Guida all'installazione di Solaris 10 10/09: installazioni di rete

Capitolo 12 Installazione con il metodo boot WAN (attività)

Questo capitolo descrive le procedure necessarie a preparare la rete per l'installazione boot WAN.

Installazione in una rete geografica (mappa delle attività)

Le tabelle seguenti elencano le procedure necessarie per eseguire le operazioni preliminari all'installazione boot WAN.

Per usare un server DHCP o un server di log, eseguire le operazioni elencate alla fine di ogni tabella.

Tabella 12–1 Mappa delle attività: operazioni preliminari per l'esecuzione di un'installazione boot WAN sicura

Attività 

Descrizione 

Per istruzioni, vedere 

Decidere quali funzioni di sicurezza usare nell'installazione. 

Analizzare le funzioni di sicurezza e le configurazioni per decidere quale livello di sicurezza scegliere per la propria installazione boot WAN. 

Protezione dei dati durante un'installazione boot WAN

Configurazioni di sicurezza supportate dal metodo boot WAN (panoramica)

Raccogliere informazioni per l'installazione boot WAN. 

Compilare il foglio di lavoro per registrare tutte le informazioni necessarie all'esecuzione dell'installazione boot WAN. 

Raccolta delle informazioni per le installazioni boot WAN

Creare la directory radice dei documenti sul server di boot WAN. 

Creare la directory radice dei documenti e le relative sottodirectory per i file di configurazione e installazione. 

Creazione della directory radice dei documenti

Creare la miniroot di boot WAN. 

Usare il comando setup_install_server per creare la miniroot di boot WAN.

SPARC: Creare una miniroot di boot WAN

Verificare che il sistema client supporti il boot WAN. 

Controllare la OBP del client per il supporto degli argomenti del boot di WAN. 

Controllare il supporto del boot WAN da parte della OBP del client

Installare il programma wanboot sul server di boot WAN.

Copiare il programma wanboot nella directory radice dei documenti del server di boot WAN.

Installazione del programma wanboot sul server di boot WAN

Installare il programma wanboot-cgi sul server di boot WAN.

Copiare il programma wanboot-cgi nella directory CGI del server di boot WAN.

Copiare il programma wanboot-cgi nel server di boot WAN

(Opzionale) Definire il server di log. 

Configurare un sistema dedicato per la visualizzazione dei messaggi di log relativi a boot e installazione. 

(Opzionale) Configurazione del server di log per il boot WAN

Definire la struttura gerarchica /etc/netboot.

Inserire nella struttura gerarchica /etc/netboot i file di configurazione e sicurezza richiesti per l'installazione boot WAN.

Creazione della struttura gerarchica /etc/netboot sul server di boot WAN

Configurare il server Web per l'uso di HTTPS per un'installazione boot WAN più sicura. 

Identificare i requisiti del server Web necessari ad eseguire l'installazione WAN con HTTPS. 

(Opzionale) Protezione dei dati con l'uso di HTTPS

Formattare i certificati digitali per un'installazione boot WAN più sicura. 

Suddividere il file PKCS#12 in una chiave privata e in un certificato da usare con l'installazione WAN. 

(Opzionale) Usare i certificati digitali per l'autenticazione di client e server

Creare una chiave di hashing e una chiave di cifratura per un'installazione boot WAN più sicura. 

Usare il comando wanbootutil keygen per creare le chiavi HMAC SHA1, 3DES o AES.

(Opzionale) Creare una chiave di hashing e una chiave di cifratura

Creare l'archivio Solaris Flash. 

Usare il comando flarcreate per creare un archivio del software da installare sul client.

Creare l'archivio Solaris Flash

Creare i file per l'installazione JumpStart personalizzata. 

Usare un editor di testo per creare i file seguenti: 

  • sysidcfg

  • profilo

  • rules.ok

  • script iniziali

  • script finali

Creare il file sysidcfg

Creare il profilo

Creare il file rules

(Opzionale) Creazione di script iniziali e finali

Creare il file di configurazione del sistema. 

Definire le informazioni di configurazione del file system.conf.

Creare il file di configurazione del sistema

Creare il file di configurazione del boot WAN. 

Definire le informazioni di configurazione del file wanboot.conf.

Creare il file wanboot.conf

(Opzionale) Configurare il server DHCP per il supporto dell'installazione boot WAN. 

Impostare le opzioni del fornitore Sun e le macro nel server DHCP. 

Preconfigurazione delle informazioni di configurazione del sistema con il servizio DHCP (procedure)

Tabella 12–2 Mappa delle attività: operazioni preliminari per l'esecuzione di un'installazione boot WAN non sicura

Attività 

Descrizione 

Per istruzioni, vedere 

Decidere quali funzioni di sicurezza usare nell'installazione. 

Analizzare le funzioni di sicurezza e le configurazioni per decidere quale livello di sicurezza scegliere per la propria installazione boot WAN. 

Protezione dei dati durante un'installazione boot WAN

Configurazioni di sicurezza supportate dal metodo boot WAN (panoramica)

Raccogliere informazioni per l'installazione boot WAN. 

Compilare il foglio di lavoro per registrare tutte le informazioni necessarie all'esecuzione dell'installazione boot WAN. 

Raccolta delle informazioni per le installazioni boot WAN

Creare la directory radice dei documenti sul server di boot WAN. 

Creare la directory radice dei documenti e le relative sottodirectory per i file di configurazione e installazione. 

Creazione della directory radice dei documenti

Creare la miniroot di boot WAN. 

Usare il comando setup_install_server per creare la miniroot di boot WAN.

SPARC: Creare una miniroot di boot WAN

Verificare che il sistema client supporti il boot WAN. 

Controllare la OBP del client per il supporto degli argomenti del boot di WAN. 

Controllare il supporto del boot WAN da parte della OBP del client

Installare il programma wanboot sul server di boot WAN.

Copiare il programma wanboot nella directory radice dei documenti del server di boot WAN.

Installazione del programma wanboot sul server di boot WAN

Installare il programma wanboot-cgi sul server di boot WAN.

Copiare il programma wanboot-cgi nella directory CGI del server di boot WAN.

Copiare il programma wanboot-cgi nel server di boot WAN

(Opzionale) Definire il server di log. 

Configurare un sistema dedicato per la visualizzazione dei messaggi di log relativi a boot e installazione. 

(Opzionale) Configurazione del server di log per il boot WAN

Definire la struttura gerarchica /etc/netboot.

Inserire nella struttura gerarchica /etc/netboot i file di configurazione e sicurezza richiesti per l'installazione boot WAN.

Creazione della struttura gerarchica /etc/netboot sul server di boot WAN

(Opzionale) Creare una chiave di hashing. 

Usare il comando wanbootutil keygen per creare la chiave HMAC SHA1.

Per le installazioni non sicure che controllano l'integrità dei dati, completare questa operazione per creare una chiave di hashing HMAC SHA1. 

(Opzionale) Creare una chiave di hashing e una chiave di cifratura

Creare l'archivio Solaris Flash. 

Usare il comando flarcreate per creare un archivio del software da installare sul client.

Creare l'archivio Solaris Flash

Creare i file per l'installazione JumpStart personalizzata. 

Usare un editor di testo per creare i file seguenti: 

  • sysidcfg

  • profilo

  • rules.ok

  • script iniziali

  • script finali

Creare il file sysidcfg

Creare il profilo

Creare il file rules

(Opzionale) Creazione di script iniziali e finali

Creare il file di configurazione del sistema. 

Definire le informazioni di configurazione del file system.conf.

Creare il file di configurazione del sistema

Creare il file di configurazione del boot WAN. 

Definire le informazioni di configurazione del file wanboot.conf.

Creare il file wanboot.conf

(Opzionale) Configurare il server DHCP per il supporto dell'installazione boot WAN. 

Impostare le opzioni del fornitore Sun e le macro nel server DHCP. 

Preconfigurazione delle informazioni di configurazione del sistema con il servizio DHCP (procedure)

Configurazione del server di boot WAN

Il server di boot WAN è un server Web che fornisce i dati di boot e di configurazione durante l'installazione boot WAN. Per l'elenco dei requisiti di sistema del server di boot WAN, vedere la Tabella 11–1.

Questa sezione descrive le procedure richieste per la configurazione del server di boot WAN per un'installazione boot WAN.

Creazione della directory radice dei documenti

Per poterli utilizzare per la configurazione e l'installazione, occorre che questi file siano accessibili al software server Web sul server di boot WAN. Un metodo per renderli accessibili è di memorizzarli nella directory radice dei documenti del server di boot WAN.

Per poter usare la directory radice dei documenti con i file di installazione e configurazione, occorre prima crearla. Per informazioni sulle operazioni di creazione della directory, consultare la documentazione del server Web. Per informazioni dettagliate su come organizzare la directory radice dei documenti, vedere Memorizzazione dei file di installazione e configurazione nella directory radice dei documenti.

