이 장에서는 WAN 부트 설치 준비에 필요한 다음 작업에 대해 설명합니다.
WAN 부트 설치 준비를 위하여 수행해야 하는 작업 목록은 다음 표와 같습니다.
보안 WAN 부트 설치 준비를 수행하는 데 필요한 작업 목록은 표 11–1을 참조하십시오.
HTTPS를 통한 보안 WAN 부트 설치에 대한 설명은 보안 WAN 부트 설치 구성을 참조하십시오.
비보안 WAN 부트 설치 준비를 수행하는 데 필요한 작업 목록은 표 11–2를 참조하십시오.
비보안 WAN 부트 설치에 대한 설명은 비보안 WAN 부트 설치 구성을 참조하십시오.
DHCP 서버 또는 로깅 서버를 사용하려면 각 표의 하단에 있는 선택 작업을 완료합니다.
표 11–1 작업 맵: 보안 WAN 부트 설치 수행 준비표 11–2 작업 맵: 비보안 WAN 부트 설치 수행 준비
WAN 부트 서버는 WAN 부트 설치 중 부트 및 구성 데이터를 제공하는 웹 서버입니다. WAN 부트 서버용 시스템 요구 사항 목록은 표 10–1을 참조하십시오.
이 절에서는 WAN 부트 설치를 위해 WAN 부트 서버를 구성하는 데 필요한 다음 작업에 대해 설명합니다.
구성 및 설치 파일을 제공하려면 WAN 부트 서버의 웹 서버 소프트웨어에서 이러한 파일에 액세스할 수 있어야 합니다. 이러한 파일에 액세스할 수 있게 하는 한 가지 방법은 WAN 부트 서버의 문서 루트 디렉토리에 이러한 파일을 저장하는 것입니다.
문서 루트 디렉토리를 사용하여 구성 및 설치 파일을 제공하려면 이 디렉토리를 만들어야 합니다. 문서 루트 디렉토리를 만드는 방법에 대한 자세한 내용은 웹 서버 설명서를 참조하십시오. 문서 루트 디렉토리를 디자인하는 자세한 방법은 문서 루트 디렉토리에 설치 및 구성 파일 저장을 참조하십시오.
이 디렉토리를 설정하는 방법에 대한 예는 문서 루트 디렉토리 만들기를 참조하십시오.
문서 루트 디렉토리를 만든 후 WAN 부트 미니루트를 만듭니다. 방법은 WAN 부트 미니루트 만들기를 참조하십시오.
WAN 부트는 수정된 특수 Solaris 미니루트를 사용하여 WAN 부트를 설치합니다. WAN 부트 미니루트에는 Solaris 미니루트에 있는 소프트웨어의 일부가 들어 있습니다. WAN 부트 설치를 수행하려면 Solaris DVD나 Solaris Software - 1 CD에서 WAN 부트 서버로 미니루트를 복사해야 합니다. setup_install_server 명령에 - w 옵션을 사용하여 WAN 부트 미니루트를 Solaris 소프트웨어 매체에서 사용자 시스템 하드 디스크로 복사합니다.
이 절차를 통해 SPARC 매체를 사용하여 SPARC WAN 부트 미니루트를 만듭니다. x86-기반 서버에서 SPARC WAN 부트 미니루트를 제공하려면 SPARC 시스템에 미니루트를 만들어야 합니다. 미니루트를 만든 다음 해당 미니루트를 x86-기반 서버의 문서 루트 디렉토리로 복사합니다.
이 절차에서는 WAN 부트 서버에 볼륨 관리자가 실행 중인 것으로 가정합니다. 볼륨 관리자를 사용하지 않는 경우 System Administration Guide: Devices and File Systems 를 참조하십시오.
WAN 부트 서버에서 수퍼유저 또는 동등한 역할의 사용자로 로그인합니다.
시스템은 다음 요구 사항을 충족해야 합니다.
CD-ROM이나 DVD-ROM 드라이브가 있어야 합니다.
사이트의 네트워크 및 이름 지정 서비스에 속해 있음
이름 지정 서비스를 사용한다면 시스템이 이미 NIS, NIS+, DNS 또는 LDAP와 같은 이름 지정 서비스에 속해 있어야 합니다. 이름 지정 서비스를 사용하지 않는다면 사용자 사이트의 정책에 따라 이 시스템에 관한 정보를 배포해야 합니다.
Solaris Software - 1 CD나 Solaris DVD를 설치 서버의 드라이브에 삽입합니다.
WAN 부트 미니루트와 Solaris 설치 이미지의 디렉토리를 만듭니다.
# mkdir -p wan-dir-path install-dir-path |
mkdir 명령을 사용하여 사용자가 만들 디렉토리에 필요한 모든 부모 디렉토리를 만듭니다.
설치 서버에 WAN 부트 미니루트를 만들 디렉토리를 지정합니다. 이 디렉토리는 일반적으로 250MB 크기를 가진 미니루트를 수용해야 합니다.
Solaris 소프트웨어 이미지를 복사할 설치 서버의 디렉토리를 지정합니다. 이 디렉토리는 해당 절차의 뒷 부분에서 제거할 수 있습니다.
마운트된 디스크의 Tools 디렉토리로 변경합니다.
# cd /cdrom/cdrom0/s0/Solaris_10/Tools |
앞의 예에서 cdrom0은 Solaris OS 매체가 있는 드라이브의 경로입니다.
WAN 부트 미니루트와 Solaris 소프트웨어 이미지를 WAN 부트 서버의 하드 디스크로 복사합니다.
# ./setup_install_server -w wan-dir-path install-dir-path |
WAN 부트 미니루트를 복사할 디렉토리를 지정합니다.
Solaris 소프트웨어 이미지를 복사할 디렉토리를 지정합니다.
setup_install_server 명령은 Solaris 9 소프트웨어 디스크 이미지에 사용할 수 있는 충분한 디스크 공간이 있는지 여부를 나타냅니다. 사용 가능한 디스크 공간을 확인하려면 df -kl 명령을 사용합니다.
setup_install_server -w 명령을 사용하여 WAN 부트 미니루트와 Solaris 소프트웨어의 네트워크 설치 이미지를 만듭니다.
(옵션) 네트워크 설치 이미지를 제거합니다.
Solaris Flash 아카이브를 사용하여 WAN을 설치하는 경우 Solaris 소프트웨어 이미지가 필요하지 않습니다. 다른 네트워크 설치에 네트워크 설치 이미지를 사용할 계획이 아닌 경우에는 디스크 여유 공간을 확보할 수 있습니다. 다음 명령을 입력하여 네트워크 설치 이미지를 제거합니다.
# rm -rf install-dir-path |
다음 중 한 가지 방법을 사용하여 WAN 부트 서버에서 WAN 부트 미니루트를 사용할 수 있도록 합니다.
WAN 부트 서버의 문서 루트 디렉토리에 WAN 부트 미니루트에 대한 심볼릭 링크를 만듭니다.
# cd /document-root-directory/miniroot # ln -s /wan-dir-path/miniroot . |
WAN 부트 미니루트에 연결할 WAN 부트 서버 문서 루트 디렉토리의 디렉토리를 지정합니다.
WAN 부트 미니루트에 대한 경로를 지정합니다.
WAN 부트 미니루트를 WAN 부트 서버의 문서 루트 디렉토리로 이동합니다.
# mv /wan-dir-path/miniroot /document-root-directory/miniroot/miniroot-name |
WAN 부트 미니루트에 대한 경로를 지정합니다.
WAN 부트 서버 문서 루트 디렉토리의 WAN 부트 미니루트 디렉토리에 대한 경로를 지정합니다.
WAN 부트 미니루트의 이름을 지정합니다. miniroot.s10_sparc와 같이 알기 쉬운 이름을 파일에 지정합니다.
setup_install_server(1M)을 -w 옵션과 함께 사용하여 WAN 부트 미니루트와 Solaris 소프트웨어 이미지를 wanserver-1의 /export/install/Solaris_10 디렉토리로 복사합니다.
wanserver-1에 연결된 매체 드라이브에 Solaris Software 매체를 넣습니다. 다음 명령을 입력합니다.
wanserver-1# mkdir -p /export/install/cdrom0 wanserver-1# cd /cdrom/cdrom0/s0/Solaris_10/Tools wanserver-1# ./setup_install_server -w /export/install/cdrom0/miniroot \ /export/install/cdrom0 |
WAN 부트 미니루트를 WAN 부트 서버의 문서 루트 디렉토리(/opt/apache/htdocs/)로 이동합니다. 이 예에서 WAN 부트 미니루트의 이름은 miniroot.s10_sparc로 설정했습니다.
wanserver-1# mv /export/install/cdrom0/miniroot/miniroot \ /opt/apache/htdocs/miniroot/miniroot.s10_sparc |
WAN 부트 미니루트를 만든 후, 클라이언트 OBP(OpenBoot PROM)이 WAN 부트를 지원하는지 확인합니다. 자세한 내용은 클라이언트에서 WAN 부트 지원 확인을 참조하십시오.
setup_install_server 명령에 대한 자세한 내용은 install_scripts(1M)을 참조하십시오.
