Solaris 9 4/04 설치 설명서

43장 WAN 부트 설치 준비(작업)

이 장에서는 WAN 부트 설치 준비에 필요한 다음 작업에 대해 설명합니다.

WAN (Wide Area Network)를 통한 설치 준비(작업 맵)

다음 표에는 WAN 부트 설치 준비에 필요한 작업이 나열되어 있습니다.

DHCP 서버나 로깅 서버를 사용하려면 각 표 아래쪽에 나열된 선택적 작업을 완료합니다.

표 43–1 작업 맵: 보안 WAN 부트 설치 준비

작업 

설명 

지침 

해당 설치에 사용할 보안 기능을 결정합니다. 

보안 기능과 구성을 검토하여 WAN 부트 설치에 사용할 보안 수준을 결정합니다. 

WAN 부트 설치 시 데이터 보호

WAN 부트 지원 보안 구성(개요)

WAN 부트 설치 정보를 수집합니다. 

WAN 부트 설치에 필요한 모든 정보를 기록할 워크시트를 완성합니다. 

WAN 부트 설치에 필요한 정보 수집

WAN 부트 서버에 문서 루트 디렉토리를 만듭니다. 

문서 루트 디렉토리와 하위 디렉토리를 만들어 구성 및 설치 파일을 보관합니다. 

문서 루트 디렉토리 만들기

WAN 부트 미니루트를 만듭니다. 

setup_install_server 명령을 사용하여 WAN 부트 미니루트를 만듭니다.

SPARC: WAN 부트 미니루트 만들기

wanboot 프로그램을 WAN 부트 서버에 설치합니다.

wanboot 프로그램을 WAN 부트 서버의 문서 루트 디렉토리에 복사합니다.

WAN 부트 서버에 wanboot 프로그램 설치

wanboot-cgi 프로그램을 WAN 부트 서버에 설치합니다.

wanboot-cgi 프로그램을 WAN 부트 서버의 CGI 디렉토리에 복사합니다.

wanboot-cgi 프로그램을 WAN 부트 서버로 복사

(옵션) 로깅 서버를 설정합니다. 

부트 및 설치 로그 메시지를 표시할 전용 시스템을 구성합니다. 

(옵션) WAN 부트 로깅 서버 구성

/etc/netboot 계층을 설정합니다.

WAN 부트 설치에 필요한 구성 및 보안 파일을 사용하여 /etc/netboot 계층을 채웁니다.

WAN 부트 서버에 /etc/netboot 계층 만들기

보다 안전한 WAN 부트 설치를 위해 보안 HTTP를 사용하도록 웹 서버를 구성합니다. 

HTTPS를 사용하여 WAN을 설치하는 데 필요한 웹 서버 요구 사항을 확인합니다. 

(옵션) HTTPS를 사용하여 데이터 보호

보다 안전한 WAN 부트 설치를 위해 디지털 인증서 형식을 지정합니다. 

PKCS#12 파일을 WAN 설치에 사용할 개인 키와 인증서로 분할합니다. 

신뢰할 수 있는 인증서 및 클라이언트 개인 키 만들기

보다 안전한 WAN 부트 설치를 위해 해싱 키와 암호 키를 만듭니다. 

wanbootutil keygen 명령을 사용하여 HMAC SHA1, 3DES 또는 AES 키를 만듭니다.

해싱 키 및 암호 키 만들기

Solaris Flash 아카이브를 만듭니다. 

flar create 명령을 사용하여 클라이언트에 설치할 소프트웨어의 아카이브를 만듭니다.

Solaris Flash 아카이브 만들기

사용자 정의 JumpStart 설치를 위해 설치 파일을 만듭니다. 

텍스트 편집기를 사용하여 다음 파일을 만듭니다. 

  • sysidcfg

  • 프로필

  • rules.ok

  • begin 스크립트

  • finish 스크립트

sysidcfg 파일 만들기

프로필 만들기

rules 파일 만들기

(옵션) begin 및 finish 스크립트 만들기

시스템 구성 파일을 만듭니다. 

system.conf 파일에 구성 정보를 설정합니다.

시스템 구성 파일 만들기

WAN 부트 구성 파일을 만듭니다. 

wanboot.conf 파일에 구성 정보를 설정합니다.

wanboot.conf 파일 만들기

(옵션) DHCP 서버를 구성하여 WAN 부트 설치를 지원합니다. 

DHCP 서버에 Sun 공급업체 옵션과 매크로를 설정합니다. 

DHCP 서비스를 사용하여 시스템 구성 정보를 미리 구성(작업)

표 43–2 작업 맵: 비보안 WAN 부트 설치 준비

작업 

설명 

지침 

해당 설치에 사용할 보안 기능을 결정합니다. 

보안 기능과 구성을 검토하여 WAN 부트 설치에 사용할 보안 수준을 결정합니다. 

WAN 부트 설치 시 데이터 보호

WAN 부트 지원 보안 구성(개요)

WAN 부트 설치 정보를 수집합니다. 

WAN 부트 설치에 필요한 모든 정보를 기록할 워크시트를 완성합니다. 

WAN 부트 설치에 필요한 정보 수집

WAN 부트 서버에 문서 루트 디렉토리를 만듭니다. 

문서 루트 디렉토리와 하위 디렉토리를 만들어 구성 및 설치 파일을 보관합니다. 

문서 루트 디렉토리 만들기

WAN 부트 미니루트를 만듭니다. 

setup_install_server 명령을 사용하여 WAN 부트 미니루트를 만듭니다.

SPARC: WAN 부트 미니루트 만들기

wanboot 프로그램을 WAN 부트 서버에 설치합니다.

wanboot 프로그램을 WAN 부트 서버의 문서 루트 디렉토리에 복사합니다.

WAN 부트 서버에 wanboot 프로그램 설치

wanboot-cgi 프로그램을 WAN 부트 서버에 설치합니다.

wanboot-cgi 프로그램을 WAN 부트 서버의 CGI 디렉토리에 복사합니다.

wanboot-cgi 프로그램을 WAN 부트 서버로 복사

(옵션) 로깅 서버를 설정합니다. 

부트 및 설치 로그 메시지를 표시할 전용 시스템을 구성합니다. 

(옵션) WAN 부트 로깅 서버 구성

/etc/netboot 계층을 설정합니다.

WAN 부트 설치에 필요한 구성 및 보안 파일을 사용하여 /etc/netboot 계층을 채웁니다.

WAN 부트 서버에 /etc/netboot 계층 만들기

(옵션) 해싱 키를 만듭니다. 

wanbootutil keygen 명령을 사용하여 HMAC SHA1 키를 만듭니다.

데이터 무결성을 검사하는 비보안 설치의 경우에는 이 작업을 완료하여 HMAC SHA1 해싱 키를 만듭니다. 

해싱 키 및 암호 키 만들기

Solaris Flash 아카이브를 만듭니다. 

flar create 명령을 사용하여 클라이언트에 설치할 소프트웨어의 아카이브를 만듭니다.

Solaris Flash 아카이브 만들기

사용자 정의 JumpStart 설치를 위해 설치 파일을 만듭니다. 

텍스트 편집기를 사용하여 다음 파일을 만듭니다. 