Per un esempio di creazione di questa directory, vedere Creazione della directory radice dei documenti.

Dopo aver creato la directory radice dei documenti, creare la miniroot di boot WAN. Per le relative istruzioni, vedere Creazione della miniroot di boot WAN.

Creazione della miniroot di boot WAN

Il boot WAN usa una speciale miniroot Solaris modificata specificamente per eseguire l'installazione boot WAN. che contiene un sottogruppo del software della miniroot di Solaris. Per eseguire l'installazione boot WAN, occorre copiare sul server di boot WAN la miniroot dal DVD di Solaris o dal Solaris Software - 1. Usare l'opzione -w del comando setup_install_server per copiare la miniroot di boot WAN dai supporti di Solaris al disco fisso del sistema.

ProcedureSPARC: Creare una miniroot di boot WAN

Questa procedura crea una miniroot di boot WAN SPARC con i supporti SPARC. Per poter usare la miniroot di boot WAN SPARC da un server x86, occorre crearla su un sistema SPARC. Una volta creata la miniroot, copiarla nella directory radice dei documenti sul server x86.

Prima di cominciare

Questa procedura presuppone che il server di boot WAN utilizzi la gestione dei volumi. Se la gestione dei volumi non è attiva, vedere System Administration Guide: Devices and File Systems.

  1. Diventare superutente o assumere un ruolo equivalente sul server di boot WAN.

    Il sistema deve soddisfare i seguenti requisiti:

    • Includere un'unità CD-ROM o DVD-ROM

    • Far parte della rete del sito e del servizio di denominazione

      Se si utilizza un servizio di denominazione, ad esempio NIS, NIS+, DNS o LDAP, il sistema deve già essere configurato in questo servizio. Se non si utilizza un servizio di denominazione, è necessario distribuire le informazioni relative al sistema in base ai criteri adottati nel proprio sito.

  2. Inserire il CD Solaris Software - 1 o il DVD di Solaris nell'unità del server di installazione.

  3. Creare una directory per la miniroot di boot WAN e l'immagine di installazione di Solaris.


    # mkdir -p wan-dir-path install-dir-path
    
    -p

    Comunica al comando mkdir di creare tutte le directory principali necessarie per la directory da creare.

    dir_wan

    Specifica la directory in cui creare la miniroot di boot WAN sul server di installazione. Questa directory deve ospitare miniroot con dimensioni tipiche di 250 Mbyte.

    dir_inst

    Specifica la directory in cui copiare l'immagine di Solaris sul server di installazione. In una fase successiva della procedura, si potrà rimuovere la directory.

  4. Spostarsi nella directory Tools sul disco attivato:


    # cd /cdrom/cdrom0/Solaris_10/Tools
    

    Nell'esempio precedente, cdrom0 è il percorso dell'unità che contiene il supporto del sistema operativo Solaris.

  5. Copiare la miniroot di boot WAN e l'immagine di Solaris nel disco rigido del server di boot WAN.


    # ./setup_install_server -w wan-dir-path install-dir-path
    
    dir_wan

    Specifica la directory in cui copiare la miniroot di boot WAN

    dir_inst

    Specifica la directory in cui deve essere copiata l'immagine di Solaris


    Nota –

    Il comando setup_install_server indica se lo spazio su disco è sufficiente per le immagini del disco di Solaris. Per determinare lo spazio su disco disponibile, usare il comando df -kl.


    Il comando setup_install_server -w crea la miniroot di boot WAN e un'immagine di installazione di rete di Solaris.

  6. (Opzionale) Rimuovere l'immagine di installazione di rete.

    Per eseguire un'installazione WAN con un archivio Solaris Flash non è necessaria l'immagine di Solaris. Se non si intende usare l'immagine dell'installazione di rete per altre installazioni di rete, è possibile liberare spazio su disco. Digitare il comando seguente per rimuovere l'immagine di installazione di rete.


    # rm -rf install-dir-path
    
  7. Per rendere la miniroot di boot WAN disponibile al server di boot WAN, procedere in uno dei modi seguenti:

    • Creare un collegamento simbolico con la miniroot di boot WAN nella directory radice dei documenti del server di boot WAN.


      # cd /document-root-directory/miniroot
      # ln -s /wan-dir-path/miniroot .
      
      directory_radice_documenti/miniroot

      Specifica la directory nella directory radice dei documenti del server di boot WAN in cui collegare la miniroot di boot WAN

      /dir_wan/miniroot

      Specifica il percorso della miniroot di boot WAN

    • Spostare la miniroot nella directory radice dei documenti sul server di boot WAN.


      # mv /wan-dir-path/miniroot /document-root-directory/miniroot/miniroot-name
      
      dir_wan/miniroot

      Specifica il percorso della miniroot di boot WAN.

      /directory_radice_documenti/miniroot/

      Specifica il percorso della directory della miniroot di boot WAN nella directory radice dei documenti del server di boot WAN.

      nome-miniroot

      Specifica il nome della miniroot di boot WAN. Assegnare al file un nome descrittivo, ad esempio miniroot.s10_sparc.


Esempio 12–1 Creazione della miniroot di boot WAN

Usare il comando setup_install_server(1M) con l'opzione -w per copiare la miniroot di boot WAN e l'immagine del software di Solaris nella directory /export/install/Solaris_10 di server_wan-1.

Inserire i supporti di Solaris nell'unità collegata a server_wan-1. Digitare i seguenti comandi:


wanserver-1# mkdir -p /export/install/cdrom0
wanserver-1# cd /cdrom/cdrom0/Solaris_10/Tools
wanserver-1# ./setup_install_server -w /export/install/cdrom0/miniroot \
/export/install/cdrom0

Spostare la miniroot di boot WAN nella directory radice dei documenti (/opt/apache/htdocs/) del server di boot WAN. In questo esempio, il nome della miniroot di boot WAN è miniroot.s10_sparc.


wanserver-1# mv /export/install/cdrom0/miniroot/miniroot \
/opt/apache/htdocs/miniroot/miniroot.s10_sparc

Continuazione dell'installazione boot WAN

Dopo aver creato la miniroot di boot WAN, verificare che la OpenBoot PROM (OBP) del client supporti il boot WAN. Per le relative istruzioni, vedere Verifica del supporto del boot WAN sul client.

Vedere anche

Per maggiori informazioni sul comando setup_install_server, vedere install_scripts(1M).

Verifica del supporto del boot WAN sul client

Per eseguire un'installazione boot WAN non presidiata, è necessario che la OpenBoot PROM (OBP) del sistema client supporti il boot WAN. Se la OBP del client non supporta il boot WAN, è possibile eseguire l'installazione con questo metodo richiamando i programmi necessari da un CD locale.

Per determinare se il client supporta il boot WAN, controllare le variabili di configurazione della OBP. Per controllare se il client supporta il boot WAN, procedere come segue.

ProcedureControllare il supporto del boot WAN da parte della OBP del client

La procedura seguente descrive come determinare se la OBP del client supporta il boot WAN.

  1. Diventare superutente o assumere un ruolo equivalente.

    I ruoli comportano determinate autorizzazioni e consentono di eseguire comandi che richiedono privilegi. Per maggiori informazioni sui ruoli, vedere Configuring RBAC (Task Map) in System Administration Guide: Security Services.

  2. Controllare le variabili di configurazione OBP per il supporto boot WAN.


    # eeprom | grep network-boot-arguments
    
    • Se viene visualizzata la variabile network-boot-arguments o se il comando precedente ha come risultato network-boot-arguments:data not available, la OBP supporta le installazioni boot WAN. Non occorre aggiornare la OBP prima di eseguire l'installazione boot WAN.

    • Se il comando precedente non produce alcun risultato, la OBP non supporta le installazioni boot WAN. Occorre quindi completare una delle attività seguenti.

      • Aggiornare la OBP del client. Consultare la documentazione del sistema per informazioni sulle procedure di aggiornamento della OBP sui client la cui OBP non può supportare le installazioni boot WAN.


        Nota –

        Non tutte le OBP dei client supportano il metodo boot WAN. Per questi client, utilizzare l'opzione indicata di seguito.


      • Al termine delle operazioni di preparazione, eseguire l'installazione boot WAN sul client dal CD 1 o dal DVD di Solaris. Questa opzione opera correttamente in tutti i casi in cui la OBP in uso non dispone del supporto per boot WAN.

        Per istruzioni sull'avvio del client dal CD 1, vedere Eseguire un'installazione boot WAN con un CD locale. Per continuare la preparazione dell'installazione boot WAN, vedere Creazione della struttura gerarchica /etc/netboot sul server di boot WAN.


Esempio 12–2 Verifica del supporto OBP per il boot WAN sul client

Il comando seguente mostra come controllare la OBP del client per il supporto del boot WAN.


# eeprom | grep network-boot-arguments
network-boot-arguments: data not available

In questo esempio, il risultato network-boot-arguments: data not available indica che la OBP del client supporta le installazioni boot WAN.


