tableau 12–1.
Cette rubrique décrit les tâches nécessaires à la configuration du serveur d'initialisation via connexion WAN en vue d'une installation et initialisation via connexion WAN.
Création de la miniracine de l'initialisation via connexion WAN
Installation du programme wanboot sur le serveur d'initialisation via connexion WAN
Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via une connexion WAN
Copie du programme CGI WAN Boot sur le serveur d'initialisation via une connexion WAN
Le logiciel du serveur Web doit pouvoir accéder aux fichiers de configuration et d'installation sur le serveur d'initialisation via une connexion WAN. Pour ce faire, vous pouvez par exemple stocker les fichiers de configuration et d'installation dans le répertoire document racine du serveur d'initialisation via une connexion WAN.
Si vous souhaitez utiliser un répertoire document racine pour servir les fichiers de configuration et d'installation, il est nécessaire d'en créer un. Pour de plus amples informations sur la procédure de création du répertoire document racine, reportez-vous à la documentation de votre serveur Web. Pour obtenir des informations détaillées sur la conception de votre répertoire racine de document, reportez-vous à la rubrique Stockage des fichiers d'installation et de configuration dans le répertoire document racine.
Pour lire un exemple de définition de ce répertoire, reportez-vous à la rubrique Procédure de création du répertoire document racine.
Une fois le répertoire document racine défini, vous devez créer la miniracine de l'initialisation via une connexion WAN. Pour plus d'informations, reportez-vous à la rubrique Création de la miniracine de l'initialisation via connexion WAN.
L'initialisation via connexion WAN utilise une miniracine de Solaris spéciale modifiée pour l'installation et initialisation via connexion WAN. La miniracine de l'initialisation via connexion WAN contient un sous-ensemble des logiciels de la miniracine de Solaris. Pour réaliser une installation et initialisation via une connexion WAN, vous devez copier la miniracine à partir du Solaris DVD ou du Logiciel Solaris - 1 sur le serveur d'initialisation via une connexion WAN. Utilisez l'option -w de la commande setup_install_server pour copier cette miniracine depuis le média logiciel Solaris sur le disque dur de votre système.
Cette procédure crée une miniracine SPARC de l'initialisation via connexion WAN avec un support SPARC. Si vous souhaitez servir cette miniracine à partir d'un serveur basé sur x86, vous devez créer la miniracine sur une machine SPARC. Après l'avoir créée, copiez-la dans le répertoire document racine du serveur basé sur x86.
Cette procédure part du principe que le serveur d'initialisation via connexion WAN exécute le gestionnaire de volumes (Volume Manager). Si vous n'utilisez pas le gestionnaire de volumes, reportez-vous à la section System Administration Guide: Devices and File Systems pour obtenir des informations sur la gestion des supports amovibles sans l'aide du gestionnaire de volumes.
Connectez-vous en tant que superutilisateur au serveur d'initialisation via connexion WAN.
Le système doit satisfaire aux exigences suivantes :
comporter une unité de CD-ROM ou de DVD-ROM ;
faire partie du réseau et du service de noms du site.
Si vous utilisez un service de noms, le système doit déjà faire partie d'un service, par exemple NIS, NIS+, DNS ou LDAP. Si vous n'en utilisez pas, vous devez identifier ce système conformément aux principes en vigueur au sein de votre entreprise.
Insérez le Logiciel Solaris - 1 ou le Solaris DVD dans le lecteur du serveur d'installation.
Créez un répertoire pour la miniracine de l'initialisation via une connexion WAN et l'image de l'installation Solaris.
# mkdir -p chemin_rép_wan chemin_rép_install |
Indique à la commande mkdir de créer tous les répertoires parents nécessaires au répertoire que vous souhaitez créer.
Spécifie le répertoire où la miniracine de l'initialisation via connexion WAN doit être créée sur le serveur d'installation. Ce répertoire doit être adapté à des miniracines dont la taille est généralement de 250 Mo.
Spécifie le répertoire du serveur d'installation où l'image du logiciel Solaris doit être copiée. Ce répertoire peut ensuite être supprimé au cours de cette procédure.
Placez-vous dans le répertoire Tools du disque monté.
# cd /cdrom/cdrom0/s0/Solaris_10/Tools |
Dans l'exemple ci-dessus, cdrom0 correspond au chemin d'accès au lecteur contenant le média du système d'exploitation Solaris.
Copiez la miniracine de l'initialisation via connexion WAN et l'image du logiciel Solaris vers le disque dur du serveur d'initialisation via connexion WAN.
# ./setup_install_server -w chemin_rép_wan chemin_rép_install |
Indique le répertoire de copie de la miniracine de l'initialisation via connexion WAN.
Indique le répertoire dans lequel sera copiée l'image du logiciel Solaris.
la commande setup_install_server vous indique si l'espace disque dont vous disposez est suffisant pour les images disque de Logiciel Solaris. Utilisez la commande df -kl pour déterminer l'espace disque disponible.
La commande setup_install_server -w crée la miniracine de l'initialisation via connexion WAN et une image d'installation réseau du logiciel Solaris.
(Facultatif) Supprimez l'image d'installation réseau.
L'image du logiciel Solaris n'est pas nécessaire à l'installation via connexion WAN au moyen de l'archive Solaris Flash. Vous pouvez libérer de l'espace disque, si vous ne comptez pas utiliser l'image d'installation réseau pour d'autres installations. Entrez la commande suivante pour supprimer l'image d'installation réseau :
# rm -rf chemin_rép_install |
Pour que le serveur d'initialisation via une connexion WAN puisse accéder à la miniracine de l'initialisation via une connexion WAN, procédez de l'une des manières suivantes :
Créez un lien symbolique vers la miniracine de l'initialisation via une connexion WAN dans le répertoire document racine du serveur d'initialisation via une connexion WAN.
# cd /répertoire_document_racine/miniroot # ln -s /chemin_rép_wan/miniroot . |
Spécifie dans le répertoire document racine du serveur d'initialisation via connexion WAN le répertoire auquel vous souhaitez relier la miniracine de l'initialisation via connexion WAN.
Spécifie le chemin d'accès à la miniracine de l'initialisation via une connexion WAN.
Déplacez la miniracine de l'initialisation via connexion WAN sur le répertoire document racine du serveur d'initialisation via connexion WAN.
# mv /wan-dir-path/miniroot /document-root-directory/miniroot/miniroot-name |
Spécifie le chemin d'accès à la miniracine de l'initialisation via une connexion WAN.
Spécifie le chemin d'accès au répertoire de la miniracine de l'initialisation via connexion WAN dans le répertoire document racine du serveur d'initialisation via connexion WAN.
Spécifie le nom de la miniracine de l'initialisation via connexion WAN. Fournissez un nom de fichier descriptif, par exemple miniroot.s10_sparc.
Utilisez la commande setup_install_server(1M) avec l'option -w pour copier la miniracine de l'initialisation via une connexion WAN et l'image du logiciel Solaris dans le répertoire /export/install/Solaris_10 de wanserver-1.
Insérez le support Logiciel Solaris dans le lecteur relié à wanserver-1. Entrez les commandes suivantes :
wanserver-1# mkdir -p /export/install/sol_10_sparc wanserver-1# cd /cdrom/cdrom0/s0/Solaris_10/Tools wanserver-1# ./setup_install_server -w /export/install/sol_10_sparc/miniroot \ /export/install/sol_10_sparc |
Déplacez la miniracine de l'initialisation via une connexion WAN vers le répertoire document racine (/opt/apache/htdocs/) du serveur d'initialisation via une connexion WAN. Dans cet exemple, le nom de la miniracine de l'initialisation via une connexion WAN est miniroot.s10_sparc.
wanserver-1# mv /export/install/sol_10_sparc/miniroot/miniroot \ /opt/apache/htdocs/miniroot/miniroot.s10_sparc |
Après avoir créé la miniracine de l'initialisation via une connexion WAN, assurez-vous que l'OBP client prend en charge l'initialisation via une connexion WAN. Pour plus d'instructions, reportez-vous à la rubrique Vérification de la prise en charge de l'initialisation via une connexion WAN sur le client.
Pour plus d'informations sur la commande setup_install_server, reportez-vous à la page de manuel install_scripts(1M).
Pour effectuer une installation et initialisation via une connexion WAN sans surveillance, l'OBP client doit prendre en charge l'initialisation via une connexion WAN. Si tel n'est pas le cas, vous pouvez tout de même effectuer cette installation en fournissant les programmes requis sur un CD local.
Pour définir si le client prend en charge l'initialisation via une connexion WAN, vérifiez les variables de configuration de l'OBP client. Effectuez la procédure ci-dessous pour vérifier que le client prend en charge l'initialisation via une connexion WAN.
