Det här kapitlet beskriver åtgärderna här nedan, som är nödvändiga för att förbereda nätverket för start och installation via ett globalt nätverk.
Tabellen här nedan innehåller de åtgärder som du måste vidta när du förbereder dig inför installationer via ett globalt nätverk.
En lista över de åtgärder som du behöver utföra för att förbereda en säker installation via globala nätverk finns i Tabell 43–1.
En beskrivning av installation via globala nätverk med det säkra HTTPS-protokollet finns i Säker installationskonfiguration för WAN-start.
En lista över de åtgärder som du behöver utföra för att förbereda en osäker installation via globala nätverk finns i Tabell 43–2.
En beskrivning av en oskyddad installation via globala nätverk finns i Osäker installationskonfiguration för WAN-start.
Om du tänker använda en DHCP- eller loggningsserver måste du utföra de valfria åtgärderna längst ned i varje tabell.
Tabell 43–1 Åtgärdslista: Förberedelser inför en säker installation via globala nätverk
Åtgärd |
Beskrivning |
För instruktioner |
---|---|---|
Besluta dig för vilka säkerhetsfunktioner du vill använda under installationen. |
Gå igenom säkerhetsfunktionerna och konfigurationerna och besluta dig för vilken säkerhetsnivå du vill arbeta på under installationen via det globala nätverket. | |
Samla in installationsinformation. |
Fyll i arbetsbladet. Samla all information du behöver för att utföra en installation via det globala nätverket. | |
Skapa dokumentrotkatalogen på installationsservern i det globala nätverket. |
Skapa dokumentrotkatalogen och eventuella underkataloger där konfigurations- och installationsfilerna sparas. | |
Skapa startminiroten i det globala nätverket. |
Skapa startminiroten med kommandot setup_install_server. | |
Installera programmet wanboot på startservern i det globala nätverket. |
Kopiera programmet wanboot till dokumentrotkatalogen på startservern i det globala nätverket. |
Installera programmet wanboot på startservern i det globala nätverket |
Installera programmet wanboot-cgi på startservern i det globala nätverket. |
Kopiera programmet wanboot-cgi till CGI-katalogen på startservern i det globala nätverket. |
Så här kopierar du programmet wanboot-cgi till startservern i det globala nätverket |
(Valfritt) Konfigurera loggningsservern. |
Konfigurera en dedicerad dator som visar start- och installationsloggmeddelanden. | |
Ordna katalogträdet /etc/netboot. |
Fyll katalogträdet /etc/netboot med de konfigurations- och säkerhetsfiler som krävs för installation via det globala nätverket. |
Skapa katalogträdet /etc/netboot på startservern i det globala nätverket |
Konfigurera webbservern att använda det säkra HTTP-protokollet så att installationen via det globala nätverket kan ske på ett säkrare sätt. |
Ta reda på vilka krav som ställs på webbservern för att det ska vara möjligt att utföra en installation via HTTPS och ett globalt nätverk. | |
Skapa digitala certifikat för säkrare installation via det globala nätverket. |
Dela upp PKCS#12-filen i en privat nyckel och ett certifikat som ska användas under installationen via det globala nätverket. | |
Skapa en hashningsnyckel och en krypteringsnyckel för en säkrare installation via det globala nätverket. |
Skapa HMAC SHA1-, 3DES- eller AES-nycklar med kommandot wanbootutil keygen. |
Så här skapar du en hashningsnyckel och en krypteringsnyckel |
Skapa Solaris Flash-arkivet. |
Skapa ett arkiv av programvaran som du vill installera på klienten med kommandot flar create. | |
Skapa installationsfilerna för den anpassade JumpStart-installationen. |
Skapa de följande filerna med en texthanterare:
| |
Skapa systemkonfigurationsfilen. |
Ange konfigurationsdata i filen system.conf. | |
Skapa startkonfigurationsfilen. |
Ange konfigurationsdata i filen wanboot.conf. | |
(Valfritt) Konfigurera DHCP-servern så att den stöder installation via det globala nätverket. |
Ange leverantörsalternativ och makron för Sun på DHCP-servern. |
Förkonfigurera systemkonfigurationsdata med DHCP-tjänsten (aktiviteter) |
Tabell 43–2 Åtgärdslista: Förberedelser inför en osäker installation via globala nätverk
Åtgärd |
Beskrivning |
För instruktioner |
---|---|---|
Besluta dig för vilka säkerhetsfunktioner du vill använda under installationen. |
Gå igenom säkerhetsfunktionerna och konfigurationerna och besluta dig för vilken säkerhetsnivå du vill arbeta på under installationen via det globala nätverket. | |
Samla in installationsinformation. |
Fyll i arbetsbladet. Samla all information du behöver för att utföra en installation via det globala nätverket. | |
Skapa dokumentrotkatalogen på installationsservern i det globala nätverket. |
Skapa dokumentrotkatalogen och eventuella underkataloger där konfigurations- och installationsfilerna sparas. | |
Skapa startminiroten i det globala nätverket. |
Skapa startminiroten med kommandot setup_install_server. | |
Installera programmet wanboot på startservern i det globala nätverket. |
Kopiera programmet wanboot till dokumentrotkatalogen på startservern i det globala nätverket. |
Installera programmet wanboot på startservern i det globala nätverket |
Installera programmet wanboot-cgi på startservern i det globala nätverket. |
Kopiera programmet wanboot-cgi till CGI-katalogen på startservern i det globala nätverket. |
Så här kopierar du programmet wanboot-cgi till startservern i det globala nätverket |
(Valfritt) Konfigurera loggningsservern. |
Konfigurera en dedicerad dator som visar start- och installationsloggmeddelanden. | |
Ordna katalogträdet /etc/netboot. |
Fyll katalogträdet /etc/netboot med de konfigurations- och säkerhetsfiler som krävs för installation via det globala nätverket. |
Skapa katalogträdet /etc/netboot på startservern i det globala nätverket |
(Valfritt) Skapa en hashningsnyckel. |
Använd kommandot wanbootutil keygen om du vill skapa en HMAC SHA1-nyckel. Skapa en hashningsnyckel av typen HMAC SHA1 om du genomför en osäker installation men vill kontrollera att inga data ändras. |
Så här skapar du en hashningsnyckel och en krypteringsnyckel |
Skapa Solaris Flash-arkivet. |
Skapa ett arkiv av programvaran som du vill installera på klienten med kommandot flar create. | |
Skapa installationsfilerna för den anpassade JumpStart-installationen. |
Skapa de följande filerna med en texthanterare:
| |
Skapa systemkonfigurationsfilen. |
Ange konfigurationsdata i filen system.conf. | |
Skapa startkonfigurationsfilen. |
Ange konfigurationsdata i filen wanboot.conf. | |
(Valfritt) Konfigurera DHCP-servern så att den stöder installation via det globala nätverket. |
Ange leverantörsalternativ och makron för Sun på DHCP-servern. |
Förkonfigurera systemkonfigurationsdata med DHCP-tjänsten (aktiviteter) |
Startservern är en webbserver som tillhandahåller start- och konfigurationsdata under en installation via globala nätverk. En lista med systemkraven för en startserver finns i Tabell 42–1.