Continuazione dell'installazione boot WAN

Dopo aver verificato che la OBP del client supporta il boot WAN, occorre copiare il programma wanboot sul server di boot WAN. Per le relative istruzioni, vedere Installazione del programma wanboot sul server di boot WAN.

Se la OBP del client non supporta il boot WAN, non è necessario copiare il programma wanboot sul server di boot WAN. Occorre viceversa fornire al client il programma wanboot da un CD locale. Per continuare l'installazione, vedere Creazione della struttura gerarchica /etc/netboot sul server di boot WAN.

Vedere anche

Per maggiori informazioni sul comando setup_install_server, vedere il Capitolo 4Installazione dalla rete (panoramica).

Installazione del programma wanboot sul server di boot WAN

Per l'installazione del client, il metodo boot WAN si avvale di uno speciale programma di secondo livello (wanboot). Il programma wanboot carica la miniroot di boot WAN, i file di configurazione del client e i file di installazione richiesti per l'esecuzione dell'installazione boot WAN.

Per eseguire l'installazione boot WAN, occorre fornire il programma wanboot al client durante l'installazione. Si può procedere nei modi seguenti:

ProcedureSPARC: Installare il programma wanboot sul server di boot WAN

In questa sezione viene spiegato come copiare il programma wanboot dal supporto di Solaris sul server di boot WAN.

Questa procedura presuppone che il server di boot WAN utilizzi la gestione dei volumi. Se la gestione dei volumi non è attiva, vedere System Administration Guide: Devices and File Systems.

Prima di cominciare

Verificare che il sistema client supporti il boot WAN. Per maggiori informazioni, vedere Controllare il supporto del boot WAN da parte della OBP del client.

  1. Diventare superutente o assumere un ruolo equivalente sul server di installazione.

  2. Inserire il CD Solaris Software - 1 o il DVD di Solaris nell'unità del server di installazione.

  3. Modificare la directory della piattaforma sun4u sul CD Solaris Software - 1 o sul DVD di Solaris.


    # cd /cdrom/cdrom0/Solaris_10/Tools/Boot/platform/sun4u/
    
  4. Copiare il programma wanboot sul server di installazione.


    # cp wanboot /document-root-directory/wanboot/wanboot-name
    
    directory_radice_documenti

    Specifica la directory radice dei documenti sul server di boot WAN.

    nome-wanboot

    Specifica il nome del programma wanboot. Assegnare al file un nome descrittivo, ad esempio wanboot.s10_sparc.

  5. Per rendere disponibile il programma wanboot al server di boot WAN, procedere in uno dei modi seguenti:

    • Creare un collegamento simbolico al programma wanboot nella directory radice dei documenti del server di boot WAN.


      # cd /document-root-directory/wanboot
      # ln -s /wan-dir-path/wanboot .
      
      directory_radice_documenti/wanboot

      Specifica la directory nella directory radice dei documenti del server di boot WAN in cui collegare il programma wanboot.

      /dir_wan/wanboot

      Specifica il percorso del programma wanboot.

    • Spostare la miniroot nella directory radice dei documenti sul server di boot WAN.


      # mv /wan-dir-path/wanboot /document-root-directory/wanboot/wanboot-name
      
      dir_wan/wanboot

      Specifica il percorso del programma wanboot.

      /directory_radice_documenti/wanboot/

      Specifica il percorso della directory del programma wanboot nella directory radice dei documenti del server di boot WAN.

      nome-wanboot

      Specifica il nome del programma wanboot. Assegnare al file un nome descrittivo, ad esempio wanboot.s10_sparc.


Esempio 12–3 Installazione del programma wanboot sul server di boot WAN

Per installare il programma wanboot sul server di boot WAN, copiare il programma dai supporti di Solaris alla directory radice dei documenti del server di boot WAN.

Inserire il DVD di Solaris o il CD Solaris Software - 1 nell'unità collegata a server_wan-1 e digitare i seguenti comandi.


wanserver-1# cd /cdrom/cdrom0/Solaris_10/Tools/Boot/platform/sun4u/
wanserver-1# cp wanboot /opt/apache/htdocs/wanboot/wanboot.s10_sparc

In questo esempio, il nome del programma wanboot è wanboot.s10_sparc.


Continuazione dell'installazione boot WAN

Dopo avere installato il programma wanboot sul server di boot WAN, è necessario creare la struttura gerarchica /etc/netboot. Per le relative istruzioni, vedere Creazione della struttura gerarchica /etc/netboot sul server di boot WAN

Vedere anche

Per informazioni generali sul programma wanboot, vedere Cos'è boot WAN?.

Creazione della struttura gerarchica /etc/netboot sul server di boot WAN

Durante l'installazione, il boot WAN fa riferimento ai contenuti della struttura gerarchica /etc/netboot sul server Web per le istruzioni di esecuzione dell'installazione. Questa directory contiene informazioni di configurazione, chiave privata, certificato digitale e autorità di certificazione richieste per l'installazione boot WAN. Durante l'installazione, il programma wanboot-cgi converte queste informazioni nel file system di boot WAN. Il programma wanboot-cgi trasmette quindi tale file system al client.

Per personalizzare l'installazione WAN è possibile creare delle sottodirectory nella directory /etc/netboot. Usare la struttura di directory seguente per definire le modalità di condivisione delle informazioni di configurazione tra i client da installare:

Per informazioni dettagliate sulla pianificazione di queste configurazioni, vedere Memorizzazione delle informazioni di configurazione e sicurezza nella struttura gerarchica /etc/netboot.

La procedura seguente descrive la creazione della struttura gerarchica /etc/netboot.

ProcedureCreare la struttura gerarchica /etc/netboot sul server di boot WAN

Per creare la struttura gerarchica /etc/netboot, procedere come segue.

  1. Diventare superutente o assumere un ruolo equivalente sul server di boot WAN.

  2. Creare la directory /etc/netboot.


    # mkdir /etc/netboot
    
  3. Modificare le autorizzazioni della directory /etc/netboot su 700.


    # chmod 700 /etc/netboot
    
  4. Modificare il proprietario della directory /etc/netboot impostandolo sul proprietario del server Web.


    # chown web-server-user:web-server-group /etc/netboot/
    
    utente-server-Web

    Specifica l'utente proprietario del processo server Web

    gruppo-server-Web

    Specifica il gruppo proprietario del processo server Web

  5. Uscire da superutente.


    # exit
    
  6. Assumere il ruolo utente del proprietario del server Web.

  7. Creare nel client la sottodirectory della directory /etc/netboot.


    # mkdir -p /etc/netboot/net-ip/client-ID
    
    -p

    Comunica al comando mkdir di creare tutte le directory principali necessarie per la directory da creare.

    (Opzionale) ip-sottorete

    Specifica l'indirizzo IP della sottorete del client.

    (Opzionale) ID-client

    Specifica l'ID del client. Può essere un ID definito dall'utente o l'ID del client DHCP. La directory ID-client deve essere una sottodirectory di ip-sottorete.

  8. Per ogni directory della struttura gerarchica /etc/netboot, modificare le autorizzazioni su 700.


    # chmod 700 /etc/netboot/dir-name
    
    nome-dir

    Specifica il nome della directory nella struttura gerarchica /etc/netboot


Esempio 12–4 Creazione della struttura gerarchica /etc/netboot sul server di boot WAN

L'esempio seguente mostra come creare la struttura gerarchica di /etc/netboot per il client 010003BA152A42 nella sottorete 192.168.198.0. In questo esempio, l'utente nobody e il gruppo admin sono i proprietari del processo server Web.

I comandi in questo esempio eseguono le seguenti attività.


# cd /
# mkdir /etc/netboot/
# chmod 700 /etc/netboot
# chown nobody:admin /etc/netboot
# exit
server# su nobody
Password:
nobody# mkdir -p /etc/netboot/192.168.198.0/010003BA152A42
nobody# chmod 700 /etc/netboot/192.168.198.0
nobody# chmod 700 /etc/netboot/192.168.198.0/010003BA152A42

Continuazione dell'installazione boot WAN

Dopo aver creato la struttura gerarchica /etc/netboot, è necessario copiare il programma CGI di boot WAN sul server di boot WAN. Per le relative istruzioni, vedere Copia del programma CGI di boot WAN sul server di boot WAN.

Vedere anche

Per informazioni dettagliate sulla pianificazione della struttura gerarchica /etc/netboot, vedere Memorizzazione delle informazioni di configurazione e sicurezza nella struttura gerarchica /etc/netboot.

Copia del programma CGI di boot WAN sul server di boot WAN

Il programma wanboot-cgi crea i data stream che trasmettono i seguenti file dal server di avvio :

Il programma wanboot-cgi viene installato sul sistema quando si installa la versione corrente di Solaris. Per abilitare il server di boot WAN all'uso del programma, copiarlo nella directory cgi-bin del server di boot WAN.