La procédure décrite ci-après indique comment déterminer si cela est le cas.
Connectez-vous en tant que superutilisateur ou prenez un rôle équivalent.
Les rôles contiennent des autorisations et des commandes privilégiées. Pour de plus amples informations sur les rôles, reportez-vous à la rubrique Configuring RBAC (Task Map) du System Administration Guide: Security Services.
Vérifiez que les variables de configuration de l'OBP prennent en charge l'initialisation via connexion WAN.
# eeprom | grep network-boot-arguments |
Si la variable network-boot-arguments s'affiche ou si la commande précédente renvoie le résultat network-boot-arguments: data not available, l'OBP prend en charge les installations et initialisations via connexion WAN. Il n'est pas nécessaire de mettre à jour l'OBP avant de procéder à l'installation et initialisation via connexion WAN.
Si la commande précédente ne renvoie aucun résultat, l'OBP ne prend pas en charge les installations et initialisations via une connexion WAN. Vous devez effectuer une des tâches indiquées ci-dessous.
Mettez à jour l'OBP client. Reportez-vous à la documentation de votre système pour consulter la procédure de mise à jour de l'OBP.
Une fois les préparatifs terminés, effectuez l'installation et initialisation via une connexion WAN à partir du CD Logiciel Solaris dans un lecteur local.
Pour obtenir des instructions sur l'initialisation du client à partir d'un lecteur de CD-ROM local, reportez-vous à la section Installation et initialisation via une connexion WAN avec un CD local. Pour poursuivre les préparatifs de l'installation et de l'initialisation via une connexion WAN, reportez-vous à la section Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via une connexion WAN.
La commande suivante indique comment vérifier la prise en charge de l'initialisation via connexion WAN par l'OBP client.
# eeprom | grep network-boot-arguments network-boot-arguments: data not available |
Dans cet exemple, le résultat network-boot-arguments: data not available indique que l'OBP du client prend en charge l'initialisation via connexion WAN.
Après avoir vérifié que l'OBP client prend en charge l'initialisation via une connexion WAN, copiez le programme wanboot sur le serveur d'initialisation via une connexion WAN. Pour plus d'informations, reportez-vous à la rubrique Installation du programme wanboot sur le serveur d'initialisation via connexion WAN.
Si l'OBP client ne prend pas en charge l'initialisation via une connexion WAN, il n'est pas nécessaire de copier le programme wanboot sur le serveur correspondant. Vous devez fournir le programme wanboot au client sur un CD local. Pour continuer l'installation, reportez-vous à la section Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via une connexion WAN
Pour plus d'informations sur la commande setup_install_server, reportez-vous à la rubrique Chapitre 9, Préparation de l'installation à partir du réseau à l'aide du CD – Tâches.
L'initialisation via connexion WAN utilise un programme d'initialisation de second niveau spécial (wanboot) pour installer le client. Le programme wanboot charge la miniracine de l'initialisation via connexion WAN, les fichiers de configuration client et les fichiers d'installation nécessaires à l'installation et initialisation via connexion WAN.
Pour réaliser une installation et initialisation via connexion WAN, il est nécessaire de fournir le programme wanboot au client durant l'installation. Vous pouvez fournir ce programme au client en procédant comme indiqué ci-dessous.
Si la PROM de votre client prend en charge l'initialisation via connexion WAN, vous pouvez transmettre au client le programme depuis le serveur d'initialisation via connexion WAN . Installez le programme wanboot sur le serveur d'initialisation via une connexion WAN.
Pour savoir si la PROM du client prend en charge l'initialisation via connexion WAN, reportez-vous à la rubrique Procédure de vérification de la prise en charge de l'initialisation via une connexion WAN par l'OBP client.
Si la PROM du client ne prend pas en charge l'initialisation via connexion WAN, vous devez transmettre le programme au client via un CD local. Si tel est le cas, reportez-vous à la rubrique Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via une connexion WAN pour poursuivre les préparatifs de l'installation.
Cette procédure permet de copier le programme wanboot à partir du média Solaris sur le serveur d'initialisation via une connexion WAN.
Cette procédure part du principe que le serveur d'initialisation via connexion WAN exécute le gestionnaire de volumes (Volume Manager). Si vous n'utilisez pas le gestionnaire de volumes, reportez-vous à la section System Administration Guide: Devices and File Systems pour obtenir des informations sur la gestion des supports amovibles sans l'aide du gestionnaire de volumes.
Vérifiez la prise en charge de l'initialisation via une connexion par le système client. Reportez-vous à la rubrique Procédure de vérification de la prise en charge de l'initialisation via une connexion WAN par l'OBP client pour plus d'informations.
Prenez le rôle de superutilisateur sur le serveur d'installation.
Insérez le Logiciel Solaris - 1 ou le Solaris DVD dans le lecteur du serveur d'installation.
Passez au répertoire de la plate-forme sun4u du Logiciel Solaris - 1 CD ou du Solaris DVD.
# cd /cdrom/cdrom0/s0/Solaris_10/Tools/Boot/platform/sun4u/ |
Copiez le programme wanboot sur le serveur d'installation.
# cp wanboot /répertoire_document_racine/wanboot/nom_wanboot |
Spécifie le répertoire document racine du serveur d'initialisation via une connexion WAN.
Spécifie le nom du programme wanboot. Fournissez ce nom de fichier descriptif, par exemple wanboot.s10_sparc.
Assurez-vous que le programme wanboot est accessible au serveur d'initialisation via connexion WAN de l'une des façons indiquées ci-dessous.
Créez un lien symbolique vers le programme wanboot dans le répertoire document racine du serveur d'initialisation via connexion WAN.
# cd /répertoire_document_racine/wanboot # ln -s /chemin_rép_wan/wanboot . |
Indique le répertoire document racine du serveur d'initialisation via une connexion WAN auquel vous souhaitez relier le programme wanboot.
Spécifie le chemin d'accès au programme wanboot.
Déplacez la miniracine de l'initialisation via connexion WAN sur le répertoire document racine du serveur d'initialisation via connexion WAN.
# mv /chemin_rép_wan/wanboot /répertoire_document_racine/wanboot/nom_wanboot |
Spécifie le chemin d'accès au programme wanboot.
Spécifie le chemin d'accès au répertoire du programme wanboot du répertoire document racine du serveur d'initialisation via une connexion WAN.
Spécifie le nom du programme wanboot. Fournissez un nom de fichier descriptif, par exemple wanboot.s10_sparc.
Pour installer le programme wanboot sur le serveur d'initialisation via une connexion WAN, copiez le programme à partir du média logiciel Logiciel Solaris vers le répertoire document racine du serveur d'initialisation via une connexion WAN.
Insérez le Solaris DVD ou le Logiciel Solaris - 1 dans le lecteur de support relié à wanserver-1 et entrez les commandes suivantes :
wanserver-1# cd /cdrom/cdrom0/s0/Solaris_10/Tools/Boot/platform/sun4u/ wanserver-1# cp wanboot /opt/apache/htdocs/wanboot/wanboot.s10_sparc |
Dans cet exemple, le nom du programme wanboot est wanboot.s10_sparc.
Après avoir installé le programme wanboot sur le serveur d'initialisation via une connexion WAN, créez la hiérarchie /etc/netboot sur ce même serveur. Pour plus d'informations, reportez-vous à la rubrique Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via une connexion WAN.
Pour obtenir des informations générales sur le programme wanboot, consultez la rubrique Qu'est-ce que l'Initialisation via connexion WAN ?.
Au cours de l'installation, l'initialisation via une connexion WAN se réfère au contenu de la hiérarchie /etc/netboot sur le serveur Web pour obtenir des instructions sur la procédure d'installation. Ce répertoire contient les informations de configuration, la clé privée, le certificat numérique et l'autorité de certification nécessaire à une installation et initialisation via connexion WAN. Au cours de l'installation, le programme wanboot-cgi convertit ces informations dans le système de fichiers d'initialisation via connexion WAN. Le programme wanboot-cgi transmet ensuite le système de fichiers d'initialisation via une connexion WAN au client.
Vous pouvez créer des sous-répertoires dans le répertoire /etc/netboot afin de personnaliser votre installation via une connexion WAN. Utilisez les structures de répertoire suivantes pour définir le mode de partage des informations de configuration entre les clients que vous souhaitez installer.
Configuration globale : si vous souhaitez que les informations de configuration soient partagées par tous les clients sur le réseau, stockez les fichiers à partager dans le répertoire /etc/netboot.
Network-specific configuration – If you want only those machines on a specific subnet to share configuration information, store the configuration files that you want to share in a subdirectory of /etc/netboot. Faites en sorte que les répertoires suivent cette convention d'attribution de nom :
/etc/netboot/ip_réseau |
Dans cet exemple, ip_réseau est l'adresse IP du sous-réseau du client.