무인 WAN 부트 설치를 수행하려면 클라이언트 시스템의 OpenBoot PROM(OBP)가 반드시 WAN 부트를 지원해야 합니다. 클라이언트의 OBP가 WAN 부트를 지원하지 않는 경우 로컬 CD에 있는 필요한 프로그램을 제공하여 WAN 부트 설치를 수행할 수 있습니다.
클라이언트의 OBP 구성 변수를 확인하여 클라이언트가 WAN 부트를 지원하는지 판단할 수 있습니다. 다음 절차를 수행하여 클라이언트가 WAN 부트를 지원하는지 확인합니다.
이 절차에서는 클라이언트 OBP가 WAN 부트를 지원하는지 확인하는 방법에 대하여 설명합니다.
수퍼유저 또는 동등한 역할의 사용자로 로그인합니다.
역할에는 권한 부여 및 권한이 있는 명령이 포함됩니다. 역할에 대한 자세한 내용은 System Administration Guide: Security Services의 Configuring RBAC (Task Map)를 참조하십시오.
WAN 부트 지원을 위한 OBP 구성 변수를 검사합니다.
# eeprom | grep network-boot-arguments |
변수 network-boot-arguments가 표시되거나 이전 명령이 출력 network-boot-arguments: data not available을 반환하는 경우 OBP는 WAN 부트 설치를 지원합니다. WAN 부트 설치를 수행하기 전에 OBP를 업데이트할 필요가 없습니다.
이전 명령이 출력을 전혀 반환하지 않는 경우 OBP는 WAN 부트 설치를 지원하지 않습니다. 다음 작업 중 하나를 수행해야 합니다.
클라이언트 OBP를 업데이트합니다. WAN 부트 설치를 지원할 수 있는 OBP가 없는 클라이언트의 경우 시스템 설명서에서 OBP를 업데이트 방법에 대한 정보를 참조하십시오.
모든 클라이언트 OBP가 WAN 부트를 지원하는 것은 아닙니다. WAN 부트를 지원하지 않는 클라이언트의 경우에는 다음 옵션을 사용하십시오.
준비 작업을 완료하고 클라이언트를 설치할 준비가 되었으면 Solaris Software CD1 또는 DVD에서 WAN 부트 설치를 수행합니다. 이 옵션은 현재 OBP가 WAN 부트 지원을 제공하지 않는 모든 경우에 사용할 수 있습니다.
CD1에서 클라이언트를 부트하는 방법에 대한 자세한 내용은 로컬 CD 매체를 사용하여 WAN 부트 설치 수행을 참조하십시오. WAN 부트 설치 준비를 계속하려면 WAN 부트 서버에 /etc/netboot 계층 만들기를 참조하십시오.
다음 명령은 클라이언트 OBP에서 WAN 부트 지원을 확인하는 방법을 보여 줍니다.
# eeprom | grep network-boot-arguments network-boot-arguments: data not available |
이 예에서 network-boot-arguments: data not available 출력은 OBP에서 WAN 부트를 지원함을 나타냅니다.
클라이언트 OBP가 WAN 부트를 지원함을 확인한 후 반드시 wanboot 프로그램을 WAN 부트 서버로 복사해야 합니다. 방법은 WAN 부트 서버에 wanboot 프로그램 설치를 참조하십시오.
OBP가 WAN 부트를 지원하지 않는 경우 wanboot 프로그램을 WAN 부트 서버로 복사할 필요가 없습니다. 반드시 로컬 CD에 있는 wanboot 프로그램을 클라이언트에 제공해야 합니다. 설치를 계속하려면 WAN 부트 서버에 /etc/netboot 계층 만들기를 참조하십시오.
setup_install_server 명령에 대한 자세한 내용은 4 장, 네트워크에서 설치(개요)를 참조하십시오.
WAN 부트는 특수한 두 번째 수준 부트 프로그램(wanboot)을 사용하여 클라이언트를 설치합니다. wanboot 프로그램은 WAN 부트 설치를 수행에 필요한 WAN 부트 미니루트, 클라이언트 구성 파일 및 설치 파일을 로드합니다.
WAN 부트를 설치하려면 설치 도중 클라이언트에게 wanboot 프로그램을 제공해야 합니다. 다음 방법으로 클라이언트에게 이 프로그램을 제공할 수 있습니다.
클라이언트의 PROM에서 WAN 부트을 지원하는 경우 WAN 부트 서버로부터 클라이언트로 해당 프로그램을 전송할 수 있습니다. 반드시 WAN 부트 서버에 wanboot 프로그램을 설치합니다.
클라이언트의 PROM이 WAN 부트를 지원하는지 확인하려면 WAN 부트 지원을 위한 클라이언트 OBP 확인을 참조하십시오.
클라이언트의 PROM에서 WAN 부트를 지원하지 않는 경우 로컬 CD를 통해 클라이언트에게 해당 프로그램을 제공해야 합니다. 클라이언트의 PROM이 WAN 부트를 지원하지 않는 경우 WAN 부트 서버에 /etc/netboot 계층 만들기로 이동하여 설치 준비를 계속합니다.
이 절차에서는 Solaris 매체에서 WAN 부트 서버로 wanboot 프로그램을 복사하는 방법에 대하여 설명합니다.
이 절차에서는 WAN 부트 서버에 볼륨 관리자가 실행 중인 것으로 가정합니다. 볼륨 관리자를 사용하지 않는 경우 System Administration Guide: Devices and File Systems 를 참조하십시오.
클라이언트 시스템이 WAN 부트를 지원하는지 확인: 자세한 내용은 WAN 부트 지원을 위한 클라이언트 OBP 확인을 참조하십시오.
설치 서버에서 수퍼유저 또는 동등한 역할의 사용자로 로그인합니다.
Solaris Software - 1 CD나 Solaris DVD를 설치 서버의 드라이브에 삽입합니다.
Solaris Software - 1 CD나 Solaris DVD에서 다음 sun4u 플랫폼 디렉토리로 변경합니다.
# cd /cdrom/cdrom0/s0/Solaris_10/Tools/Boot/platform/sun4u/ |
wanboot 프로그램을 설치 서버로 복사합니다.
# cp wanboot /document-root-directory/wanboot/wanboot-name |
WAN 부트 서버의 문서 루트 디렉토리를 지정합니다.
wanboot 프로그램의 이름을 지정합니다. wanboot.s10_sparc와 같이 알기 쉬운 이름을 파일에 지정합니다.
다음 중 한 가지 방법을 사용하여 WAN 부트 서버에서 wanboot 프로그램을 사용할 수 있도록 합니다.
WAN 부트 서버의 문서 루트 디렉토리에 있는 wanboot 프로그램에 대한 심볼릭 링크를 만듭니다.
# cd /document-root-directory/wanboot # ln -s /wan-dir-path/wanboot . |
wanboot 프로그램에 연결할 WAN 부트 서버 문서 루트 디렉토리의 디렉토리를 지정합니다.
wanboot 프로그램에 대한 경로를 지정합니다.
WAN 부트 미니루트를 WAN 부트 서버의 문서 루트 디렉토리로 이동합니다.
# mv /wan-dir-path/wanboot /document-root-directory/wanboot/wanboot-name |
wanboot 프로그램에 대한 경로를 지정합니다.
WAN 부트 서버의 문서 루트 디렉토리에 있는 wanboot 프로그램 디렉토리에 대한 경로를 지정합니다.
wanboot 프로그램의 이름을 지정합니다. wanboot.s10_sparc와 같이 알기 쉬운 이름을 파일에 지정합니다.
WAN 부트 서버에 wanboot 프로그램을 설치하려면 Solaris Software 매체에서 WAN 부트 서버의 문서 루트 디렉토리로 프로그램을 복사합니다.
wanserver-1에 연결된 매체 드라이브에 Solaris DVD 또는 Solaris Software - 1 CD를 넣고 다음 명령을 입력합니다.
wanserver-1# cd /cdrom/cdrom0/s0/Solaris_10/Tools/Boot/platform/sun4u/ wanserver-1# cp wanboot /opt/apache/htdocs/wanboot/wanboot.s10_sparc |
이 예에서 wanboot 프로그램의 이름은 wanboot.s10_sparc로 설정했습니다.
WAN 부트 서버에 wanboot 프로그램을 설치한 후 반드시 WAN 부트 서버에 /etc/netboot 계층을 만들어야 합니다. 방법은 WAN 부트 서버에 /etc/netboot 계층 만들기를 참조하십시오.
wanboot 프로그램에 대한 개요는 WAN 부트란?을 참조하십시오.
설치 도중 WAN 부트에서는 설치를 수행하는 방법의 지침에 대해 웹 서버의 /etc/netboot 계층 내용을 참조합니다. 이 디렉토리에는 WAN 부트 설치에 필요한 구성 정보, 개인 키, 디지털 인증서 및 인증 기관이 포함됩니다. 설치하는 동안 wanboot-cgi 프로그램에서는 이 정보를 WAN 부트 파일 시스템으로 변환합니다. 그런 다음 wanboot-cgi 프로그램은 WAN 부트 파일 시스템을 해당 클라이언트로 전송합니다.