I det här avsnittet beskrivs de följande åtgärderna, som är nödvändiga för att konfigurera startservern för installation via det globala nätverket.
Installera programmet wanboot på startservern i det globala nätverket
Skapa katalogträdet /etc/netboot på startservern i det globala nätverket
Kopiera CGI-startprogrammet till startservern i det globala nätverket
Om konfigurations- och installationsfilerna ska gå att komma åt, måste du göra filerna tillgängliga för webbservern på startservern i det globala nätverket. Ett sätt att göra filerna tillgängliga är att lagra dem i dokumentrotkatalogen på startservern i det globala nätverket.
Om du vill göra konfigurations- och installationsfilerna tillgängliga i en dokumentrotkatalog, måste du skapa katalogen. Dokumentationen till webbservern innehåller information om hur du skapar dokumentrotkatalogen. Detaljerad information om hur du utformar dokumentrotkatalogen finns i Lagra installations- och konfigurationsfiler i dokumentrotkatalogen.
När en dator startas via ett globalt nätverk används en särskild Solaris-minirot som har ändrats så att den genomför en installation via det globala nätverket. Startminiroten innehåller en del av de program som ingår i Solaris-miniroten. Om du vill installera via ett globalt nätverk, måste du kopiera miniroten från dvd-skivan Solaris DVD eller cd-skivan Solaris Software 1 of 2 till startservern i det globala nätverket. Använd växeln -w till kommandot setup_install_server för att kopiera startminiroten från installationsmediet med Solaris till datorns hårddisk.
Med ett SPARC-medium skapas en SPARC-startminirot på det här sättet. Om du vill göra en SPARC-startminirot tillgänglig på en x86-server, måste du skapa miniroten på en SPARC-dator. När du har skapat miniroten, kopierar du den till dokumentrotkatalogen på x86-servern.
Ytterligare information om kommandot setup_install_server finns i Kapitel 15.
Den här metoden förutsätter att startservern i det globala nätverket kör volymhanteraren. Om du inte använder volymhanteraren finns mer information i Handbok för systemadministratörer: Grundläggande administration om hur du hanterar flyttbara media utan volymhanteraren.
Logga in som superanvändare på startdatorn i det globala nätverket.
Datorn måste uppfylla följande krav.
Den måste ha en cd- eller dvd-enhet
Den måste ingå i nätverket och vara känd av namntjänsten.
Om du använder en namntjänst måste systemet redan vara känd av en namntjänst, till exempel NIS, NIS+, DNS eller LDAP. Om du inte använder en namntjänst måste du distribuera information om systemet genom att följa nätverksplatsens principer.
Mata in cd-skivan Solaris Software 1 of 2 eller dvd-skivan Solaris DVD i enheten på installationsservern.
Skapa en katalog för startminiroten och Solaris-installationsbildfilen.
# mkdir -p wan-sökväg installationssökväg |
Detta gör att kommandot mkdir skapar alla de överordnade katalogerna till katalogen som du vill skapa.
Katalogen där startminiroten ska skapas på installationsservern. Katalogen måste ha plats för minirötter, som normalt är omkring 250 MB stora.
Katalogen på installationsservern dit Solaris-installationsbildfilen ska kopieras. Katalogen kan tas bort lite längre fram.
Byt till Tools-katalogen på den monterade skivan.
# cd /cdrom/cdrom0/s0/Solaris_9/Tools |
I det föregående exemplet är cdrom0 sökvägen till enheten som innehåller Solaris-miljöns installationsmedium.
Kopiera startminiroten och Solaris-installationsbildfilen till hårddisken på startservern i det globala nätverket.
# ./setup_install_server -w wan-sökväg installationssökväg |
Anger katalogen dit startminiroten ska kopieras
Katalogen dit Solaris-installationsbildfilen ska kopieras
Kommandot setup_install_server anger om det finns tillräckligt mycket ledigt diskutrymme för Solaris Software-avbildningarna. Kontrollera mängden tillgängligt diskutrymme med kommandot df -kl.
Kommandot setup_install_server -w skapar startminiroten och en nätverksinstallationsbildfil av Solaris.
(Valfritt) Ta bort nätverksinstallationsbildfilen.
Du behöver inte installationsbildfilen av Solaris för att utföra en installation med ett Solaris Flash-arkiv via ett globalt nätverk. Du kan frigöra diskutrymme om du inte tänker använda nätverksinstallationsbildfilen för andra nätverksinstallationer. Ange följande kommando för att ta bort nätverksinstallationsbildfilen.
# rm -rf installationssökväg |
Se till att startservern i det globala nätverket får tillgång till startminiroten på något av följande sätt.
Skapa en symbolisk länk till startminiroten i dokumentrotkatalogen på startservern i det globala nätverket.
# cd /dokumentrotkatalog/miniroot # ln -s /wan-sökväg/miniroot. |
Katalogen i dokumentrotkatalogen på startservern i det globala nätverket där du vill länka till startminiroten
Sökvägen till startminiroten
Flytta startminiroten till dokumentrotkatalogen på startservern i det globala nätverket.
# mv /wan-sökväg/miniroot /dokumentrotkatalog/miniroot/minirotens-namn |
Sökvägen till startminiroten.
Sökvägen till startminiroten i dokumentrotkatalogen på startservern i det globala nätverket.
Startminirotens namn. Ge filen ett begripligt namn, till exempel minirot.s9_sparc.
Om en dator startas från ett globalt nätverk används ett särskilt sekundärt startprogram (wanboot) för att installera klienten. Programmet wanboot läser in startminiroten, klientkonfigurationsfilerna och installationsfilerna som krävs för att genomföra en installation via ett globalt nätverk.
Om du vill genomföra en installation via ett globalt nätverk måste du se till att klienten kommer åt programmet wanboot under installationen. Det kan du göra på följande sätt.
Om klientens PROM stöder start via globala nätverk kan du skicka programmet från startservern i det globala nätverket till klienten. Se Kontrollera om klientens OBP stöder WAN-start om du vill kontrollera huruvida klientens PROM stöder start via globala nätverk.
Om klientens PROM inte stöder start via globala nätverk, måste du spara programmet på en cd-skiva och ge klienten tillgång till den. Om klientens PROM inte stöder start via globala nätverk kan du gå vidare till Skapa katalogträdet /etc/netboot på startservern i det globala nätverket och fortsätta förberedelserna därifrån.
