Guida all'installazione di Solaris 9 4/04

Capitolo 43 Preparazione all'installazione con il metodo boot WAN (procedure)

Questo capitolo descrive le procedure necessarie a preparare la rete per l'installazione boot WAN.

Preparazione per l'installazione in una rete geografica (mappa delle attività)

Le tabelle seguenti elencano le procedure necessarie per eseguire le operazioni preliminari all'installazione boot WAN.

Per usare un server DHCP o un server di log, completare le procedure opzionali elencate in fondo ad ogni tabella.

Tabella 43–1 Mappa delle attività: operazioni preliminari per l'esecuzione di un'installazione boot WAN sicura

Operazione 

Descrizione 

Per istruzioni, vedere 

Decidere quali funzioni di sicurezza usare nell'installazione. 

Analizzare le funzioni di sicurezza e le configurazioni per decidere quale livello di sicurezza scegliere per la propria installazione boot WAN. 

Protezione dei dati durante un'installazione boot WAN

Configurazioni di sicurezza supportate dal metodo boot WAN (panoramica)

Raccogliere informazioni per l'installazione boot WAN. 

Compilare il foglio di lavoro per registrare tutte le informazioni necessarie all'esecuzione dell'installazione boot WAN. 

Raccolta delle informazioni per le installazioni boot WAN

Creare la directory radice dei documenti sul server di boot WAN. 

Creare la directory radice dei documenti e le relative sottodirectory per i file di configurazione e installazione. 

Creazione della directory radice dei documenti

Creare la miniroot di boot WAN. 

Usare il comando setup_install_server per creare la miniroot di boot WAN.

SPARC: Creare una miniroot di boot WAN

Installare il programma wanboot sul server di boot WAN.

Copiare il programma wanboot nella directory radice dei documenti del server di boot WAN.

Installazione del programma wanboot sul server di boot WAN

Installare il programma wanboot-cgi sul server di boot WAN.

Copiare il programma wanboot-cgi nella directory CGI del server di boot WAN.

Copiare il programma wanboot-cgi nel server di boot WAN

(Opzionale) Definire il server di log. 

Configurare un sistema dedicato per la visualizzazione dei messaggi di log relativi a boot e installazione. 

(Opzionale) Configurazione del server di log per il boot WAN

Definire la struttura gerarchica /etc/netboot.

Inserire nella struttura gerarchica /etc/netboot i file di configurazione e sicurezza richiesti per l'installazione boot WAN.

Creazione della struttura gerarchica /etc/netboot sul server di boot WAN

Configurare il server Web per l'uso di HTTPS per un'installazione boot WAN più sicura. 

Identificare i requisiti del server Web necessari ad eseguire l'installazione WAN con HTTPS. 

(Opzionale) Protezione dei dati con l'uso di HTTPS

Formattare i certificati digitali per un'installazione boot WAN più sicura. 

Suddividere il file PKCS#12 in una chiave privata e in un certificato da usare con l'installazione WAN. 

Creazione di un certificato digitale e di una chiave privata per il client

Creare una chiave di hashing e una chiave di cifratura per un'installazione boot WAN più sicura. 

Usare il comando wanbootutil keygen per creare le chiavi HMAC SHA1, 3DES o AES.

Creare una chiave di hashing e una chiave di cifratura

Creare l'archivio Solaris Flash. 

Usare il comando flar create per creare un archivio del software da installare sul client.

Creare un archivio Solaris Flash

Creare i file per l'installazione JumpStart personalizzata. 

Usare un editor di testo per creare i file seguenti: 

  • sysidcfg

  • profilo

  • rules.ok

  • script iniziali

  • script finali

Creazione del file sysidcfg

Creazione del profilo

Creazione del file rules

(Opzionale) Creazione di script iniziali e finali

Creare il file di configurazione del sistema. 

Definire le informazioni di configurazione del file system.conf.

Creare un file di configurazione del sistema

Creare il file di configurazione del boot WAN. 

Definire le informazioni di configurazione del file wanboot.conf.

Creare un file wanboot.conf

(Opzionale) Configurare il server DHCP per il supporto dell'installazione boot WAN. 

Impostare le opzioni del fornitore Sun e le macro nel server DHCP. 

Preconfigurazione delle informazioni di configurazione del sistema con il servizio DHCP (attività)

Tabella 43–2 Mappa delle attività: operazioni preliminari per l'esecuzione di un'installazione boot WAN non sicura

Operazione 

Descrizione 

Per istruzioni, vedere 

Decidere quali funzioni di sicurezza usare nell'installazione. 

Analizzare le funzioni di sicurezza e le configurazioni per decidere quale livello di sicurezza scegliere per la propria installazione boot WAN. 

Protezione dei dati durante un'installazione boot WAN

Configurazioni di sicurezza supportate dal metodo boot WAN (panoramica)

Raccogliere informazioni per l'installazione boot WAN. 

Compilare il foglio di lavoro per registrare tutte le informazioni necessarie all'esecuzione dell'installazione boot WAN. 

Raccolta delle informazioni per le installazioni boot WAN

Creare la directory radice dei documenti sul server di boot WAN. 

Creare la directory radice dei documenti e le relative sottodirectory per i file di configurazione e installazione. 

Creazione della directory radice dei documenti

Creare la miniroot di boot WAN. 

Usare il comando setup_install_server per creare la miniroot di boot WAN.

SPARC: Creare una miniroot di boot WAN

Installare il programma wanboot sul server di boot WAN.

Copiare il programma wanboot nella directory radice dei documenti del server di boot WAN.

Installazione del programma wanboot sul server di boot WAN

Installare il programma wanboot-cgi sul server di boot WAN.

Copiare il programma wanboot-cgi nella directory CGI del server di boot WAN.

Copiare il programma wanboot-cgi nel server di boot WAN

(Opzionale) Definire il server di log. 

Configurare un sistema dedicato per la visualizzazione dei messaggi di log relativi a boot e installazione. 

(Opzionale) Configurazione del server di log per il boot WAN

Definire la struttura gerarchica /etc/netboot.

Inserire nella struttura gerarchica /etc/netboot i file di configurazione e sicurezza richiesti per l'installazione boot WAN.

Creazione della struttura gerarchica /etc/netboot sul server di boot WAN

(Opzionale) Creare una chiave di hashing. 

Usare il comando wanbootutil keygen per creare la chiave HMAC SHA1.

Per le installazioni non sicure che controllano l'integrità dei dati, completare questa operazione per creare una chiave di hashing HMAC SHA1. 

Creare una chiave di hashing e una chiave di cifratura

Creare l'archivio Solaris Flash. 

Usare il comando flar create per creare un archivio del software da installare sul client.

Creare un archivio Solaris Flash

Creare i file per l'installazione JumpStart personalizzata. 

Usare un editor di testo per creare i file seguenti: 

  • sysidcfg

  • profilo

  • rules.ok

  • script iniziali

  • script finali

Creazione del file sysidcfg

Creazione del profilo

Creazione del file rules

(Opzionale) Creazione di script iniziali e finali

Creare il file di configurazione del sistema. 