  • sysidcfg

  • 프로필

  • rules.ok

  • begin 스크립트

  • finish 스크립트

sysidcfg 파일 만들기

프로필 만들기

rules 파일 만들기

(옵션) begin 및 finish 스크립트 만들기

시스템 구성 파일을 만듭니다. 

system.conf 파일에 구성 정보를 설정합니다.

시스템 구성 파일 만들기

WAN 부트 구성 파일을 만듭니다. 

wanboot.conf 파일에 구성 정보를 설정합니다.

wanboot.conf 파일 만들기

(옵션) DHCP 서버를 구성하여 WAN 부트 설치를 지원합니다. 

DHCP 서버에 Sun 공급업체 옵션과 매크로를 설정합니다. 

DHCP 서비스를 사용하여 시스템 구성 정보를 미리 구성(작업)

WAN 부트 서버 구성

WAN 부트 서버는 WAN 부트 설치 중 부트 및 구성 데이터를 제공하는 웹 서버입니다. WAN 부트 서버에 대한 시스템 요구 사항 목록은 표 42–1을 참조하십시오.

이 절에서는 WAN 부트 설치를 위해 WAN 부트 서버를 구성하는 데 필요한 다음 작업에 대해 설명합니다.

문서 루트 디렉토리 만들기

구성 및 설치 파일을 제공하려면 WAN 부트 서버의 웹 서버 소프트웨어에서 이러한 파일에 액세스할 수 있어야 합니다. 이러한 파일에 액세스할 수 있게 하는 한 가지 방법은 WAN 부트 서버의 문서 루트 디렉토리에 이러한 파일을 저장하는 것입니다.

문서 루트 디렉토리를 사용하여 구성 및 설치 파일을 제공하려면 이 디렉토리를 만들어야 합니다. 문서 루트 디렉토리를 만드는 방법에 대한 자세한 내용은 웹 서버 설명서를 참조하십시오. 문서 루트 디렉토리 설계 방법에 대한 자세한 내용은 문서 루트 디렉토리에 설치 및 구성 파일 저장를 참조하십시오.

WAN 부트 미니루트 만들기

WAN 부트는 수정된 특수 Solaris 미니루트를 사용하여 WAN 부트를 설치합니다. WAN 부트 미니루트에는 Solaris 미니루트에 있는 소프트웨어의 일부가 들어 있습니다. WAN 부트 설치를 수행하려면 Solaris DVD나 Solaris Software 1 of 2 CD에서 WAN 부트 서버로 미니루트를 복사해야 합니다. setup_install_server 명령에 - w 옵션을 사용하여 WAN 부트 미니루트를 Solaris 소프트웨어에서 사용자 시스템 하드 디스크로 복사합니다.

이 절차를 통해 SPARC 매체를 사용하여 SPARC WAN 부트 미니루트를 만듭니다. x86-기반 서버에서 SPARC WAN 부트 미니루트를 제공하려면 SPARC 시스템에 미니루트를 만들어야 합니다. 미니루트를 만든 다음 해당 미니루트를 x86-기반 서버의 문서 루트 디렉토리로 복사합니다.

setup_install_server 명령에 대한 자세한 내용은 제 15 장을 참조하십시오.

SPARC: WAN 부트 미니루트 만들기

이 절차에서는 WAN 부트 서버에 볼륨 관리자가 실행 중인 것으로 가정합니다. 볼륨 관리자를 사용하고 있지 않은 경우 볼륨 관리자 없이 이동식 매체를 관리하는 방법은 System Administration Guide: Basic Administration를 참조하십시오.

  1. WAN 부트 서버에서 수퍼유저가 되도록 합니다.

    시스템은 다음 요구 사항을 충족해야 합니다.

    • CD-ROM이나 DVD-ROM 드라이브가 있어야 합니다.

    • 사이트의 네트워크 및 이름 서비스의 일부여야 합니다.

      이름 서비스를 사용한다면 시스템이 이미 NIS, NIS+, DNS 또는 LDAP와 같은 이름 서비스를 수행하고 있어야 합니다. 이름 서비스를 사용하지 않는다면 사용자 사이트의 정책에 따라 이 시스템에 관한 정보를 배포해야 합니다.

  2. Solaris Software 1 of 2 CD나 Solaris DVD를 설치 서버의 드라이브에 삽입합니다.

  3. WAN 부트 미니루트와 Solaris 설치 이미지의 디렉토리를 만듭니다.


    # mkdir -p wan-dir-path install-dir-path
    
    -p

    mkdir 명령을 사용하여 사용자가 만들 디렉토리에 필요한 모든 부모 디렉토리를 만듭니다.

    wan-dir-path

    설치 서버에 WAN 부트 미니루트를 만들 디렉토리를 지정합니다. 이 디렉토리는 일반적으로 250MB 크기를 가진 미니루트를 수용해야 합니다.

    install-dir-path

    Solaris 소프트웨어 이미지를 복사할 설치 서버의 디렉토리를 지정합니다. 이 디렉토리는 해당 절차의 뒷 부분에서 제거할 수 있습니다.

  4. 마운트된 디스크의 Tools 디렉토리로 변경합니다.


    # cd /cdrom/cdrom0/s0/Solaris_9/Tools
    

    위의 예에서 cdrom0은 Solaris 운영 환경 매체가 들어 있는 드라이브 경로입니다.

  5. WAN 부트 미니루트와 Solaris 소프트웨어 이미지를 WAN 부트 서버의 하드 디스크로 복사합니다.


    # ./setup_install_server -w wan-dir-path install-dir-path
    
    wan-dir-path

    WAN 부트 미니루트를 복사할 디렉토리를 지정합니다.

    install-dir-path

    Solaris 소프트웨어 이미지를 복사할 디렉토리를 지정합니다.


    주 –

    setup_install_server 명령은 Solaris 9 소프트웨어 디스크 이미지로 사용할 수 있는 충분한 디스크 공간을 갖고 있는지 여부를 나타냅니다. 사용 가능한 디스크 공간을 파악하려면 df -kl 명령을 사용합니다.


    setup_install_server -w 명령을 사용하여 WAN 부트 미니루트와 Solaris 소프트웨어의 네트워크 설치 이미지를 만듭니다.

  6. (옵션) 네트워크 설치 이미지를 제거합니다.

    Solaris Flash 아카이브를 사용하여 WAN을 설치하는 경우 Solaris 소프트웨어 이미지가 필요하지 않습니다. 다른 네트워크 설치에 네트워크 설치 이미지를 사용할 계획이 아닌 경우에는 디스크 여유 공간을 확보할 수 있습니다. 다음 명령을 입력하여 네트워크 설치 이미지를 제거합니다.


    # rm -rf install-dir-path
    
  7. 다음 중 한 가지 방법을 사용하여 WAN 부트 서버에서 WAN 부트 미니루트를 사용할 수 있도록 합니다.

    • WAN 부트 서버의 문서 루트 디렉토리에 WAN 부트 미니루트에 대한 심볼릭 링크를 만듭니다.


      # cd /document-root-directory/miniroot
      # ln -s /wan-dir-path/miniroot .
      
      document-root-directory/miniroot

      WAN 부트 미니루트에 연결할 WAN 부트 서버 문서 루트 디렉토리의 디렉토리를 지정합니다.