/etc/netboot 디렉토리에 하위 디렉토리를 만들어 WAN 설치 범위를 사용자 정의할 수 있습니다. 다음 디렉토리 구조를 사용하여 설치하려는 클라이언트 간 구성 정보 공유 방법을 정의합니다.
전역 구성 – 네트워크상의 모든 클라이언트가 구성 정보를 공유하게 하려면 공유할 파일을 /etc/netboot 디렉토리에 저장합니다.
네트워크별 구성 – 특정 서브넷의 시스템에서만 구성 정보를 공유하려면 공유할 구성 파일을 /etc/netboot의 하위 디렉토리에 저장합니다. 하위 디렉토리는 이 이름 지정 규칙을 따라야 합니다.
/etc/netboot/net-ip |
이 예에서 net-ip는 클라이언트 서브넷의 IP 주소입니다.
클라이언트별 구성 – 특정 클라이언트만 부트 파일 시스템을 사용하게 하려면 부트 파일 시스템 파일을 /etc/netboot의 하위 디렉토리에 저장합니다. 하위 디렉토리는 이 이름 지정 규칙을 따라야 합니다.
/etc/netboot/net-ip/client-ID |
이 예에서 net-ip는 서브넷의 IP 주소입니다. client-ID는 DHCP 서버에서 할당한 클라이언트 ID이거나 사용자별 클라이언트 ID입니다.
이들 구성을 계획하는 자세한 내용은 /etc/netboot 계층에 구성 및 보안 정보 저장을 참조하십시오.
다음 절차에서는 /etc/netboot 계층을 만드는 방법에 대하여 설명합니다.
/etc/netboot 계층을 만들려면 다음과 같이 합니다.
WAN 부트 서버에서 수퍼유저 또는 동등한 역할의 사용자로 로그인합니다.
/etc/netboot 디렉토리를 만듭니다.
# mkdir /etc/netboot |
/etc/netboot 디렉토리의 권한을 700으로 변경합니다.
# chmod 700 /etc/netboot |
/etc/netboot 디렉토리의 소유자를 웹 서버 소유자로 변경합니다.
# chown web-server-user:web-server-group /etc/netboot/ |
웹 서버 프로세스의 사용자 소유자를 지정합니다.
웹 서버 프로세스의 그룹 소유자를 지정합니다.
수퍼유저 역할을 종료합니다.
# exit |
웹 서버 소유자의 사용자 역할로 전환합니다.
/etc/netboot 디렉토리의 클라이언트 하위 디렉토리를 만듭니다.
# mkdir -p /etc/netboot/net-ip/client-ID |
mkdir 명령을 사용하여 사용자가 만들 디렉토리에 필요한 모든 부모 디렉토리를 만듭니다.
클라이언트 서브넷의 네트워크 IP 주소를 지정합니다.
클라이언트 ID를 지정합니다. 클라이언트 ID는 사용자 정의 값이거나 DHCP 클라이언트 ID입니다. client-ID 디렉토리는 net-ip 디렉토리의 하위 디렉토리여야 합니다.
/etc/netboot 계층의 각 디렉토리에 대해 해당 권한을 700으로 변경합니다.
# chmod 700 /etc/netboot/dir-name |
다음 예는 서브넷 192.168.198.0에서 클라이언트 010003BA152A42에 대한 /etc/netboot 계층을 만드는 방법을 보여줍니다. 이 예에서는 사용자 nobody와 그룹 admin이 웹 서버 프로세스를 소유합니다.
이 예의 명령은 다음 작업을 수행합니다.
/etc/netboot 디렉토리를 만듭니다.
/etc/netboot 디렉토리의 권한을 700으로 변경합니다.
/etc/netboot 디렉토리의 소유자를 웹 서버 프로세스의 소유자로 변경합니다.
웹 서버 사용자와 동일한 사용자 역할을 가정합니다.
서브넷(192.168.198.0) 이름을 따라 /etc/netboot의 하위 디렉토리를 만듭니다.
클라이언트 ID 이름을 따라 서브넷 디렉토리의 하위 디렉토리를 만듭니다.
/etc/netboot 하위 디렉토리의 권한을 700으로 변경합니다.
# cd / # mkdir /etc/netboot/ # chmod 700 /etc/netboot # chown nobody:admin /etc/netboot # exit server# su nobody Password: nobody# mkdir -p /etc/netboot/192.168.198.0/010003BA152A42 nobody# chmod 700 /etc/netboot/192.168.198.0 nobody# chmod 700 /etc/netboot/192.168.198.0/010003BA152A42 |
/etc/netboot 계층을 만든 후 반드시 WAN 부트 CGI 프로그램을 WAN 부트 서버로 복사해야 합니다. 방법은 WAN 부트 CGI 프로그램을 WAN 부트 서버로 복사를 참조하십시오.
/etc/netboot 계층을 디자인하는 방법에 대한 자세한 계획 내용은 /etc/netboot 계층에 구성 및 보안 정보 저장을 참조하십시오.
wanboot-cgi 프로그램은 다음 파일을 WAN 부트 서버에서 클라이언트로 전송하는 데이터 스트림을 만듭니다.
wanboot 프로그램
WAN 부트 파일 시스템
WAN 부트 미니루트
wanboot-cgi이 Solaris 10 11/06 소프트웨어를 설치하는 시스템에 설치되었습니다. WAN 부트 서버에서 이 프로그램을 사용할 수 있도록 하려면 이 프로그램을 WAN 부트 서버의 cgi-bin 디렉토리로 복사합니다.
WAN 부트 서버에서 수퍼유저 또는 동등한 역할의 사용자로 로그인합니다.
WAN 부트 서버에 wanboot-cgi 프로그램을 복사합니다.
# cp /usr/lib/inet/wanboot/wanboot-cgi /WAN-server-root/cgi-bin/wanboot-cgi |
WAN 부트 서버에 있는 웹 서버 소프트웨어의 루트 디렉토리를 지정합니다.
WAN 부트 서버에서 CGI 프로그램의 권한을 755로 변경합니다.
# chmod 755 /WAN-server-root/cgi-bin/wanboot-cgi |
WAN 부트 CGI 프로그램을 WAN 부트 서버에 복사한 후, 원하는 경우 로깅 서버를 설정할 수 있습니다. 자세한 내용은 (선택 사항) WAN 부트 로깅 서버 구성을 참조하십시오.
별도의 로깅 서버를 설정하지 않으려는 경우 WAN 부트 설치에서 보안 기능을 설정하는 방법에 대한 자세한 내용은 (선택 사항) HTTPS를 사용하여 데이터 보호를 참조하십시오.
wanboot-cgi 프로그램에 대한 개요는 WAN 부트란?을 참조하십시오.
기본적으로 모든 WAN 부트 로깅 메시지가 클라이언트 시스템에 표시됩니다. 이러한 기본 작동으로 설치 문제를 빠르게 디버그할 수 있습니다.
클라이언트 이외의 시스템에 부트 및 설치 로깅 메시지를 기록하려면 로깅 서버를 설정해야 합니다. 설치하는 동안 HTTPS로 로깅 서버를 사용하려면 WAN 부트 서버를 로깅 서버로 구성해야 합니다.
로깅 서버를 구성하려면 다음 단계를 수행합니다.
bootlog-cgi 스크립트를 로깅 서버의 CGI 스크립트 디렉토리로 복사합니다.
# cp /usr/lib/inet/wanboot/bootlog-cgi \ log-server-root/cgi-bin |
로깅 서버 웹 서버 디렉토리의 cgi-bin 디렉토리를 지정합니다.
bootlog-cgi 스크립트의 권한을 755로 변경합니다.
# chmod 755 log-server-root/cgi-bin/bootlog-cgi |
wanboot.conf 파일의 boot_logger 매개 변수 값을 설정합니다.
로깅 서버에 있는 bootlog-cgi 스크립트의 URL을 wanboot.conf 파일에 지정합니다.
wanboot.conf 파일에서 매개 변수를 설정하는 방법은 wanboot.conf 파일 만들기 를 참조하십시오.
설치하는 동안 부트 및 설치 로그 메시지가 로깅 서버의 /tmp 디렉토리에 기록됩니다. 로그 파일 이름은 bootlog.hostname이며 여기에서 hostname은 클라이언트의 호스트 이름입니다.
다음 예에서는 WAN 부트 서버를 로깅 서버로 구성합니다.
# cp /usr/lib/inet/wanboot/bootlog-cgi /opt/apache/cgi-bin/ # chmod 755 /opt/apache/cgi-bin/bootlog-cgi |
로깅 서버를 설정한 후, 원하는 경우 WAN 부트 설치가 디지털 인증서와 보안 키를 사용하도록 설정할 수 있습니다. WAN 부트 설치의 보안 기능 설정 방법은 (선택 사항) HTTPS를 사용하여 데이터 보호를 참조하십시오.