Definire le informazioni di configurazione del file system.conf.

Creare un file di configurazione del sistema

Creare il file di configurazione del boot WAN. 

Definire le informazioni di configurazione del file wanboot.conf.

Creare un file wanboot.conf

(Opzionale) Configurare il server DHCP per il supporto dell'installazione boot WAN. 

Impostare le opzioni di fornitori Sun e le macro nel server DHCP. 

Preconfigurazione delle informazioni di configurazione del sistema con il servizio DHCP (attività)

Configurazione del server di boot WAN

Il server di boot WAN è un server Web che fornisce i dati di boot e di configurazione durante l'installazione boot WAN. Per un elenco dei requisiti di sistema per i server di boot WAN, vedere la Tabella 42–1.

Questa sezione descrive le procedure richieste per la configurazione del server di boot WAN per un'installazione boot WAN.

Creazione della directory radice dei documenti

Per poterli utilizzare per la configurazione e l'installazione, occorre che questi file siano accessibili al software server Web sul server di boot WAN. Un metodo per renderli accessibili è di memorizzarli nella directory radice dei documenti del server di boot WAN.

Per poter usare la directory radice dei documenti con i file di installazione e configurazione, occorre prima crearla. Per informazioni sulle operazioni di creazione della directory, consultare la documentazione del server Web. Per informazioni in dettaglio su come progettare la directory radice dei documenti, vedere la sezione Memorizzazione dei file di installazione e configurazione nella directory radice dei documenti.

Creazione della miniroot di boot WAN

Il boot WAN usa una speciale miniroot Solaris modificata specificamente per eseguire l'installazione boot WAN. La miniroot di boot WAN contiene un sottogruppo del software della miniroot di Solaris. Per eseguire l'installazione boot WAN, occorre copiare sul server di boot WAN la miniroot dal DVD di Solaris o dal CD Solaris Software 1 of 2. Usare l'opzione -w del comando setup_install_server per copiare la miniroot di boot WAN dai supporti di Solaris al disco fisso del sistema.

Questa procedura crea una miniroot di boot WAN SPARC con i supporti SPARC. Per poter usare la miniroot di boot WAN SPARC da un server x86, occorre crearla su un sistema SPARC. Una volta creata la miniroot, copiarla nella directory radice dei documenti sul server x86.

Per ulteriori informazioni sul comando setup_install_server, vedere il Capitolo 15.

SPARC: Creare una miniroot di boot WAN

Questa procedura presuppone che il server di boot WAN utilizzi la gestione dei volumi. In caso contrario, vedere il documento System Administration Guide: Basic Administration per informazioni sulla gestione dei supporti removibili senza gestione dei volumi.

  1. Diventare superutente sul server di boot WAN.

    Il sistema deve soddisfare i seguenti requisiti:

    • Includere un'unità CD-ROM o DVD-ROM

    • Far parte della rete del sito e del servizio di denominazione.

      Se si utilizza un servizio di denominazione, ad esempio NIS, NIS+, DNS o LDAP, il sistema deve già essere configurato in questo servizio. Se non si utilizza un servizio di denominazione, è necessario distribuire le informazioni relative al sistema in base ai criteri adottati nel proprio sito.

  2. Inserire il CD Solaris Software 1 of 2 o il DVD di Solaris nell'unità del server di installazione.

  3. Creare una directory per la miniroot di boot WAN e l'immagine di installazione di Solaris.


    # mkdir -p dir_wan dir_installazione
    
    -p

    Comunica al comando mkdir di creare tutte le directory principali necessarie per la directory da creare.

    dir_wan

    Specifica la directory in cui creare la miniroot di boot WAN sul server di installazione. Questa directory deve ospitare miniroot con dimensioni tipiche di 250 Mbyte.

    dir_installazione

    Specifica la directory in cui copiare l'immagine di Solaris sul server di installazione. In una fase successiva della procedura, si potrà rimuovere la directory.

  4. Spostarsi nella directory Tools sul disco attivato:


    # cd /cdrom/cdrom0/s0/Solaris_9/Tools
    

    Nell'esempio precedente, cdrom0 è il percorso dell'unità che contiene il supporto dell'ambiente operativo Solaris.

  5. Copiare la miniroot di boot WAN e l'immagine di Solaris nel disco rigido del server di boot WAN.


    # ./setup_install_server -w dir_wan dir_installazione
    
    dir_wan

    Specifica la directory in cui copiare la miniroot di boot WAN

    dir_installazione

    Specifica la directory in cui deve essere copiata l'immagine di Solaris


    Nota –

    Il comando setup_install_server indica se lo spazio su disco è sufficiente per le immagini del disco Solaris. Per determinare lo spazio su disco disponibile, usare il comando df -kl.


    Il comando setup_install_server -w crea la miniroot di boot WAN e un'immagine di installazione di rete di Solaris.

  6. (Opzionale) Rimuovere l'immagine di installazione di rete.

    Per eseguire un'installazione WAN con un archivio Solaris Flash non è necessaria l'immagine di Solaris. Se non si intende usare l'immagine dell'installazione di rete per altre installazioni di rete, è possibile liberare spazio su disco. Digitare il comando seguente per rimuovere l'immagine di installazione di rete.


    # rm -rf dir_installazione
    
  7. Per rendere la miniroot di boot WAN disponibile al server di boot WAN, procedere in uno dei modi seguenti:

    • Creare un collegamento simbolico con la miniroot di boot WAN nella directory radice dei documenti del server di boot WAN.


      # cd /directory_radice_documenti/miniroot
      # ln -s /dir_wan/miniroot .
      
      directory_radice_documenti/miniroot

      Specifica la directory nella directory radice dei documenti del server di boot WAN in cui collegare la miniroot di boot WAN

      /dir_wan/miniroot

      Specifica il percorso della miniroot di boot WAN

    • Spostare la miniroot nella directory radice dei documenti sul server di boot WAN.


      # mv /dir_wan/miniroot /directory_radice_documenti/miniroot/nome-miniroot
      
      dir_wan/miniroot

      Specifica il percorso della miniroot di boot WAN

      /directory_radice_documenti/miniroot/

      Specifica il percorso della directory della miniroot di boot WAN nella directory radice dei documenti del server di boot WAN.

      nome-miniroot

      Specifica il nome della miniroot di boot WAN. Assegnare al file un nome descrittivo, ad esempio miniroot.s9_sparc.

Installazione del programma wanboot sul server di boot WAN

Per l'installazione del client, il metodo boot WAN si avvale di uno speciale programma di secondo livello (wanboot). Il programma wanboot carica la miniroot di boot WAN, i file di configurazione del client e i file di installazione richiesti per l'esecuzione dell'installazione boot WAN.