Den här metoden förutsätter att startservern i det globala nätverket kör volymhanteraren. Om du inte använder volymhanteraren finns mer information i Handbok för systemadministratörer: Grundläggande administration om hur du hanterar flyttbara media utan volymhanteraren.
Logga in som superanvändare på installationsservern.
Mata in cd-skivan Solaris Software 1 of 2 eller dvd-skivan Solaris DVD i enheten på installationsservern.
Gå till katalogen för plattformen sun4u på cd-skivan Solaris Software 1 of 2 eller dvd-skivan Solaris DVD.
# cd /cdrom/cdrom0/s0/Solaris_9/Tools/Boot/platform/sun4u/ |
Kopiera programmet wanboot till installationsservern.
# cp wanboot /dokumentrotkatalog/wanboot/namn-på-wanboot |
Dokumentrotkatalogen på startservern i det globala nätverket.
Namnet på programmet wanboot. Ge filen ett begripligt namn, till exempel wanboot.s9_sparc.
Se till att programmet wanboot är tillgängligt för startservern i det globala nätverket på ett av följande sätt.
Skapa en symbolisk länk till programmet wanboot i dokumentrotkatalogen på startservern i det globala nätverket.
# cd /dokumentrotkatalog/wanboot # ln -s /wan-sökväg/wanboot. |
Katalogen i dokumentrotkatalogen på startservern i det globala nätverket där du vill länka till programmet wanboot
Sökvägen till programmet wanboot
Flytta startminiroten till dokumentrotkatalogen på startservern i det globala nätverket.
# mv /wan-sökväg/wanboot /dokumentrotkatalog/wanboot/namn-på-wanboot |
Sökvägen till programmet wanboot
Sökvägen till katalogen där programmet wanboot lagras i dokumentrotkatalogen på startservern i det globala nätverket.
Namnet på programmet wanboot. Ge filen ett begripligt namn, till exempel wanboot.s9_sparc.
Under installationen letar installationsprogrammet igenom katalogträdet /etc/netboot på webbservern på jakt efter instruktioner om hur installationen ska utföras. Katalogen innehåller konfigurationsdata, en privat nyckel, ett digitalt certifikat och en certifikatutfärdare, något som krävs för installationer via globala nätverk. Under installationen flyttar programmet wanboot-cgi denna information till startfilsystemet. Därefter skickar programmet wanboot-cgi startfilsystemet till klienten.
Du kan skapa underkataloger i katalogen /etc/netboot om du vill anpassa WAN-startinstallationens omfång. Använd följande katalogstruktur för att definiera hur konfigurationsinformation delas mellan de klienter som du vill installera.
Global konfiguration – Om du vill att alla klienter på nätverket ska dela konfigurationsinformation lagrar du filerna som du vill dela i katalogen /etc/netboot.
Nätverksspecifik konfiguration – Om du vill att bara de här datorerna på ett viss delnät ska dela konfigurationsinformation, lagrar du konfigurationsfilerna som du vill dela i en underkatalog till /etc/netboot. Se till att underkatalogen följer den här namnkonventionen.
/etc/netboot/nät-ip |
I det här exemplet är IP-adress IP-adressen för klientens delnät.
Klient-specifik konfiguration – Om du vill att bara en viss klient ska använda startfilsystemet, lagrar du filsystemsfilerna i en underkatalog till /etc/netboot. Se till att underkatalogen följer den här namnkonventionen.
/etc/netboot/nät-ip/klient-ID |
I det här exemplet är nät-IP IP-adressen för delnätet. klient-ID är antingen det klient-ID som tilldelats av DHCP-servern eller ett användardefinierat klient-ID.
Mer detaljerad information om hur du utformar katalogträdet /etc/netboot finns i Lagra konfigurations- och säkerhetsinformation i /etc/netboot-hierarkin.
Bli superanvändare på startservern i det globala nätverket.
Skapa katalogen /etc/netboot.
# mkdir /etc/netboot |
Ändra behörigheterna till katalogen /etc/netboot till 700.
# chmod 700 /etc/netboot |
Gör webbserverns ägare till ägare av katalogen /etc/netboot.
# chown webbserveranvändare:webbservergrupp /etc/netboot/ |
Ägaren till webbserverprocessen
Gruppägaren till webbserverprocessen
Logga ut superanvändaren.
# exit |
Anta webbserverägarens roll.
Skapa klientunderkatalogen till katalogen /etc/netboot.
# mkdir -p /etc/netboot/IP-adress/klient-ID |
Detta gör att kommandot mkdir skapar alla de överordnade katalogerna till katalogen som du vill skapa.
IP-adressen till klientens delnät.
Klientens ID. Klientens ID kan vara ett värde som användaren anger eller ID-numret som erhålls från DHCP-servern. Katalogen klient-ID måste vara en underkatalog till katalogen IP-adress.
Ändra behörigheter för alla kataloger i katalogträdet /etc/netboot till 700.
# chmod 700 /etc/netboot/katalognamn |
Namnet på en katalog i katalogträdet /etc/netboot
Exemplet här nedan visar hur det går till att skapa katalogträdet i /etc/netboot för klienten 010003BA152A42 i delnätet 192.168.255.0. I det här exemplet äger användaren nobody och gruppen admin webbserverprocessen.
Följande åtgärder utförs med kommandona i det här exemplet.
Skapa katalogen /etc/netboot.
Ändra behörigheterna för katalogen /etc/netboot till 700.
Ändra ägarskapet för katalogen /etc/netboot till ägaren av webbserverprocessen.
Anta samma användarroll som webbserveranvändaren.
Skapa en underkatalog i /etc/netboot som har samma namn som delnätet (192.168.255.0).
Skapa en underkatalog i delnätskatalogen som har samma namn som klient-ID:t.
Ändra behörigheterna för underkatalogerna till /etc/netboot till 700.
# cd / # mkdir /etc/netboot/ # chmod 700 /etc/netboot # chown nobody:admin /etc/netboot # exit server# su nobody Password: nobody# mkdir -p /etc/netboot/192.168.255.0/010003BA152A42 nobody# chmod 700 /etc/netboot/192.168.255.0 nobody# chmod 700 /etc/netboot/192.168.255.0/010003BA152A42 |
Programmet wanboot-cgi skapar dataströmmarna som överför följande filer från startservern i det globala nätverket till klienten.
Programmet wanboot
WAN-startfilsystemet
WAN-startminiroten
Programmet wanboot-cgi installeras på datorn då du installerar operativmiljön Solaris 9 12/03 . Om du vill att startservern i det globala nätverket ska kunna använda det, kopierar du programmet till cgi-bin-katalogen på startservern.
Bli superanvändare på startservern i det globala nätverket.