Configuration propre à un client : si vous souhaitez qu'un seul client utilise le système de fichiers d'initialisation, stockez les fichiers de ce dernier dans un sous-répertoire de /etc/netboot. Faites en sorte que les répertoires suivent cette convention d'attribution de nom :
/etc/netboot/ip_réseau/ID_client |
Dans cet exemple, ip_réseau est l'adresse IP du sous-réseau. ID_client est l'ID du client que lui a assigné le serveur DHCP ou un ID client défini par l'utilisateur.
Pour obtenir des informations de planification détaillées sur ces configurations, reportez-vous à la rubrique Stockage de la configuration et des informations de sécurité dans la hiérarchie /etc/netboot.
La procédure décrite ci-après indique comment créer la hiérarchie /etc/netboot.
Suivez les étapes ci-dessous pour créer la hiérarchie /etc/netboot.
Connectez-vous en tant que superutilisateur au serveur d'initialisation via connexion WAN.
Créez le répertoire /etc/netboot.
# mkdir /etc/netboot |
Modifiez les autorisations du répertoire /etc/netboot sur 700.
# chmod 700 /etc/netboot |
Modifiez le propriétaire du répertoire /etc/netboot en propriétaire du serveur Web.
# chown utilisateur_serveur_web:groupe_serveur_web /etc/netboot/ |
Spécifie l'utilisateur propriétaire du processus du serveur Web.
Spécifie le groupe propriétaire du processus du serveur Web.
Quittez le rôle de superutilisateur.
# exit |
Endossez le rôle d'utilisateur propriétaire du serveur Web.
Créez le sous-répertoire client du répertoire /etc/netboot.
# mkdir -p /etc/netboot/ip_réseau/ID_client |
Indique à la commande mkdir de créer tous les répertoires parents nécessaires au répertoire que vous souhaitez créer.
Spécifie l'adresse réseau IP du sous-réseau du client.
Spécifie l'ID client. Il peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP. Le répertoire ID_client doit être un sous-répertoire du répertoire ip_réseau.
Pour chaque répertoire de la hiérarchie /etc/netboot, modifiez les autorisations sur 700.
# chmod 700 /etc/netboot/nom_rép |
L'exemple ci-après indique la procédure de création de la hiérarchie /etc/netboot pour le client 010003BA152A42 sur le sous-réseau 192.168.198.0. Dans cet exemple, l'utilisateur nobody et le groupe admin sont propriétaires du processus serveur Web.
Les commandes décrites dans cet exemple exécutent les tâches ci-dessous.
Créez le répertoire /etc/netboot.
Modifiez les autorisations du répertoire /etc/netboot sur 700.
Modifiez la propriété du répertoire /etc/netboot en l'attribuant au propriétaire du processus du serveur Web.
Endossez le même rôle d'utilisateur que l'utilisateur du serveur Web.
Créez un sous-répertoire de /etc/netboot nommé comme le sous-réseau (192.168.198.0).
Créez un sous-répertoire du répertoire du sous-réseau nommé comme l'ID client.
Modifiez les autorisations du sous-répertoire /etc/netboot sur 700.
# cd / # mkdir /etc/netboot/ # chmod 700 /etc/netboot # chown nobody:admin /etc/netboot # exit server# su nobody Password: nobody# mkdir -p /etc/netboot/192.168.198.0/010003BA152A42 nobody# chmod 700 /etc/netboot/192.168.198.0 nobody# chmod 700 /etc/netboot/192.168.198.0/010003BA152A42 |
Après avoir créé la hiérarchie /etc/netboot, copiez le programme CGI de l'initialisation via une connexion WAN sur le serveur correspondant. Pour plus d'informations, reportez-vous à la rubrique Copie du programme CGI WAN Boot sur le serveur d'initialisation via une connexion WAN.
Pour obtenir des informations de planification détaillées sur la conception de la hiérarchie /etc/netboot, reportez-vous à la section Stockage de la configuration et des informations de sécurité dans la hiérarchie /etc/netboot.
Le programme wanboot-cgi crée les flux de données transmettant les fichiers suivants depuis le serveur d'initialisation via une connexion WAN au client :
programme wanboot ;
système de fichiers d'initialisation via connexion WAN ;
miniracine de l'initialisation via connexion WAN ;
Le programme wanboot-cgi est installé sur le système lorsque vous installez le logiciel Solaris 10 6/06. Pour activer le serveur d'initialisation via connexion WAN afin d'utiliser ce programme, copiez celui-ci dans le répertoire cgi-bin du serveur d'initialisation via connexion WAN.
Connectez-vous en tant que superutilisateur au serveur d'initialisation via connexion WAN.
Copiez le programme wanboot-cgi sur le serveur d'initialisation via connexion WAN.
# cp /usr/lib/inet/wanboot/wanboot-cgi /racine_serveur_WAN/cgi-bin/wanboot-cgi |
Spécifie le répertoire racine du serveur Web sur le serveur d'initialisation via connexion WAN.
Sur le serveur d'initialisation via connexion WAN, réglez les autorisations du programme CGI sur 755.
# chmod 755 /racine_serveur_WAN/cgi-bin/wanboot-cgi |
Une fois que vous avez copié le programme CGI de l'initialisation via une connexion WAN sur le serveur correspondant, vous avez la possibilité de définir un serveur de journalisation, le cas échéant. Pour plus d'informations, reportez-vous à la section (Facultatif) Configuration du serveur de journalisation d'initialisation via une connexion WAN.
Si vous ne souhaitez pas définir de serveur de journalisation distinct, reportez-vous à la rubrique (Facultatif) Protection de données à l'aide d'HTTPS pour savoir comment définir les fonctions de sécurité d'une installation et initialisation via une connexion WAN.
Pour obtenir des informations générales sur le programme wanboot-cgi, consultez la rubrique Qu'est-ce que l'Initialisation via connexion WAN ?.
Par défaut, tous les messages de journalisation via une connexion WAN sont affichés sur le système client. Ce paramètre par défaut vous permet de déboguer rapidement les problèmes d'installation.
Si vous souhaitez enregistrer les messages d'initialisation et d'installation sur un système autre que le client, vous devez définir un serveur de journalisation. Si vous souhaitez utiliser un serveur de journalisation via HTTPS au cours de l'installation, vous devez configurer le serveur d'initialisation via connexion WAN comme serveur de journalisation.
Pour configurer le serveur de journalisation, procédez comme indiqué ci-dessous.
Copiez le script bootlog-cgi dans le répertoire du script CGI du serveur de journalisation.
# cp /usr/lib/inet/wanboot/bootlog-cgi \ log-server-root/cgi-bin |
Spécifie le répertoire cgi-bin du répertoire du serveur Web du serveur de journalisation.
Modifiez les autorisations du script bootlog-cgi sur 755.
# chmod 755 racine_serveur_journal/cgi-bin/bootlog-cgi |
Définissez la valeur du paramètre boot_logger dans le fichier wanboot.conf.
Dans le fichier wanboot.conf, spécifiez l'URL du script bootlog-cgi sur le serveur de journalisation.
Pour de plus amples informations sur la définition des paramètres dans le fichier wanboot.conf, consultez la rubrique Création du fichier wanboot.conf .
Lors de l'installation, les messages de journalisation relatifs à l'initialisation et à l'installation sont enregistrés dans le répertoire /tmp du serveur de journalisation. Le fichier journal est nommé bootlog.nom_hôte, nom_hôte étant le nom d'hôte du client.
L'exemple suivant configure le serveur d'initialisation via une connexion WAN comme serveur de journalisation :
# cp /usr/lib/inet/wanboot/bootlog-cgi /opt/apache/cgi-bin/ # chmod 755 /opt/apache/cgi-bin/bootlog-cgi |
Une fois le serveur de journalisation défini, il vous est possible de définir l'installation et initialisation via une connexion WAN pour utiliser des certificats numériques et des clés de sécurité. Reportez-vous à la rubrique (Facultatif) Protection de données à l'aide d'HTTPS pour savoir comment définir les fonctions de sécurité d'une installation et initialisation via une connexion WAN.
Pour protéger vos données durant le transfert du serveur d'initialisation via connexion WAN vers le client, vous pouvez utiliser l'HTTP avec Secure Sockets Layer (HTTPS). Si vous souhaitez utiliser une configuration d'installation plus sécurisée (reportez-vous à la section Configuration d'une installation et Initialisation via connexion WAN sécurisée), vous devez activer votre serveur Web pour pouvoir utiliser le protocole HTTPS.
Si vous ne souhaitez pas effectuer d'initialisation via une connexion WAN sécurisée, ignorez les procédures de cette section. Pour poursuivre les préparatifs d'une installation moins sécurisée, reportez-vous à la rubrique Création des fichiers d'installation JumpStart personnalisés.