Per eseguire l'installazione boot WAN, occorre fornire il programma wanboot al client durante l'installazione. Si può procedere nei modi seguenti:

SPARC: Installare il programma wanboot sul server di boot WAN

Questa procedura presuppone che il server di boot WAN utilizzi la gestione dei volumi. In caso contrario, vedere il documento System Administration Guide: Basic Administration per informazioni sulla gestione dei supporti removibili senza gestione dei volumi.

  1. Diventare superutente sul server di installazione.

  2. Inserire il CD Solaris Software 1 of 2 o il DVD di Solaris nell'unità del server di installazione.

  3. Modificare la directory della piattaforma sun4u sul CD Solaris Software 1 of 2 o il DVD di Solaris.


    # cd /cdrom/cdrom0/s0/Solaris_9/Tools/Boot/platform/sun4u/
    
  4. Copiare il programma wanboot sul server di installazione.


    # cp wanboot /directory_radice_documenti/wanboot/nome-wanboot
    
    directory_radice_documenti

    Specifica la directory radice dei documenti sul server di boot WAN.

    nome-wanboot

    Specifica il nome del programma wanboot. Assegnare al file un nome descrittivo, ad esempio wanboot.s9_sparc.

  5. Per rendere disponibile il programma wanboot al server di boot WAN, procedere in uno dei modi seguenti:

    • Creare un collegamento simbolico al programma wanboot nella directory radice dei documenti del server di boot WAN.


      # cd /directory_radice_documenti/wanboot
      # ln -s /dir_wan/wanboot .
      
      directory_radice_documenti/wanboot

      Specifica la directory nella directory radice dei documenti del server di boot WAN in cui collegare il programma wanboot.

      /dir_wan/wanboot

      Specifica il percorso del programma wanboot.

    • Spostare la miniroot nella directory radice dei documenti sul server di boot WAN.


      # mv /dir_wan/wanboot /directory_radice_documenti/wanboot/nome-wanboot
      
      dir_wan/wanboot

      Specifica il percorso del programma wanboot.

      /directory_radice_documenti/wanboot/

      Specifica il percorso della directory del programma wanboot nella directory radice dei documenti del server di boot WAN.

      nome-wanboot

      Specifica il nome del programma wanboot. Assegnare al file un nome descrittivo, ad esempio wanboot.s9_sparc.

Creazione della struttura gerarchica /etc/netboot sul server di boot WAN

Durante l'installazione, il boot WAN fa riferimento ai contenuti della struttura gerarchica /etc/netboot sul server Web per le istruzioni di esecuzione dell'installazione. Questa directory contiene informazioni di configurazione, chiave privata, certificato digitale e autorità di certificazione richieste per l'installazione boot WAN. Durante l'installazione, il programma wanboot-cgi converte queste informazioni nel file system di boot WAN. Il programma wanboot-cgi trasmette quindi tale file system al client.

Per personalizzare l'installazione WAN è possibile creare delle sottodirectory nella directory /etc/netboot. Usare la struttura di directory seguente per definire le modalità di condivisione delle informazioni di configurazione tra i client da installare:

Per la pianificazione dettagliata delle informazioni sulla definizione della struttura gerarchica /etc/netboot, vedere la sezione Memorizzazione delle informazioni di configurazione e sicurezza nella struttura gerarchica /etc/netboot.

Creare la struttura gerarchica /etc/netboot
  1. Diventare superutente sul server di boot WAN.

  2. Creare la directory /etc/netboot.


    # mkdir /etc/netboot
    
  3. Modificare le autorizzazioni della directory /etc/netboot su 700.


    # chmod 700 /etc/netboot
    
  4. Modificare il proprietario della directory /etc/netboot impostandolo sul proprietario del server Web.


    # chown utente-server-Web:gruppo-server-Web /etc/netboot/
    
    utente-server-Web

    Specifica l'utente proprietario del processo server Web

    gruppo-server-Web

    Specifica il gruppo proprietario del processo server Web

  5. Uscire da superutente.


    # exit
    
  6. Assumere il ruolo utente del proprietario del server Web.

  7. Creare nel client la sottodirectory della directory /etc/netboot.


    # mkdir -p /etc/netboot/ip-sottorete/ID-client
    
    -p

    Comunica al comando mkdir di creare tutte le directory principali necessarie per la directory da creare.

    (Opzionale) ip-sottorete

    Specifica l'indirizzo IP della sottorete del client.

    (Opzionale) ID-client

    Specifica l'ID del client Può essere un ID definito dall'utente o l'ID del client DHCP. La directory ID-client deve essere una sottodirectory di ip-sottorete.

  8. Per ogni directory della struttura gerarchica /etc/netboot, modificare le autorizzazioni su 700.


    # chmod 700 /etc/netboot/nome-dir
    
    nome-dir

    Specifica il nome della directory nella struttura gerarchica /etc/netboot


Esempio 43–1 Creazione della struttura gerarchica /etc/netboot sul server di boot WAN

L'esempio seguente mostra come creare la struttura gerarchica /etc/netboot per il client 010003BA152A42 sulla sottorete 192.168.255.0. In questo esempio, l'utente nobody e il gruppo admin sono i proprietari del processo server Web.

I comandi in questo esempio eseguono le seguenti attività.


# cd /
# mkdir /etc/netboot/
# chmod 700 /etc/netboot
# chown nobody:admin /etc/netboot
# exit
server# su nobody
Password:
server# mkdir -p /etc/netboot/192.168.255.0/010003BA152A42
server# chmod 700 /etc/netboot/192.168.255.0
server# chmod 700 /etc/netboot/192.168.255.0/010003BA152A42

Copia del programma CGI di boot WAN sul server di boot WAN

Il programma wanboot-cgi crea i data stream che trasmettono i seguenti file dal server di boot :

Il programma wanboot-cgi viene installato sul sistema quando si installa l'ambiente operativo Solaris 912/03 . Per abilitare il server di boot WAN all'uso del programma, copiarlo nella directory cgi-bin del server di boot WAN.

Copiare il programma wanboot-cgi nel server di boot WAN
  1. Diventare superutente sul server di boot WAN.

  2. Copiare il programma wanboot-cgi nel server di boot WAN.


    # cp /usr/lib/inet/wanboot/wanboot-cgi /rad-server-WAN/cgi-bin/wanboot-cgi
    
    /rad-server-WAN

    Specifica la directory radice del software server Web sul server di boot WAN

  3. Sul server di boot WAN, modificare le autorizzazioni del programma CGI su 755.


    # chmod 755 /rad-server-WAN/cgi-bin/wanboot-cgi
    

(Opzionale) Configurazione del server di log per il boot WAN

Per registrare i log di boot e installazione su un sistema diverso dal client, occorre impostare un server di log. Se si desidera usare un server di log con collegamento HTTPS durante l'installazione, è necessario configurare il server di boot WAN come server di log.

Per procedere in tal senso, attenersi alla procedura seguente:

Configurare il server di log
  1. Copiare lo script bootlog-cgi nella directory degli script CGI del server di log.