ProcedureCopiare il programma wanboot-cgi nel server di boot WAN

  1. Diventare superutente o assumere un ruolo equivalente sul server di boot WAN.

  2. Copiare il programma wanboot-cgi nel server di boot WAN.


    # cp /usr/lib/inet/wanboot/wanboot-cgi /WAN-server-root/cgi-bin/wanboot-cgi
    
    /rad-server-WAN

    Specifica la directory radice del software server Web sul server di boot WAN

  3. Sul server di boot WAN, modificare le autorizzazioni del programma CGI su 755.


    # chmod 755 /WAN-server-root/cgi-bin/wanboot-cgi
    
Continuazione dell'installazione boot WAN

Dopo aver copiato il programma CGI di boot WAN sul server di boot WAN, è possibile configurare un server di log. Per le relative istruzioni, vedere (Opzionale) Configurazione del server di log per il boot WAN.

Se non si desidera configurare un server di log separato, vedere (Opzionale) Protezione dei dati con l'uso di HTTPS per istruzioni su come configurare le funzioni di sicurezza in un'installazione boot WAN.

Vedere anche

Per informazioni generali sul programma wanboot-cgi, vedere Cos'è boot WAN?.

Procedure(Opzionale) Configurazione del server di log per il boot WAN

Nell'impostazione predefinita, i messaggi relativi al boot WAN vengono visualizzati sul sistema client. Questo comportamento permette di identificare e correggere rapidamente gli eventuali problemi di installazione.

Per registrare i log di boot e installazione su un sistema diverso dal client, occorre impostare un server di log. Se si desidera usare un server di log con collegamento HTTPS durante l'installazione, è necessario configurare il server di boot WAN come server di log.

Per procedere in tal senso, attenersi alla procedura seguente:

  1. Copiare lo script bootlog-cgi nella directory degli script CGI del server di log.


    # cp /usr/lib/inet/wanboot/bootlog-cgi \   log-server-root/cgi-bin
    
    rad-server-log/cgi-bin

    Specifica la directory cgi-bin nella directory server Web del server di log

  2. Modificare le autorizzazioni dello script bootlog-cgi su 755.


    # chmod 755 log-server-root/cgi-bin/bootlog-cgi
    
  3. Impostare il valore del parametro boot_logger nel file wanboot.conf.

    Nel file wanboot.conf, specificare l'URL dello script bootlog-cgi sul server di log.

    Per maggiori informazioni sull'impostazione dei parametri nel file wanboot.conf, vedere Creare il file wanboot.conf.

    Durante l'installazione, i log di boot e installazione vengono registrati nella directory /tmp del server di log. Il file di log è denominato bootlog.nome_host, in cui nome_host è il nome host del client.


Esempio 12–5 Configurazione di un server di log per l'installazione boot WAN con collegamento HTTPS

L'esempio seguente configura il server di boot WAN come server di log.


# cp /usr/lib/inet/wanboot/bootlog-cgi /opt/apache/cgi-bin/
# chmod 755 /opt/apache/cgi-bin/bootlog-cgi

Continuazione dell'installazione boot WAN

Dopo aver configurato il server di log, è possibile impostare l'installazione boot WAN in modo da utilizzare i certificati digitali e le chiavi di sicurezza. Per le relative istruzioni, vedere (Opzionale) Protezione dei dati con l'uso di HTTPS.

(Opzionale) Protezione dei dati con l'uso di HTTPS

Per proteggere i dati durante il trasferimento dal server di boot WAN al client, è possibile usare HTTP su Secure Sockets Layer (HTTPS). Per usare la configurazione di installazione più sicura descritta in Configurazione sicura per l'installazione boot WAN, è necessario impostare il server Web in modo che utilizzi HTTPS.

Se non si desidera eseguire un boot WAN sicuro, ignorare le procedure descritte in questa sezione. Per continuare la preparazione di un'installazione meno sicura, vedere Creazione dei file dell'installazione JumpStart personalizzata.

Per abilitare per l'uso di HTTPS il software server Web sul server di boot WAN, eseguire le operazioni seguenti:

Questa sezione descrive l'uso dei certificati digitali e delle chiavi nell'installazione boot WAN.

Procedure(Opzionale) Usare i certificati digitali per l'autenticazione di client e server

Il metodo di installazione boot WAN può utilizzare i file PKCS#12 per eseguire un'installazione tramite HTTPS con l'autenticazione del server (o sia del server che del client). Per i requisiti e le linee guida relativi all'uso dei file PKCS#12, vedere Requisiti dei certificati digitali.

Per usare un file PKCS#12 in un'installazione boot WAN, eseguire le operazioni seguenti:

Il comando wanbootutil fornisce le opzioni per eseguire le operazioni riportate nell'elenco precedente.

Se non si desidera eseguire un boot WAN sicuro, ignorare questa procedura. Per continuare la preparazione di un'installazione meno sicura, vedere Creazione dei file dell'installazione JumpStart personalizzata.

Per creare un certificato digitale e una chiave privata per il client, procedere come segue.

Prima di cominciare

Prima di suddividere il file PKCS#12, creare le sottodirectory appropriate della struttura gerarchica /etc/netboot sul server di boot WAN.

  1. Assumere lo stesso ruolo dell'utente del server Web sul server di boot WAN.

  2. Estrarre il certificato trusted dal file PKCS#12. Inserire il certificato nel file truststore del client nella struttura gerarchica /etc/netboot.


    # wanbootutil p12split -i p12cert \
    -t /etc/netboot/net-ip/client-ID/truststore
    
    p12split

    Opzione del comando wanbootutil che suddivide un file PKCS#12 in chiave privata e file di certificati.

    -i p12cert

    Specifica il nome del file PKCS#12 da suddividere.

    -t /etc/netboot/ip-sottorete/ID-client/truststore

    Inserisce il certificato nel file truststore del client. ip-sottorete è l'indirizzo IP della sottorete del client. ID-client può essere un ID definito dall'utente o l'ID del client DHCP.

  3. (Opzionale) Decidere se richiedere l'autenticazione del client.

    • In caso negativo, passare alla sezione (Opzionale) Creare una chiave di hashing e una chiave di cifratura.

    • In caso positivo, continuare con le procedure seguenti.

      1. Inserire il certificato del client nel suo certstore.


        # wanbootutil p12split -i p12cert -c \
        /etc/netboot/net-ip/client-ID/certstore -k keyfile
        
        p12split

        Opzione del comando wanbootutil che suddivide un file PKCS#12 in chiave privata e file di certificati.

        -i p12cert

        Specifica il nome del file PKCS#12 da suddividere.

        -c /etc/netboot/ip-sottorete/ID-client/certstore

        Inserisce il certificato del client nel suo certstore. ip-sottorete è l'indirizzo IP della sottorete del client. ID-client può essere un ID definito dall'utente o l'ID del client DHCP.

        -k file_chiave

        Specifica il nome del file della chiave privata SSL del client da creare dal file PKCS#12 suddiviso.

      2. Inserire la chiave privata nel keystore del client.


        # wanbootutil keymgmt -i -k keyfile \
        -s /etc/netboot/net-ip/client-ID/keystore -o type=rsa
        
        keymgmt -i

        Inserisce la chiave privata SSL nel file keystore del client

        -k file_chiave

        Specifica il nome del file della chiave privata del client appena creato.

        -s /etc/netboot/ip-sottorete/ID-client/keystore

        Specifica il percorso del keystore del client

        -o type=rsa

        Specifica il tipo di chiave come RSA


Esempio 12–6 Creazione di un certificato digitale per l'autenticazione del server

Nell'esempio seguente, viene usato un file PKCS#12 per installare il client 010003BA152A42 nella sottorete 192.168.198.0. Questo comando di esempio estrae dal file PKCS#12 il certificato denominato client.p12. Successivamente, il comando inserisce i contenuti del certificato trusted nel file truststore del client.

Prima di eseguire questi comandi è necessario assumere lo stesso ruolo dell'utente del server Web. In questo esempio, il ruolo dell'utente del server Web è nobody.


server# su nobody
Password:
nobody# wanbootutil p12split -i client.p12 \
-t /etc/netboot/192.168.198.0/010003BA152A42/truststore
nobody# chmod 600 /etc/netboot/192.168.198.0/010003BA152A42/truststore

Continuazione dell'installazione boot WAN

Dopo aver creato un certificato digitale, creare una chiave di hashing e una chiave di cifratura. Per le relative istruzioni, vedere(Opzionale) Creare una chiave di hashing e una chiave di cifratura.

Vedere anche

Per maggiori informazioni sulla creazione dei certificati digitali, vedere la pagina man wanbootutil(1M).

Procedure(Opzionale) Creare una chiave di hashing e una chiave di cifratura

Per usare HTTPS per la trasmissione dei dati, occorre creare una chiave di hashing HMAC SHA1 e una chiave di cifratura. Se si pianifica l'installazione su una rete parzialmente privata, non cifrare i dati di installazione. La chiave di hashing HMAC SHA1 permette di controllare l'integrità del programma wanboot.