Kopiera programmet wanboot-cgi till startservern i det globala nätverket
# cp /usr/lib/inet/wanboot/wanboot-cgi /serverrot/cgi-bin/wanboot-cgi |
Rotkatalogen för webbservern på startservern i det globala nätverket
Ändra CGI-programmets behörigheter till 755 på startservern i det globala nätverket.
# chmod 755 /serverrot/cgi-bin/wanboot-cgi |
Om du vill spara start- och installationsloggmeddelanden på en annan dator än klienten, måste du konfigurera en loggningsserver. Om du vill använda en loggningsserver och det säkra HTTP-protokollet under installationen, måste du konfigurera startservern i det globala nätverket som loggningsserver.
Gör så här för att konfigurera loggningsservern.
Kopiera skriptet bootlog-cgi till CGI-skriptkatalogen på loggningsservern.
# cp /usr/lib/inet/wanboot/bootlog-cgi \ loggningsserverns-rot/cgi-bin |
Katalogen cgi-bin i loggningsserverns webbserverkatalog
Ändra behörigheterna till skriptet bootlog-cgi till 755.
# chmod 755 loggningsserverns-rot/cgi-bin/bootlog-cgi |
Ange värdet på parametern boot_logger i filen wanboot.conf.
Ange adressen till skriptet bootlog-cgi på loggningsservern i filen wanboot.conf.
Mer information om hur du anger parametrar i filen wanboot.conf finns i Skapa filen wanboot.conf.
Under installationen lagras start- och installationsloggmeddelanden i katalogen /tmp på loggningsservern. Loggfilen heter bootlog.värdnamn, där värdnamn är klientens värdnamn.
I exemplet här nedan konfigureras startservern i det globala nätverket som loggningsserver.
# cp /usr/lib/inet/wanboot/bootlog-cgi /opt/apache/cgi-bin/ # chmod 755 /opt/apache/cgi-bin/bootlog-cgi |
Om du vill skydda data under överföringen från startservern till klienten kan du använda HTTPS (HTTP over Secure Sockets Layer). Om du vill använda en säkrare installationskonfiguration än den som beskrivs i Säker installationskonfiguration för WAN-start måste du aktivera HTTPS på webbservern.
Om du vill se till att webbservern på startservern i det globala nätverket använder HTTPS måste du utföra följande åtgärder.
Aktivera stödet för SSL (Secure Sockets Layer) på webbserern.
Hur det går till att aktivera SSL-stödet och autentisering av klienter varierar från webbserver till webbserver. Det här dokumentet beskriver inte hur du aktiverar dessa säkerhetsfunktioner på din webbserver. Mer information om dessa funktioner finns i dokumentationen som beskrivs här nedan.
Information om hur du aktiverar SSL på webbservrarna SunONE och iPlanet finns i dokumentationen till Sun ONE och iPlanet på adressen http://docs.sun.com.
Information om hur du aktiverar SSL på webbservern Apache finns på Apache Documentation Project på adressen http://httpd.apache.org/docs-project/.
Om du använder en annan webbserver än dem i listan här ovan, måste du läsa dokumentationen till den.
Installera digitala certifikat på startservern i det globala nätverket.
Information om hur du använder digitala certifikat vid start av datorer via globala nätverk finns i Använda digitala certifikat vid autentisering av klienter och servrar.
Förse klienten med ett betrott certifikat.
Anvisningar om hur du skapar ett betrott certifikat finns i Använda digitala certifikat vid autentisering av klienter och servrar.
Skapa en hashningsnyckel och en krypteringsnyckel.
Anvisningar om hur du skapar nycklar finns i Skapa en hashningsnyckel och en krypteringsnyckel.
(Valfritt) Aktivera stödet för autentisering av klienter på webbservern.
Mer information om hur du aktiverar stödet för autentisering av klienter på webbservern finns i dokumentationen till webbservern.
Du kan använda PKCS#12-filer för installationen över globala nätverk om du vill utföra en installation över HTTPS med serverautentisering eller både klient- och serverautentisering. Krav och riktlinjer för hur du använder PKCS#12-filer finns i Krav för digitala certifikat.
Om du vill använda en PKCS#12-fil under en installation via ett globalt nätverk måste du utföra följande åtgärder.
Dela upp PKCS#12-filen i en separat privat SSL-nyckel och filer med betrodda certifikat.
Infoga det betrodda certifikatet i filen truststore som tillhör klienten i katalogträdet /etc/netboot. Det betrodda certifikatet gör att klienten har förtroende för servern.
(Valfritt) Infoga innehållet i den privata SSL-nyckelfilen i filen keystore som tillhör klienten i katalogträdet /etc/netboot.
Kommandot wanbootutil har växlar som gör att du kan utföra åtgärderna i listan här ovan.
Innan du delar upp en PKCS#12-fil måste du skapa lämpliga underkataloger i katalogträdet /etc/netboot på startservern i det globala nätverket.
Översiktlig information om katalogträdet /etc/netboot finns i Lagra konfigurations- och säkerhetsinformation i /etc/netboot-hierarkin.
Anvisningar om hur du skapar katalogträdet /etc/netboot finns i Skapa katalogträdet /etc/netboot på startservern i det globala nätverket.
Logga in som samma användarroll som webbserveranvändaren på WAN-startservern.
Extrahera det betrodda certifikatet från PKCS#12-filen. Infoga certifikatet i filen truststore som hör till klienten i katalogträdet /etc/netboot.
# wanbootutil p12split -i p12certifikat \ -t /etc/netboot/IP-adress/klient-ID/truststore |
Alternativ till kommandot wanbootutil som delar upp en PKCS#12-fil i en separat privat nyckel och separata certifikatfiler.
Namnet på PKCS#12-filen som ska delas upp.
Infogar certifikatet i filen truststore som hör till klienten. IP-adress är IP-adressen till klientens delnät. klient-ID kan vara ett användardefinierat ID eller ID för DHCP-klienten.
(Valfritt) Besluta dig för om du vill att klienter ska autentiseras.
Om du vill göra det fortsätter du med åtgärderna som följer.
Om inte kan du gå vidare till Skapa en hashningsnyckel och en krypteringsnyckel.
Infoga klientcertifikatet i filen certstore som hör till klienten.
# wanbootutil p12split -i p12certifikat -c \ /etc/netboot/IP-adress/klient-ID/certstore -k nyckelfil |
Alternativ till kommandot wanbootutil som delar upp en PKCS#12-fil i en separat privat nyckel och separata certifikatfiler.
Namnet på PKCS#12-filen som ska delas upp.
Infogar klientens certifikat i filen certstore som hör till klienten. IP-adress är IP-adressen till klientens delnät. klient-ID kan vara ett användardefinierat ID eller ID för DHCP-klienten.
Namnet på klientens privata SSL-nyckelfil som ska skapas av den uppdelade PKCS#12-filen.