    # cp /usr/lib/inet/wanboot/bootlog-cgi \
      rad-server-log/cgi-bin
    
    rad-server-log/cgi-bin

    Specifica la directory cgi-bin nella directory server Web del server di log

  2. Modificare le autorizzazioni dello script bootlog-cgi su 755.


    # chmod 755 rad-server-logging/cgi-bin/bootlog-cgi
    
  3. Impostare il valore del parametro boot_logger nel file wanboot.conf.

    Nel file wanboot.conf, specificare l'URL dello script bootlog-cgi sul server di log.

    Per maggiori informazioni sull'impostazione dei parametri nel file wanboot.conf, vedere la sezione Creazione del file wanboot.conf.

    Durante l'installazione, i log di boot e installazione vengono registrati nella directory /tmp del server di log. Il file log è denominato bootlog.nome_host, in cui nome_host è il nome host del client.


Esempio 43–2 Configurazione di un server di log per l'installazione boot WAN con collegamento HTTPS

L'esempio seguente configura il server di boot WAN come server di log.


# cp /usr/lib/inet/wanboot/bootlog-cgi /opt/apache/cgi-bin/
# chmod 755 /opt/apache/cgi-bin/bootlog-cgi

(Opzionale) Protezione dei dati con l'uso di HTTPS

Per proteggere i dati durante il trasferimento dal server di boot WAN al client, è possibile usare HTTP su Secure Sockets Layer (HTTPS). Per usare la configurazione di installazione più sicura descritta nella sezione Configurazione sicura per l'installazione boot WAN è necessario impostare il server Web in modo che utilizzi HTTPS.

Per abilitare per l'uso di HTTPS il software server Web sul server di boot WAN, eseguire le operazioni seguenti:

Uso dei certificati digitali per l'autenticazione di client e server

Il metodo di installazione boot WAN può utilizzare i file PKCS#12 per eseguire un'installazione tramite HTTPS con l'autenticazione del server (o sia del server che del client). Per i requisiti e le linee guida sull'utilizzo dei file PKCS#12, vedere Requisiti dei certificati digitali.

Per usare un file PKCS#12 in un'installazione boot WAN, eseguire le operazioni seguenti:

Il comando wanbootutil fornisce le opzioni per eseguire le operazioni riportate nell'elenco precedente.

Prima di suddividere il file PKCS#12, creare le sottodirectory appropriate della struttura gerarchica /etc/netboot sul server di boot WAN.

Creazione di un certificato digitale e di una chiave privata per il client
  1. Assumere lo stesso ruolo dell'utente server Web sul server di boot WAN.

  2. Estrarre il certificato trusted dal file PKCS#12. Inserire il certificato nel file truststore del client nella struttura gerarchica /etc/netboot.


    # wanbootutil p12split -i p12cert \
      -t /etc/netboot/ip-sottorete/ID-client/truststore
    
    p12split

    Opzione del comando wanbootutil che suddivide un file PKCS#12 in chiave privata e file di certificati.

    -i p12cert

    Specifica il nome del file PKCS#12 da suddividere.

    -t /etc/netboot/ip-sottorete/ID-client/truststore

    Inserisce il certificato nel file truststore del client. ip-sottorete è l'indirizzo IP della sottorete del client. ID-client può essere un ID definito dall'utente o l'ID del client DHCP.

  3. (Opzionale) Decidere se richiedere l'autenticazione del client.

    1. Inserire il certificato del client nel suo certstore.


      # wanbootutil p12split -i p12cert -c \
        /etc/netboot/ip-sottorete/ID-client/certstore -k file_chiave
      
      p12split

      Opzione del comando wanbootutil che suddivide un file PKCS#12 in chiave privata e file di certificati.

      -i p12cert

      Specifica il nome del file PKCS#12 da suddividere.

      -c /etc/netboot/ip-sottorete/ID-client/certstore

      Inserisce il certificato del client nel suo certstore. ip-sottorete è l'indirizzo IP della sottorete del client. ID-client può essere un ID definito dall'utente o l'ID del client DHCP.

      -k file_chiave

      Specifica il nome del file della chiave privata SSL del client da creare dal file PKCS#12 suddiviso.

    2. Inserire la chiave privata nel keystore del client.


      # wanbootutil keymgmt -i -k file_chiave \
         -s /etc/netboot/ip-sottorete/ID-client/keystore -o type=rsa
      
      keymgmt -i

      Inserisce la chiave privata SSL nel file keystore del client

      -k file_chiave

      Specifica il nome del file della chiave privata del client appena creato.

      -s /etc/netboot/ip-sottorete/ID-client/keystore

      Specifica il percorso del keystore del client

      -o type=rsa

      Specifica il tipo di chiave come RSA


Esempio 43–3 Creazione di un certificato digitale per l'autenticazione del server

Nell'esempio seguente, si usa un file PKCS#12 per installare il client 010003BA152A42 nella sottorete 192.168.255.0. Questo comando di esempio estrae dal file PKCS#12 il certificato denominato client.p12. Successivamente, il comando inserisce i contenuti del certificato trusted nel file truststore del client.

Prima di eseguire questi comandi è necessario assumere lo stesso ruolo dell'utente del server Web. In questo esempio, il ruolo dell'utente del server Web è nobody.


server# su nobody
Password:
server# wanbootutil p12split -i client.p12 \
   -t /etc/netboot/192.168.255.0/010003BA152A42/truststore
server# chmod 600 /etc/netboot/192.168.255.0/010003BA152A42/truststore

Creazione di una chiave di hashing e di una chiave di cifratura

Per usare HTTPS per la trasmissione dei dati, occorre creare una chiave di hashing HMAC SHA1 e una chiave di cifratura. Se si pianifica l'installazione su una rete parzialmente privata, non cifrare i dati di installazione. La chiave di hashing HMAC SHA1 permette di controllare l'integrità del programma wanboot. Per informazioni generali sulle chiavi di hashing e le chiavi di cifratura, vedere la sezione Protezione dei dati durante un'installazione boot WAN.

Con il comando wanbootutil keygen è possibile generare chiavi e memorizzarle nella directory /etc/netboot appropriata.

Creare una chiave di hashing e una chiave di cifratura
  1. Assumere lo stesso ruolo dell'utente server Web sul server di boot WAN.

  2. Creare la chiave HMAC SHA1 master.


    # wanbootutil keygen -m
    
    keygen -m

    Crea la chiave HMAC SHA1 master per il server di boot WAN

  3. Creare la chiave di hashing HMAC SHA1 per il client dalla chiave master.


    # wanbootutil keygen -c -o [net=ip-srete,{cid=ID-client,}]type=sha1
    
    -c

    Crea la chiave di hashing del client dalla rispettiva chiave master.

    -o

    Indica che sono incluse le opzioni addizionali per il comando wanbootutil keygen.

    (Opzionale) net=ip-srete

    Specifica l'indirizzo IP per la sottorete del client. Senza l'opzione net, la chiave viene memorizzata nel file /etc/netboot/keystore e può essere utilizzata da tutti i client di boot WAN.