Pour ce faire, procédez comme indiqué ci-dessous.
Activez la prise en charge du protocole SSL dans le logiciel du serveur Web.
Les processus d'activation de la prise en charge SSL et de l'authentification client varient d'un serveur Web à l'autre. Ce document n'indique pas comment activer les fonctions de sécurité sur votre serveur Web. Pour obtenir des informations sur ces fonctions, reportez-vous à la documentation indiquée ci-dessous.
Pour des informations sur l'activation du protocole SSL sur les serveurs Web SunONE et iPlanet, reportez-vous à la documentation SunONE et iPlanet à l'adresse suivante : http://docs.sun.com.
Pour plus d'informations sur l'activation du protocole SSL sur le serveur Web Apache, reportez-vous au projet de documentation Apache à l'adresse suivante : http://httpd.apache.org/docs-project/.
Si le serveur Web que vous utilisez n'est pas mentionné ci-dessus, reportez-vous à la documentation relative à ce dernier.
Installez des certificats numériques sur le serveur d'initialisation via connexion WAN.
Pour plus d'informations sur l'utilisation des certificats numériques avec l'initialisation via connexion WAN, reportez-vous à la rubrique (Facultatif) Utilisation de certificats numériques pour l'authentification serveur et client.
Fournissez un certificat de confiance au client.
Pour plus d'informations sur la création d'un certificat de confiance, reportez-vous à la rubrique (Facultatif) Utilisation de certificats numériques pour l'authentification serveur et client.
Créez une clé de hachage et une clé de chiffrement.
Pour obtenir des instructions sur la création de clés, reportez-vous à la section (Facultatif) Création d'une clé de hachage et de chiffrement.
(Facultatif) Configurez le logiciel du serveur Web pour la prise en charge de l'authentification client.
Pour de plus amples informations sur la procédure de configuration d'un serveur Web pour la prise en charge de l'authentification client, reportez-vous à la documentation de votre serveur Web.
Cette section décrit les modalités d'utilisation des clés et des certificats numériques dans votre installation et initialisation via une connexion WAN.
La méthode d'installation et d'initialisation via connexion WAN peut utiliser les fichiers PKCS#12 pour effectuer une installation sur HTTPS avec authentification serveur ou authentification serveur et client. Pour connaître les conditions requises et les instructions relatives à l'utilisation des fichiers PKCS#12, reportez-vous à la rubrique Exigences des certificats numériques.
Si vous utilisez un fichier PKCS#12 sur une installation et initialisation via connexion WAN, exécutez les tâches suivantes :
Divisez le fichier PKCS#12 en deux fichiers séparés, clé privée SSL et certificat de confiance.
Insérez le certificat de confiance dans le fichier client truststore de la hiérarchie /etc/netboot. Le certificat invite le client à se fier au serveur.
(Facultatif) Insérez le contenu du fichier de la clé privée SSL dans le fichier client keystore de la hiérarchie /etc/netboot .
La commande wanbootutil fournit des options pour exécuter ces tâches.
Si vous ne souhaitez pas effectuer d'initialisation via une connexion WAN sécurisée, ignorez cette procédure. Pour poursuivre les préparatifs d'une installation moins sécurisée, reportez-vous à la rubrique Création des fichiers d'installation JumpStart personnalisés.
Effectuez les étapes décrites ci-après pour créer un certificat de confiance et une clé privée client.
Avant de diviser un fichier PKCS#12, créez les sous-répertoires appropriés dans la hiérarchie /etc/netboot sur le serveur d'initialisation via connexion WAN.
Pour obtenir des informations générales sur la hiérarchie /etc/netboot , reportez-vous à la rubrique Stockage de la configuration et des informations de sécurité dans la hiérarchie /etc/netboot.
Pour plus d'informations sur la création de la hiérarchie /etc/netboot, reportez-vous à la section Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via une connexion WAN.
Endossez le même rôle que l'utilisateur du serveur Web sur le serveur d'initialisation via connexion WAN.
Extrayez le certificat de confiance à partir du fichier PKCS#12. Insérez le certificat dans le fichier truststore du client de la hiérarchie /etc/netboot.
# wanbootutil p12split -i p12cert \ -t /etc/netboot/net-ip/client-ID/truststore |
Option de la commande wanbootutil divisant un fichier PKCS#12 en deux fichiers séparés, clé privée et certificat.
Spécifie le nom du fichier PKCS#12 à diviser.
Insère le certificat dans le fichier truststore du client. net-ip est l'adresse IP du sous-réseau du client. client-ID peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP.
(Facultatif) Voulez-vous utiliser l'authentification client ?
Si vous ne souhaitez pas l'utiliser, consultez la rubrique (Facultatif) Création d'une clé de hachage et de chiffrement.
Si vous souhaitez l'utiliser, poursuivez avec les étapes indiquées ci-dessous.
Insérez le certificat client dans le fichier certstore du client.
# wanbootutil p12split -i p12cert -c \ /etc/netboot/net-ip/client-ID/certstore -k keyfile |
Option de la commande wanbootutil divisant un fichier PKCS#12 en deux fichiers séparés, clé privée et certificat.
Spécifie le nom du fichier PKCS#12 à diviser.
Insère le certificat client dans le fichier certstore du client. ip_réseau est l'adresse IP du sous-réseau du client. ID_client peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP.
Spécifie le nom du fichier de clé privée SSL du client à créer à partir du fichier PKCS#12 divisé.
Insérez la clé privée dans le fichier keystore du client.
# wanbootutil keymgmt -i -k keyfile \ -s /etc/netboot/net-ip/client-ID/keystore -o type=rsa |
Insère une clé privée SSL dans le fichier keystore du client.
Spécifie le nom du fichier de clé privée du client créé à l'étape précédente.
Spécifie le chemin d'accès au fichier keystore du client.
Dans l'exemple indiqué ci-après, vous utilisez un fichier PKCS#12 afin d'installer le client 010003BA152A42 sur le sous-réseau 192.168.198.0. La commande extrait un certificat à partir d'un fichier PKCS#12 appelé client.p12. Elle place ensuite le contenu du certificat de confiance dans le fichier truststore du client.
Pour exécuter ces commandes, vous devez utiliser le même rôle d'utilisateur que l'utilisateur du serveur Web. Dans cet exemple, le rôle de l'utilisateur du serveur Web est nobody.
server# su nobody Password: nobody# wanbootutil p12split -i client.p12 \ -t /etc/netboot/192.168.198.0/010003BA152A42/truststore nobody# chmod 600 /etc/netboot/192.168.198.0/010003BA152A42/truststore |
Une fois le certificat numérique créé, vous devez créer une clé de hachage et de chiffrement. Pour plus d'informations, reportez-vous à la section (Facultatif) Création d'une clé de hachage et de chiffrement.
For more information about how to create trusted certificates, see the man page wanbootutil(1M).
Si vous souhaitez utiliser l'HTTPS pour la transmission des données, vous devez créer une clé de hachage HMAC SHA1 et une clé de chiffrement. Si vous envisagez une installation sur un réseau semi-privé, vous ne souhaitez peut-être pas chiffrer les données d'installation. Vous pouvez utiliser une clé de hachage HMAC SHA1 pour vérifier l'intégrité du programme wanboot.
À l'aide de la commande wanbootutil keygen, vous pouvez générer ces clés et les stocker dans le répertoire /etc/netboot approprié.
Si vous ne souhaitez pas effectuer d'initialisation via une connexion WAN sécurisée, ignorez cette procédure. Pour poursuivre les préparatifs d'une installation moins sécurisée, reportez-vous à la rubrique Création des fichiers d'installation JumpStart personnalisés.
Pour créer une clé de hachage et une clé de chiffrement, effectuez les opérations suivantes :
Endossez le même rôle que l'utilisateur du serveur Web sur le serveur d'initialisation via connexion WAN.
Créez la clé HMAC SHA1 maîtresse.
# wanbootutil keygen -m |
Crée la clé HMAC SHA1 maîtresse pour le serveur d'initialisation via une connexion WAN.
Créez la clé de hachage HMAC SHA1 pour le client à partir de la clé maîtresse.
# wanbootutil keygen -c -o [net=ip_réseau,{cid=ID_client,}]type=sha1 |
Crée la clé de hachage du client à partir de la clé maîtresse.
Indique que la commande wanbootutil keygen fournit des options supplémentaires.
Spécifie l'adresse IP du sous-réseau du client. Si vous n'utilisez pas l'option net, la clé est stockée dans le fichier /etc/netboot/keystore et peut être utilisée par tous les clients de l'initialisation via une connexion WAN.