Infoga den privata nyckeln i filen keystore som hör till klienten.
# wanbootutil keymgmt -i -k nyckelfil \ -s /etc/netboot/IP-adress/klient-ID/keystore -o type=rsa |
Infogar en privat SSL-nyckel i filen keystore som hör till klienten
Namnet på klientens privata nyckelfil som skapades i föregående steg
Sökvägen till filen keystore som hör till klienten
Anger att nyckeltypen är RSA
I exemplet här nedan används en PKCS#12-fil för att genomföra installationen på klienten 010003BA152A42 på delnätet 192.168.255.0. I kommandoexemplet extraheras ett certfikat från en PKCS#12-fil som heter klient.p12. Därefter lagras innehållet i det betrodda certifikatet i filen truststore som hör till klienten.
Innan du kör de här kommandona måste du först anta samma användarroll som webbserveranvändaren. I det här exemplet används webbserveranvändarrollen nobody.
server# su nobody Password: nobody# wanbootutil p12split -i client.p12 \ -t /etc/netboot/192.168.255.0/010003BA152A42/truststore nobody# chmod 600 /etc/netboot/192.168.255.0/010003BA152A42/truststore |
Om du vill överföra data via HTTPS måste du skapa en hashningsnyckel av typen HMAC SHA1 och en krypteringsnyckel. Om du tänker installera via ett halvprivat nätverk, behöver du kanske inte kryptera alla installationsdata. Du kan använda en hashningsnyckel av typen HMAC SHA1 för att kontrollera att programmet wanboot inte har ändrats. Översiktlig information om hashningsnycklar och krypteringsnycklar finns i Skydda data under en WAN-start-installation.
Du kan generera nycklarna och lagra dem i lämplig /etc/netboot-katalog genom att använda kommandot wanbootutil keygen.
Logga in som samma användarroll som webbserveranvändaren på WAN-startservern.
Skapa HMAC SHA1-huvudnyckeln.
# wanbootutil keygen -m |
HMAC SHA1-huvudnyckeln för startservern i det globala nätverket skapas
Skapa klientens HMAC SHA1-hashningsnyckel med hjälp av huvudnyckeln.
# wanbootutil keygen -c -o [net=IP-adress,{cid=klient-ID,}]type=sha1 |
Skapar klientens hashningsnyckel med hjälp av huvudnyckeln.
Visar de ytterligare alternativen som tas med i kommandot wanbootutil keygen.
IP-adressen till klientens delnät. Om du inte använder alternativet net lagras nyckeln i filen /etc/netboot/keystore och kan användas av samtliga klienter som startas via det globala nätverket.
Klientens ID. Klient-ID kan vara ett användardefinierat ID eller klientens DHCP-ID-nummer. Alternativet cid måste föregås av ett giltigt värde på net=. Om du inte anger alternativet cid tillsammans med alternativet net lagras nyckeln i filen /etc/netboot/IP-adress/keystore. Den här nyckeln kan användas av alla klienter som startas via det globala nätverket och som befinner sig i delnätet IP-adress.
Gör att verktyget wanbootutil keygen skapar en hashningsnyckel av typen HMAC SHA1 åt klienten.
Besluta dig för om du behöver skapa en krypteringsnyckel åt klienten.
Du måste skapa en krypteringsnyckel om du vill utföra fjärrinstallationen via HTTPS. Innan klienten upprättar en HTTPS-anslutning till startservern i det globala nätverk, skickar startservern krypterade data och information till klienten. Krypteringsnyckeln gör att klienten kan dekryptera informationen och använda den under installationen.
Om du har tänkt att genomföra en säkrare installation med hjälp av HTTPS och serverautentisering läser du vidare.
Om du bara vill kontrollera att programmet wanboot är intakt behöver du inte skapa en krypteringsnyckel. Gå då vidare till Steg 6.
Skapa en krypteringsnyckel för klienten.
# wanbootutil keygen -c -o [net=IP-adress,{cid=client-ID,}]type=key-type |
Skapar klientens krypteringsnyckel.
Visar de ytterligare alternativen som tas med i kommandot wanbootutil keygen.
IP-adressen för delnätet där klienten befinner sig. Om du inte använder alternativet net lagras nyckeln i filen /etc/netboot/keystore och kan användas av samtliga klienter som startas via det globala nätverket.
Klientens ID. Klient-ID kan vara ett användardefinierat ID eller klientens DHCP-ID-nummer. Alternativet cid måste föregås av ett giltigt värde på net=. Om du inte anger alternativet cid tillsammans med alternativet net lagras nyckeln i filen /etc/netboot/IP-adress/keystore. Den här nyckeln kan användas av alla klienter som startas via det globala nätverket och som befinner sig i delnätet IP-adress.
Gör att verktyget wanbootutil keygen skapar en krypteringsnyckel åt klienten. nyckeltyp kan ha värdena 3des eller aes.
Installera nycklarna på datorn.
Anvisningar om hur du installerar nycklar på klientdatorn finns i Installera nycklar på klienten.
I exemplet här nedan skapas en HMAC SHA1-huvudnyckel för startservern i det globala nätverket. I exemplet skapas dessutom en hashningsnyckel av typen HMAC SHA1 och en krypteringsnyckel av typen 3DES för klienten 010003BA152A42 i delnätet 192.168.255.0.
Innan du kör de här kommandona måste du först anta samma användarroll som webbserveranvändaren. I det här exemplet används webbserveranvändarrollen nobody.
server# su nobody Password: nobody# wanbootutil keygen -m nobody# wanbootutil keygen -c -o net=192.168.255.0,cid=010003BA152A42,type=sha1 nobody# wanbootutil keygen -c -o net=192.168.255.0,cid=010003BA152A42,type=3des |
När en dator startas via ett globalt nätverk utförs en anpassad JumpStart-installation, varvid ett Solaris Flash-arkiv installeras på klienten. Den anpassade JumpStart-installationsmetoden är ett kommandoradsgränssnitt som du kan använda för automatisk installation av flera system utifrån profiler som du skapar. I profilerna definieras specifika krav för programvaruinstallation. Du kan också infoga skalskript om du vill inkludera för- och efterinstallationsuppgifter. Du väljer vilken profil och vilka skript som ska användas för installation och uppgradering. Med den anppassade JumpStart-installationsmetoden installeras eller uppgraderas systemet, baserat på den profil och de skript som du väljer. Du kan också ange konfigurationsinformation i en sysidcfg-fil och därmed slippa övervaka den anpassade JumpStart-installationen.
Vidta följande åtgärder för att förbereda de anpassade JumpStart-filerna för installation via ett globalt nätverk.
Detaljerad information om den anpassade JumpStart-installationsmetoden finns i Kapitel 25.