      /wan-dir-path/miniroot

      WAN 부트 미니루트에 대한 경로를 지정합니다.

    • WAN 부트 미니루트를 WAN 부트 서버의 문서 루트 디렉토리로 이동합니다.


      # mv /wan-dir-path/miniroot /document-root-directory/miniroot/miniroot-name
      
      wan-dir-path/miniroot

      WAN 부트 미니루트에 대한 경로를 지정합니다.

      /document-root-directory/miniroot/

      WAN 부트 서버 문서 루트 디렉토리의 WAN 부트 미니루트 디렉토리에 대한 경로를 지정합니다.

      miniroot-name

      WAN 부트 미니루트의 이름을 지정합니다. miniroot.s9_sparc와 같이 파일의 이름을 자세하게 지정합니다.

WAN 부트 서버에 wanboot 프로그램 설치

WAN 부트는 특수한 두 번째 수준 부트 프로그램(wanboot)을 사용하여 클라이언트를 설치합니다. wanboot 프로그램은 WAN 부트 설치에 필요한 WAN 부트 미니루트, 클라이언트 구성 파일 및 설치 파일을 로드합니다.

WAN 부트를 설치하려면 설치 도중 클라이언트에게 wanboot 프로그램을 제공해야 합니다. 다음 방법으로 클라이언트에게 이 프로그램을 제공할 수 있습니다.

SPARC: WAN 부트 서버에 wanboot 프로그램 설치

이 절차에서는 WAN 부트 서버에 볼륨 관리자가 실행 중인 것으로 가정합니다. 볼륨 관리자를 사용하고 있지 않은 경우 볼륨 관리자 없이 이동식 매체를 관리하는 방법은 System Administration Guide: Basic Administration를 참조하십시오.

  1. 설치 서버에서 수퍼유저가 되도록 합니다.

  2. Solaris Software 1 of 2 CD나 Solaris DVD를 설치 서버의 드라이브에 삽입합니다.

  3. Solaris Software 1 of 2 CD나 Solaris DVD에서 다음 sun4u 플랫폼 디렉토리로 변경합니다.


    # cd /cdrom/cdrom0/s0/Solaris_9/Tools/Boot/platform/sun4u/
    
  4. wanboot 프로그램을 설치 서버로 복사합니다.


    # cp wanboot /document-root-directory/wanboot/wanboot-name
    
    document-root-directory

    WAN 부트 서버의 문서 루트 디렉토리를 지정합니다.

    wanboot-name

    wanboot 프로그램의 이름을 지정합니다. wanboot.s9_sparc와 같이 파일의 이름을 자세하게 지정합니다.

  5. 다음 중 한 가지 방법을 사용하여 WAN 부트 서버에서 wanboot 프로그램을 사용할 수 있도록 합니다.

    • WAN 부트 서버의 문서 루트 디렉토리에 있는 wanboot 프로그램에 대한 심볼릭 링크를 만듭니다.


      # cd /document-root-directory/wanboot
      # ln -s /wan-dir-path/wanboot .
      
      document-root-directory/wanboot

      wanboot 프로그램에 연결할 WAN 부트 서버 문서 루트 디렉토리의 디렉토리를 지정합니다.

      /wan-dir-path/wanboot

      wanboot 프로그램에 대한 경로를 지정합니다.

    • WAN 부트 미니루트를 WAN 부트 서버의 문서 루트 디렉토리로 이동합니다.


      # mv /wan-dir-path/wanboot /document-root-directory/wanboot/wanboot-name
      
      wan-dir-path/wanboot

      wanboot 프로그램에 대한 경로를 지정합니다.

      /document-root-directory/wanboot/

      WAN 부트 서버의 문서 루트 디렉토리에 있는 wanboot 프로그램 디렉토리에 대한 경로를 지정합니다.

      wanboot-name

      wanboot 프로그램의 이름을 지정합니다. wanboot.s9_sparc와 같이 파일의 이름을 자세하게 지정합니다.

WAN 부트 서버에 /etc/netboot 계층 만들기

설치 도중 WAN 부트에서는 설치를 수행하는 방법의 지침에 대해 웹 서버의 /etc/netboot 계층 내용을 참조합니다. 이 디렉토리에는 WAN 부트 설치에 필요한 구성 정보, 개인 키, 디지털 인증서 및 인증 기관이 들어 있습니다. 설치하는 동안 wanboot-cgi 프로그램에서는 이 정보를 WAN 부트 파일 시스템으로 변환합니다. 그런 다음 wanboot-cgi 프로그램은 WAN 부트 파일 시스템을 해당 클라이언트로 전송합니다.

/etc/netboot 디렉토리에 하위 디렉토리를 만들어 WAN 설치 범위를 사용자 정의할 수 있습니다. 다음 디렉토리 구조를 사용하여 설치하려는 클라이언트 간 구성 정보 공유 방법을 정의합니다.

/etc/netboot 계층 설계 방법에 대한 자세한 계획 수립 정보는 /etc/netboot 계층에 구성 및 보안 정보 저장를 참조하십시오.

/etc/netboot 계층 만들기
  1. WAN 부트 서버에서 수퍼유저가 되도록 합니다.

  2. /etc/netboot 디렉토리를 만듭니다.


    # mkdir /etc/netboot
    
  3. /etc/netboot 디렉토리의 권한을 700으로 변경합니다.


    # chmod 700 /etc/netboot
    
  4. /etc/netboot 디렉토리의 소유자를 웹 서버 소유자로 변경합니다.


    # chown web-server-user:web-server-group /etc/netboot/
    
    web-server-user

    웹 서버 프로세스의 사용자 소유자를 지정합니다.

    web-server-group

    웹 서버 프로세스의 그룹 소유자를 지정합니다.

  5. 수퍼유저 역할을 종료합니다.


    # exit
    
  6. 웹 서버 소유자의 사용자 역할을 가정합니다.

  7. /etc/netboot 디렉토리의 클라이언트 하위 디렉토리를 만듭니다.


    # mkdir -p /etc/netboot/net-ip/client-ID
    
    -p

    mkdir 명령을 사용하여 사용자가 만들 디렉토리에 필요한 모든 부모 디렉토리를 만듭니다.

    (옵션) net-ip

    클라이언트 서브넷의 네트워크 IP 주소를 지정합니다.

    (옵션) client-ID

    클라이언트 ID를 지정합니다. 클라이언트 ID는 사용자 정의 값이나 DHCP 클라이언트 ID일 수 있습니다. client-ID 디렉토리는 net-ip 디렉토리의 하위 디렉토리여야 합니다.

  8. /etc/netboot 계층의 각 디렉토리에 대해 해당 권한을 700으로 변경합니다.


    # chmod 700 /etc/netboot/dir-name
    
    dir-name

    /etc/netboot 계층에서 디렉토리 이름을 지정합니다.


예 43–1 WAN 부트 서버에 /etc/netboot 계층 만들기

다음 예는 서브넷 192.168.255.0에 있는 클라이언트 010003BA152A42의 /etc/netboot 계층을 만드는 방법을 보여 줍니다. 이 예에서 사용자 nobody와 그룹 admin에는 웹 서버 프로세스가 있습니다.

이 예의 명령은 다음 작업을 수행합니다.