WAN 부트 서버에서 클라이언트로 전송하는 동안 데이터를 보호하기 위해 Secure Sockets Layer (HTTPS)를 통한 HTTP를 사용할 수 있습니다. 보안 WAN 부트 설치 구성에서 설명하는 보안이 강화된 설치 구성을 사용하려면 웹 서버가 HTPPS를 사용하도록 설정해야 합니다.
보안 WAN 부트를 수행하지 않으려는 경우 이 부분의 절차를 생략합니다. 더 낮은 보안의 설치 준비를 계속하려면 사용자 정의 JumpStart 설치 파일 만들기를 참조하십시오.
WAN 부트 서버의 웹 서버 소프트웨어에서 HTTPS를 사용하게 하려면 다음 작업을 수행해야 합니다.
웹 서버 소프트웨어에서 SSL (Secure Sockets Layer) 지원을 활성화합니다.
SSL 지원 및 클라이언트 인증 활성화 프로세스는 웹 서버에 따라 달라집니다. 이 문서에서는 사용자 웹 서버에서 이러한 보안 기능을 활성화하는 방법에 대해 설명하지 않습니다. 이러한 기능에 대한 자세한 내용은 다음 설명서를 참조하십시오.
SunONE 및 iPlanet 웹 서버에서 SSL을 활성화하는 방법은 http://docs.sun.com에 있는 SunONE 및 iPlanet 설명서 모음을 참조하십시오.
Apache 웹 서버에서 SSL을 활성화하는 방법에 대한 자세한 내용은 http://httpd.apache.org/docs-project/의 Apache Document Project를 참조하십시오.
위의 목록에 나열되어 있지 않은 웹 서버 소프트웨어를 사용하고 있는 경우 해당 웹 서버 소프트웨어 설명서를 참조하십시오.
WAN 부트 서버에 디지털 인증서를 설치합니다.
WAN 부트에서 디지털 인증서를 사용하는 방법은 (선택 사항) 서버 및 클라이언트 인증용으로 디지털 인증서 사용을 참조하십시오.
클라이언트에 신뢰된 인증서를 제공합니다.
신뢰된 인증서를 만드는 방법은 (선택 사항) 서버 및 클라이언트 인증용으로 디지털 인증서 사용을 참조하십시오.
해싱 키와 암호 키를 만듭니다.
키를 만드는 방법에 대한 자세한 내용은 (선택 사항) 해싱 키 및 암호 키 만들기를 참조하십시오.
(선택 사항) 웹 서버 소프트웨어를 구성하여 클라이언트 인증을 지원합니다.
클라이언트 인증을 지원하도록 웹 서버를 구성하는 방법에 대한 자세한 내용은 웹 서버 설명서를 참조하십시오.
이 부분에서는 WAN 부트 설치에서 디지털 인증서와 키를 만드는 방법에 대하여 설명합니다.
WAN 부트 설치 방법은 서버 인증을 사용하거나 클라이언트 인증과 서버 인증을 모두 사용하여 HTTPS를 통해 설치를 수행하기 위해 PKCS#12 파일을 사용할 수 있습니다. PKCS#12 파일 사용에 대한 요구 사항과 지침은 디지털 인증서 요구 사항을 참조하십시오.
WAN 부트 설치에 PKCS#12 파일을 사용하려면 다음 작업을 수행합니다.
PKCS#12 파일을 별도의 SSL 개인 키와 신뢰할 수 있는 인증서 파일로 분할합니다.
/etc/netboot 계층의 클라이언트 truststore 파일에 신뢰할 수 있는 인증서를 삽입합니다. 신뢰할 수 있는 인증서는 클라이언트에 서버를 신뢰할 것을 지시합니다.
(선택 사항) /etc/netboot 계층의 클라이언트 keystore 파일에 SSL 개인 키의 내용을 삽입합니다.
wanbootutil 명령은 이전 목록의 작업을 수행할 수 있는 옵션을 제공합니다.
보안 WAN 부트를 수행하지 않으려는 경우 이 절차를 생략합니다. 더 낮은 보안의 설치 준비를 계속하려면 사용자 정의 JumpStart 설치 파일 만들기를 참조하십시오.
신뢰된 인증서와 클라이언트 개인 키를 만들려면 다음과 같이 합니다.
PKCS#12 파일을 분할하기 전에 WAN 부트 서버에 /etc/netboot 계층의 적절한 하위 디렉토리를 만듭니다.
/etc/netboot 계층에 대한 개요는 /etc/netboot 계층에 구성 및 보안 정보 저장을 참조하십시오.
/etc/netboot 계층을 만드는 방법에 대한 자세한 내용은 WAN 부트 서버에 /etc/netboot 계층 만들기를 참조하십시오.
WAN 부트 서버의 웹 서버 사용자와 동일한 사용자 역할을 가정합니다.
PKCS#12 파일에서 신뢰할 수 있는 인증서를 추출합니다. 해당 인증서를 /etc/netboot 계층의 클라이언트 truststore 파일에 삽입합니다.
# wanbootutil p12split -i p12cert \ -t /etc/netboot/net-ip/client-ID/truststore |
PKCS#12 파일을 별도의 개인 키와 인증서 파일로 분할하는 wanbootutil 명령에 대한 옵션입니다.
분할할 PKCS#12 파일의 이름을 지정합니다.
클라이언트 truststore 파일에 해당 인증서를 삽입합니다. net-ip는 클라이언트 서브넷의 IP 주소입니다. client-ID는 사용자 정의 ID나 DHCP 클라이언트 ID일 수 있습니다.
(옵션) 클라이언트 인증이 필요한지 여부를 결정합니다.
필요하지 않으면 (선택 사항) 해싱 키 및 암호 키 만들기로 이동합니다.
필요하면 다음 단계를 계속합니다.
클라이언트의 certstore에 클라이언트 인증서를 삽입합니다.
# wanbootutil p12split -i p12cert -c \ /etc/netboot/net-ip/client-ID/certstore -k keyfile |
PKCS#12 파일을 별도의 개인 키와 인증서 파일로 분할하는 wanbootutil 명령에 대한 옵션입니다.
분할할 PKCS#12 파일의 이름을 지정합니다.
클라이언트의 certstore에 클라이언트 인증서를 삽입합니다. net-ip는 클라이언트 서브넷의 IP 주소입니다. client-ID는 사용자 정의 ID나 DHCP 클라이언트 ID일 수 있습니다.
분할 PKCS#12 파일에서 만들 클라이언트 SSL 개인 키의 이름을 지정합니다.
클라이언트의 keystore에 개인 키를 삽입합니다.
# wanbootutil keymgmt -i -k keyfile \ -s /etc/netboot/net-ip/client-ID/keystore -o type=rsa |
다음 예에서 PKCS#12 파일을 사용하여 서브넷 192.168.198.0에 클라이언트 010003BA152A42를 설치합니다. 이 명령 샘플은 이름이 client.p12인 PKCS#12 파일에서 인증서를 추출합니다. 그런 다음 신뢰할 수 있는 인증서의 내용을 클라이언트의 truststore 파일에 넣습니다.
이러한 명령을 실행하기 전에 먼저 웹 서버 사용자와 동일한 사용자 역할을 가정해야 합니다. 이 예에서 웹 서버 사용자 역할은 nobody입니다.
server# su nobody Password: nobody# wanbootutil p12split -i client.p12 \ -t /etc/netboot/192.168.198.0/010003BA152A42/truststore nobody# chmod 600 /etc/netboot/192.168.198.0/010003BA152A42/truststore |
디지털 인증서를 만든 후 해싱 키와 암호 키를 만듭니다. 자세한 내용은 (선택 사항) 해싱 키 및 암호 키 만들기를 참조하십시오.
신뢰할 수 있는 인증서를 만드는 방법에 대한 자세한 내용은wanbootutil(1M) 매뉴얼 페이지를 참조하십시오.
HTTPS를 사용하여 데이터를 전송하려는 경우 HMAC SHA1 해싱 키와 암호 키를 만들어야 합니다. 부분 개인 네트워크를 통해 설치하려는 경우 설치 데이터를 암호화하지 않을 수 있습니다. HMAC SHA1 해싱 키를 사용하여 wanboot 프로그램의 무결성을 검사할 수 있습니다.
wanbootutil keygen 명령을 사용하여 해당 키를 생성하고 이러한 키를 해당 /etc/netboot 디렉토리에 저장할 수 있습니다.
보안 WAN 부트를 수행하지 않으려는 경우 이 절차를 생략합니다. 더 낮은 보안의 설치 준비를 계속하려면 사용자 정의 JumpStart 설치 파일 만들기를 참조하십시오.
해싱 키와 암호 키를 만들려면 다음과 같이 합니다.
WAN 부트 서버의 웹 서버 사용자와 동일한 사용자 역할을 가정합니다.
마스터 HMAC SHA1 키를 만듭니다.
# wanbootutil keygen -m |
WAN 부트 서버용 마스터 HMAC SHA1 키를 만듭니다.
해당 마스터 키에서 클라이언트의 HMAC SHA1 해싱 키를 만듭니다.
# wanbootutil keygen -c -o [net=net-ip,{cid=client-ID,}]type=sha1 |
해당 마스터 키에서 클라이언트의 해싱 키를 만듭니다.
wanbootutil keygen 명령에 추가 옵션이 포함되어 있음을 나타냅니다.