Solaris Flash-installationsfunktionen gör det möjligt att använda en enstaka referensinstallation av Solaris-operativmiljön på det så kallade huvudsystemet. Därefter kan du skapa ett Solaris Flash-arkiv, som är en kopia av huvudsystemet. Du kan installera Solaris Flash-arkivet på andra datorer i nätverket och därigenom skapa exakta kopior av systemet.
I det här avsnittet beskrivs hur du skapar ett Solaris Flash-arkiv som du kan använda under installationer via ett globalt nätverk. Innan du kan skapa ett Solaris Flash-arkiv måste du först genomföra installationen på huvudsystemet.
Mer information om hur du ordnar med ett huvudsystem finns i Installera huvudsystemet.
Detaljerad information om Solaris Flash-arkiv finns i Kapitel 21.
Detaljerade anvisningar om hur du skapar ett Solaris Flash-arkiv finns i Skapa ett Solaris Flash-arkiv.
Starta huvudsystemet.
Använd så få komponenter på huvudsystemet som möjligt. Om det är möjligt så kör systemet i enanvändarläge. Om det inte är möjligt så stänger du alla program som du vill arkivera, samt alla program som kräver mycket systemresurser.
Använd kommandot flar create om du vill skapa ett arkiv.
# flar create -n namn [valfria-parametrar] dokumentrot/flash/filnamn |
Det namn som du vill ge arkivet. Namnet som du anger är värdet på nyckelordet content_name.
Du kan ange flera alternativ till kommandot flar create och anpassa Solaris Flash-arkivet. Detaljerade anvisningar om dessa alternativ finns i Kapitel 23.
Sökvägen till underkatalogen till installationsserverns dokumentrotkatalog där Solaris Flash-arkivet sparas.
Namnet på arkivfilen.
Om du vill spara skivutrymme kan du ange alternativet -c till kommandot flar create för att komprimera arkivet. Komprimerade arkiv kan emellertid påverka prestanda vid installationer via det globala nätverket. Mer information om hur du skapar ett komprimerat arkiv finns på direkthjälpssidan flar create(1M).
Om arkivet skapas returnerar kommandot flar create slutkoden 0.
Om arkivet inte går att skapa returnerar kommandot flar create en slutkod som inte är noll.
Exempel på hur det går till att skapa ett Solaris Flash-arkiv finns i Exempel – skapa arkiv för en initial installation.
Du kan förkonfigurera ett system genom att ange en uppsättning nyckelord i sysidcfg-filen. Mer detaljerad information om nyckelord och värden i sysidcfg finns i Förkonfigurera med sysidcfg-filen.
Skapa en fil med namnet sysidcfg i en texthanterare på installationsservern.
Skriv de sysidcfg-nyckelord som du vill ha.
Detaljinformation om nyckelord i sysidcfg finns i Nyckelord för sysidcfg-filen.
Spara filen sysidcfg på en plats som startservern i det globala nätverket kommer åt.
Spara filen på en av följande platser.
Om startservern och installationsservern i det globala nätverket finns på samma dator, ska du spara filen i underkatalogen flash till dokumentrotkatalogen på startservern.
Om startservern och installationsservern i det globala nätverket inte finns på samma dator, ska du spara filen i underkatalogen flash till dokumentrotkatalogen på installationsservern.
Här följer ett exempel på en sysidcfg-fil för ett SPARC-baserat system. Datorns värdnamn, IP-adress och nätmask har konfigurerats i förväg genom att namntjänsten har redigerats.
network_interface=primary {hostname=seahag default_route=192.168.88.1 ip_address=192.168.88.210 netmask=255.255.0.0 protocol_ipv6=no} timezone=US/Central system_locale=C terminal=xterm timeserver=localhost name_service=NIS {name_server=matter(192.168.255.255) domain_name=mind.over.example.com } security_policy=none
En profil är en textfil som visar det anpassade JumpStart-programmet hur Solaris ska installeras på en annan dator. Profiler används för att definiera delar av en installation, t.ex. vilken programvarugrupp som ska installeras.
Detaljinformation om hur det går till att skapa profiler finns i Skapa en profil.
Skapa textfilen på installationsservern. Ge filen ett begripligt namn.
Se till att namnet på profilen säger något om hur den ska användas för installationen av Solaris-programvara på en dator. Du kan till exempel kalla profilerna grundinstall, eng_profil och användarprofil.
Lägg till nyckelord och värden i profilen.
Det finns en lista över profilnyckelord och värden i Profilnyckelord och värden.
Nyckelord och värden för profiler är skiftlägeskänsliga.
Spara profilen på en plats som startservern i det globala nätverket kommer åt.
Spara profilen på en av följande platser.
Om startservern och installationsservern i det globala nätverket finns på samma dator, ska du spara filen i underkatalogen flash till dokumentrotkatalogen på startservern.
Om startservern och installationsservern i det globala nätverket inte finns på samma dator, ska du spara filen i underkatalogen flash till dokumentrotkatalogen på installationsservern.
Kontrollera att root äger profilen och att behörigheten är angiven till 644.
(Valfritt) Testa profilen.
Testa en profil innehåller information om testning av profiler.
I exemplet här nedan anger profilen att det anpassade JumpStart-programmet ska hämta Solaris Flash-arkivet från en säker HTTP-server.
# profilnyckelord profilvärden # ---------------- ------------------- install_type flash_install archive_location https://192.168.255.255/solarisupdate.flar partitioning explicit filesys c0t1d0s0 4000 / filesys c0t1d0s1 512 swap filesys c0t1d0s7 free /export/home
I följande lista beskrivs några av nyckelorden och värdena från det här exemplet.
Profilen installerar ett Solaris Flash-arkiv på klonsystemet. Alla filer skrivs över som vid en standardinstallation.
Det komprimerade Solaris Flash-arkivet hämtas från en säker HTTP-server.
Skivdelarna för filsystemet styrs av nyckelorden för filesys med värdet explicit. Rotfilsystemets (/) storlek är baserat på Solaris Flash-arkivet. Storleken på utrymmet för minnesväxling (swap) är angiven till nödvändig storlek och det installeras på c0t1d0s1. /export/home baseras på det återstående diskutrymmet. /export/home installeras på c0t1d0s7.
Filen rules är en textfil som innehåller en regel för varje grupp av datorer som du vill installera operativmiljön Solaris på. Varje regel särskiljer en datorgrupp som är baserad på ett eller flera systemattribut. Reglerna länkar även varje grupp till en profil. En profil är en textfil som anger hur Solaris-programvaran ska installeras på varje dator i gruppen. Följande regel anger t ex att JumpStart-programmet ska använda informationen i profilen basic_prof vid installation på datorer i gruppen sun4u.
karch sun4u - basic_prof - |
Filen rules används för att skapa filen rules.ok, som är nödvändig vid anpassade JumpStart-installationer.