# cd /
# mkdir /etc/netboot/
# chmod 700 /etc/netboot
# chown nobody:admin /etc/netboot
# exit
server# su nobody
Password:
nobody# mkdir -p /etc/netboot/192.168.255.0/010003BA152A42
nobody# chmod 700 /etc/netboot/192.168.255.0
nobody# chmod 700 /etc/netboot/192.168.255.0/010003BA152A42

WAN 부트 CGI 프로그램을 WAN 부트 서버로 복사

wanboot-cgi 프로그램에서는 WAN 부트 서버에서 클라이언트로 다음 파일을 전송하는 데이터 스트림을 만듭니다.

wanboot-cgi 프로그램은 Solaris 9 12/03 운영 환경을 설치할 때 해당 시스템에 설치됩니다. WAN 부트 서버에서 이 프로그램을 사용할 수 있도록 하려면 이 프로그램을 WAN 부트 서버의 cgi-bin 디렉토리로 복사합니다.

wanboot-cgi 프로그램을 WAN 부트 서버로 복사
  1. WAN 부트 서버에서 수퍼유저가 되도록 합니다.

  2. wanboot-cgi 프로그램을 WAN 부트 서버로 복사합니다.


    # cp /usr/lib/inet/wanboot/wanboot-cgi /WAN-server-root/cgi-bin/wanboot-cgi
    
    /WAN-server-root

    WAN 부트 서버에 있는 웹 서버 소프트웨어의 루트 디렉토리를 지정합니다.

  3. WAN 부트 서버에서 CGI 프로그램의 권한을 755로 변경합니다.


    # chmod 755 /WAN-server-root/cgi-bin/wanboot-cgi
    

(옵션) WAN 부트 로깅 서버 구성

클라이언트 이외의 시스템에 부트 및 설치 로깅 메시지를 기록하려면 로깅 서버를 설정해야 합니다. 설치하는 동안 HTTPS로 로깅 서버를 사용하려면 WAN 부트 서버를 로깅 서버로 구성해야 합니다.

로깅 서버를 구성하려면 다음 단계를 수행합니다.

로깅 서버 구성
  1. bootlog-cgi 스크립트를 로깅 서버의 CGI 스크립트 디렉토리로 복사합니다.


    # cp /usr/lib/inet/wanboot/bootlog-cgi \
      log-server-root/cgi-bin
    
    log-server-root/cgi-bin

    로깅 서버 웹 서버 디렉토리의 cgi-bin 디렉토리를 지정합니다.

  2. bootlog-cgi 스크립트의 권한을 755로 변경합니다.


    # chmod 755 log-server-root/cgi-bin/bootlog-cgi
    
  3. wanboot.conf파일의 boot_logger 매개 변수 값을 설정합니다.

    로깅 서버에 있는 bootlog-cgi 스크립트의 URL을 wanboot.conf 파일에 지정합니다.

    wanboot.conf 파일에서의 매개 변수 설정에 대한 자세한 내용은 wanboot.conf 파일 만들기를 참조하십시오.

    설치 동안 부트 및 설치 로그 메시지는 로깅 서버의 /tmp 디렉토리에 기록됩니다. 로그 파일의 이름은 bootlog.hostname이며 여기서 hostname은 클라이언트의 호스트 이름입니다.


예 43–2 HTTPS를 통한 WAN 부트 설치를 위한 로깅 서버 구성

다음 예에서는 WAN 부트 서버를 로깅 서버로 구성합니다.


# cp /usr/lib/inet/wanboot/bootlog-cgi /opt/apache/cgi-bin/
# chmod 755 /opt/apache/cgi-bin/bootlog-cgi

(옵션) HTTPS를 사용하여 데이터 보호

WAN 부트 서버에서 클라이언트로 전송하는 동안 데이터를 보호하기 위해 Secure Sockets Layer (HTTPS)를 통한 HTTP를 사용할 수 있습니다. 보안 WAN 부트 설치 구성에 설명되어 있는 보다 안전한 설치 구성을 사용하려면 웹 서버에서 HTTPS를 활성화해야 합니다.

WAN 부트 서버의 웹 서버 소프트웨어에서 HTTPS를 사용하게 하려면 다음 작업을 수행해야 합니다.

서버 및 클라이언트 인증에 디지털 인증서 사용

WAN 부트 설치 방법은 서버 인증을 사용하거나 클라이언트 인증과 서버 인증을 모두 사용하여 HTTPS를 통해 설치를 수행하기 위해 PKCS#12 파일을 사용할 수 있습니다. PKCS#12 파일 사용에 대한 요구 사항 및 지침은 디지털 인증서 요구 사항를 참조하십시오.

WAN 부트 설치에 PKCS#12 파일을 사용하려면 다음 작업을 수행합니다.

wanbootutil 명령은 이전 목록의 작업을 수행할 수 있는 옵션을 제공합니다.

PKCS#12 파일을 분할하기 전에 WAN 부트 서버에 /etc/netboot 계층의 적절한 하위 디렉토리를 만듭니다.

신뢰할 수 있는 인증서 및 클라이언트 개인 키 만들기
  1. WAN 부트 서버의 웹 서버 사용자와 동일한 사용자 역할을 가정합니다.

  2. PKCS#12 파일에서 신뢰할 수 있는 인증서를 추출합니다. 해당 인증서를 /etc/netboot 계층의 클라이언트 truststore 파일에 삽입합니다.


    # wanbootutil p12split -i p12cert \
      -t /etc/netboot/net-ip/client-ID/truststore
    
    p12split

    PKCS#12 파일을 별도의 개인 키와 인증서 파일로 분할하는 wanbootutil 명령에 대한 옵션입니다.

    -i p12cert

    분할할 PKCS#12 파일의 이름을 지정합니다.

    -t /etc/netboot/net-ip/client-ID/truststore

    클라이언트 truststore 파일에 해당 인증서를 삽입합니다. net-ip는 클라이언트 서브넷의 IP 주소입니다. client-ID는 사용자 정의 ID나 DHCP 클라이언트 ID일 수 있습니다.

  3. (옵션) 클라이언트 인증이 필요한지 여부를 결정합니다.

    1. 클라이언트 certstore에 클라이언트 인증서를 삽입합니다.


      # wanbootutil p12split -i p12cert -c \
        /etc/netboot/net-ip/client-ID/certstore -k keyfile
      
      p12split

      PKCS#12 파일을 별도의 개인 키와 인증서 파일로 분할하는 wanbootutil 명령에 대한 옵션입니다.

      -i p12cert

      분할할 PKCS#12 파일의 이름을 지정합니다.

      -c /etc/netboot/net-ip/client-ID/certstore

      클라이언트 certstore에 클라이언트 인증서를 삽입합니다. net-ip는 클라이언트 서브넷의 IP 주소입니다. client-ID는 사용자 정의 ID나 DHCP 클라이언트 ID일 수 있습니다.

      -k keyfile

      분할 PKCS#12 파일에서 만들 클라이언트 SSL 개인 키의 이름을 지정합니다.

    2. 클라이언트 keystore에 개인 키를 삽입합니다.


      # wanbootutil keymgmt -i -k keyfile \
         -s /etc/netboot/net-ip/client-ID/keystore -o type=rsa
      
      keymgmt -i

      클라이언트 keystore에 SSL 개인 키를 삽입합니다.