Spécifie l'ID client. Il peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP. L'option cid doit être précédée d'une valeur net= valide. Si vous ne spécifiez pas l'option cid à l'aide de l'option net, la clé est stockée dans le fichier /etc/netboot/net-ip/keystore. Cette clé peut être utilisée par tous les clients de l'initialisation via connexion WAN du sous-réseau ip_réseau.
Commande à l'utilitaire wanbootutil keygen de créer une clé de hachage HMAC SHA1 pour le client.
Choisissez de créer ou non une clé de chiffrement pour le client.
La création d'une clé de chiffrement est nécessaire dans le cadre d'une installation et initialisation via connexion WAN sécurisée à travers HTTPS. Avant que le client n'établisse une connexion HTTPS avec le serveur d'initialisation via connexion WAN, ce dernier lui transmet les données et informations chiffrées. La clé de chiffrement permet au client de décrypter ces informations et de les utiliser au cours de l'installation.
Si vous effectuez une installation et initialisation via connexion WAN plus sécurisée à travers HTTPS et avec authentification du serveur, continuez.
Si vous voulez uniquement vérifier l'intégrité du programme wanboot, il n'est pas nécessaire de créer une clé de chiffrement. Passez à l'Étape 6.
Créer une clé de chiffrement pour le client.
# wanbootutil keygen -c -o [net=ip_réseau,{cid=ID_client,}]type=key-type |
Crée la clé de chiffrement du client.
Indique que la commande wanbootutil keygen fournit des options supplémentaires.
Spécifie l'adresse réseau IP du client. Si vous n'utilisez pas l'option net, la clé est stockée dans le fichier /etc/netboot/keystore et peut être utilisée par tous les clients de l'initialisation via une connexion WAN.
Spécifie l'ID client. Il peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP. L'option cid doit être précédée d'une valeur net= valide. Si vous ne spécifiez pas l'option cid à l'aide de l'option net, la clé est stockée dans le fichier /etc/netboot/net-ip/keystore. Cette clé peut être utilisée par tous les clients de l'initialisation via connexion WAN du sous-réseau ip_réseau.
Commande à l'utilitaire wanbootutil keygen de créer une clé de chiffrement pour le client. type_clé peut avoir une valeur de 3des ou aes.
Installez les clés sur le système client.
Pour plus d'informations concernant l'installation de clés sur le client, reportez-vous à la section Installation de clés sur le client.
L'exemple suivant crée une clé HMAC SHA1 maîtresse pour le serveur d'initialisation via connexion WAN. Il crée également une clé de hachage HMAC SHA1 ainsi qu'une clé de chiffrement 3DES pour le client 010003BA152A42 sur le sous-réseau 192.168.198.0.
Pour exécuter ces commandes, vous devez utiliser le même rôle d'utilisateur que l'utilisateur du serveur Web. Dans cet exemple, le rôle de l'utilisateur du serveur Web est nobody.
server# su nobody Password: nobody# wanbootutil keygen -m nobody# wanbootutil keygen -c -o net=192.168.198.0,cid=010003BA152A42,type=sha1 nobody# wanbootutil keygen -c -o net=192.168.198.0,cid=010003BA152A42,type=3des |
Une fois les clés de hachage et de chiffrement créées, vous devez créer les fichiers d'installation. Pour plus d'instructions, reportez-vous à la section Création des fichiers d'installation JumpStart personnalisés.
Pour obtenir des informations générales sur les clés de hachage et de chiffrement, reportez-vous à la rubrique Protection des données lors d'une installation et Initialisation via connexion WAN .
Pour plus d'informations sur la création des clés de hachage et de chiffrement, reportez-vous à la page de manuel wanbootutil(1M).
L'installation et initialisation via connexion WAN effectue une installation JumpStart personnalisée pour installer une archive Solaris Flash sur le client. La méthode d'installation JumpStart personnalisée est une interface de ligne de commande vous permettant d'installer automatiquement plusieurs systèmes, en fonction des profils que vous créez. Ces profils définissent la configuration minimale requise par l'installation des logiciels. Vous pouvez également y inclure des scripts de shell correspondant à des tâches exécutables avant et après l'installation. Choisissez le profil et les scripts que vous souhaitez utiliser pour l'installation ou la mise à niveau. La méthode d'installation JumpStart personnalisée procède à l'installation de votre système ou à sa mise à niveau d'après le profil et les scripts que vous aurez sélectionnés. Vous pouvez aussi utiliser un fichier sysidcfg pour spécifier des informations de configuration de sorte que l'installation JumpStart personnalisée ne requière aucune intervention manuelle.
Pour préparer les fichiers JumpStart personnalisés en vue d'une installation et initialisation via connexion WAN, exécutez les tâches suivantes :
Pour plus d'informations sur la méthode d'installation JumpStart personnalisée, reportez-vous au Chapitre 5, Méthode d’installation JumpStart personnalisée – Présentation du Guide d’installation de Solaris 10 6/06: Installation JumpStart personnalisée et installation avancée.
La fonction d'installation Solaris Flash permet d'utiliser une seule installation de référence du système d'exploitation Solaris, sur un système appelé « système maître ». Vous pouvez ensuite créer l'archive Solaris Flash, réplique de l'image du système maître. Vous pouvez installer l'archive Solaris Flash sur d'autres systèmes du réseau en créant des systèmes clones.
Cette section explique comment créer une archive Solaris Flash.
Avant de créer une archive Solaris Flash, installez le système maître.
Pour plus d'informations sur l'installation d'un système maître, reportez-vous à la section Installation du système maître du Guide d’installation de Solaris 10 6/06: Archives Solaris Flash - Création et installation.
Pour plus d'informations sur les archives Solaris Flash, reportez-vous au Chapitre 1, Solaris Flash - Présentation du Guide d’installation de Solaris 10 6/06: Archives Solaris Flash - Création et installation.
Problèmes de taille des fichiers :
Vérifiez la documentation de votre serveur Web pour vous assurer que le logiciel peut transmettre des fichiers de la taille d'une archive Solaris Flash.
Initialisez le système maître.
Faites-le fonctionner à l'état le plus inactif possible. Si vous le pouvez, faites tourner le système en mode utilisateur unique. Si cela s'avère impossible, fermez toutes les applications à archiver et toutes celles qui requièrent d'importantes ressources en terme de système d'exploitation.
Pour créer une archive, utilisez la commande flarcreate.
# flarcreate -n name [optional-parameters] document-root/flash/filename |
Nom que vous assignez à l'archive. Le nom spécifié correspond à la valeur du mot-clé content_name.
Vous pouvez utiliser plusieurs options de la commande flarcreate pour personnaliser votre archive Solaris Flash. Pour plus d'informations sur ces options, reportez-vous au Chapitre 5, Solaris Flash – Références du Guide d’installation de Solaris 10 6/06: Archives Solaris Flash - Création et installation.
Chemin d'accès au sous-répertoire Solaris Flash du répertoire document racine du serveur d'installation.
Nom du fichier d'archive.
Pour économiser de l'espace disque, vous pouvez utiliser l'option -c de la commande flarcreate afin de compresser l'archive. Toutefois, une archive compressée peut affecter les performances de votre installation et initialisation via connexion WAN. Pour plus d'informations sur la création d'une archive compressée, reportez-vous à la page man flarcreate(1M).
Si la création d'archive s'est déroulée avec succès, la commande flarcreate renvoie un code de sortie de 0.
Si la création d'archive a échoué, la commande flarcreate renvoie un code de sortie différent de 0.
Dans cet exemple, vous créez une archive Solaris Flash en clonant le système serveur de l'initialisation via une connexion WAN avec le nom d'hôte wanserver. Le nom de l'archive est sol_10_sparc, et cette archive est copiée à partir du système maître. L'archive est une copie exacte du système maître. L'archive est stockée dans sol_10_sparc.flar. Vous sauvegardez l'archive dans le sous-répertoire flash/archives du répertoire document racine sur le serveur d'initialisation via connexion WAN.
wanserver# flarcreate -n sol_10_sparc \ /opt/apache/htdocs/flash/archives/sol_10_sparc.flar |
Une fois l'archive Solaris Flash créée, préconfigurez les informations client dans le fichier sysidcfg. Pour plus d'instructions, reportez-vous à la rubrique Création du fichier sysidcfg .
Pour plus d'informations sur la création d'une archive Solaris Flash, reportez-vous au Chapitre 3, Création d’archives Solaris Flash – Tâches du Guide d’installation de Solaris 10 6/06: Archives Solaris Flash - Création et installation.
Pour plus d'informations sur la commande flarcreate, reportez-vous à la page de manuel flarcreate(1M).
Pour préconfigurer un système, vous pouvez spécifier un certain nombre de mots-clés dans le fichier sysidcfg.