클라이언트 서브넷의 IP 주소를 지정합니다. net 옵션을 사용하지 않는 경우 해당 키가 /etc/netboot/keystore 파일에 저장되어 모든 WAN 부트 클라이언트가 이 키를 사용할 수 있습니다.
클라이언트 ID를 지정합니다. 클라이언트 ID는 사용자 정의 ID나 DHCP 클라이언트 ID일 수 있습니다. cid 옵션 앞에는 유효한 net= 값이 와야 합니다. net 옵션을 사용하여 cid 옵션을 지정하지 않으면 해당 키가 /etc/netboot/net-ip/keystore 파일에 저장됩니다. 이 키는 net-ip 서브넷에 있는 모든 WAN 부트 클라이언트가 사용할 수 있습니다.
wanbootutil keygen 유틸리티에 지시하여 해당 클라이언트에 대해 HMAC SHA1 해싱 키를 만듭니다.
클라이언트에 대해 암호 키를 만들어야 할지 여부를 결정합니다.
HTTPS를 통해 WAN 부트를 설치하려면 암호 키를 만들어야 합니다. 클라이언트가 WAN 부트 서버와 HTTPS 연결을 설정하기 전에 WAN 부트 서버는 암호화된 데이터와 정보를 해당 클라이언트에게 전송합니다. 암호 키를 사용하면 해당 클라이언트가 이 정보를 해독하여 설치하는 동안 이 정보를 사용할 수 있습니다.
서버 인증을 사용하여 HTTPS를 통한 보다 안전한 WAN 설치를 수행하고 있다면 계속하십시오.
wanboot 프로그램의 무결성만 검사하려는 경우 암호 키를 만들 필요가 없습니다. 단계 6로 이동합니다.
클라이언트에 대한 암호 키를 만듭니다.
# wanbootutil keygen -c -o [net=net-ip,{cid=client-ID,}]type=key-type |
클라이언트의 암호 키를 만듭니다.
wanbootutil keygen 명령에 추가 옵션이 포함되어 있음을 나타냅니다.
클라이언트의 네트워크 IP 주소를 지정합니다. net 옵션을 사용하지 않는 경우 해당 키가 /etc/netboot/keystore 파일에 저장되어 모든 WAN 부트 클라이언트가 이 키를 사용할 수 있습니다.
클라이언트 ID를 지정합니다. 클라이언트 ID는 사용자가 정의한 ID이거나 DHCP 클라이언트 ID입니다. cid 옵션 앞에는 유효한 net= 값이 와야 합니다. net 옵션을 사용하여 cid 옵션을 지정하지 않으면 해당 키가 /etc/netboot/net-ip/keystore 파일에 저장됩니다. 이 키는 net-ip 서브넷에 있는 모든 WAN 부트 클라이언트가 사용할 수 있습니다.
wanbootutil keygen 유틸리티에 지시하여 클라이언트의 암호 키를 만듭니다. key-type은 3des 또는 aes 값일 수 있습니다.
클라이언트 시스템에 키를 설치합니다.
클라이언트에 키를 설치하는 방법에 대한 자세한 내용은 클라이언트에 키 설치를 참조하십시오.
다음 예에서는 WAN 부트 서버의 마스터 HMAC SHA1 키를 만듭니다. 이 예에서는 또한 서브넷 192.168.198.0에서 클라이언트 010003BA152A42에 대한 HMAC SHA1 해싱 키 및 3DES 암호 키를 만듭니다.
이러한 명령을 실행하기 전에 먼저 웹 서버 사용자와 동일한 사용자 역할을 가정해야 합니다. 이 예에서 웹 서버 사용자 역할은 nobody입니다.
server# su nobody Password: nobody# wanbootutil keygen -m nobody# wanbootutil keygen -c -o net=192.168.198.0,cid=010003BA152A42,type=sha1 nobody# wanbootutil keygen -c -o net=192.168.198.0,cid=010003BA152A42,type=3des |
해싱 키 및 암호 키를 만든 후 설치 파일을 만들어야 합니다. 자세한 내용은 사용자 정의 JumpStart 설치 파일 만들기를 참조하십시오.
해싱 키와 암호 키에 대한 개요 정보는 WAN 부트 설치 시 데이터 보호 를 참조하십시오.
해싱 키 및 암호 키를 만드는 방법에 대한 자세한 내용은 wanbootutil(1M) 매뉴얼 페이지를 참조하십시오.
WAN 부트는 사용자 정의 JumpStart 설치를 수행하여 클라이언트에 Solaris Flash 아카이브를 설치합니다. 사용자 정의 JumpStart 설치 방법은 사용자가 만든 프로필을 바탕으로 여러 대의 시스템을 자동으로 설치할 수 있게 하는 명령줄 인터페이스입니다. 이 프로필은 구체적인 소프트웨어 설치 요건을 정의합니다. 쉘 스크립트를 통합하여 설치 이전 및 이후 작업을 포함시킬 수 있습니다. 설치나 업그레이드를 위해 어떤 프로필과 스크립트를 사용할 것인지 선택합니다. 사용자 정의 JumpStart 설치 방법은 선택한 프로필 및 스크립트를 기준으로 시스템을 설치 또는 업그레이드합니다. 또한 sysidcfg 파일을 사용하여 사용자 정의 JumpStart 설치가 완전 무인으로 완벽하게 설치될 수 있도록 구성 정보를 지정할 수 있습니다.
WAN 부트 설치를 위해 사용자 정의 JumpStart 파일을 준비하려면 다음 작업을 완료합니다.
사용자 정의 JumpStart 설치 방법에 대한 자세한 내용은 Solaris 10 11/06 설치 설명서: 사용자 정의 JumpStart 및 고급 설치의 2 장, 사용자 정의 JumpStart(개요)를 참조하십시오.
Solaris Flash 설치 기능을 사용하면 마스터 시스템이라고 하는 시스템의 Solaris OS에 대한 단일 참조 설치를 만들 수 있습니다. 그런 다음 마스터 시스템의 복제본 이미지인 Solaris Flash 아카이브를 만들 수 있습니다. 네트워크의 다른 시스템에 Solaris Flash 아카이브를 설치하여 복제 시스템을 만들 수 있습니다.
이 절에서는 Solaris Flash 아카이브를 만드는 방법에 대하여 설명합니다.
Solaris Flash 아카이브를 만들려면 먼저 마스터 시스템을 설치해야 합니다.
마스터 시스템 설치에 대한 내용은 Solaris 10 11/06 설치 설명서: Solaris Flash 아카이브(작성 및 설치)의 마스터 시스템 설치를 참조하십시오.
Solaris Flash 아카이브에 대한 자세한 내용은 Solaris 10 11/06 설치 설명서: Solaris Flash 아카이브(작성 및 설치)의 1 장, Solaris Flash(개요)를 참조하십시오.
파일 크기 문제:
소프트웨어가 Solaris Flash 아카이브 크기의 파일을 전송할 수 있는지 확인하려면 웹 서버 소프트웨어 설명서를 참조하십시오.
소프트웨어가 Solaris Flash 아카이브 크기의 파일을 전송할 수 있는지 확인하려면 웹 서버 소프트웨어 설명서를 참조하십시오.
flarcreate 명령은 개별 파일에 대해 더 이상 크기 제한을 두지 않습니다. 4GB가 넘는 개별 파일을 포함하는 Solaris Flash 아카이브를 만들 수 있습니다.
자세한 내용은 Solaris 10 11/06 설치 설명서: Solaris Flash 아카이브(작성 및 설치)의 대형 파일을 포함하는 아카이브 만들기를 참조하십시오.
마스터 시스템을 부트합니다.
마스터 시스템을 가능한 한 비활성 상태로 실행합니다. 가능한 경우에는 시스템을 단일 사용자 모드로 실행합니다. 가능하지 않은 경우에는 아카이브할 모든 응용 프로그램과 운영 체체 리소스가 많이 필요한 모든 응용 프로그램을 종료합니다.
아카이브를 만들려면 flarcreate 명령을 사용합니다.
# flarcreate -n name [optional-parameters] document-root/flash/filename |
아카이브의 이름입니다. 지정한 name은 content_name 키워드의 값입니다.
flarcreate 명령에 대한 몇 가지 옵션을 사용하여 Solaris Flash 아카이브를 사용자 정의할 수 있습니다. 이러한 옵션에 대한 자세한 설명은 Solaris 10 11/06 설치 설명서: Solaris Flash 아카이브(작성 및 설치)의 5 장, Solaris Flash(참조)를 참조하십시오.
설치 서버 문서 루트 디렉토리의 Solaris Flash 하위 디렉토리에 대한 경로입니다.
아카이브 파일의 이름입니다.
디스크 공간을 확보하려면 flarcreate 명령에 -c 옵션을 사용하여 아카이브를 압축할 수 있습니다. 하지만 압축된 아카이브는 WAN 부트 설치 시 성능에 영향을 미칠 수 있습니다. 압축된 아카이브 만들기에 대한 자세한 내용은 flarcreate(1M) 매뉴얼 페이즈를 참조하십시오.