      -k keyfile

      이전 단계에서 만든 클라이언트 개인 키의 이름을 지정합니다.

      -s /etc/netboot/net-ip/client-ID/keystore

      클라이언트 keystore에 대한 경로를 지정합니다.

      -o type=rsa

      키 유형을 RSA로 지정합니다.


예 43–3 서버 인증에 사용할 신뢰할 수 있는 인증서 만들기

다음 예에서는 PKCS#12 파일을 사용하여 서브넷 192.168.255.0에 클라이언트 010003BA152A42를 설치합니다 . 이 명령 샘플은 client.p12라는 PKCS#12 파일에서 인증서를 추출합니다. 그런 다음 신뢰할 수 있는 인증서의 내용을 클라이언트의 truststore 파일에 넣습니다.

이러한 명령을 실행하기 전에 먼저 웹 서버 사용자와 동일한 사용자 역할을 가정해야 합니다. 이 예에서 웹 서버 사용자 역할은 nobody입니다.


server# su nobody
Password:
nobody# wanbootutil p12split -i client.p12 \
   -t /etc/netboot/192.168.255.0/010003BA152A42/truststore
nobody# chmod 600 /etc/netboot/192.168.255.0/010003BA152A42/truststore

해싱 키 및 암호 키 만들기

HTTPS를 사용하여 데이터를 전송하려는 경우 HMAC SHA1 해싱 키와 암호 키를 만들어야 합니다. 부분 개인 네트워크를 통해 설치하려는 경우 설치 데이터를 암호화하지 않을 수 있습니다. HMAC SHA1 해싱 키를 사용하여 wanboot 프로그램의 무결성을 검사할 수 있습니다. 해싱 키 및 암호 키에 대한 개요는 WAN 부트 설치 시 데이터 보호를 참조하십시오.

wanbootutil keygen 명령을 사용하여 키를 생성하고 이러한 키를 해당 /etc/netboot 디렉토리에 저장할 수 있습니다.

해싱 키 및 암호 키 만들기
  1. WAN 부트 서버의 웹 서버 사용자와 동일한 사용자 역할을 가정합니다.

  2. 마스터 HMAC SHA1 키를 만듭니다.


    # wanbootutil keygen -m
    
    keygen -m

    WAN 부트 서버의 마스터 HMAC SHA1 키를 만듭니다.

  3. 해당 마스터 키에서 클라이언트의 HMAC SHA1 해싱 키를 만듭니다.


    # wanbootutil keygen -c -o [net=net-ip,{cid=client-ID,}]type=sha1
    
    -c

    해당 마스터 키에서 클라이언트의 해싱 키를 만듭니다.

    -o

    wanbootutil keygen 명령에 추가 옵션이 포함되어 있음을 나타냅니다.

    (옵션) net=net-ip

    클라이언트 서브넷의 IP 주소를 지정합니다. net 옵션을 사용하지 않는 경우 해당 키가 /etc/netboot/keystore 파일에 저장되므로 모든 WAN 부트 클라이언트가 사용할 수 있습니다.

    (옵션) cid=client-ID

    클라이언트 ID를 지정합니다. 클라이언트 ID는 사용자 정의 ID나 DHCP 클라이언트 ID일 수 있습니다. cid 옵션 앞에는 유효한 net= 값이 와야 합니다. net 옵션을 사용하여 cid 옵션을 지정하지 않으면 해당 키가 /etc/netboot/net-ip/keystore 파일에 저장됩니다. 이 키는 net-ip 서브넷에 있는 모든 WAN 부트 클라이언트가 사용할 수 있습니다.

    type=sha1

    wanbootutil keygen 유틸리티에 지시하여 해당 클라이언트에 대해 HMAC SHA1 해싱 키를 만듭니다.

  4. 클라이언트에 대해 암호 키를 만들어야 할지 여부를 결정합니다.

    HTTPS를 통해 WAN 부트를 설치하려면 암호 키를 만들어야 합니다. 클라이언트가 WAN 부트 서버와 HTTPS 연결을 설정하기 전에 WAN 부트 서버는 암호화된 데이터와 정보를 해당 클라이언트에게 전송합니다. 암호 키를 사용하면 해당 클라이언트가 이 정보를 해독하여 설치하는 동안 이 정보를 사용할 수 있습니다.

    • 서버 인증을 사용하여 HTTPS를 통한 보다 안전한 WAN 설치를 수행하고 있다면 계속하십시오.

    • wanboot 프로그램의 무결성만 검사하려는 경우 암호 키를 만들 필요가 없습니다. 단계 6으로 이동하십시오.

  5. 클라이언트에 대한 암호 키를 만듭니다.


    # wanbootutil keygen -c -o [net=net-ip,{cid=client-ID,}]type=key-type
    
    -c

    클라이언트의 암호 키를 만듭니다.

    -o

    wanbootutil keygen 명령에 추가 옵션이 포함되어 있음을 나타냅니다.

    (옵션) net=net-ip

    클라이언트의 네트워크 IP 주소를 지정합니다. net 옵션을 사용하지 않는 경우 해당 키가 /etc/netboot/keystore 파일에 저장되므로 모든 WAN 부트 클라이언트가 사용할 수 있습니다.

    (옵션) cid=client-ID

    클라이언트 ID를 지정합니다. 클라이언트 ID는 사용자 정의 ID나 DHCP 클라이언트 ID일 수 있습니다. cid 옵션 앞에는 유효한 net= 값이 와야 합니다. net 옵션을 사용하여 cid 옵션을 지정하지 않으면 해당 키가 /etc/netboot/net-ip/keystore 파일에 저장됩니다. 이 키는 net-ip 서브넷에 있는 모든 WAN 부트 클라이언트가 사용할 수 있습니다.

    type=key-type

    wanbootutil keygen 유틸리티에 지시하여 클라이언트의 암호 키를 만듭니다. key-type3des 또는 aes 값일 수 있습니다.

  6. 클라이언트 시스템에 키를 설치합니다.

    클라이언트에 키를 설치하는 방법에 대한 자세한 내용은 클라이언트에 키 설치를 참조하십시오.


예 43–4 HTTPS를 통한 WAN 부트 설치 시 필요한 키 만들기

다음 예에서는 WAN 부트 서버의 마스터 HMAC SHA1 키를 만듭니다. 또한 이 예는 서브넷 192.168.255.0의 클라이언트 010003BA152A42에 대해 HMAC SHA1 해싱 키와 3DES 암호 키를 만듭니다.