Pour créer un fichier sysidcfg, suivez les étapes ci-dessous.
Créer l'archive Solaris Flash. Reportez-vous à la rubrique Création de l'archive Solaris Flash pour des instructions détaillées.
Créez un fichier sysidcfg dans un éditeur de texte du serveur d'installation.
Entrez-y les mots-clés sysidcfg de votre choix.
Pour de plus amples informations sur les mots-clés sysidcfg, reportez-vous à la rubrique Mots-clés utilisables dans un fichier sysidcfg.
Enregistrez le fichier sysidcfg à un emplacement accessible au serveur d'initialisation via connexion WAN.
Enregistrez le fichier à l'un des emplacements indiqués ci-dessous.
Si le serveur d'initialisation via une connexion WAN et le serveur d'installation sont hébergés sur la même machine, enregistrez ce fichier dans le sous-répertoire flash du répertoire document racine du serveur d'initialisation via une connexion WAN.
Si le serveur d'initialisation via une connexion WAN et le serveur d'installation ne sont pas hébergés sur la même machine, enregistrez ce fichier dans le sous-répertoire flash du répertoire document racine du serveur d'installation.
Voici un exemple de fichier sysidcfg pour un système basé sur SPARC. Le nom d'hôte, l'adresse IP et le masque de réseau de ce système ont été préconfigurés dans le service de noms utilisé.
network_interface=primary {hostname=wanclient default_route=192.168.198.1 ip_address=192.168.198.210 netmask=255.255.255.0 protocol_ipv6=no} timezone=US/Central system_locale=C terminal=xterm timeserver=localhost name_service=NIS {name_server=matter(192.168.255.255) domain_name=mind.over.example.com } security_policy=none
Une fois le fichier sysidcfg créé, vous devez créer un profil JumpStart personnalisé pour le client. Pour obtenir des instructions, reportez-vous à la rubrique Création d'un profil.
Pour plus d'informations sur les valeurs et mots-clés sysidcfg, consultez la rubrique Préconfiguration à l'aide du fichier sysidcfg.
On appelle profil un fichier texte qui indique au programme JumpStart personnalisé comment installer le logiciel Solaris sur un système. Un profil définit les éléments objets de l'installation ; le groupe de logiciels à installer, par exemple.
Pour plus d'informations sur la création de profils, reportez-vous à la section Création d’un profil du Guide d’installation de Solaris 10 6/06: Installation JumpStart personnalisée et installation avancée.
Pour créer un profil, suivez les étapes ci-dessous.
Créez le fichier sysidcfg du client. Reportez-vous à la rubrique Création du fichier sysidcfg pour connaître les instructions détaillées.
Créez un fichier texte sur le serveur d'installation. Donnez un nom significatif à votre fichier.
Vérifiez que le nom du profil reflète la manière dont vous allez utiliser le profil pour installer le logiciel Solaris sur un système. Vous pouvez, par exemple, nommer vos profils basic_install, eng_profile ou user_profile.
Ajoutez des mots-clés de profil et leur valeur dans le profil ainsi créé.
Pour une liste des mots-clés de profil et leur valeur, reportez-vous à la section Mots-clés et valeurs des profils du Guide d’installation de Solaris 10 6/06: Installation JumpStart personnalisée et installation avancée.
les mots-clés de profil et leur valeur tiennent compte des minuscules et des majuscules.
Enregistrez le profil à un emplacement accessible au serveur d'initialisation via connexion WAN.
Enregistrez le profil à l'un des emplacements indiqués ci-dessous.
Si le serveur d'initialisation via une connexion WAN et le serveur d'installation sont hébergés sur la même machine, enregistrez ce fichier dans le sous-répertoire flash du répertoire document racine du serveur d'initialisation via une connexion WAN.
Si le serveur d'initialisation via connexion WAN et le serveur d'installation ne sont pas sur la même machine, enregistrez ce fichier dans le sous-répertoire flash du répertoire document racine du serveur d'installation.
Vérifiez que le profil figure dans root et que le degré de permission est réglé sur 644.
(Facultatif) Testez le profil.
Test d’un profil du Guide d’installation de Solaris 10 6/06: Installation JumpStart personnalisée et installation avancée contains information about testing profiles.
Dans l'exemple ci-après, le profil indique que le programme JumpStart personnalisée extrait les archives Solaris Flash à partir d'un serveur HTTP sécurisé.
# profile keywords profile values # ---------------- ------------------- install_type flash_install archive_location https://192.168.198.2/sol_10_sparc.flar partitioning explicit filesys c0t1d0s0 4000 / filesys c0t1d0s1 512 swap filesys c0t1d0s7 free /export/home
La liste suivante décrit quelques mots-clés et quelques valeurs issus de cet exemple.
Le profil installe une archive Solaris Flash sur le système clone. Tous les fichiers sont écrasés, comme dans une installation initiale.
L'archive compressée Solaris Flash est extraite à partir d'un serveur HTTP sécurisé.
Les tranches des systèmes de fichiers sont déterminées par le mot-clé filesys, associé à la valeur explicit. La taille de la racine (/) est basée sur la taille de l'archive Solaris Flash. La taille de swap est réglée en fonction des besoins. Ce système de fichiers est installé sur c0t1d0s1. /export/home est basé sur l'espace de disque restant. /export/home est installé sur c0t1d0s7.
Une fois le profil créé, vous devez créer et valider le fichier rules. Pour plus d'instructions, reportez-vous à la rubrique Création d'un fichier rules.
Pour plus d'informations sur la création d'un profil, reportez-vous à la section Création d’un profil du Guide d’installation de Solaris 10 6/06: Installation JumpStart personnalisée et installation avancée.
Pour plus d'informations sur les mots-clés de profil et leur valeur, reportez-vous à la section Mots-clés et valeurs des profils du Guide d’installation de Solaris 10 6/06: Installation JumpStart personnalisée et installation avancée.
Le fichier rules est un fichier texte qui contient une règle pour chaque groupe de systèmes sur lequel vous voulez installer le système d'exploitation Solaris. Chaque règle désigne un groupe de systèmes ayant un ou plusieurs attributs en commun. Chaque règle lie également chaque groupe à un profil. Un profil est un fichier texte qui définit la procédure d'installation du logiciel Solaris sur chaque système d'un groupe. Par exemple, la règle suivante spécifie que le programme JumpStart utilise les informations dans le profil basic_prof pour installer tout système dans le groupe plate-forme sun4u.
karch sun4u - basic_prof - |
Le fichier rules est utilisé pour créer le fichier rules.ok nécessaire aux instrallations JumpStart personnalisées.
Pour plus d'informations sur la création d'un fichier rules, reportez-vous à la section Création du fichier rules du Guide d’installation de Solaris 10 6/06: Installation JumpStart personnalisée et installation avancée.
Pour créer un fichier rules, suivez les étapes ci-dessous.
Créez le profil du client. Pour plus d'informations, reportez-vous à la rubrique Création d'un profil.
Sur le serveur d'installation, créez un fichier texte nommé rules.
Ajoutez une règle au fichier rules pour chaque groupe de systèmes à installer.
Pour plus d'informations sur la création d'un fichier rules, reportez-vous à la section Création du fichier rules du Guide d’installation de Solaris 10 6/06: Installation JumpStart personnalisée et installation avancée.
Enregistrez le fichier rules sur le serveur d'installation.
$ ./check -p path -r file-name |
Valide le fichier rules à l'aide du script check de l'image du logiciel Solaris 10 6/06, et non à l'aide du script check du système que vous utilisez. chemin est l'image qui figure sur un disque local ou désigne le Solaris DVD ou le Logiciel Solaris - 1 CD monté.
Utilisez cette option pour lancer la version la plus récente de la commande check si votre système exécute une version antérieure du système d'exploitation Solaris.
Spécifie un autre fichier de règles que celui portant le nom rules. Cette option vous permet de tester la validité d'une règle avant de l'intégrer dans le fichier rules .
Lors de l'exécution du script check, celui-ci établit des rapports sur la validité du fichier rules et de chaque profil. S'il ne rencontre aucune erreur, le script signale : The custom JumpStart configuration is ok. Le script check crée le fichier rules.ok.
Enregistrez le fichier rules.ok à un emplacement accessible au serveur d'initialisation via connexion WAN.
Enregistrez le fichier à l'un des emplacements indiqués ci-dessous.
Si le serveur d'initialisation via une connexion WAN et le serveur d'installation sont hébergés sur la même machine, enregistrez ce fichier dans le sous-répertoire flash du répertoire document racine du serveur d'initialisation via une connexion WAN.
Si le serveur d'initialisation via connexion WAN et le serveur d'installation ne sont pas sur la même machine, enregistrez ce fichier dans le sous-répertoire flash du répertoire document racine du serveur d'installation.