    (Opzionale) cid=ID-client

    Specifica l'ID del client Può essere un ID definito dall'utente o l'ID del client DHCP. L'opzione cid deve essere preceduta da un valore net= valido. Se non si specifica l'opzione cid, la chiave viene memorizzata nel file /etc/netboot/ip-srete/keystore. La chiave può essere utilizzata da tutti i client di boot WAN della sottorete IP-sottorete.

    type=sha1

    Istruisce l'utility wanbootutil keygen di creare una chiave di hashing HMAC SHA1 per il client.

  4. Decidere se è necessario creare una chiave di cifratura per il client.

    La creazione della chiave di cifratura è richiesta per eseguire l'installazione boot WAN con un collegamento HTTPS. Prima che il client stabilisca un collegamento HTTPS con il server di boot dalla WAN, quest'ultimo trasmette i dati e le informazioni cifrate al client. La chiave di cifratura permette al client di decifrare queste informazioni e di utilizzarle durante l'installazione.

    • Se si esegue un'installazione WAN più sicura con collegamento HTTPS e autenticazione del server, proseguire.

    • Non è invece necessario creare la chiave di cifratura se si intende unicamente controllare l'integrità del programma wanboot. Passare al Punto 6.

  5. Creare una chiave di cifratura per il client.


    # wanbootutil keygen -c -o [net=IP-sottorete,{cid=ID-client,}]type=tipo-chiave
    
    -c

    Crea la chiave di cifratura per il client.

    -o

    Indica che sono incluse le opzioni addizionali per il comando wanbootutil keygen.

    (Opzionale) net=ip-sottorete

    Specifica l'indirizzo IP di rete del client. Senza l'opzione net, la chiave viene memorizzata nel file /etc/netboot/keystore e può essere utilizzata da tutti i client di boot WAN.

    (Opzionale) cid=ID-client

    Specifica l'ID del client. Può essere un ID definito dall'utente o l'ID del client DHCP. L'opzione cid deve essere preceduta da un valore net= valido. Se non si specifica l'opzione cid, la chiave viene memorizzata nel file /etc/netboot/ip-sottorete/keystore. La chiave può essere utilizzata da tutti i client di boot WAN della sottorete IP-sottorete.

    type=tipo-chiave

    Istruisce l'utility wanbootutil keygen di creare una chiave di cifratura per il client. tipo-chiave può assumere il valore 3des o aes.

  6. Installare le chiavi sul sistema client.

    Per istruzioni sull'installazione delle chiavi sul client, vedere il Installazione delle chiavi sul client.


Esempio 43–4 Creazione delle chiavi richieste per l'installazione boot WAN con collegamento HTTPS

L'esempio seguente crea una chiave master HMAC SHA1 per il server di boot WAN. Vengono inoltre create una chiave di hashing HMAC SHA1 e una chiave di cifratura 3DES per il client 010003BA152A42 della sottorete 192.168.255.0.

Prima di eseguire questi comandi è necessario assumere lo stesso ruolo dell'utente del server Web. In questo esempio, il ruolo dell'utente del server Web è nobody.


server# su nobody
Password:
server# wanbootutil keygen -m
server# wanbootutil keygen -c -o net=192.168.255.0,cid=010003BA152A42,type=sha1
server# wanbootutil keygen -c -o net=192.168.255.0,cid=010003BA152A42,type=3des

Creazione dei file dell'installazione JumpStart personalizzata

Il metodo di boot WAN esegue un'installazione JumpStart personalizzata per installare un archivio Solaris Flash sul client. Il metodo di installazione JumpStart personalizzato è un'interfaccia dalla riga di comando che permette di installare automaticamente diversi sistemi a seconda dei profili creati. I profili definiscono requisiti specifici per l'installazione del software. È anche possibile includere nella procedura uno o più script da eseguire prima o dopo l'installazione. L'utente sceglie il profilo e gli script da utilizzare per l'installazione o per l'aggiornamento. Il metodo JumpStart personalizzato esegue quindi l'installazione o l'aggiornamento del sistema in base al profilo e agli script selezionati. Inoltre, è possibile usare un file sysidcfg per specificare le informazioni di configurazione in modo che l'installazione JumpStart personalizzata non richieda alcun intervento manuale.

Per preparare i file di installazione JumpStart personalizzata per l'installazione con boot da WAN, completare le seguenti procedure:

Per informazioni in dettaglio sul metodo di installazione JumpStart personalizzato, vedere la sezione Capitolo 25.

Creazione dell'archivio Solaris Flash

La funzione Solaris Flash permette di usare un'unica installazione di riferimento dell'ambiente operativo Solaris su un sistema denominato master. A questo punto si può creare un archivio Solaris Flash, che è un'immagine duplicata del sistema master. L'archivio Solaris Flash può essere installato su altri sistemi della rete, creando sistemi clone.

Questa sezione descrive come creare un archivio Solaris Flash da usare nell'installazione boot WAN. Prima di creare un archivio Solaris Flash, occorre installare il sistema master.

Creare un archivio Solaris Flash

Per istruzioni dettagliate su come creare un archivio Solaris Flash, vedere la sezione Creazione di un archivio Solaris Flash

  1. Avviare il sistema master.

    Lasciare quanto più possibile il sistema master in stato di inattività e usarlo in modalità monoutente. Se non fosse possibile, arrestare le applicazioni che si desidera archiviare e quelle che utilizzano molte risorse del sistema operativo.

  2. Per creare l'archivio, usare il comando flar create.


    # flar create -n nome [parametri-opzionali]  \
    radice-documenti/flash/nome_file
    
    nome

    È il nome assegnato all'archivio. Il nome specificato sarà il valore della parola chiave content_name.

    parametri-opzionali

    Assieme al comando flar create si possono utilizzare diverse opzioni per personalizzare l'archivio Solaris Flash. Per le descrizioni in dettaglio di queste opzioni, vedere il Capitolo 23.

    radice-documenti/flash

    Il percorso della sottodirectory di Solaris Flash nella directory radice dei documenti del server di installazione.

    nome_file

    È il nome del file che contiene l'archivio.

    Per risparmiare spazio su disco, usare l'opzione -c del comando flar create in modo da comprimere l'archivio. Tuttavia, un archivio compresso può incidere sulle prestazioni dell'installazione boot WAN. Per maggiori informazioni sulla creazione di un archivio compresso, vedere la pagina man flar create(1M).

    • Se la creazione dell'archivio si conclude correttamente, il comando flar create restituisce il codice 0.

    • Se l'operazione non riesce, il comando flar create restituisce un codice diverso da zero.

Per esempi di creazione dell'archivio Solaris, vedere la sezione Esempi — Creazione di un archivio per un'installazione iniziale.

Creazione del file sysidcfg

Il file sysidcfg permette di specificare una serie di parole chiave con cui preconfigurare il sistema. Per informazioni in maggiore dettaglio sulle parole chiave e i valori di sysidcfg, vedere la sezione Preconfigurazione con il file sysidcfg.