Con il comando wanbootutil keygen è possibile generare chiavi e memorizzarle nella directory /etc/netboot appropriata.

Se non si desidera eseguire un boot WAN sicuro, ignorare questa procedura. Per continuare la preparazione di un'installazione meno sicura, vedere Creazione dei file dell'installazione JumpStart personalizzata.

Per creare una chiave di hashing e una chiave di cifratura, procedere come segue.

  1. Assumere lo stesso ruolo dell'utente del server Web sul server di boot WAN.

  2. Creare la chiave HMAC SHA1 master.


    # wanbootutil keygen -m
    
    keygen -m

    Crea la chiave HMAC SHA1 master per il server di boot WAN

  3. Creare la chiave di hashing HMAC SHA1 per il client dalla chiave master.


    # wanbootutil keygen -c -o [net=net-ip,{cid=client-ID,}]type=sha1
    
    -c

    Crea la chiave di hashing del client dalla rispettiva chiave master.

    -o

    Indica che sono incluse le opzioni addizionali per il comando wanbootutil keygen.

    (Opzionale) net=ip-srete

    Specifica l'indirizzo IP per la sottorete del client. Senza l'opzione net, la chiave viene memorizzata nel file /etc/netboot/keystore e può essere utilizzata da tutti i client di boot WAN.

    (Opzionale) cid=ID-client

    Specifica l'ID del client. Può essere un ID definito dall'utente o l'ID del client DHCP. L'opzione cid deve essere preceduta da un valore net= valido. Se non si specifica l'opzione cid con il comando net, la chiave viene memorizzata nel file /etc/netboot/ip-sottorete/keystore. La chiave può essere utilizzata da tutti i client di boot WAN della sottorete IP-sottorete.

    type=sha1

    Istruisce l'utility wanbootutil keygen di creare una chiave di hashing HMAC SHA1 per il client.

  4. Decidere se è necessario creare una chiave di cifratura per il client.

    La creazione della chiave di cifratura è richiesta per eseguire l'installazione boot WAN con un collegamento HTTPS. Prima che il client stabilisca un collegamento HTTPS con il server di boot dalla WAN, quest'ultimo trasmette i dati e le informazioni cifrate al client. La chiave di cifratura permette al client di decifrare queste informazioni e di utilizzarle durante l'installazione.

    • Se si esegue un'installazione WAN più sicura con collegamento HTTPS e autenticazione del server, proseguire.

    • Non è invece necessario creare la chiave di cifratura se si intende unicamente controllare l'integrità del programma wanboot. Passare al Punto 6.

  5. Creare una chiave di cifratura per il client.


    # wanbootutil keygen -c -o [net=net-ip,{cid=client-ID,}]type=key-type
    
    -c

    Crea la chiave di cifratura per il client.

    -o

    Indica che sono incluse le opzioni addizionali per il comando wanbootutil keygen.

    (Opzionale) net=ip-srete

    Specifica l'indirizzo IP di rete del client. Senza l'opzione net, la chiave viene memorizzata nel file /etc/netboot/keystore e può essere utilizzata da tutti i client di boot WAN.

    (Opzionale) cid=ID-client

    Specifica l'ID del client. Può essere un ID definito dall'utente o l'ID del client DHCP. L'opzione cid deve essere preceduta da un valore net= valido. Se non si specifica l'opzione cid con il comando net, la chiave viene memorizzata nel file /etc/netboot/ip-sottorete/keystore. La chiave può essere utilizzata da tutti i client di boot WAN della sottorete IP-sottorete.

    type=tipo-chiave

    Istruisce l'utility wanbootutil keygen di creare una chiave di cifratura per il client. tipo-chiave può assumere il valore 3des o aes.

  6. Installare le chiavi sul sistema client.

    Per istruzioni sull'installazione delle chiavi sul client, vedere Installazione delle chiavi sul client.


Esempio 12–7 Creazione delle chiavi richieste per l'installazione boot WAN con collegamento HTTPS

L'esempio seguente crea una chiave master HMAC SHA1 per il server di boot WAN. Vengono inoltre create una chiave di hashing HMAC SHA1 e una chiave di cifratura 3DES per il client 010003BA152A42 della sottorete 192.168.198.0.

Prima di eseguire questi comandi è necessario assumere lo stesso ruolo dell'utente del server Web. In questo esempio, il ruolo dell'utente del server Web è nobody.


server# su nobody
Password:
nobody# wanbootutil keygen -m
nobody# wanbootutil keygen -c -o net=192.168.198.0,cid=010003BA152A42,type=sha1
nobody# wanbootutil keygen -c -o net=192.168.198.0,cid=010003BA152A42,type=3des

Continuazione dell'installazione boot WAN

Dopo aver creato una chiave di hashing e una chiave di cifratura, è necessario creare i file di installazione. Per le relative istruzioni, vedere Creazione dei file dell'installazione JumpStart personalizzata.

Vedere anche

Per informazioni generali sulle chiavi di hashing e le chiavi di cifratura, vedere Protezione dei dati durante un'installazione boot WAN .

Per maggiori informazioni sulla creazione delle chiavi di hashing e di cifratura, vedere la pagina man wanbootutil(1M).

Creazione dei file dell'installazione JumpStart personalizzata

Il metodo di boot WAN esegue un'installazione JumpStart personalizzata per installare un archivio Solaris Flash sul client. Il metodo di installazione JumpStart personalizzato è un'interfaccia dalla riga di comando che permette di installare automaticamente diversi sistemi a seconda dei profili creati. I profili definiscono requisiti specifici per l'installazione del software. È anche possibile includere nella procedura uno o più script da eseguire prima o dopo l'installazione. L'utente sceglie il profilo e gli script da utilizzare per l'installazione o per l'aggiornamento. Il metodo JumpStart personalizzato esegue quindi l'installazione o l'aggiornamento del sistema in base al profilo e agli script selezionati. Inoltre, è possibile usare un file sysidcfg per specificare le informazioni di configurazione in modo che l'installazione JumpStart personalizzata non richieda alcun intervento manuale.

Per preparare i file di installazione JumpStart personalizzata per l'installazione con boot da WAN, completare le seguenti procedure:

Per informazioni dettagliate sul metodo di installazione JumpStart personalizzato, vedere il Capitolo 2, Installazione JumpStart personalizzata (panoramica) in Guida all’installazione di Solaris 10 10/09: metodo JumpStart personalizzato e installazioni avanzate .

ProcedureCreare l'archivio Solaris Flash

La funzione di installazione Solaris Flash permette di usare un'unica installazione di riferimento del sistema operativo Solaris su un sistema denominato master. A questo punto si può creare un archivio Solaris Flash, che è un'immagine duplicata del sistema master. L'archivio Solaris Flash può essere installato su altri sistemi della rete, creando sistemi clone.

Questa sezione descrive come creare un archivio Solaris Flash.

Prima di cominciare
  1. Avviare il sistema master.

    Lasciare quanto più possibile il sistema master in stato di inattività e Se possibile, usare il sistema in modalità monoutente. Se non fosse possibile, arrestare le applicazioni che si desidera archiviare e quelle che utilizzano molte risorse del sistema operativo.

  2. Per creare l'archivio, usare il comando flarcreate.


    # flarcreate -n name [optional-parameters]  document-root/flash/filename
    
    nome

    È il nome assegnato all'archivio. Il nome specificato sarà il valore della parola chiave content_name.

    parametri-opzionali

    Assieme al comando flarcreate si possono utilizzare diverse opzioni per personalizzare l'archivio Solaris Flash. Per descrizioni dettagliate di queste opzioni, vedere il Capitolo 5, Solaris Flash (riferimenti) in Guida all’installazione di Solaris 10 10/09: archivi Solaris Flash (creazione e installazione).

    radice-documenti/flash

    Il percorso della sottodirectory di Solaris Flash nella directory radice dei documenti del server di installazione.

    nome_file

    È il nome del file che contiene l'archivio.

    Per risparmiare spazio su disco, usare l'opzione -c del comando flarcreate in modo da comprimere l'archivio. Tuttavia, un archivio compresso può incidere sulle prestazioni dell'installazione boot WAN. Per maggiori informazioni sulla creazione di un archivio compresso, vedere la pagina man flarcreate(1M).

    • Se la creazione dell'archivio si conclude correttamente, il comando flarcreate restituisce il codice 0.

    • Se l'operazione non riesce, il comando flarcreate restituisce un codice diverso da zero.