아카이브를 성공적으로 만들면 flarcreate 명령이 종료 코드 0을 반환합니다.
아카이브를 만들지 못하면 flarcreate 명령이 0이 아닌 종료 코드를 반환합니다.
이 예에서 호스트 이름이 wanserver인 WAN 부트 서버 시스템을 복제하여 Solaris Flash 아카이브를 만듭니다. 아카이브의 이름은 sol_10_sparc이며 마스터 시스템에서 정확히 복사됩니다. 아카이브는 마스터 시스템의 정확한 복제본입니다. 아카이브는 sol_10_sparc.flar에 저장됩니다. 아카이브를 WAN 부트 서버에 있는 문서 루트 디렉토리의 flash/archives 하위 디렉토리에 저장합니다.
wanserver# flarcreate -n sol_10_sparc \ /opt/apache/htdocs/flash/archives/sol_10_sparc.flar |
Solaris Flash 아카이브를 만든 후 sysidcfg 파일에서 클라이언트 정보를 미리 구성합니다. 방법은 sysidcfg 파일 만들기 를 참조하십시오.
Solaris Flash 아카이브를 만드는 방법에 대한 자세한 설명은 Solaris 10 11/06 설치 설명서: Solaris Flash 아카이브(작성 및 설치)의 3 장, Solaris Flash 아카이브 만들기(작업)를 참조하십시오.
flarcreate 명령에 대한 자세한 내용은 flarcreate(1M) 매뉴얼 페이지를 참조하십시오.
sysidcfg 파일에서 일련의 키워드를 지정하여 시스템을 미리 구성할 수 있습니다.
sysidcfg 파일을 만들려면 다음과 같이 합니다.
Solaris Flash 아카이브를 만듭니다. 자세한 방법은 Solaris Flash 아카이브 만들기를 참조하십시오.
텍스트 편집기에서 해당 설치 서버에 sysidcfg라는 파일을 만듭니다.
원하는 sysidcfg 키워드를 입력합니다.
sysidcfg 키워드에 대한 자세한 내용은 sysidcfg 파일 키워드 를 참조하십시오.
WAN 부트 서버에서 액세스할 수 있는 위치에 sysidcfg 파일을 저장합니다.
다음 중 한 곳에 파일을 저장합니다.
다음은 SPARC 기반 시스템용 sysidcfg 파일의 예입니다. 이 시스템의 호스트 이름, IP 주소 및 넷마스크는 이름 지정 서비스를 편집하여 미리 구성되었습니다.
network_interface=primary {hostname=wanclient default_route=192.168.198.1 ip_address=192.168.198.210 netmask=255.255.255.0 protocol_ipv6=no} timezone=US/Central system_locale=C terminal=xterm timeserver=localhost name_service=NIS {name_server=matter(192.168.255.255) domain_name=mind.over.example.com } security_policy=none
sysidcfg 파일을 만든 후 클라이언트용 사용자 정의 JumpStart 프로필을 만듭니다. 자세한 내용은 프로필 만들기를 참조하십시오.
sysidcfg 키워드와 값에 대한 자세한 내용은 sysidcfg 파일로 미리 구성 을 참조하십시오.
프로필은 사용자 정의 JumpStart에게 시스템에 Solaris 소프트웨어를 설치하는 방법을 지시하는 텍스트 파일입니다. 프로필은 설치의 요소, 예를 들어, 설치할 소프트웨어 그룹을 정의합니다.
프로필을 만드는 방법에 대한 자세한 내용은 Solaris 10 11/06 설치 설명서: 사용자 정의 JumpStart 및 고급 설치의 프로필 작성를 참조하십시오.
프로필을 만들려면 다음과 같이 합니다.
클라이언트용 sysidcfg 파일을 만듭니다. 자세한 방법은 sysidcfg 파일 만들기 를 참조하십시오.
설치 서버에 텍스트 파일을 만듭니다. 파일의 이름을 자세하게 지정합니다.
프로필의 이름이 해당 프로필을 사용하여 Solaris 소프트웨어를 시스템에 설치하는 방식을 반영하도록 지정해야 합니다. 예를 들어, 프로필을 basic_install, eng_profile 또는 user_profile로 이름 지정할 수 있습니다.
프로필 키워드와 값을 프로필에 추가합니다.
프로필 키워드 및 값 목록은 Solaris 10 11/06 설치 설명서: 사용자 정의 JumpStart 및 고급 설치의 프로필 키워드 및 값을 참조하십시오.
프로필 키워드와 해당 값은 대소문자를 구분합니다.
WAN 부트 서버로 액세스할 수 있는 위치에 프로필을 저장합니다.
다음 중 한 곳에 프로필을 저장합니다.
WAN 부트 서버와 설치 서버가 같은 시스템에서 호스트되는 경우 WAN 부트 서버에 있는 문서 루트 디렉토리의 flash 하위 디렉토리에 이 파일을 저장합니다.
WAN 부트 서버와 설치 서버가 같은 시스템에 있지 않는 경우 설치 서버에 있는 문서 루트 디렉토리의 flash 하위 디렉토리에 이 파일을 저장합니다.
root가 프로필을 소유하고 권한이 644로 설정되도록 합니다.
(선택 사항) 프로필을 테스트합니다.
Solaris 10 11/06 설치 설명서: 사용자 정의 JumpStart 및 고급 설치의 프로필 테스트에는 프로필 테스트에 대한 정보가 포함되어 있습니다.
다음 예에서 프로필은 사용자 정의 JumpStart 프로그램이 보안 HTTP 서버에서 Solaris Flash 아카이브를 검색한다는 것을 나타냅니다.
# profile keywords profile values # ---------------- ------------------- install_type flash_install archive_location https://192.168.198.2/sol_10_sparc.flar partitioning explicit filesys c0t1d0s0 4000 / filesys c0t1d0s1 512 swap filesys c0t1d0s7 free /export/home
다음 목록에서는 이 예의 일부 키워드와 값에 대해 설명합니다.
프로필이 복제 시스템에서 Solaris Flash 아카이브를 설치합니다. 초기 설치와 마찬가지로 모든 파일을 덮어씁니다.
압축된 Solaris Flash 아카이브를 보안 HTTP 서버에서 불러왔습니다.
파일 시스템 슬라이스는 filesys 키워드, 값 explicit에 의해 결정됩니다. 루트(/)의 크기는 Solaris Flash 아카이브의 크기를 기준으로 합니다. swap의 크기는 필요한 크기로 설정되고 c0t1d0s1에 설치됩니다. /export/home은 남은 디스크 공간을 기준으로 합니다. /export/home은 c0t1d0s7에 설치됩니다.
프로필을 만든 후 rules 파일을 만들고 검증해야 합니다. 자세한 내용은 rules 파일 만들기를 참조하십시오.
프로필을 만드는 방법에 대한 자세한 내용은 Solaris 10 11/06 설치 설명서: 사용자 정의 JumpStart 및 고급 설치의 프로필 작성를 참조하십시오.
프로필 키워드 및 값에 대한 자세한 내용은 Solaris 10 11/06 설치 설명서: 사용자 정의 JumpStart 및 고급 설치의 프로필 키워드 및 값을 참조하십시오.
rules 파일은 Solaris OS를 설치하려는 각 시스템 그룹에 대한 규칙이 포함된 텍스트 파일입니다. 각 규칙은 하나 이상의 시스템 속성에 기반한 시스템 그룹을 구별합니다. 각 규칙은 또한 각 그룹을 프로필과 연결합니다. 프로필은 Solaris 소프트웨어가 그룹의 각 시스템에 설치되는 방법을 정의하는 텍스트 파일입니다. 예를 들어, 다음 규칙은 JumpStart 프로그램이 basic_prof 프로필의 정보를 사용하여 sun4u 플랫폼 그룹을 가진 모든 시스템을 설치할 것을 지정합니다.
karch sun4u - basic_prof - |
rules 파일은 사용자 정의 JumpStart 설치에 필요한 rules.ok 파일을 작성하는데 사용됩니다.
rules 파일을 만드는 방법에 대한 자세한 내용은 Solaris 10 11/06 설치 설명서: 사용자 정의 JumpStart 및 고급 설치의 rules 파일 만들기 를 참조하십시오.
rules 파일을 만들려면 다음과 같이 합니다.
클라이언트용 프로필을 만듭니다. 자세한 방법은 프로필 만들기를 참조하십시오.
설치 서버에서 rules라는 텍스트 파일을 만듭니다.
설치할 각 시스템 그룹의 rules 파일에 규칙을 추가합니다.
rules 파일을 만드는 방법에 대한 자세한 내용은Solaris 10 11/06 설치 설명서: 사용자 정의 JumpStart 및 고급 설치의 rules 파일 만들기 를 참조하십시오.
설치 서버에 rules 파일을 저장합니다.
$ ./check -p path -r file-name |
사용 중인 시스템에서 check 스크립트 대신 Solaris 10 11/06 소프트웨어 이미지의 check 스크립트를 사용하여 rules를 검증합니다. path는 로컬 디스크 또는 Solaris DVD나 Solaris Software - 1 CD에 마운트된 이미지입니다.