Creare il file sysidcfg
  1. Creare un file denominato sysidcfg in un editor di testo sul server di installazione.

  2. Inserire le parole chiave desiderate.

    Per informazioni in dettaglio sulle parole chiave di sysidcfg, vedere la sezione Parole chiave del file sysidcfg.

  3. Salvare il file sysidcfg in una posizione accessibile al server di boot WAN.

    Salvare il file in una delle posizioni seguenti:

    • Se il server di boot WAN e il server di installazione sono sullo stesso sistema, salvare il file nella sottodirectory flash della directory radice dei documenti sul server di boot WAN.

    • In caso contrario, salvare il file nella sottodirectory flash della directory radice dei documenti del server di installazione.


Esempio 43–5 File sysidcfg per l'installazione boot WAN

Nell'esempio seguente è presentato un esempio di file sysidcfg per un sistema SPARC. Nome host, indirizzo IP e maschera di rete del sistema sono stati preconfigurati modificando il servizio di denominazione.

network_interface=primary {hostname=lupo_di_mare
                           default_route=192.168.88.1
                           ip_address=192.168.88.210
                           netmask=255.255.0.0
                           protocol_ipv6=no}
timezone=US/Central
system_locale=C
terminal=xterm
timeserver=localhost
name_service=NIS {name_server=matter(192.168.255.255)
                  domain_name=mind.over.esempio.it
                  }
security_policy=none

Creazione del profilo

Un profilo è il file di testo che comunica al programma di installazione JumpStart personalizzata le modalità di installazione del software Solaris su un sistema. Il profilo definisce gli elementi dell'installazione, ad esempio il gruppo software da installare.

Per informazioni in dettaglio su come creare i profili, vedere la sezione Creazione di un profilo.

Creare un profilo
  1. Creare un file di testo sul server di installazione. Assegnare al file un nome descrittivo.

    Verificare che il nome del profilo sia indicativo del modo in cui si intende installare Solaris sul sistema. Ad esempio, si possono scegliere i nomi installazione_base, profilo_prog o profilo_utente.

  2. Aggiungere le parole chiave e i valori desiderati.

    Per un elenco delle parole chiave e dei valori accettati nei profili, vedere Parole chiave e valori usati nei profili.

    Le parole chiave e i relativi valori distinguono tra maiuscole e minuscole.

  3. Salvare il profilo in una posizione accessibile al server di boot WAN.

    Salvare il profilo in una delle posizioni seguenti:

    • Se il server di boot WAN e il server di installazione sono sullo stesso sistema, salvare il file nella sottodirectory flash della directory radice dei documenti sul server di boot WAN.

    • In caso contrario, salvare il file nella sottodirectory flash della directory radice dei documenti del server di installazione.

  4. Verificare che il proprietario del profilo sia root e che le autorizzazioni siano impostate su 644.

  5. (Opzionale) Provare il profilo

    Per informazioni sulla prova dei profili, vedere Prova di un profilo.


Esempio 43–6 Richiamo di un archivio Solaris Flash da un server HTTPS

Nell'esempio seguente, il profilo indica che il programma di installazione JumpStart personalizzata richiama l'archivio Solaris Flash da un server HTTPS.

# parole chiave         valori
# ----------------         -------------------
install_type               flash_install
archive_location           https://192.168.255.255/solarisupdate.flar
partitioning               explicit
filesys                    c0t1d0s0 4000 /
filesys                    c0t1d0s1 512 swap
filesys                    c0t1d0s7 free /export/home

L'elenco seguente descrive alcune parole chiave e valori dell'esempio.

install_type

Il profilo installa un archivio Solaris Flash sul sistema clone. Tutti i file verranno sovrascritti, come in un'installazione iniziale.

archive_location

L'archivio Solaris Flash compresso viene recuperato dal server HTTPS.

partitioning

Le slice dei file system sono determinate dalle parole chiave filesys, con valore explicit. Le dimensioni di root (/) si basano sulle dimensioni dell'archivio di Solaris Flash. La partizione di swap è impostata alla dimensione necessaria e deve essere installata su c0t1d0s1. /export/home si basa sullo spazio su disco rimanente. /export/home è installata su c0t1d0s7.


Creazione del file rules

rules è un file di testo contenente le regole per ogni gruppo di sistemi su cui installare l'ambiente operativo Solaris. Ogni regola distingue un gruppo di sistemi accomunato da uno o più attributi. Collega inoltre ogni gruppo a un determinato profilo. Il profilo è un file di testo che definisce in che modo occorre installare Solaris su ogni sistema del gruppo. Ad esempio, la regola seguente specifica che il programma JumpStart dovrà usare le informazioni del profilo prof_base per installare i sistemi appartenenti al gruppo di piattaforme sun4u.

karch sun4u - prof_base -

Il file rules viene usato per creare il file rules.ok, richiesto per l'installazione JumpStart personalizzata.

Per informazioni in dettaglio sulla creazione del file rules, vedere la sezione Creazione del file rules.

Creare un file rules
  1. Sul server di installazione, creare un file di testo denominato rules.

  2. Aggiungere una regola nel file rules per ciascuno dei gruppi di sistemi da installare.

    Per informazioni in dettaglio su come creare un file di regole, vedere la sezione Creazione del file rules.

  3. Salvare il file rules sul server di installazione.

  4. Convalidare il file rules.


    $ ./check [[-p percorso -r nome_file]]
    -p percorso

    Verifica il file rules usando lo script check dall'immagine di Solaris 9 anziché dal sistema in uso. percorso è l'immagine del software presente su un disco locale, su un DVD di Solaris attivato o su un CD Solaris Software 1 of 2.

    Se il sistema utilizza una versione precedente di Solaris, questa opzione permette di eseguire la versione più recente di check.

    -r nome_file

    Specifica un file di regole diverso da quello denominato rules. Usando questa opzione, è possibile provare la validità di una regola prima di integrarla nel file rules.

    Durante l'esecuzione, lo script check restituisce i risultati del controllo di validità del file rules e dei singoli profili. Se non vengono riscontrati errori, lo script restituisce il messaggio seguente: The custom JumpStart configuration is ok. Lo script check crea il file rules.ok.

  5. Salvare il file rules.ok in una posizione accessibile al server di boot WAN.

    Salvare il file in una delle posizioni seguenti:

    • Se il server di boot WAN e il server di installazione sono sullo stesso sistema, salvare il file nella sottodirectory flash della directory radice dei documenti sul server di boot WAN.

    • In caso contrario, salvare il file nella sottodirectory flash della directory radice dei documenti del server di installazione.

  6. Verificare che il proprietario del file rules.ok sia root e che le autorizzazioni siano impostate su 644.

Per esempi di file rules, vedere la sezione Esempio di file rules.