Esempio 12–8 Creazione di un archivio Solaris Flash per un'installazione boot WAN

In questo esempio, l'archivio Solaris Flash viene creato clonando il server di boot WAN con il nome host server_wan. L'archivio, denominato sol_10_sparc, viene copiato esattamente dal sistema master in modo da costituire un esatto duplicato del sistema master. L'archivio viene memorizzato in sol_10_sparc.flar. L'archivio va salvato nella sottodirectory flash/archives della directory radice dei documenti sul server di boot WAN.


wanserver# flarcreate -n sol_10_sparc \
/opt/apache/htdocs/flash/archives/sol_10_sparc.flar

Continuazione dell'installazione boot WAN

Dopo aver creato l'archivio Solaris Flash, preconfigurare le informazioni sul client nel file sysidcfg. Per le relative istruzioni, vedere Creare il file sysidcfg.

Vedere anche

Per istruzioni dettagliate sulla creazione di un archivio Solaris Flash, vedere il Capitolo 3, Creazione di un archivio Solaris Flash (procedure) in Guida all’installazione di Solaris 10 10/09: archivi Solaris Flash (creazione e installazione).

Per maggiori informazioni sul comando flarcreate, vedere la pagina man flarcreate(1M).

ProcedureCreare il file sysidcfg

Il file sysidcfg permette di specificare una serie di parole chiave con cui preconfigurare il sistema.

Per creare il file sysidcfg, procedere come segue.

Prima di cominciare

Creare l'archivio Solaris Flash. Per istruzioni dettagliate, vedere Creare l'archivio Solaris Flash.

  1. Creare un file denominato sysidcfg in un editor di testo sul server di installazione.

  2. Inserire le parole chiave desiderate di sysidcfg.

    Per informazioni dettagliate sulle parole chiave di sysidcfg, vedere Parole chiave del file sysidcfg.

  3. Salvare il file sysidcfg in una posizione accessibile al server di boot WAN.

    Salvare il file in una delle posizioni seguenti:

    • Se il server di boot WAN e il server di installazione sono sullo stesso sistema, salvare il file nella sottodirectory flash della directory radice dei documenti sul server di boot WAN.

    • In caso contrario, salvare il file nella sottodirectory flash della directory radice dei documenti del server di installazione.


Esempio 12–9 File sysidcfg per l'installazione boot WAN

Nell'esempio seguente è presentato un esempio di file sysidcfg per un sistema SPARC. Nome host, indirizzo IP e maschera di rete del sistema sono stati preconfigurati modificando il servizio di denominazione.

network_interface=primary {hostname=wanclient
                           default_route=192.168.198.1
                           ip_address=192.168.198.210
                           netmask=255.255.255.0
                           protocol_ipv6=no}
timezone=US/Central
system_locale=C
terminal=xterm
timeserver=localhost
name_service=NIS {name_server=matter(192.168.255.255)
                  domain_name=mind.over.example.com
                  }
security_policy=none

Continuazione dell'installazione boot WAN

Dopo aver creato il file sysidcfg, creare un profilo JumpStart personalizzato per il client. Per le relative istruzioni, vedere Creare il profilo.

Vedere anche

Per informazioni più dettagliate sulle parole chiave di sysidcfg e i relativi valori, vedere Preconfigurazione con il file sysidcfg.

ProcedureCreare il profilo

Un profilo è il file di testo che comunica al programma JumpStart personalizzato le modalità di installazione del software Solaris su un sistema. Il profilo definisce gli elementi dell'installazione, ad esempio il gruppo software da installare.

Per informazioni dettagliate sulla creazione di profili, vedere Creazione di un profilo in Guida all’installazione di Solaris 10 10/09: metodo JumpStart personalizzato e installazioni avanzate .

Per creare il profilo, procedere come segue.

Prima di cominciare

Creare il file sysidcfg per il client. Per istruzioni dettagliate, vedere Creare il file sysidcfg.

  1. Creare un file di testo sul server di installazione. Assegnare al file un nome descrittivo.

    Assegnare al profilo un nome indicativo del modo in cui si intende installare Solaris sul sistema. Ad esempio, si possono scegliere i nomi installazione_base, profilo_prog o profilo_utente.

  2. Aggiungere le parole chiave e i valori desiderati.

    Per un elenco delle parole chiave e dei valori utilizzati nei profili, vedere Parole chiave e valori usati nei profili in Guida all’installazione di Solaris 10 10/09: metodo JumpStart personalizzato e installazioni avanzate .

    Le parole chiave e i relativi valori distinguono tra maiuscole e minuscole.

  3. Salvare il profilo in una posizione accessibile al server di boot WAN.

    Salvare il profilo in una delle posizioni seguenti:

    • Se il server di boot WAN e il server di installazione sono sullo stesso sistema, salvare il file nella sottodirectory flash della directory radice dei documenti sul server di boot WAN.

    • In caso contrario, salvare il file nella sottodirectory flash della directory radice dei documenti del server di installazione.

  4. Verificare che il proprietario del profilo sia root e che le autorizzazioni siano impostate su 644.

  5. (Opzionale) Provare il profilo

    Per informazioni sulla prova dei profili, vedere Prova di un profilo in Guida all’installazione di Solaris 10 10/09: metodo JumpStart personalizzato e installazioni avanzate .


Esempio 12–10 Richiamo di un archivio Solaris Flash da un server HTTPS

Nell'esempio seguente, il profilo indica che il programma JumpStart personalizzato richiama l'archivio Solaris Flash da un server HTTPS.

# profile keywords         profile values
# ----------------         -------------------
install_type               flash_install
archive_location           https://192.168.198.2/sol_10_sparc.flar
partitioning               explicit
filesys                    c0t1d0s0 4000 /
filesys                    c0t1d0s1 512 swap
filesys                    c0t1d0s7 free /export/home

L'elenco seguente descrive alcune parole chiave e valori dell'esempio.

install_type

Il profilo installa un archivio Solaris Flash sul sistema clone. Tutti i file verranno sovrascritti, come in un'installazione iniziale.

archive_location

L'archivio Solaris Flash compresso viene recuperato dal server HTTPS.

partitioning

Le slice dei file system sono determinate dalle parole chiave filesys, con valore explicit. Le dimensioni di root (/) si basano sulle dimensioni dell'archivio di Solaris Flash. La partizione di swap è impostata sulla dimensione necessaria e deve essere installata su c0t1d0s1. /export/home utilizza lo spazio su disco rimanente. /export/home è installata su c0t1d0s7.


Continuazione dell'installazione boot WAN

Dopo aver creato un profilo, è necessario creare e convalidare il file rules. Per le relative istruzioni, vedereCreare il file rules.

Vedere anche

Per maggiori informazioni sulla creazione dei profili, vedere Creazione di un profilo in Guida all’installazione di Solaris 10 10/09: metodo JumpStart personalizzato e installazioni avanzate .

Per maggiori informazioni sulle parole chiave e sui valori accettati nei profili, vedere Parole chiave e valori usati nei profili in Guida all’installazione di Solaris 10 10/09: metodo JumpStart personalizzato e installazioni avanzate .

ProcedureCreare il file rules

Il file rules è un file di testo contenente una regola per ogni gruppo di sistemi su cui deve essere installato il sistema operativo Solaris. Ogni regola distingue un gruppo di sistemi accomunato da uno o più attributi. Collega inoltre ogni gruppo a un determinato profilo. Il profilo è un file di testo che definisce in che modo occorre installare Solaris su ogni sistema del gruppo. Ad esempio, la regola seguente specifica che il programma JumpStart dovrà usare le informazioni del profilo prof_base per installare i sistemi appartenenti al gruppo di piattaforme sun4u.


karch sun4u - basic_prof -

Il file rules viene usato per creare il file rules.ok, richiesto per l'installazione JumpStart personalizzata.

Per maggiori informazioni sulla creazione del file rules, vedere Creazione del file rules in Guida all’installazione di Solaris 10 10/09: metodo JumpStart personalizzato e installazioni avanzate .

Per creare il file rules, procedere come segue.

Prima di cominciare

Creare il profilo per il client. Per istruzioni dettagliate, vedere Creare il profilo.

  1. Sul server di installazione, creare un file di testo denominato rules.

  2. Aggiungere una regola nel file rules per ciascuno dei gruppi di sistemi da installare.

    Per maggiori informazioni sulla creazione del file rules, vedere Creazione del file rules in Guida all’installazione di Solaris 10 10/09: metodo JumpStart personalizzato e installazioni avanzate .

  3. Salvare il file rules sul server di installazione.

  4. Convalidare il file rules.


    $ ./check -p path -r file-name
    
    -p percorso

    Verifica il file rules usando lo script check dall'immagine di la versione corrente di Solaris anziché dal sistema in uso. percorso è l'immagine del software presente su un disco locale, su un DVD di Solaris attivato o su un CD Solaris Software - 1.

    Se il sistema utilizza una versione precedente di Solaris, questa opzione permette di eseguire la versione più recente di check.

    -r nome_file

    Specifica un file di regole diverso da quello denominato rules. Usando questa opzione, è possibile provare la validità di una regola prima di integrarla nel file rules.