Vérifiez que le fichier rules.ok dépend de root et que le degré de permission est réglé sur 644.
Les programmes JumpStart personnalisés utilisent le fichier rules pour sélectionner le profil d'installation approprié pour le système wanclient-1. Créez un fichier texte appelé rules. Ajoutez ensuite à ce fichier les mots-clés et les valeurs.
L'adresse IP du client est 192.168.198.210, et le masque de réseau est 255.255.255.0. Utilisez le mot-clé network pour indiquer le profil que les programmes JumpStart personnalisés doivent utiliser pour installer le client.
network 192.168.198.0 - wanclient_prof - |
Ce fichier rules transmet des instructions aux programmes JumpStart personnalisés pour utiliser wanclient_prof afin d'installer le logiciel Solaris 10 6/06 sur le client.
Appelez ce fichier de règle wanclient_rule.
Une fois le profil et le fichier rules créés, exécutez le script check pour vérifier la validité des fichiers.
wanserver# ./check -r wanclient_rule |
Si le script check ne détecte aucune erreur, le script crée le fichier rules.ok.
Enregistrez le fichier rules.ok dans le répertoire /opt/apache/htdocs/flash/ .
Une fois le fichier rules.ok créé, vous pouvez définir des scripts de début et de fin pour votre installation. Pour plus d'instructions, reportez-vous à la rubrique (Facultatif) Création de scripts de début et de fin.
Si vous ne souhaitez pas définir de scripts de début et de fin, reportez-vous à la rubrique Création des fichiers de configuration pour poursuivre l'installation et initialisation via une connexion WAN.
Pour plus d'informations sur la création d'un fichier rules, reportez-vous à la section Création du fichier rules du Guide d’installation de Solaris 10 6/06: Installation JumpStart personnalisée et installation avancée.
Pour plus d'informations sur les mots-clés du fichier rules et leur valeur, reportez-vous à la section Mots-clés et valeurs des règles du Guide d’installation de Solaris 10 6/06: Installation JumpStart personnalisée et installation avancée.
Les scripts de début et de fin sont des scripts en Bourne shell définis par l'utilisateur et spécifiés dans le fichier rules. Un script de début effectue des tâches précédant l'installation du logiciel Solaris sur un système. Le logiciel Solaris étant installé sur votre système, un script de fin exécute des tâches avant que le système ne se réinitialise. Ces scripts ne peuvent être utilisés que si le logiciel Solaris est installé à l'aide de la méthode JumpStart personnalisée.
Les scripts de début permettent de créer des profils dérivés. Les scripts de fin permettent d'effectuer diverses tâches après l'installation, telles que l'ajout de fichiers, packages, patchs ou logiciels.
Les scripts de début et de fin doivent être stockés dans le même répertoire que les fichiers sysidcfg, rules.ok et profil sur le serveur d'installation.
Pour plus d'informations sur la création de scripts de début, reportez-vous à la section Création de scripts de début du Guide d’installation de Solaris 10 6/06: Installation JumpStart personnalisée et installation avancée.
Pour plus d'informations sur la création de scripts de fin, reportez-vous à la section Création de scripts de fin du Guide d’installation de Solaris 10 6/06: Installation JumpStart personnalisée et installation avancée.
Pour poursuivre la préparation de l'installation et initialisation via une connexion WAN, reportez-vous à la rubrique Création des fichiers de configuration.
Pour spécifier l'emplacement des données et fichiers nécessaires à une installation et initialisation via connexion WAN, l'initialisation via connexion WAN utilise les fichiers suivants :
fichier de configuration système (system.conf) ;
fichier wanboot.conf.
Cette rubrique décrit la procédure de création et de stockage de ces deux fichiers.
Dans le fichier de configuration système, les programmes d'installation et initialisation via une connexion WAN peuvent être dirigés vers les fichiers suivants :
fichier sysidcfg ;
fichier rules.ok ;
profil JumpStart personnalisé.
L'installation et initialisation via connexion WAN suit les pointeurs du fichier de configuration du système pour installer et configurer le client.
Le fichier de configuration système est un fichier de texte en clair et doit être formaté selon le schéma suivant :
réglage=valeur |
Pour diriger les programmes d'installation via connexion WAN vers les fichiers sysidcfg, rules.ok et profil à l'aide d'un fichier de configuration système, procédez comme indiqué ci-dessous.
Pour créer le fichier de configuration système, vous devez au préalable créer les fichiers d'installation pour l'installation et initialisation via une connexion WAN. Reportez-vous à la section Création des fichiers d'installation JumpStart personnalisés pour obtenir plus d'informations.
Endossez le même rôle que l'utilisateur du serveur Web sur le serveur d'initialisation via connexion WAN.
Créez un fichier texte. Indiquez un nom de fichier significatif, par exemple sys-conf.s10–sparc.
Ajoutez les entrées suivantes au fichier de configuration système.
Ces réglages pointent vers le répertoire flash du serveur d'installation contenant le fichier sysidcfg. Assurez-vous que cet URL correspond au chemin d'accès du fichier sysidcfg créé lors de l'étape Création du fichier sysidcfg .
Pour les installations WAN utilisant le protocole HTTPS, définissez un URL HTTPS valide.
Ce paramètre désigne le répertoire Solaris Flash contenant le fichier rules.ok, le fichier de profil et les scripts de début et de fin sur le serveur d'installation. Assurez-vous que cet URL correspond au chemin d'accès des fichiers JumpStart personnalisés créés lors des étapes Création d'un profil et Création d'un fichier rules.
Pour une installation et initialisation via connexion WAN utilisant l'HTTPS, définissez la valeur sur une URL HTTPS valide.
Enregistrez le fichier dans un répertoire accessible au serveur d'initialisation via connexion WAN.
Pour des besoins d'administration, vous pouvez enregistrer le fichier dans le répertoire client approprié du répertoire /etc/netboot du serveur d'initialisation via une connexion WAN.
Modifiez les autorisations du fichier de configuration système sur 600.
# chmod 600 /path/system-conf-file |
Dans l'exemple suivant, les programmes d'initialisation via une connexion WAN vérifient les fichiers sysidcfg et JumpStart personnalisée sur le serveur Web https://www.example.com sur le port 1234. Le serveur Web utilise le protocole HTTP sécurisé pour chiffrer les données et fichiers au cours de l'installation.
Les fichiers sysidcfg et JumpStart personnalisés sont stockés dans le sous-répertoire flash du répertoire document racine /opt/apache/htdocs.
SsysidCF=https://www.example.com:1234/flash SjumpsCF=https://www.example.com:1234/flash
Dans l'exemple suivant, les programmes d'installation et d'initialisation via une connexion WAN vérifient les fichiers sysidcfg et JumpStart personnalisée sur le serveur Web http://www.example.com. Le serveur Web utilise l'HTTP, de sorte que les données et fichiers ne sont pas protégés au cours de l'installation.
Les fichiers sysidcfg et JumpStart personnalisés se trouvent dans le sous-répertoire flash du répertoire document racine /opt/apache/htdocs.
SsysidCF=http://www.example.com/flash SjumpsCF=http://www.example.com/flash
Une fois le fichier de configuration système créé, vous devez créer le fichier wanboot.conf. Pour plus d'instructions, reportez-vous à la rubrique Création du fichier wanboot.conf .
Le fichier wanboot.conf est un fichier de configuration de texte en clair utilisé par les programmes d'initialisation via connexion WAN pour une installation du même type. Le programme wanboot-cgi, le système de fichiers d'initialisation et la miniracine de l'initialisation via connexion WAN utilisent tous les informations contenues dans le fichier wanboot.conf pour installer la machine client.
Enregistrez le fichier wanboot.conf dans le sous-répertoire client approprié de la hiérarchie /etc/netboot du serveur d'initialisation via connexion WAN. Pour plus d'informations sur la définition de l'étendue de l'installation et de l'initialisation via une connexion WAN avec la hiérarchie /etc/netboot, reportez-vous à la rubrique Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via une connexion WAN.
Si le serveur d'initialisation via une connexion WAN exécute le système d'exploitation Solaris 10 6/06, un exemple de fichier wanboot.conf est stocké dans /etc/netboot/wanboot.conf.sample . Vous pouvez utiliser cet exemple comme modèle pour votre installation et initialisation via connexion WAN.
Vous devez fournir les informations suivantes dans le fichierwanboot.conf .
Ces informations doivent être spécifiées en dressant la liste des paramètres avec leurs valeurs associées dans le format suivant :
paramètre=valeur |
Pour plus d'informations sur les paramètres et la syntaxe du fichier wanboot.conf, consultez la rubrique Paramètres et syntaxe du fichier wanboot.conf.