Detaljerad information om hur du skapar filen rules finns i Skapa filen rules.
Skapa en textfil med namnet rules på installationsservern.
Lägg till en regel i filen rules för varje grupp av datorer som du vill installera operativmiljön på.
Detaljerad information om hur du skapar filen rules finns i Skapa filen rules.
Spara filen rules på installationsservern.
Kontrollera giltigheten av filen rules.
$ ./check [[-p sökväg -r filnamn]] |
Kontrollerar filen rules genom att använda skriptet check från Solaris 9-avbildningen i stället för check-skriptet på datorn. sökväg är avbildningen på en lokal disk eller en monterad Solaris DVD eller Solaris Software 1 of 2.
Använd det här alternativet för att köra den senaste versionen av check om ditt system kör en tidigare version av Solaris.
Anger en annan regelfil än den som heter rules. Med det här alternativet kan du testa en regels giltighet innan du integrerar regeln i rules-filen.
När check-skriptet körs rapporteras giltighetskontrollen för rules-filen och alla profiler. Om inga fel påträffas rapporterar skriptet följande: Den anpassade JumpStart-konfigurationen är OK. Skriptet check skapar filen rules.ok.
Spara filen rules.ok på en plats som startservern i det globala nätverket kommer åt.
Spara filen på en av följande platser.
Om startservern och installationsservern i det globala nätverket finns på samma dator, ska du spara filen i underkatalogen flash till dokumentrotkatalogen på startservern.
Om startservern och installationsservern i det globala nätverket inte finns på samma dator, ska du spara filen i underkatalogen flash till dokumentrotkatalogen på installationsservern.
Kontrollera att root äger filen rules och att behörigheten är angiven till 644.
Exempel på filen rules finns i Exempel på rules-fil.
Start- och slutskript är Bourne-skalskript som användaren skriver och anger i filen rules. Ett startskript utför uppgifter innan Solaris installeras på ett system. Slutskript utför uppgifter när Solaris har installerats på ett system men innan det startas om. Det går bara att använda skripten om du använder en anpassad JumpStart-funktion för att installera Solaris.
Du kan skapa härledda profiler med hjälp av startskript. Med slutskript kan du utföra diverse åtgärder efter installationen, till exempel lägga till filer, paket, korrigeringsfiler eller ytterligare programvara.
Du måste lagra start- och slutskripten i samma katalog som filerna sysidcfg och rules.ok och profilfilerna på installationsservern.
Mer information om hur du skriver startskript finns i Skapa startskript.
Mer information om hur du skriver slutskript finns i Skapa slutskript.
När en dator startas via ett globalt nätverk används de följande filerna, som anger var de data och de filer som behövs vid installationen finns.
systemkonfigurationsfil (system.conf)
filen wanboot.conf
I det här avsnittet beskrivs hur du skapar och lagrar dessa två filer.
I systemkonfigurationsfilen kan du ange att installationsprogrammen ska använda de följande filerna.
filen sysidcfg
filen rules.ok
Anppassad JumpStart-profil
Startprogrammet använder informationen i systemkonfigurationsfilen för att installera och konfigurera klienten.
Systemkonfigurationsfilen är en vanlig textfil som måste formateras efter följande mönster.
inställning=värde
Gör så här om du vill använda en systemkonfigurationsfil för att hänvisa installationsprogrammen till filerna sysidcfg och rules.ok samt profilfilerna.
Logga in som samma användarroll som webbserveranvändaren på WAN-startservern.
Skapa en textfil. Ge filen ett begripligt namn, till exempel syskonf.s9–sparc.
Lägg till följande poster i systemkonfigurationsfilen.
Den här inställningen pekar ut flash-katalogen på installationsservern där sysidcfg-filen finns. Kontrollera noga att adressen motsvarar sökvägen till sysidcfg-filen som du skapade i Skapa filen sysidcfg.
För WAN-installationer med HTTPS anger du värdet till en giltig HTTPS-URL.
Den här inställningen pekar ut Solaris Flash-katalogen på installationsservern där filen rules.ok, profilfilen och start- och slutskripten finns. Kontrollera att adressen motsvarar sökvägen till de anpassade JumpStart-filerna som du skapade i Skapa profilen och Skapa filen rules.
För WAN-installationer med HTTPS anger du värdet till en giltig HTTPS-URL.
Spara filen i en katalog som startservern i det globala nätverket kommer åt.
Av administrativa skäl bör du förmodligen spara filen i lämplig klientkatalog i katalogen /etc/netboot på startservern i det globala nätverket.
Ändra systemkonfigurationsfilens behörigheter till 600.
# chmod 600 /sökväg/systemkonfigurationsfil |
Sökvägen till katalogen där systemkonfigurationsfilen finns.
Systemkonfigurationsfilens namn.
I exemplet här nedan kontrollerar startprogrammen om filen sysidcfg och anpassade JumpStart-filer finns att hämta på port 1234 på webbservern https://www.exempel.se. Webbservern använder det säkra HTTP-protokollet för att kryptera data och filer under installationen.
Filen sysidcfg och de anpassade JumpStart-filerna lagras i underkatalogen flash till dokumentrotkatalogen htdocs.
SsysidCF=https://www.exempel.se:1234/htdocs/flash SjumpsCF=https://www.exempel.se:1234/htdocs/flash
I exemplet här nedan kontrollerar startprogrammen om filen sysidcfg och anpassade JumpStart-filer finns att hämta på port 1234 på webbservern http://www.exempel.se. Webbservern använder HTTP-protokollet, vilket innebär att data och filer inte är skyddade under installationen.
Filen sysidcfg och de anpassade JumpStart-filerna lagras i underkatalogen flash till dokumentrotkatalogen htdocs.
SsysidCF=http://www.exempel.se/htdocs/flash SjumpsCF=http://www.exempel.se/htdocs/flash
Filen wanboot.conf är en vanlig textkonfigurationsfil som startprogrammen använder för att genomföra installationen via det globala nätverket. Programmet wanboot-cgi, startfilsystemet och startminiroten använder informationen i filen wanboot.conf vid installationen på klientdatorn.
Spara filen wanboot.conf i en lämplig klientunderkatalog i /etc/netboot-hierarkin på WAN-startservern. Mer information om hur du definierar omfånget av installationen via det globala nätverket i katalogträdet /etc/netboot finns i Skapa katalogträdet /etc/netboot på startservern i det globala nätverket.
På startservrar i det globala nätverket som kör operativmiljön Solaris 9 12/03 finns ett exempel på filen wanboot.conf i /etc/netboot/wanboot.conf.sample. Du kan använda exemplet som mall för installationen via det globala nätverket.
Du måste ange följande information i filen wanboot.conf.