    Durante l'esecuzione, lo script check restituisce i risultati del controllo di validità del file rules e dei singoli profili. Se non vengono riscontrati errori, lo script restituisce il messaggio seguente: The custom JumpStart configuration is ok. Lo script check crea il file rules.ok.

  5. Salvare il file rules.ok in una posizione accessibile al server di boot WAN.

    Salvare il file in una delle posizioni seguenti:

    • Se il server di boot WAN e il server di installazione sono sullo stesso sistema, salvare il file nella sottodirectory flash della directory radice dei documenti sul server di boot WAN.

    • In caso contrario, salvare il file nella sottodirectory flash della directory radice dei documenti del server di installazione.

  6. Verificare che il proprietario del file rules.ok sia root e che le autorizzazioni siano impostate su 644.


Esempio 12–11 Creazione e convalida del file rules

I programmi di installazione JumpStart personalizzata usano il file rules per selezionare il profilo di installazione giusto per il sistema client_wan-1. Creare un file di testo denominato rules. Aggiungervi le parole chiave e i valori.

L'indirizzo IP del client è 192.168.198.210, la maschera di sottorete è 255.255.255.0. Usare la parola chiave network per specificare il profilo che il programma JumpStart personalizzato deve utilizzare per installare il client.


network 192.168.198.0 - wanclient_prof - 

Il file rules comunica ai programmi JumpStart di usare client_wan_prof per l'installazione di la versione corrente di Solaris sul client.

Denominare il file regole_client_wan.

Una volta creato il profilo e il file rules, eseguire lo script check per verificare che i file siano validi.


wanserver# ./check -r wanclient_rule

Se lo script check non rileva errori, viene creato il file rules.ok.

Salvare il file rules.ok nella directory /opt/apache/htdocs/flash/.


Continuazione dell'installazione boot WAN

Dopo aver creato il file rules.ok, è possibile creare script iniziali e finali per l'installazione. Per le relative istruzioni, vedere (Opzionale) Creazione di script iniziali e finali.

Se non si desidera configurare questi script, vedere Creazione dei file di configurazione per continuare l'installazione boot WAN.

Vedere anche

Per maggiori informazioni sulla creazione del file rules, vedere Creazione del file rules in Guida all’installazione di Solaris 10 10/09: metodo JumpStart personalizzato e installazioni avanzate .

Per maggiori informazioni su parole chiave e valori accettati nel file rules, vedere Parole chiave e valori usati nelle regole in Guida all’installazione di Solaris 10 10/09: metodo JumpStart personalizzato e installazioni avanzate .

(Opzionale) Creazione di script iniziali e finali

Gli script iniziali e finali sono script per la Bourne shell definiti dall'utente che vengono specificati nel file rules. Lo script iniziale viene creato per eseguire una serie di operazioni prima dell'installazione di Solaris sul sistema. Le operazioni specificate nello script finale vengono eseguite dopo l'installazione di Solaris ma prima del riavvio del sistema. Gli script finali possono essere usati solo con il metodo di installazione JumpStart personalizzato.

Gli script iniziali si possono usare per creare profili derivati. Gli script finali permettono di eseguire diverse attività post-installazione, come l'aggiunta di file, pacchetti, patch o software addizionale.

Gli script iniziali e finali vanno memorizzati sul server di installazione nella stessa directory dei file sysidcfg, rules.ok e dei profili.

Per continuare la preparazione dell'installazione boot WAN, vedere Creazione dei file di configurazione.

Creazione dei file di configurazione

Il metodo boot WAN usa i seguenti file per specificare la posizione dei dati e dei file richiesti per l'installazione boot WAN:

Questa sezione descrive come creare e memorizzare questi due file.

ProcedureCreare il file di configurazione del sistema

Il file di configurazione del sistema permette di dirigere i programmi di installazione boot WAN verso i file seguenti:

Il boot WAN segue i puntatori del file di configurazione del sistema per installare e configurare il client.

Il file di configurazione del sistema è un file di testo e deve essere formattato nel modo seguente:


setting=value

Per usare un file di configurazione del sistema per dirigere i programmi di installazione WAN verso i file sysidcfg, rules.ok e dei profili, attenersi alla procedura seguente.

Prima di cominciare

Prima di creare il file di configurazione del sistema, è necessario creare i file di installazione richiesti per la procedura boot WAN. Per istruzioni dettagliate, vedere Creazione dei file dell'installazione JumpStart personalizzata.

  1. Assumere lo stesso ruolo dell'utente del server Web sul server di boot WAN.

  2. Creare un file di testo. Assegnare al file un nome descrittivo, ad esempio sys-conf.s10–sparc.

  3. Aggiungere le voci seguenti al file di configurazione del sistema.

    SsysidCF=URL-file-sysidcfg

    Questa impostazione punta alla directory flash del server di installazione che contiene il file sysidcfg. Accertarsi che questo URL corrisponda al percorso del file sysidcfg creato in Creare il file sysidcfg.

    Per le installazioni WAN che utilizzano HTTPS, impostare il valore su un URL HTTPS valido.

    SjumpsCF=URL-file-jumpstart

    Questa impostazione punta alla directory Solaris Flash sul server di installazione che contiene il file rules.ok, il file dei profili e gli script iniziali e finali. Accertarsi che questo URL corrisponda al percorso dei file dell'installazione JumpStart personalizzata creati in Creare il profilo e Creare il file rules.

    Per le installazioni WAN che utilizzano HTTPS, impostare il valore su un URL HTTPS valido.

  4. Salvare il file in una directory accessibile al server di boot WAN.

    A fini amministrativi, è consigliabile salvare il file nella directory appropriata in /etc/netboot sul server di boot WAN.

  5. Nel file di configurazione del sistema, modificare le autorizzazioni su 600.


    # chmod 600 /path/system-conf-file
    
    percorso

    Specifica il percorso della directory contenente il file di configurazione del sistema.

    file_configurazione_sistema

    Specifica il nome del file di configurazione del sistema.


Esempio 12–12 File di configurazione del sistema per l'installazione boot WAN con collegamento HTTPS

Nell'esempio seguente, i programmi di boot WAN controllano la presenza dei file sysidcfg e JumpStart sul server Web https://www.example.com alla porta 1234. Il server Web usa il collegamento HTTPS per cifrare i dati e i file durante l'installazione.

Il file sysidcfg e i file dell'installazione JumpStart personalizzata si trovano nella sottodirectory flash della directory radice dei documenti (/opt/apache/htdocs).

SsysidCF=https://www.example.com:1234/flash
SjumpsCF=https://www.example.com:1234/flash


Esempio 12–13 File di configurazione del sistema per le installazioni boot WAN non sicure

Nell'esempio seguente, i programmi di boot da WAN controllano la presenza dei file sysidcfg e JumpStart sul server Web http://www.example.com alla porta 1234. Il server Web usa HTTP, quindi i dati e i file non sono protetti durante l'installazione.

Il file sysidcfg e i file dell'installazione JumpStart personalizzata si trovano nella sottodirectory flash della directory radice dei documenti (/opt/apache/htdocs).

SsysidCF=http://www.example.com/flash
SjumpsCF=http://www.example.com/flash

Continuazione dell'installazione boot WAN

Dopo aver creato il file di configurazione del sistema, creare il file wanboot.conf. Per le relative istruzioni, vedere Creare il file wanboot.conf.

ProcedureCreare il file wanboot.conf

Il file wanboot.conf è un file di testo di configurazione utilizzato dai programmi di boot per eseguire l'installazione WAN. Il programma wanboot-cgi, il file system di boot e la miniroot di boot WAN usano le informazioni incluse nel file wanboot.conf per l'installazione del sistema client.

Salvare il file wanboot.conf nella sottodirectory client appropriata, nella gerarchia /etc/netboot sul server di boot WAN. Per informazioni su come definire l'installazione boot WAN con la gerarchia /etc/netboot, vedere Creazione della struttura gerarchica /etc/netboot sul server di boot WAN.

Se il server di boot WAN esegue la la versione corrente di Solaris, è disponibile un esempio del file wanboot.conf in /etc/netboot/wanboot.conf.sample. Questo file può essere utilizzato come modello per la propria installazione boot WAN.

Nel file wanboot.conf è necessario includere le informazioni seguenti.

Tipo di informazioni 

Descrizione 

Informazioni del server di boot WAN 

  • Percorso del programma wanboot sul server di boot WAN

  • URL del programma wanboot-cgi sul server di boot WAN

Informazioni del server di installazione 

  • Percorso della miniroot di boot WAN sul server di installazione

  • Percorso del file di configurazione del sistema sul server di boot WAN che specifica la posizione del file sysidcfg e dei file di installazione JumpStart personalizzata

Informazioni di sicurezza 

  • Tipo di firma per il file system o la miniroot di boot WAN

  • Tipo di cifratura per il file system di boot WAN

  • Se il server deve essere autenticato durante l'installazione boot WAN

  • Se il client deve essere autenticato durante l'installazione boot WAN

Informazioni opzionali 

  • Host addizionali che si devono risolvere per il client durante l'installazione boot WAN

  • URL dello script bootlog-cgi sul server di log

Queste informazioni si specificano elencando i parametri e i valori associati nel formato seguente:


parameter=value

Per informazioni in dettaglio sui parametri e la sintassi del file wanboot.conf, vedere Parametri e sintassi del file wanboot.conf.