Pour créer un fichier wanboot.conf, suivez les étapes ci-dessous.
Endossez le même rôle que l'utilisateur du serveur Web sur le serveur d'initialisation via connexion WAN.
Créez le fichier texte wanboot.conf.
Vous pouvez créer un nouveau fichier texte appelé wanboot.conf ou utiliser l'exemple de fichier situé dans /etc/netboot/wanboot.conf.sample. Si vous utilisez l'exemple, renommez le fichier wanboot.conf après avoir ajouté les paramètres.
Entrez les paramètres et valeurs wanboot.conf pour votre installation.
Pour obtenir des descriptions détaillées des valeurs et paramètres du fichier wanboot.conf, reportez-vous à la section Paramètres et syntaxe du fichier wanboot.conf.
Enregistrez le fichier wanboot.conf dans le sous-répertoire adéquat de la hiérarchie /etc/netboot.
Pour plus d'informations sur la création de la hiérarchie /etc/netboot, reportez-vous à la rubrique Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via une connexion WAN.
Validez le fichier wanboot.conf.
# bootconfchk /etc/netboot/path-to-wanboot.conf/wanboot.conf |
Spécifie le chemin d'accès au fichier wanboot.conf du client sur le serveur d'initialisation via connexion WAN
Si le fichier wanboot.conf est structurellement valide, la commande bootconfchk retourne un code de sortie égal à 0.
Si le fichier wanboot.conf est invalide, la commande bootconfchk retourne un code de sortie différent de zéro.
Basculez les autorisations dans le fichier wanboot.conf sur 600.
# chmod 600 /etc/netboot/path-to-wanboot.conf/wanboot.conf |
L'exemple de fichier wanboot.conf suivant comprend des informations de configuration pour une installation et initialisation via connexion WAN utilisant l'HTTP sécurisé. Le fichier wanboot.conf indique aussi qu'une clé de chiffrement 3DES est utilisée dans cette installation.
boot_file=/wanboot/wanboot.s10_sparc root_server=https://www.example.com:1234/cgi-bin/wanboot-cgi root_file=/miniroot/miniroot.s10_sparc signature_type=sha1 encryption_type=3des server_authentication=yes client_authentication=no resolve_hosts= boot_logger=https://www.example.com:1234/cgi-bin/bootlog-cgi system_conf=sys-conf.s10–sparc
Ce fichier wanboot.conf spécifie la configuration suivante :
Le programme d'initialisation de deuxième niveau s'appelle wanboot.s10_sparc . Ce programme est situé dans le répertoire /wanboot du répertoire document racine du serveur d'initialisation via une connexion WAN.
L'emplacement du programme wanboot-cgi sur le serveur d'initialisation via connexion WAN est https://www.example.com:1234/cgi-bin/wanboot-cgi . La partie https de l'URL indique que cette installation et initialisation via connexion WAN utilise le protocole sécurisé HTTP.
La miniracine d'installation et initialisation via une connexion WAN s'appelle miniroot.s10_sparc . Cette miniracine est située dans le répertoire /miniroot du répertoire document racine du serveur d'initialisation via une connexion WAN.
Le programme wanboot.s10_sparc et le système de fichiers de l'initialisation via une connexion WAN sont signés par l'intermédiaire d'une clé de hachage HMAC SHA1.
Le programme wanboot.s10_sparc et le système de fichiers de l'initialisation sont chiffrés à l'aide d'une clé 3DES.
Le serveur est authentifié lors de l'installation.
Le client n'est pas authentifié lors de l'installation.
Aucun nom d'hôte supplémentaire n'est nécessaire pour l'installation via une connexion WAN. Tous les fichiers et informations requis se trouvent dans le répertoire document racine du serveur d'initialisation via une connexion WAN.
(Facultatif) Les messages du journal d'initialisation et d'installation sont enregistrés sur le serveur d'initialisation via connexion WAN à l'aide du protocole HTTP sécurisé.
Pour plus d'informations sur la procédure de définition d'un serveur de journalisation pour l'installation et l'initialisation via une connexion WAN, reportez-vous à la section (Facultatif) Configuration du serveur de journalisation d'initialisation via une connexion WAN.
Le fichier de configuration système qui contient les emplacements des fichiers sysidcfg et JumpStart figure dans le sous-répertoire de la hiérarchie /etc/netboot. Le fichier de configuration système s'appelle sys-conf.s10–sparc.
L'exemple de fichier wanboot.conf suivant comprend des informations de configuration pour une installation et initialisation via connexion WAN moins sécurisée à travers HTTP. Ce fichier wanboot.conf indique aussi que l'installation n'utilise pas de clé de chiffrement ou de hachage.
boot_file=/wanboot/wanboot.s10_sparc root_server=http://www.example.com/cgi-bin/wanboot-cgi root_file=/miniroot/miniroot.s10_sparc signature_type= encryption_type= server_authentication=no client_authentication=no resolve_hosts= boot_logger=http://www.example.com/cgi-bin/bootlog-cgi system_conf=sys-conf.s10–sparc
Ce fichier wanboot.conf spécifie la configuration suivante :
Le programme d'initialisation de deuxième niveau s'appelle wanboot.s10_sparc . Ce programme est situé dans le répertoire /wanboot du répertoire document racine du serveur d'initialisation via une connexion WAN.
L'emplacement du programme wanboot-cgi sur le serveur d'initialisation via connexion WAN est http://www.example.com/cgi-bin/wanboot-cgi. Cette installation n'utilise pas l'HTTP sécurisé.
La miniracine d'installation et initialisation via une connexion WAN s'appelle miniroot.s10_sparc . Cette miniracine est située dans le sous-répertoire /miniroot du répertoire document racine du serveur d'initialisation via connexion WAN.
Le programme wanboot.s10_sparc et le système de fichiers de l'initialisation via une connexion WAN ne sont pas signés à l'aide d'une clé de hachage.
Le programme wanboot.s10_sparc et le système de fichiers de l'initialisation ne sont pas chiffrés.
Le serveur n'est pas authentifié à l'aide des clés ou certificats au cours de l'installation.
Le client n'est pas authentifié à l'aide des clés ou certificats au cours de l'installation.
Aucun nom d'hôte supplémentaire n'est nécessaire pour effectuer l'installation. Tous les fichiers et informations requis se trouvent dans le répertoire document racine du serveur d'initialisation via une connexion WAN.
(Facultatif) Les messages du journal d'initialisation et d'installation sont enregistrés sur le serveur d'initialisation via une connexion WAN.
Pour plus d'informations sur la procédure de définition d'un serveur de journalisation pour l'installation et l'initialisation via une connexion WAN, reportez-vous à la section (Facultatif) Configuration du serveur de journalisation d'initialisation via une connexion WAN.
Le fichier de configuration système contenant les emplacements des fichiers sysidcfg et JumpStart s'appelle sys-conf.s10–sparc. Il se trouve dans le sous-répertoire approprié de la hiérarchie /etc/netboot.
Une fois le fichier wanboot.conf créé, vous pouvez configurer un serveur DHCP, si nécessaire, pour prendre en charge l'initialisation via une connexion WAN. Pour plus d'informations, reportez-vous (Facultatif) Accès à des informations de configuration à l'aide d'un serveur DHCP.
Si vous ne souhaitez pas utiliser de serveur DHCP dans l'installation et l'initialisation via une connexion WAN, reportez-vous à la rubrique Vérification de l'alias de périphérique net dans l'OBP client pour poursuivre l'installation et l'initilaisation vian une connexion WAN.
Pour plus d'informations sur les paramètres et valeurs de wanboot.conf, reportez-vous à la section Paramètres et syntaxe du fichier wanboot.conf et à la page de manuel wanboot.conf(4).
Si un serveur DHCP est installé sur votre réseau, vous pouvez le configurer de manière à ce qu'il fournisse les informations suivantes :
adresse IP du serveur Proxy ;
emplacement du programme wanboot-cgi.
Vous pouvez utiliser les options fournisseur DHCP indiquées ci-dessous pour votre installation et initialisation via une connexion WAN.
Spécifie l'URL du programme wanboot-cgi du serveur d'initialisation via connexion WAN
Pour plus d'informations sur la définition de ces options fournisseur sur un serveur DHCP Solaris, consultez la rubrique Préconfiguration des informations de configuration système à l'aide du service DHCP - Tâches.
Pour plus d'informations sur la configuration d'un serveur Solaris DHCP, reportez-vous au Chapitre 14, Configuring the DHCP Service (Tasks) du System Administration Guide: IP Services.
Pour poursuivre l'installation et l'initialisation via une connexion WAN, reportez-vous au Chapitre 14, SPARC : Installation et initialisation via une connexion WAN – Tâches.