시스템에 이전 버전의 Solaris OS를 실행하는 경우 이 옵션을 사용하여 최신 버전의 check를 실행합니다.
rules가 아닌 파일 이름을 지정합니다. 이 옵션을 사용하면 규칙을 rules 파일로 통합하기 전에 규칙의 유효성을 테스트할 수 있습니다.
check 스크립트가 실행됨에 따라 스크립트는 rules 파일과 각 프로필의 유효성 검사를 보고합니다. 오류가 발견되지 않으면 스크립트는 다음을 보고합니다. The custom JumpStart configuration is ok. check 스크립트는 rules.ok 파일을 만듭니다.
WAN 부트 서버에서 액세스할 수 있는 위치에 rules.ok 파일을 저장합니다.
다음 중 한 곳에 파일을 저장합니다.
WAN 부트 서버와 설치 서버가 같은 시스템에서 호스트되는 경우 WAN 부트 서버에 있는 문서 루트 디렉토리의 flash 하위 디렉토리에 이 파일을 저장합니다.
WAN 부트 서버와 설치 서버가 같은 시스템에 있지 않는 경우 설치 서버에 있는 문서 루트 디렉토리의 flash 하위 디렉토리에 이 파일을 저장합니다.
root가 rules.ok 파일을 소유하고 권한이 644로 설정되어야 합니다.
사용자 정의 JumpStart 프로그램은 rules 파일을 사용하여 wanclient-1 시스템에 대한 올바른 설치 프로필을 선택합니다. rules라는 이름의 텍스트 파일을 만듭니다. 그런 다음 이 파일에 키워드와 값을 추가합니다.
클라이언트 시스템의 IP 주소는 192.168.198.210이며 넷마스크는 255.255.255.0입니다. 사용자 정의 JumpStart 프로그램이 클라이언트를 설치할 때 사용해야 하는 프로필을 지정하려면 network rule 키워드를 사용합니다.
network 192.168.198.0 - wanclient_prof - |
이 rules 파일은 사용자 정의 JumpStart 프로그램이 wanclient_prof를 사용하여 클라이언트에 Solaris 10 11/06 소프트웨어를 설치하도록 지시합니다.
이 규칙 파일의 이름을 wanclient_rule로 지정합니다.
프로필과 rules 파일을 만든 다음 check 스크립트를 실행하여 파일이 유효한지 검증합니다.
wanserver# ./check -r wanclient_rule |
check 스크립트가 오류를 발견하지 않으면 스크립트는 rules.ok 파일을 작성합니다.
rules.ok 파일을 /opt/apache/htdocs/flash/ 디렉토리에 저장합니다.
rules.ok 파일을 만든 후 원하는 경우 설치용 시작 및 종료 스크립트를 설정할 수 있습니다. 자세한 내용은 (선택 사항) 시작 및 종료 스크립트 만들기를 참조하십시오.
시작 및 종료 스크립트를 설정하지 않으려면 구성 파일 만들기를 참조하여 WAN 부트 설치를 계속합니다.
rules 파일을 만드는 방법에 대한 자세한 내용은 Solaris 10 11/06 설치 설명서: 사용자 정의 JumpStart 및 고급 설치의 rules 파일 만들기 를 참조하십시오.
rules 파일 키워드 및 값에 대한 자세한 내용은 Solaris 10 11/06 설치 설명서: 사용자 정의 JumpStart 및 고급 설치의 규칙 키워드 및 값을 참조하십시오.
시작 및 종료 스크립트는 rules 파일에 지정하는 사용자 정의 Bourne 쉘 스크립트입니다. 시작 스크립트는 Solaris 소프트웨어가 시스템에 설치되기 전에 작업을 수행합니다. 종료 스크립트는 시스템에 Solaris 소프트웨어가 설치된 뒤 시스템을 재부트하기 전에 작업을 수행합니다. 이 스크립트는 오직 사용자 정의 JumpStart를 사용하여 Solaris를 설치할 때에만 사용할 수 있습니다.
시작 스크립트를 사용하여 파생된 프로필을 만들 수 있습니다. 종료 스크립트를 사용하면 파일, 패키지, 패치 또는 추가 소프트웨어 추가 등의 다양한 사후 설치 작업을 수행할 수 있습니다.
설치 서버의 sysidcfg, rules.ok 및 프로필 파일과 같은 디렉토리에 시작 및 종료 스크립트를 저장해야 합니다.
시작 스크립트를 만드는 방법에 대한 자세한 내용은 Solaris 10 11/06 설치 설명서: 사용자 정의 JumpStart 및 고급 설치의 시작 스크립트 만들기를 참조하십시오.
종료 스크립트를 만드는 방법에 대한 자세한 내용은 Solaris 10 11/06 설치 설명서: 사용자 정의 JumpStart 및 고급 설치의 종료 스크립트 만들기를 참조하십시오.
WAN 부트 설치 준비를 계속하려면 구성 파일 만들기를 참조하십시오.
WAN 부트는 다음 파일을 사용하여 WAN 부트 설치에 필요한 데이터와 파일의 위치를 지정합니다.
시스템 구성 파일(system.conf)
wanboot.conf 파일
이 절에서는 이러한 두 개의 파일을 만들고 저장하는 방법에 대해 설명합니다.
시스템 구성 파일에서 WAN 부트 설치 프로그램을 다음 파일로 지정할 수 있습니다.
sysidcfg 파일
rules.ok 파일
사용자 정의 JumpStart 프로필
WAN 부트는 시스템 구성 파일의 포인터를 따라 클라이언트를 설치 및 구성합니다.
시스템 구성 파일은 일반 텍스트 파일이므로 다음 패턴으로 포맷되어야 합니다.
setting=value |
시스템 구성 파일을 사용하여 WAN 설치 프로그램을 sysidcfg, rules.ok 및 프로필 파일로 전송하려면 다음 단계를 수행합니다.
시스템 구성 파일을 만들기 전에 반드시 WAN 부트 설치용 설치 파일을 만들어야 합니다. 자세한 내용은 사용자 정의 JumpStart 설치 파일 만들기를 참조하십시오.
WAN 부트 서버의 웹 서버 사용자와 동일한 사용자 역할을 가정합니다.
이 설정은 sysidcfg 파일이 포함된 설치 서버의 flash 디렉토리를 가리킵니다. 이 URL이 sysidcfg 파일 만들기 에서 만든 sysidcfg 파일의 경로와 일치하는지 확인합니다.
이 설정은 rules.ok 파일, 프로필 파일, 시작 및 종료 스크립트를 포함하는 설치 서버의 Solaris Flash 디렉토리를 가리킵니다. 이 URL이 프로필 만들기와 rules 파일 만들기에서 만든 사용자 정의 JumpStart 파일의 경로와 일치하는지 확입합니다.
HTTPS를 사용하는 WAN 설치의 경우 해당 값을 유효한 HTTPS URL로 설정합니다.
WAN 부트 서버로 액세스할 수 있는 위치에 파일을 저장합니다.
관리 목적으로 파일을 WAN 부트 서버의 /etc/netboot 디렉토리에 있는 적절한 클라이언트 디렉토리에 저장할 수도 있습니다.
시스템 구성 파일의 권한을 600으로 변경합니다.
# chmod 600 /path/system-conf-file |
다음 예에서 WAN 부트 프로그램은 포트 1234의 웹 서버 https://www.example.com에서 sysidcfg 및 사용자 정의 JumpStart 파일을 확인합니다. 웹 서버는 보안 HTTP를 사용하여 설치하는 동안 데이터와 파일을 암호화합니다.
sysidcfg 및 사용자 정의 JumpStart 파일은 문서 루트 디렉토리 /opt/apache/htdocs의 flash 하위 디렉토리에 위치합니다.
SsysidCF=https://www.example.com:1234/flash SjumpsCF=https://www.example.com:1234/flash
다음 예에서 WAN 부트 프로그램은 웹 서버 http://www.example.com에서 sysidcfg와 사용자 정의 JumpStart 파일을 확인합니다. 웹 서버는 HTTP를 사용하므로 설치 도중 데이터와 파일은 보호되지 않습니다.
sysidcfg 및 사용자 정의 JumpStart 파일은 문서 루트 디렉토리 /opt/apache/htdocs의 flash 하위 디렉토리에 위치합니다.
SsysidCF=http://www.example.com/flash SjumpsCF=http://www.example.com/flash
시스템 구성 파일을 만든 후 wanboot.conf 파일을 만듭니다. 자세한 내용은 wanboot.conf 파일 만들기 를 참조하십시오.
wanboot.conf 파일은 WAN 부트 프로그램이 WAN 설치를 수행할 때 사용하는 일반 텍스트 구성 파일입니다. wanboot-cgi 프로그램, 부트 파일 시스템 및 WAN 부트 미니루트는 모두 wanboot.conf 파일에 포함된 정보를 사용하여 클라이언트 시스템을 설치합니다.
wanboot.conf 파일을 WAN 부트 서버의 /etc/netboot 계층에 있는 적절한 클라이언트 하위 디렉토리에 저장합니다. /etc/netboot 계층이 있는 WAN 부트 설치의 범위를 정의하는 방법은 WAN 부트 서버에 /etc/netboot 계층 만들기를 참조하십시오.