Per creare il file wanboot.conf, procedere come segue.

  1. Assumere lo stesso ruolo dell'utente del server Web sul server di boot WAN.

  2. Creare il file di testo wanboot.conf.

    Si può creare un nuovo file di testo denominato wanboot.conf, oppure usare il file campione situato in /etc/netboot/wanboot.conf.sample. Se si usa il file di esempio, rinominare il wanboot.conf una volta aggiunti i parametri.

  3. Digitare i parametri e i valori di wanboot.conf per l'installazione.

    Per descrizioni in dettaglio di parametri e valori del file wanboot.conf, vedere Parametri e sintassi del file wanboot.conf.

  4. Salvare il file wanboot.conf nella sottodirectory appropriata della struttura gerarchica /etc/netboot.

    Per informazioni su come creare la struttura gerarchica /etc/netboot, vedere Creazione della struttura gerarchica /etc/netboot sul server di boot WAN.

  5. Convalidare il file wanboot.conf.


    # bootconfchk /etc/netboot/path-to-wanboot.conf/wanboot.conf
    
    percorso-wanboot.conf

    Specifica il percorso del file wanboot.conf del client sul server boot WAN

    • Se il file wanboot.conf è valido dal punto di vista strutturale, il comando bootconfchk restituisce un codice di uscita 0.

    • Se invece non è valido, il comando bootconfchk restituisce un codice diverso da zero.

  6. Cambiare le autorizzazioni del file wanboot.conf su 600.


    # chmod 600 /etc/netboot/path-to-wanboot.conf/wanboot.conf
    

Esempio 12–14 File wanboot.conf per l'installazione boot WAN con collegamento HTTPS

Il seguente file wanboot.conf di esempio include informazioni di configurazione per un'installazione WAN che usa un collegamento HTTPS. Il file wanboot.conf indica inoltre che in questa installazione è impiegata una chiave di cifratura 3DES.

boot_file=/wanboot/wanboot.s10_sparc
root_server=https://www.example.com:1234/cgi-bin/wanboot-cgi
root_file=/miniroot/miniroot.s10_sparc
signature_type=sha1
encryption_type=3des
server_authentication=yes
client_authentication=no
resolve_hosts=
boot_logger=https://www.example.com:1234/cgi-bin/bootlog-cgi
system_conf=sys-conf.s10–sparc

Il file wanboot.conf specifica la configurazione seguente:

boot_file=/wanboot/wanboot.s10_sparc

Il programma di boot di secondo livello è wanboot.s10_sparc ed è situato nella directory /wanboot della directory radice dei documenti del server di boot WAN.

root_server=https://www.example.com:1234/cgi-bin/wanboot-cgi

La posizione del programma wanboot-cgi sul server di boot WAN è https://www.example.com:1234/cgi-bin/wanboot-cgi. La parte https dell'URL indica che questa installazione boot WAN usa HTTPS.

root_file=/miniroot/miniroot.s10_sparc

Il nome della miniroot di boot WAN è miniroot.s10_sparc. ed è situata nella directory /miniroot della directory radice dei documenti del server di boot WAN.

signature_type=sha1

Il programma wanboot.s10_sparc e il file system di boot WAN sono firmati con una chiave di hashing HMAC SHA1.

encryption_type=3des

Il programma wanboot.s10_sparc e il file system di boot sono cifrati con una chiave 3DES.

server_authentication=yes

Il server è autenticato durante l'installazione.

client_authentication=no

Il client non è autenticato durante l'installazione.

resolve_hosts=

Per eseguire l'installazione WAN non sono necessari altri nomi host. Tutti le informazioni e i file richiesti sono ubicati nella directory radice dei documenti nel server di boot WAN.

boot_logger=https://www.example.com:1234/cgi-bin/bootlog-cgi

(Opzionale) I messaggi di log di boot e installazione sono registrati sul server di boot WAN tramite il collegamento HTTPS.

Per istruzioni sulla configurazione di un server di log per l'installazione boot WAN,vedere (Opzionale) Configurazione del server di log per il boot WAN.

system_conf=sys-conf.s10–sparc

Il file di configurazione del sistema che contiene le posizioni dei file sysidcfg e JumpStart si trova in una sottodirectory della struttura gerarchica /etc/netboot. Il nome del file di configurazione del sistema è sys-conf.s10–sparc.



Esempio 12–15 File wanboot.conf per l'installazione boot WAN non sicura

Il seguente file wanboot.conf include informazioni di configurazione per un'installazione boot WAN con minore grado di sicurezza che usa HTTP. Il file wanboot.conf indica inoltre che l'installazione non usa una chiave di cifratura o una chiave di hashing.

boot_file=/wanboot/wanboot.s10_sparc
root_server=http://www.example.com/cgi-bin/wanboot-cgi
root_file=/miniroot/miniroot.s10_sparc
signature_type=
encryption_type=
server_authentication=no
client_authentication=no
resolve_hosts=
boot_logger=http://www.example.com/cgi-bin/bootlog-cgi
system_conf=sys-conf.s10–sparc

Il file wanboot.conf specifica la configurazione seguente:

boot_file=/wanboot/wanboot.s10_sparc

Il programma di boot di secondo livello è wanboot.s10_sparc ed è situato nella directory /wanboot della directory radice dei documenti del server di boot WAN.

root_server=http://www.example.com/cgi-bin/wanboot-cgi

La posizione del programma wanboot-cgi sul server di boot WAN è http://www.example.com/cgi-bin/wanboot-cgi. Questa installazione non usa un collegamento HTTPS.

root_file=/miniroot/miniroot.s10_sparc

Il nome della miniroot di boot WAN è miniroot.s10_sparc. ed è situata nella sottodirectory /miniroot nella directory radice dei documenti del server di boot WAN.

signature_type=

Il programma wanboot.s10_sparc e il file system di boot WAN non sono firmati con una chiave di hashing.

encryption_type=

Il programma wanboot.s10_sparc e il file system di boot non sono cifrati.

server_authentication=no

Il server non è autenticato con chiavi o certificati durante l'installazione.

client_authentication=no

Il client non è autenticato con chiavi o certificati durante l'installazione.

resolve_hosts=

Per eseguire l'installazione non sono necessari altri nomi host. Tutti le informazioni e i file richiesti sono ubicati nella directory radice dei documenti nel server di boot WAN.

boot_logger=http://www.example.com/cgi-bin/bootlog-cgi

(Opzionale) I messaggi di log di avvio e installazione sono registrati sul server di boot WAN.

Per istruzioni sulla configurazione di un server di log per l'installazione boot WAN,vedere (Opzionale) Configurazione del server di log per il boot WAN.

system_conf=sys-conf.s10–sparc

Il file di configurazione di sistema che contiene le posizioni del file sysidcfg e dei file di JumpStart è denominato sys-conf.s10–sparc ed è situato nella sottodirectory appropriata del client nella struttura gerarchica /etc/netboot.


Continuazione dell'installazione boot WAN

Dopo aver creato il file wanboot.conf, è possibile configurare un server DHCP per il supporto del boot WAN. Per le relative istruzioni, vedere (Opzionale) Fornitura delle informazioni di configurazione con un server DHCP.

Se non si desidera usare un server DHCP nell'installazione boot WAN, vedere Controllare l'alias di dispositivo net nella OBP del client.

Vedere anche

Per una descrizione dettagliata dei parametri e dei valori usati in wanboot.conf, vedere Parametri e sintassi del file wanboot.conf e la pagina man wanboot.conf(4).

(Opzionale) Fornitura delle informazioni di configurazione con un server DHCP

Se si usa un server DHCP nella rete, è possibile configurarlo per fornire le seguenti informazioni:

Nell'installazione boot WAN si possono usare le seguenti opzioni di fornitori DHCP.

SHTTPproxy

Specifica l'indirizzo IP del server proxy della rete

SbootURI

Specifica l'URL del programma wanboot-cgi sul server di boot WAN.

Per informazioni su come impostare le opzioni dei fornitori su un server DHCP Solaris, vedere Preconfigurazione delle informazioni di configurazione del sistema con il servizio DHCP (procedure).

Per informazioni in dettaglio sulla configurazione di un server DHCP Solaris, vedere il Capitolo 14, Configuring the DHCP Service (Tasks) in System Administration Guide: IP Services.

Per proseguire l'installazione boot WAN, vedere il Capitolo 13SPARC: Installazione con il metodo boot WAN (procedure).