(Opzionale) Creazione di script iniziali e finali

Gli script iniziali e finali sono script per la Bourne shell definiti dall'utente che vengono specificati nel file rules. Lo script iniziale viene creato per eseguire una serie di operazioni prima dell'installazione di Solaris sul sistema. Le operazioni specificate nello script finale vengono eseguite dopo l'installazione di Solaris ma prima del riavvio del sistema. Gli script finali possono essere usati solo con il metodo di installazione JumpStart personalizzato.

Gli script iniziali si possono usare per creare profili derivati. Gli script finali permettono di eseguire diverse attività post-installazione, come l'aggiunta di file, package, patch o software addizionale.

Gli script iniziali e finali vanno memorizzati sul server di installazione nella stessa directory dei file sysidcfg, rules.ok e dei profili.

Creazione dei file di configurazione

Il metodo boot WAN usa i seguenti file per specificare la posizione dei dati e dei file richiesti per l'installazione boot WAN:

Questa sezione descrive come creare e memorizzare questi due file.

Creazione del file di configurazione del sistema

Il file di configurazione del sistema permette di dirigere i programmi di installazione boot WAN verso i file seguenti:

Il boot WAN segue i puntatori del file di configurazione del sistema per installare e configurare il client.

Il file di configurazione del sistema è un file di testo semplice e deve essere formattato nel modo seguente:

impostazione=valore

Per usare un file di configurazione del sistema per dirigere i programmi di installazione WAN verso i file sysidcfg, rules.ok e dei profili, attenersi alla procedura seguente.

Creare un file di configurazione del sistema
  1. Assumere lo stesso ruolo dell'utente server Web sul server di boot WAN.

  2. Creare un file di testo. Assegnare al file un nome descrittivo, ad esempio sys-conf.s9–sparc.

  3. Aggiungere le voci seguenti al file di configurazione del sistema.

    SsysidCF=URL-file-sysidcfg

    Questa impostazione punta alla directory flash del server di installazione che contiene il file sysidcfg. Accertarsi che questo URL corrisponda al percorso del file sysidcfg creato con la procedura Creazione del file sysidcfg.

    Per le installazioni WAN che utilizzano HTTPS, impostare il valore su un URL HTTPS valido.

    SjumpsCF=URL-file-jumpstart

    Questa impostazione punta alla directory Solaris Flash sul server di installazione che contiene il file rules.ok, il file dei profili e gli script iniziali e finali. Accertarsi che questo URL corrisponda al percorso dei file dell'installazione JumpStart personalizzata creati in Creazione del profilo e Creazione del file rules.

    Per le installazioni WAN che utilizzano HTTPS, impostare il valore su un URL HTTPS valido.

  4. Salvare il file in una directory accessibile al server di boot WAN.

    A fini amministrativi, è consigliabile salvare il file nella directory appropriata in /etc/netboot sul server di boot WAN.

  5. Nel file di configurazione del sistema, modificare le autorizzazioni su 600.


    # chmod 600 /percorso/file_configurazione_sistema
    
    percorso

    Specifica il percorso della directory contenente il file di configurazione del sistema.

    file_configurazione_sistema

    Specifica il nome del file di configurazione del sistema.


Esempio 43–7 File di configurazione del sistema per l'installazione boot WAN con collegamento HTTPS

Nell'esempio seguente, i programmi di boot da WAN controllano la presenza dei file sysidcfg e JumpStart sul server Web https://www.esempio.it alla porta 1234. Il server Web usa il collegamento HTTPS per cifrare i dati e i file durante l'installazione.

I file sysidcfg e di installazione JumpStart personalizzata sono ubicati nella sottodirectory flash della directory radice dei documenti htdocs.

SsysidCF=https://www.esempio.it:1234/htdocs/flash
SjumpsCF=https://www.esempio.it:1234/htdocs/flash


Esempio 43–8 File di configurazione del sistema per le installazioni boot WAN non sicure

Nell'esempio seguente, i programmi di boot da WAN controllano la presenza dei file sysidcfg e JumpStart sul server Web http://www.esempio.it alla porta 1234. Il server Web usa HTTP, quindi i dati e i file non sono protetti durante l'installazione.

I file sysidcfg e di installazione JumpStart personalizzata sono ubicati nella sottodirectory flash della directory radice dei documenti htdocs.

SsysidCF=http://www.esempio.it/htdocs/flash
SjumpsCF=http://www.esempio.it/htdocs/flash

Creazione del file wanboot.conf

Il file wanboot.conf è un file di testo di configurazione utilizzato dai programmi di boot per eseguire l'installazione WAN. Il programma wanboot-cgi, il file system di boot e la miniroot di boot WAN usano le informazioni incluse nel file wanboot.conf per l'installazione del sistema client.

Salvare il file wanboot.conf nella sottodirectory client appropriata, nella gerarchia /etc/netboot sul server di boot WAN. Per informazioni su come definire l'installazione boot WAN con la struttura gerarchica /etc/netboot, vedere la sezione Creazione della struttura gerarchica /etc/netboot sul server di boot WAN.

Se il server di boot WAN esegue l'ambiente operativo Solaris 9 12/03, è disponibile un esempio del file wanboot.conf in /etc/netboot/wanboot.conf.sample. Questo file può essere utilizzato come modello per la propria installazione boot WAN.

Nel wanboot.conf è necessario includere le informazioni seguenti:

Tabella 43–3 Informazioni per il file wanboot.conf

Tipo di informazioni 

Descrizione 

Informazioni del server di boot WAN 

  • Percorso del programma wanboot sul server di boot WAN

  • URL del programma wanboot-cgi sul server di boot WAN

Informazioni del server di installazione 

  • Percorso della miniroot di boot WAN sul server di installazione

  • Percorso del file di configurazione del sistema sul server di boot WAN che specifica la posizione del file sysidcfg e dei file di installazione JumpStart personalizzata

Informazioni di sicurezza 

  • Tipo di firma per il file system o la miniroot di boot WAN

  • Tipo di cifratura per il file system di boot WAN

  • Se il server deve essere autenticato durante l'installazione boot WAN

  • Se il client deve essere autenticato durante l'installazione boot WAN

Informazioni opzionali 

  • Host addizionali che si devono risolvere per il client durante l'installazione boot WAN

  • URL dello script bootlog-cgi sul server di log

Queste informazioni si specificano elencando i parametri e i valori associati nel formato seguente:

parametro=valore

Per informazioni in dettaglio sui parametri e la sintassi del file wanboot.conf, vedere la sezione Parametri e sintassi del file wanboot.conf.

Creare un file wanboot.conf
  1. Assumere lo stesso ruolo dell'utente server Web sul server di boot WAN.

  2. Creare il file di testo wanboot.conf.

    Si può creare un nuovo file di testo denominato wanboot.conf, oppure usare il file campione situato in /etc/netboot/wanboot.conf.sample. Se si usa il file di esempio, rinominare il wanboot.conf una volta aggiunti i parametri.

  3. Digitare i parametri e i valori di wanboot.conf per l'installazione.

    Per descrizioni in dettaglio di parametri e valori del file wanboot.conf, vedere la sezione Parametri e sintassi del file wanboot.conf.