이러한 명령을 실행하기 전에 먼저 웹 서버 사용자와 동일한 사용자 역할을 가정해야 합니다. 이 예에서 웹 서버 사용자 역할은 nobody입니다.


server# su nobody
Password:
nobody# wanbootutil keygen -m
nobody# wanbootutil keygen -c -o net=192.168.255.0,cid=010003BA152A42,type=sha1
nobody# wanbootutil keygen -c -o net=192.168.255.0,cid=010003BA152A42,type=3des

사용자 정의 JumpStart 설치 파일 만들기

WAN 부트는 사용자 정의 JumpStart 설치를 수행하여 클라이언트에 Solaris Flash 아카이브를 설치합니다. 사용자 정의 JumpStart 설치 방법은 사용자가 만든 프로필을 바탕으로 여러 대의 시스템을 자동으로 설치할 수 있게 하는 명령줄 인터페이스입니다. 이 프로필은 구체적인 소프트웨어 설치 요건을 정의합니다. 셸 스크립트를 통합하여 설치 이전 및 이후 작업을 포함시킬 수 있습니다. 설치나 업그레이드를 위해 어떤 프로필과 스크립트를 사용할 것인지 선택합니다. 사용자 정의 JumpStart 설치 방법은 선택한 프로필 및 스크립트를 기준으로 시스템을 설치 또는 업그레이드합니다. 또한 sysidcfg 파일을 사용하면 수동 작업을 전혀 포함하지 않고 사용자 정의 JumpStart를 설치하도록 구성 정보를 지정할 수 있습니다.

WAN 부트 설치를 위해 사용자 정의 JumpStart 파일을 준비하려면 다음 작업을 완료합니다.

사용자 정의 JumpStart 설치 방법에 대한 자세한 내용은 제 25 장을 참조하십시오.

Solaris Flash 아카이브 만들기

Solaris Flash 설치 기능을 사용하는 경우 마스터 시스템이라는 시스템의 Solaris 운영 환경의 단일 참조 설치를 사용할 수 있습니다. 그런 다음 마스터 시스템의 복제본 이미지인 Solaris Flash 아카이브를 만들 수 있습니다. 네트워크의 다른 시스템에 Solaris Flash 아카이브를 설치하여 복제 시스템을 만들 수 있습니다.

이 절에서는 WAN 부트 설치에 사용하기 위해 Solaris Flash 아카이브를 만드는 방법에 대해 설명합니다. Solaris Flash 아카이브를 만들려면 먼저 마스터 시스템을 설치해야 합니다.

Solaris Flash 아카이브 만들기

Solaris Flash 아카이브를 만드는 방법에 대한 자세한 내용은 Solaris Flash 아카이브 만들기를 참조하십시오.

  1. 마스터 시스템을 부트합니다.

    마스터 시스템을 가능한 한 비활성 상태로 실행합니다. 가능한 경우에는 시스템을 단일 사용자 모드로 실행합니다. 가능하지 않은 경우에는 아카이브할 모든 응용 프로그램과 운영 체체 자원이 많이 필요한 모든 응용 프로그램을 종료합니다.

  2. 아카이브를 만들려면 flar create 명령을 사용합니다.


    # flar create -n name [optional-parameters]  document-root/flash/filename
    
    name

    아카이브의 이름입니다. 지정하는 namecontent_name 키워드의 값입니다.

    optional-parameters

    flar create 명령에 대한 몇 가지 옵션을 사용하여 Solaris Flash 아카이브를 사용자 정의할 수 있습니다. 이 옵션에 대한 자세한 내용은 제 23 장을 참조하십시오.

    document-root/flash

    설치 서버 문서 루트 디렉토리의 Solaris Flash 하위 디렉토리에 대한 경로입니다.

    filename

    아카이브 파일의 이름입니다.

    디스크 공간을 확보하려면 flar create 명령에 -c 옵션을 사용하여 아카이브를 압축할 수 있습니다. 하지만 압축된 아카이브는 WAN 부트 설치 시 성능에 영향을 미칠 수 있습니다. 압축된 아카이브 만들기에 대한 자세한 내용은 설명서 페이지 flar create(1M)를 참조하십시오.

    • 아카이브를 성공적으로 만들면 flar create 명령이 종료 코드 0을 반환합니다.

    • 아카이브를 만들지 못하면 flar create 명령이 0이 아닌 종료 코드를 반환합니다.

Solaris Flash 아카이브 만드는 방법에 대한 예는 예 — 초기화 설치를 위한 아카이브 만들기를 참조하십시오.

sysidcfg 파일 만들기

sysidcfg 파일에서 일련의 키워드를 지정하여 시스템을 미리 구성할 수 있습니다. sysidcfg 키워드 및 값에 대한 자세한 내용은 sysidcfg 파일로 미리 구성를 참조하십시오.

sysidcfg 파일 만들기
  1. 텍스트 편집기에서 해당 설치 서버에 sysidcfg라는 파일을 만듭니다.

  2. 원하는 sysidcfg 키워드를 입력합니다.

    sysidcfg 키워드에 대한 자세한 내용은 sysidcfg 파일 키워드를 참조하십시오.

  3. WAN 부트 서버에서 액세스할 수 있는 위치에 sysidcfg 파일을 저장합니다.

    다음 중 한 곳에 파일을 저장합니다.

    • WAN 부트 서버와 설치 서버가 같은 시스템에서 호스트되는 경우 WAN 부트 서버에 있는 문서 루트 디렉토리의 flash 하위 디렉토리에 이 파일을 저장합니다.

    • WAN 부트 서버와 설치 서버가 같은 시스템에 있지 않는 경우 설치 서버에 있는 문서 루트 디렉토리의 flash 하위 디렉토리에 이 파일을 저장합니다.


예 43–5 WAN 부트 설치를 위한 sysidcfg 파일

다음은 SPARC 기반 시스템용 sysidcfg 파일의 예입니다. 이 시스템의 호스트 이름, IP 주소 및 넷마스크는 이름 서비스 편집에 의해 사전 구성되었습니다.

network_interface=primary {hostname=seahag
                           default_route=192.168.88.1
                           ip_address=192.168.88.210
                           netmask=255.255.0.0
                           protocol_ipv6=no}
timezone=US/Central
system_locale=C
terminal=xterm
timeserver=localhost
name_service=NIS {name_server=matter(192.168.255.255)
                  domain_name=mind.over.example.com
                  }
security_policy=none

프로필 만들기

프로필은 시스템에 Solaris 소프트웨어를 설치하는 방법을 사용자 정의 JumpStart 프로그램에 지시하는 텍스트 파일입니다. 프로필은 설치의 요소, 예를 들어, 설치할 소프트웨어 그룹을 정의합니다.

프로필을 만드는 방법에 대한 자세한 내용은 프로필 만들기를 참조하십시오.

프로필 만들기
  1. 설치 서버에 텍스트 파일을 만듭니다. 파일의 이름을 자세하게 지정합니다.

    프로필을 사용하여 시스템에 Solaris 소프트웨어를 설치하는 방법을 프로필의 이름이 반영하도록 합니다. 예를 들어, 프로필을 basic_install, eng_profile 또는 user_profile로 이름을 지정할 수 있습니다.

  2. 프로필 키워드와 값을 프로필에 추가합니다.

    프로필 키워드 및 값의 목록을 보려면 프로필 키워드 및 값를 참조하십시오.

    프로필 키워드와 해당 값은 대소문자를 구분합니다.

  3. WAN 부트 서버에서 액세스할 수 있는 위치에 프로필을 지정합니다.

    다음 중 한 곳에 프로필을 저장합니다.

    • WAN 부트 서버와 설치 서버가 같은 시스템에서 호스트되는 경우 WAN 부트 서버에 있는 문서 루트 디렉토리의 flash 하위 디렉토리에 이 파일을 저장합니다.