Tabell 43–3 Information i filen wanboot.conf
Informationen anges med hjälp av parametrar och tillhörande värden i följande format.
parameter=värde
Detaljerad information om parametrarna i och syntaxen för filen wanboot.conf finns i Parametrar och syntax för filen wanboot.conf.
Logga in som samma användarroll som webbserveranvändaren på WAN-startservern.
Skapa textfilen wanboot.conf.
Du kan skapa en ny textfil med namnet wanboot.conf eller använda exempelfilen /etc/netboot/wanboot.conf.sample. Om du använder exempelfilen ska du namnge om den till wanboot.conf efter att ha lagt till parametrarna.
Ange parametrarna och värdena som gäller för installationen i wanboot.conf.
Detaljerade instruktioner om parametrar och värden i wanboot.conf finns i Parametrar och syntax för filen wanboot.conf.
Spara filen wanboot.conf i en lämplig underkatalog till katalogen /etc/netboot.
Anvisningar om hur du skapar katalogträdet /etc/netboot finns i Skapa katalogträdet /etc/netboot på startservern i det globala nätverket.
Kontrollera giltigheten av filen wanboot.conf.
# bootconfchk /etc/netboot/sökväg-till-wanboot.conf/wanboot.conf |
Sökvägen till filen wanboot.conf som hör till en klient på startservern i det globala nätverket
Om filen wanboot.conf är uppbyggd på rätt sätt, returnerar kommandot bootconfchk avbrottskoden 0.
Om filen wanboot.conf är ogiltig, returnerar kommandot bootconfchk en avbrottskod som är skild från noll.
Ändra wanboot.conf-filens behörigheter till 600.
# chmod 600 /etc/netboot/sökväg-till-wanboot.conf/wanboot.conf |
Exemplet på filen wanboot.conf här nedan innehåller konfigurationsdata för en installation via ett globalt nätverk där det säkra HTTP-protokollet används. Filen wanboot.conf visar även att en krypteringsnyckel av typen 3DES används vid den här installationen.
boot_file=/wanboot/wanboot.s9_sparc root_server=https://www.exempel.se:1234/cgi-bin/wanboot-cgi root_file=/miniroot/minirot.s9_sparc signature_type=sha1 encryption_type=3des server_authentication=yes client_authentication=no resolve_hosts= boot_logger=https://www.exempel.se:1234/cgi-bin/bootlog-cgi system_conf=system.conf
Den här wanboot.conf-filen anger följande konfiguration.
Startprogrammet heter wanboot.s9_sparc. Programmet har sparats i katalogen /wanboot i dokumentrotkatalogen på startservern i det globala nätverket.
Programmet wanboot-cgi på startservern i det globala nätverket finns på adressen https://www.exempel.se:1234/cgi-bin/wanboot-cgi. Den del av URL:n som anger https indikerar att den här WAN-startinstallationen använder säker HTTP.
WAN-startminiroten kallas miniroot.s9_sparc. Miniroten har sparats i katalogen /miniroot i dokumentrotkatalogen på startservern i det globala nätverket.
Programmet wanboot.s9_sparc och startfilsystemet har signerats med en hashningsnyckel av typen HMAC SHA1.
Programmet wanboot.s9_sparc och startfilsystemet har krypterats med en 3DES-nyckel.
Servern autentiseras under installationen.
Klienten autentiseras inte under installationen.
Inga ytterligare värdamn behövs för WAN-installationen. Alla filer och all information som krävs finns i dokumentrotkatalogen på startservern i det globala nätverket.
Start- och installationsloggmeddelanden sparas på startservern i det globala nätverket med hjälp av det säkra HTTP-protokollet.
Instruktioner för hur du konfigurerar en loggningsserver för installation över globala nätverk finns i (Valfritt) Konfigurera startloggningsservern.
Systemkonfigurationsfilen som visar var filen sysidcfg och JumpStart-filerna finns i en underkatalog till katalogträdet /etc/netboot. Systemkonfigurationsfilen heter system.conf.
Exemplet på filen wanboot.conf här nedan innehåller konfigurationsdata för en inte lika säker installation via ett globalt nätverk där HTTP-protokollet används. Filen wanboot.conf visar även att ingen krypterings- eller hashningsnyckel används under installationen.
boot_file=/wanboot/wanboot.s9_sparc root_server=http://www.exempel.se/cgi-bin/wanboot-cgi root_file=/miniroot/minirot.s9_sparc signature_type= encryption_type= server_authentication=no client_authentication=no resolve_hosts= boot_logger=http://www.exempel.se/cgi-bin/bootlog-cgi system_conf=system.conf
Den här wanboot.conf-filen anger följande konfiguration.
Startprogrammet heter wanboot.s9_sparc. Programmet har sparats i katalogen /wanboot i dokumentrotkatalogen på startservern i det globala nätverket.
Programmet wanboot-cgi på startservern i det globala nätverket finns på adressen http://www.exempel.se/cgi-bin/wanboot-cgi. Det säkra HTTP-protokollet används inte under installationen.
WAN-startminiroten kallas miniroot.s9_sparc. Miniroten har sparats i underkatalogen /miniroot i dokumentrotkatalogen på startservern i det globala nätverket.
Programmet wanboot.s9_sparc och startfilsystemet har inte signerats med en hashningsnyckel.
Programmet wanboot.s9_sparc och startfilsystemet har inte krypterats.
Servern autentiseras varken med nycklar eller certifikat under installationen.
Klienten autentiseras varken med nycklar eller certifikat under installationen.
Inga ytterligare värdnamn behövs för att utföra installationen. Alla filer och all information som krävs finns i dokumentrotkatalogen på startservern i det globala nätverket.
Start- och installationsloggmeddelanden sparas på startservern i det globala nätverket.
Instruktioner för hur du konfigurerar en loggningsserver för installation över globala nätverk finns i (Valfritt) Konfigurera startloggningsservern.
Systemkonfigurationsfilen som visar var filen sysidcfg och JumpStart-filerna finns heter system.conf. Filen har sparats i en underkatalog till katalogträdet /etc/netboot som hör till klienten.
Om du har en DHCP-server i nätverket, kan du konfigurera den att tillhandahålla följande information.
Proxyserverns IP-adress
Adressen till programmet wanboot-cgi
Du kan använda följande DHCP-leverantörsalternativ under installationen via det globala nätverket.
IP-adressen till proxyservern i nätverket
Adressen till programmet wanboot-cgi på startservern i det globala nätverket
Mer information om hur du anger dessa leverantörsalternativ på en DHCP-server som kör Solaris finns i Förkonfigurera systemkonfigurationsdata med DHCP-tjänsten (aktiviteter).
Detaljinformation om hur du konfigurerar en DHCP-server som körs på Solaris finns i “Configuring DHCP Service (Task)” in System Administration Guide: IP Services.