  4. Salvare il file wanboot.conf nella sottodirectory appropriata della struttura gerarchica /etc/netboot.

    Per informazioni su come creare la struttura gerarchica /etc/netboot, vedere la sezione Creazione della struttura gerarchica /etc/netboot sul server di boot WAN.

  5. Convalidare il file wanboot.conf.


    # bootconfchk /etc/netboot/percorso-wanboot.conf/wanboot.conf
    
    percorso-wanboot.conf

    Specifica il percorso del file wanboot.conf del client sul server di boot WAN

    • Se il file wanboot.conf è valido dal punto di vista strutturale, il comando bootconfchk restituisce un codice di uscita 0.

    • Se invece non è valido, il comando bootconfchk restituisce un codice diverso da zero.

  6. Nel file wanboot.conf, modificare le autorizzazioni su 600.


    # chmod 600 /etc/netboot/percorso-wanboot.conf/wanboot.conf
    

Esempio 43–9 File wanboot.conf per l'installazione boot WAN con collegamento HTTPS

Il seguente file wanboot.conf di esempio include informazioni di configurazione per un'installazione WAN che usa un collegamento HTTPS. Il file wanboot.conf indica inoltre che in questa installazione è impiegata una chiave di cifratura 3DES.

boot_file=/wanboot/wanboot.s9_sparc
root_server=https://www.esempio.it:1234/cgi-bin/wanboot-cgi
root_file=/miniroot/miniroot.s9_sparc
signature_type=sha1
encryption_type=3des
server_authentication=yes
client_authentication=no
resolve_hosts=
boot_logger=https://www.esempio.it:1234/cgi-bin/bootlog-cgi
system_conf=system.conf

Il file wanboot.conf specifica la configurazione seguente:

boot_file=/wanboot/wanboot.s9_sparc

Il programma di boot di secondo livello è denominato wanboot.s9_sparc ed è situato nella directory /wanboot della directory radice dei documenti del server di boot WAN.

root_server=https://www.esempio.it:1234/cgi-bin/wanboot-cgi

La posizione del programma wanboot-cgi sul server di boot WAN è https://www.esempio.it:1234/cgi-bin/wanboot-cgi. La parte https dell'URL indica che questa installazione boot WAN usa HTTPS.

root_file=/miniroot/miniroot.s9_sparc

La miniroot di boot WAN è denominata miniroot.s9_sparc ed è situata nella directory /miniroot della directory radice dei documenti del server di boot WAN.

signature_type=sha1

Il programma wanboot.s9_sparc e il file system di boot WAN sono “firmati” con una chiave di hashing HMAC SHA1.

encryption_type=3des

Il programma wanboot.s9_sparc e il file system di boot sono cifrati con una chiave 3DES.

server_authentication=yes

Il server è autenticato durante l'installazione.

client_authentication=no

Il client non è autenticato durante l'installazione.

resolve_hosts=

Per eseguire l'installazione WAN non sono necessari altri nomi host. Tutti le informazioni e i file richiesti sono ubicati nella directory radice dei documenti nel server di boot WAN.

boot_logger=https://www.esempio.it:1234/cgi-bin/bootlog-cgi

I messaggi di log di boot e installazione sono registrati sul server di boot WAN tramite il collegamento HTTPS.

Per istruzioni sulla configurazione di un server di log per l'installazione boot WAN, vedere (Opzionale) Configurazione del server di log per il boot WAN.

system_conf=system.conf

Il file di configurazione del sistema che contiene le posizioni dei file sysidcfg e JumpStart sono situati in una sottodirectory della struttura gerarchica /etc/netboot. Il file di configurazione del sistema è denominato system.conf.



Esempio 43–10 File wanboot.conf per l'installazione boot WAN non sicura

Il seguente file wanboot.conf include informazioni di configurazione per un'installazione boot WAN con minore grado di sicurezza che usa HTTP. Il file wanboot.conf indica inoltre che l'installazione non usa una chiave di cifratura o una chiave di hashing.

boot_file=/wanboot/wanboot.s9_sparc
root_server=http://www.esempio.it/cgi-bin/wanboot-cgi
root_file=/miniroot/miniroot.s9_sparc
signature_type=
encryption_type=
server_authentication=no
client_authentication=no
resolve_hosts=
boot_logger=http://www.esempio.it/cgi-bin/bootlog-cgi
system_conf=system.conf

Il file wanboot.conf specifica la configurazione seguente:

boot_file=/wanboot/wanboot.s9_sparc

Il programma di boot di secondo livello è denominato wanboot.s9_sparc ed è situato nella directory /wanboot della directory radice dei documenti del server di boot WAN.

root_server=http://www.esempio.it/cgi-bin/wanboot-cgi

La posizione del programma wanboot-cgi sul server di boot WAN è http://www.esempio.it/cgi-bin/wanboot-cgi. Questa installazione non usa un collegamento HTTPS.

root_file=/miniroot/miniroot.s9_sparc

La miniroot di boot WAN è denominata miniroot.s9_sparc ed è situata nella sottodirectory /miniroot nella directory radice dei documenti del server di boot WAN.

signature_type=

Il programma wanboot.s9_sparc e il file system di boot WAN non sono “firmati” con una chiave di hashing.

encryption_type=

Il programma wanboot.s9_sparc e il file system di boot non sono cifrati.

server_authentication=no

Il server non è autenticato con chiavi o certificati durante l'installazione.

client_authentication=no

Il client non è autenticato con chiavi o certificati durante l'installazione.

resolve_hosts=

Per eseguire l'installazione non sono necessari altri nomi host. Tutti le informazioni e i file richiesti sono ubicati nella directory radice dei documenti nel server di boot WAN.

boot_logger=http://www.esempio.it/cgi-bin/bootlog-cgi

I log di boot e installazione sono registrati sul server di boot WAN.

Per istruzioni sulla configurazione di un server di log per l'installazione boot WAN, vedere (Opzionale) Configurazione del server di log per il boot WAN.

system_conf=system.conf

Il file di configurazione di sistema che contiene le posizioni dei file sysidcfg e di JumpStart è denominato system.conf ed è situato nella sottodirectory appropriata del client nella struttura gerarchica /etc/netboot.


(Opzionale) Fornitura delle informazioni di configurazione con un server DHCP

Se si usa un server DHCP nella rete, è possibile configurarlo per fornire le seguenti informazioni:

Nell'installazione boot WAN si possono usare le seguenti opzioni di fornitori DHCP:

SHTTPproxy

Specifica l'indirizzo IP del server proxy della rete.

SbootURI

Specifica l'URL del programma wanboot-cgi sul server di boot WAN.

Per informazioni su come impostare le opzioni dei fornitori su un server DHCP Solaris, vedere la sezione Preconfigurazione delle informazioni di configurazione del sistema con il servizio DHCP (attività).

Per informazioni in dettaglio sulla configurazione di un server DHCP Solaris, vedere il capitolo “Configuring DHCP Service (Task)” in System Administration Guide: IP Services.