    • WAN 부트 서버와 설치 서버가 같은 시스템에 있지 않는 경우 설치 서버에 있는 문서 루트 디렉토리의 flash 하위 디렉토리에 이 파일을 저장합니다.

  4. root가 프로필을 소유하고 권한이 644로 설정되도록 합니다.

  5. (옵션) 프로필을 테스트합니다.

    프로필 테스트는 프로필 테스트에 대한 정보를 포함합니다.


예 43–6 보안 HTTP 서버에서 Solaris Flash 아카이브 검색

다음 예에서 프로필은 사용자 정의 JumpStart 프로그램이 보안 HTTP 서버에서 Solaris Flash 아카이브를 검색함을 나타냅니다.

# profile keywords         profile values
# ----------------         -------------------
install_type               flash_install
archive_location           https://192.168.255.255/solarisupdate.flar
partitioning               explicit
filesys                    c0t1d0s0 4000 /
filesys                    c0t1d0s1 512 swap
filesys                    c0t1d0s7 free /export/home

다음 목록에서는 이 예의 일부 키워드와 값에 대해 설명합니다.

install_type

프로필이 복제 시스템에서 Solaris Flash 아카이브를 설치합니다. 초기화 설치와 마찬가지로 모든 파일을 덮어씁니다.

archive_location

보안 HTTP 서버에서 압축된 Solaris Flash 아카이브를 검색합니다.

partitioning

파일 시스템 슬라이스는 filesys 키워드, 값 explicit에 의해 결정됩니다. 루트(/)의 크기는 Solaris Flash 아카이브의 크기를 기준으로 합니다. swap의 크기는 필요한 크기로 설정되고 c0t1d0s1에 설치됩니다. /export/home은 남은 디스크 공간을 기준으로 합니다. /export/homec0t1d0s7에 설치됩니다.


rules 파일 만들기

rules 파일은 Solaris 운영 환경을 설치할 각 시스템 그룹에 대한 규칙을 포함하는 텍스트 파일입니다. 각 규칙은 하나 이상의 시스템 속성에 기반한 시스템 그룹을 구별합니다. 각 규칙은 또한 각 그룹을 프로필과 연결합니다. 프로필은 Solaris 소프트웨어가 그룹의 각 시스템에 설치되는 방법을 정의하는 텍스트 파일입니다. 예를 들어, 다음 규칙은 JumpStart 프로그램이 basic_prof 프로필의 정보를 사용하여 sun4u 플랫폼 그룹을 가진 모든 시스템을 설치할 것을 지정합니다.

karch sun4u - basic_prof -

rules 파일은 사용자 정의 JumpStart 설치에 필요한 rules.ok 파일을 만드는 데 사용됩니다.

rules 파일을 만드는 방법에 대한 자세한 내용은 rules 파일 만들기를 참조하십시오.

rules 파일 만들기
  1. 설치 서버에서 rules라는 텍스트 파일을 만듭니다.

  2. 설치할 각 시스템 그룹의 rules 파일에 규칙을 추가합니다.

    rules 파일을 만드는 방법에 대한 자세한 내용은 rules 파일 만들기를 참조하십시오.

  3. 설치 서버에 rules 파일을 저장합니다.

  4. rules 파일을 검증합니다.


    $ ./check [[-p path -r file-name]]
    -p path

    사용 중인 시스템의 check 스크립트 대신 Solaris 9 소프트웨어 이미지의 check 스크립트를 사용하여 rules를 검증합니다. path는 로컬 디스크 또는 마운트된 Solaris DVD 또는 Solaris Software 1 of 2 CD의 이미지입니다.

    시스템이 Solaris 이전 버전을 실행 중인 경우, 이 옵션을 사용하여 check의 가장 최신 버전을 실행합니다.

    -r file_name

    rules가 아닌 파일 이름을 지정합니다. 이 옵션을 사용하면 규칙을 rules 파일로 통합하기 전에 규칙의 유효성을 테스트할 수 있습니다.

    check 스크립트가 실행됨에 따라 스크립트는 rules 파일과 각 프로필의 유효성 검사를 보고합니다. 오류가 발견되지 않으면 스크립트는 다음을 보고합니다. The custom JumpStart configuration is ok. check 스크립트는 rules.ok 파일을 만듭니다.

  5. WAN 부트 서버에서 액세스할 수 있는 위치에 rules.ok 파일을 저장합니다.

    다음 중 한 곳에 파일을 저장합니다.

    • WAN 부트 서버와 설치 서버가 같은 시스템에서 호스트되는 경우 WAN 부트 서버에 있는 문서 루트 디렉토리의 flash 하위 디렉토리에 이 파일을 저장합니다.

    • WAN 부트 서버와 설치 서버가 같은 시스템에 있지 않는 경우 설치 서버에 있는 문서 루트 디렉토리의 flash 하위 디렉토리에 이 파일을 저장합니다.

  6. rootrules.ok 파일을 소유하고 권한이 644로 설정되게 합니다.

rules 파일의 예는 rules 파일의 예를 참조하십시오.

(옵션) begin 및 finish 스크립트 만들기

begin 및 finish 스크립트는 사용자가 rules 파일에 지정하는 사용자 정의 Bourne 셸 스크립트입니다. begin 스크립트는 Solaris 소프트웨어가 시스템에 설치되기 전에 작업을 수행합니다. finish 스크립트는 시스템에 Solaris 소프트웨어가 설치된 뒤 시스템을 재부트하기 전에 작업을 수행합니다. 이러한 스크립트는 사용자 정의 JumpStart를 사용하여 Solaris를 설치할 때만 사용할 수 있습니다.

begin 스크립트를 사용하여 파생된 프로필을 만들 수 있습니다. finish 스크립트를 사용하면 파일, 패키지, 패치 또는 추가 소프트웨어 추가 등의 다양한 사후 설치 작업을 수행할 수 있습니다.

설치 서버의 sysidcfg, rules.ok 및 프로필 파일과 같은 디렉토리에 begin 및 finish 스크립트를 저장해야 합니다.

구성 파일 만들기

WAN 부트는 다음 파일을 사용하여 WAN 부트 설치에 필요한 데이터와 파일의 위치를 지정합니다.

이 절에서는 이러한 두 개의 파일을 만들고 저장하는 방법에 대해 설명합니다.

시스템 구성 파일 만들기

시스템 구성 파일에서 WAN 부트 설치 프로그램을 다음 파일로 전송할 수 있습니다.

WAN 부트는 시스템 구성 파일의 포인터를 따라 클라이언트를 설치 및 구성합니다.

시스템 구성 파일은 일반 텍스트 파일이므로 다음 패턴으로 포맷되어야 합니다.

setting=value

시스템 구성 파일을 사용하여 WAN 설치 프로그램을 sysidcfg, rules.ok 및 프로필 파일로 전송하려면 다음 단계를 수행합니다.

시스템 구성 파일 만들기
  1. WAN 부트 서버의 웹 서버 사용자와 동일한 사용자 역할을 가정합니다.

  2. 텍스트 파일을 만듭니다. sys-conf.s9–sparc와 같이 파일의 이름을 자세하게 지정합니다.

  3. 다음 항목을 시스템 구성 파일에 추가합니다.