WAN 부트 서버가 Solaris 10 11/06 OS를 실행하는 경우 /etc/netboot/wanboot.conf.sample 에 샘플 wanboot.conf 파일이 있습니다. 이 샘플을 WAN 부트 설치용 템플리트로 사용할 수 있습니다.
wanboot.conf 파일에 다음 정보를 포함해야 합니다
다음 형식으로 연관된 값과 함께 매개 변수를 나열하여 이 정보를 지정합니다.
parameter=value |
wanboot.conf 파일 매개 변수 및 구문에 대한 자세한 내용은 wanboot.conf 파일 매개 변수 및 구문을 참조하십시오.
wanboot.conf 파일을 만들려면 다음과 같이 합니다.
WAN 부트 서버의 웹 서버 사용자와 동일한 사용자 역할을 가정합니다.
wanboot.conf 텍스트 파일을 만듭니다.
wanboot.conf라는 새 텍스트 파일을 만들거나 /etc/netboot/wanboot.conf.sample에 있는 샘플 파일을 사용할 수 있습니다. 샘플 파일을 사용하는 경우 매개 변수를 추가한 다음 wanboot.conf 파일의 이름을 변경합니다.
설치에 필요한 wanboot.conf 매개 변수와 값을 입력합니다.
wanboot.conf 파일 매개 변수 및 값에 대한 자세한 내용은 wanboot.conf 파일 매개 변수 및 구문을 참조하십시오.
/etc/netboot 계층의 적절한 하위 디렉토리에 wanboot.conf 파일을 저장합니다.
/etc/netboot 계층을 만드는 방법은 WAN 부트 서버에 /etc/netboot 계층 만들기를 참조하십시오.
# bootconfchk /etc/netboot/path-to-wanboot.conf/wanboot.conf |
WAN 부트 서버에서 클라이언트의 wanboot.conf 파일에 대한 경로를 지정합니다.
wanboot.conf 파일이 구조적으로 유효한 경우 bootconfchk 명령은 종료 코드 0을 반환합니다.
wanboot.conf 파일이 유효하지 않은 경우 bootconfchk 명령은 0이 아닌 종료 코드를 반환합니다.
wanboot.conf 파일의 권한을 600으로 변경합니다.
# chmod 600 /etc/netboot/path-to-wanboot.conf/wanboot.conf |
다음 wanboot.conf 파일 예에는 보안 HTTP를 사용하는 WAN 설치에 대한 구성 정보가 포함됩니다. 또한 wanboot.conf 파일은 3DES 암호 키가 이 설치에 사용됨을 나타냅니다.
boot_file=/wanboot/wanboot.s10_sparc root_server=https://www.example.com:1234/cgi-bin/wanboot-cgi root_file=/miniroot/miniroot.s10_sparc signature_type=sha1 encryption_type=3des server_authentication=yes client_authentication=no resolve_hosts= boot_logger=https://www.example.com:1234/cgi-bin/bootlog-cgi system_conf=sys-conf.s10–sparc
이 wanboot.conf 파일은 다음 구성을 지정합니다.
두 번째 수준의 부트 프로그램의 이름은 wanboot.s10_sparc입니다. 이 프로그램은 WAN 부트 서버 문서 루트 디렉토리의 /wanboot 디렉토리에 있습니다.
WAN 부트 서버에서 wanboot-cgi 프로그램은 https://www.example.com:1234/cgi-bin/wanboot-cgi에 있습니다. URL의 https 부분은 이 WAN 부트 설치에서 보안 HTTP를 사용함을 나타냅니다.
WAN 부트 미니루트의 이름은 miniroot.s10_sparc입니다. 이 미니루트는 WAN 부트 서버 문서 루트 디렉토리의 /miniroot 디렉토리에 있습니다.
wanboot.s10_sparc 프로그램과 WAN 부트 파일 시스템은 HMAC SHA1 해싱 키로 서명되었습니다.
wanboot.s10_sparc 프로그램과 WAN 부트 파일 시스템은 3DES 키로 암호화되었습니다.
설치 도중 서버가 인증됩니다.
설치 도중 클라이언트는 인증되지 않습니다.
WAN 설치를 수행하기 위해 추가 호스트 이름은 필요하지 않습니다. 모든 필요한 파일과 정보는 WAN 부트 서버의 문서 루트 디렉토리에 있습니다.
(선택 사항) 부트 및 설치 로그 메시지는 보안 HTTP를 사용하여 WAN 부트 서버에 기록됩니다.
WAN 부트 설치용 로깅 서버를 설정하는 방법에 대한 자세한 내용은 (선택 사항) WAN 부트 로깅 서버 구성을 참조하십시오.
sysidcfg 및 JumpStart 파일의 위치를 포함하는 시스템 구성 파일은 /etc/netboot 계층의 하위 디렉토리에 있습니다. 시스템 구성 파일의 이름은 sys-conf.s10–sparc입니다.
다음 wanboot.conf 파일 예에는 HTTP를 사용하는 보다 덜 안전한 WAN 부트 설치에 대한 구성 정보가 들어 있습니다. 또한 이 wanboot.conf 파일은 설치 시 암호 키나 해싱 키를 사용하지 않음을 나타냅니다.
boot_file=/wanboot/wanboot.s10_sparc root_server=http://www.example.com/cgi-bin/wanboot-cgi root_file=/miniroot/miniroot.s10_sparc signature_type= encryption_type= server_authentication=no client_authentication=no resolve_hosts= boot_logger=http://www.example.com/cgi-bin/bootlog-cgi system_conf=sys-conf.s10–sparc
이 wanboot.conf 파일은 다음 구성을 지정합니다.
두 번째 수준의 부트 프로그램의 이름은 wanboot.s10_sparc입니다. 이 프로그램은 WAN 부트 서버 문서 루트 디렉토리의 /wanboot 디렉토리에 있습니다.
WAN 부트 서버에서 wanboot-cgi 프로그램의 위치는 http://www.example.com/cgi-bin/wanboot-cgi입니다. 이 설치는 보안 HTTP를 사용하지 않습니다.
WAN 부트 미니루트의 이름은 miniroot.s10_sparc입니다. 이 미니루트는 WAN 부트 서버 문서 루트 디렉토리의 /miniroot 하위 디렉토리에 있습니다.
wanboot.s10_sparc 프로그램과 WAN 부트 파일 시스템은 해싱 키로 서명되지 않았습니다.
wanboot.s10_sparc 프로그램과 WAN 부트 파일 시스템은 암호화되지 않았습니다.
설치 동안 키나 인증서로 서버가 인증되지 않습니다.
설치 동안 키나 인증서로 클라이언트가 인증되지 않습니다.
설치를 수행하기 위해 필요한 추가 호스트 이름은 없습니다. 모든 필요한 파일과 정보는 WAN 부트 서버의 문서 루트 디렉토리에 있습니다.
(선택 사항) 부트 및 설치 로그 메시지는 WAN 부트 서버에 기록됩니다.
WAN 부트 설치용 로깅 서버를 설정하는 방법에 대한 자세한 내용은 (선택 사항) WAN 부트 로깅 서버 구성을 참조하십시오.
sysidcfg 및 JumpStart 파일의 위치가 포함된 시스템 구성 파일의 이름은 sys-conf.s10–sparc입니다. 이 파일은 /etc/netboot 계층의 적절한 클라이언트 하위 디렉토리에 있습니다.
wanboot.conf 파일을 만든 후 원하는 경우 HDCP 서버가 WAN 부트를 지원하도록 구성할 수 있습니다. 방법은 (선택 사항) DHCP 서버를 사용하여 구성 정보 제공을 참조하십시오.
WAN 부트 설치에서 DHCP 서버를 사용하지 않으려는 경우 클라이언트 OBP에서 net 장치 별칭 확인을 참조하여 WAN 부트 설치를 계속합니다.
wanboot.conf 매개 변수 및 값에 대한 자세한 내용은 wanboot.conf 파일 매개 변수 및 구문과 매뉴얼 페이지 wanboot.conf(4)를 참조하십시오.
사용자 네트워크에서 DHCP 서버를 사용하는 경우 DHCP 서버를 구성하여 다음 정보를 제공할 수 있습니다.
프록시 서버의 IP 주소
wanboot-cgi 프로그램 위치
WAN 부트 설치에서 다음 DHCP 공급업체 옵션을 사용할 수 있습니다.
Solaris DHCP 서버의 공급업체 옵션 설정에 대한 내용은 DHCP 서비스를 사용하여 시스템 구성 정보를 미리 구성(작업)을 참조하십시오.
Solaris DHCP 서버 설정에 대한 자세한 내용은 System Administration Guide: IP Services의 14 장, Configuring the DHCP Service (Tasks)를 참조하십시오.
WAN 부트 설치를 계속하려면 12 장, SPARC: WAN 부트 설치(작업)를 참조하십시오.