    SsysidCF=sysidcfg-file-URL

    이 설정은 sysidcfg 파일이 있는 설치 서버의 flash 디렉토리를 가리킵니다. 이 URL이 sysidcfg 파일 만들기에서 만든 sysidcfg 파일의 경로와 일치하는지 확인합니다.

    HTTPS를 사용하는 WAN 설치의 경우 해당 값을 유효한 HTTPS URL로 설정합니다.

    SjumpsCF=jumpstart-files-URL

    이 설정은 rules.ok 파일, 프로필 파일, begin 및 finish 스크립트가 들어 있는 설치 서버의 Solaris Flash 디렉토리를 가리킵니다. 이 URL이 프로필 만들기rules 파일 만들기에서 만든 사용자 정의 JumpStart 파일의 경로와 일치하는지 확인합니다.

    HTTPS를 사용하는 WAN 설치의 경우 해당 값을 유효한 HTTPS URL로 설정합니다.

  4. WAN 부트 서버에서 액세스할 수 있는 디렉토리에 파일을 저장합니다.

    관리 목적으로 파일을 WAN 부트 서버의 /etc/netboot 디렉토리에 있는 적절한 클라이언트 디렉토리에 저장할 수도 있습니다.

  5. 시스템 구성 파일의 권한을 600으로 변경합니다.


    # chmod 600 /path/system-conf-file
    
    path

    시스템 구성 파일이 포함된 디렉토리의 경로를 지정합니다.

    system-conf-file

    시스템 구성 파일의 이름을 지정합니다.


예 43–7 HTTPS를 통한 WAN 부트 설치를 위한 시스템 구성 파일

다음 예에서 WAN 부트 프로그램은 포트 1234에서 웹 서버 https://www.example.comsysidcfg 및 사용자 정의 JumpStart 파일을 확인합니다. 웹 서버는 설치 도중 보안 HTTP를 사용하여 데이터와 파일을 암호화합니다.

sysidcfg 및 사용자 정의 JumpStart 파일은 문서 루트 디렉토리 htdocsflash 하위 디렉토리에 있습니다.

SsysidCF=https://www.example.com:1234/htdocs/flash
SjumpsCF=https://www.example.com:1234/htdocs/flash


예 43–8 비보안 WAN 부트 설치를 위한 시스템 구성 파일

다음 예에서 WAN 부트 프로그램은 웹 서버 http://www.example.com에서 sysidcfg 및 사용자 정의 JumpStart 파일을 확인합니다. 웹 서버는 HTTP를 사용하므로 설치 도중 데이터와 파일은 보호되지 않습니다.

sysidcfg 및 사용자 정의 JumpStart 파일은 문서 루트 디렉토리 htdocsflash 하위 디렉토리에 있습니다.

SsysidCF=http://www.example.com/htdocs/flash
SjumpsCF=http://www.example.com/htdocs/flash

wanboot.conf 파일 만들기

wanboot.conf 파일은 WAN 설치를 수행할 때 WAN 부트 프로그램이 사용하는 일반 텍스트 구성 파일입니다. wanboot-cgi 프로그램, 부트 파일 시스템 및 WAN 부트 미니루트는 모두 wanboot.conf 파일에 포함된 정보를 사용하여 클라이언트 시스템을 설치합니다.

wanboot.conf 파일을 WAN 부트 서버의 /etc/netboot 계층에 있는 적절한 클라이언트 하위 디렉토리에 저장합니다. /etc/netboot 계층을 사용하여 WAN 부트 설치 범위를 정의하는 방법에 대한 자세한 내용은 WAN 부트 서버에 /etc/netboot 계층 만들기를 참조하십시오.

WAN 부트 서버가 Solaris 9 12/03 운영 환경을 실행 중인 경우 샘플 wanboot.conf 파일은 /etc/netboot/wanboot.conf.sample에 있습니다. 이 샘플을 WAN 부트 설치용 템플리트로 사용할 수 있습니다.

wanboot.conf 파일에 다음 정보를 포함해야 합니다.

표 43–3 wanboot.conf 파일 정보

정보 유형 

설명 

WAN 부트 서버 정보 

  • WAN 부트 서버의 wanboot 프로그램에 대한 경로

  • WA N boot 서버의 wanboot-cgi 프로그램에 대한 URL

설치 서버 정보 

  • 설치 서버의 WAN 부트 미니루트에 대한 경로

  • sysidcfg와 사용자 정의 JumpStart 파일의 위치를 지정하는 WAN 부트 서버의 시스템 구성 파일에 대한 경로

보안 정보 

  • WAN 부트 파일 시스템이나 WAN 부트 미니루트의 서명 유형

  • WAN 부트 파일 시스템의 암호화 유형

  • WAN 부트 설치 도중 서버 인증 필요 여부

  • WAN 부트 설치 도중 클라이언트 인증 필요 여부

선택적 정보 

  • WAN 부트 설치 도중 클라이언트에 추가해야 할 호스트

  • 로깅 서버의 bootlog-cgi 스크립트에 대한 URL

다음 형식으로 관련된 값과 함께 매개 변수를 나열하여 이 정보를 지정합니다.

parameter=value

wanboot.conf 파일 매개 변수 및 구문에 대한 자세한 내용은 wanboot.conf 파일 매개 변수 및 구문를 참조하십시오.

wanboot.conf 파일 만들기
  1. WAN 부트 서버의 웹 서버 사용자와 동일한 사용자 역할을 가정합니다.

  2. wanboot.conf 텍스트 파일을 만듭니다.

    wanboot.conf라는 새 텍스트 파일을 만들거나 /etc/netboot/wanboot.conf.sample에 있는 샘플 파일을 사용할 수 있습니다. 샘플 파일을 사용하는 경우 매개 변수를 추가한 다음 wanboot.conf 파일의 이름을 바꿉니다.

  3. 설치에 필요한 wanboot.conf 매개 변수와 값을 입력합니다.

    wanboot.conf 매개 변수와 값에 대한 자세한 내용은 wanboot.conf 파일 매개 변수 및 구문를 참조하십시오.

  4. /etc/netboot 계층의 적절한 하위 디렉토리에 wanboot.conf 파일을 저장합니다.

    /etc/netboot 계층을 만드는 방법에 대한 자세한 내용은 WAN 부트 서버에 /etc/netboot 계층 만들기를 참조하십시오.

  5. wanboot.conf 파일을 검증합니다.


    # bootconfchk /etc/netboot/path-to-wanboot.conf/wanboot.conf
    
    path-to-wanboot.conf

    WAN 부트 서버에서 클라이언트 wanboot.conf 파일에 대한 경로를 지정합니다.

    • wanboot.conf 파일이 구조적으로 유효한 경우 bootconfchk 명령은 종료 코드 0을 반환합니다.

    • wanboot.conf 파일이 유효하지 않은 경우 bootconfchk 명령은 0이 아닌 종료 코드를 반환합니다.

  6. wanboot.conf 파일의 권한을 600으로 변경합니다.


    # chmod 600 /etc/netboot/path-to-wanboot.conf/wanboot.conf
    

예 43–9 HTTPS를 통한 WAN 부트 설치를 위한 wanboot.conf 파일

다음 wanboot.conf 파일 예에는 보안 HTTP를 사용하는 WAN 설치에 대한 구성 정보가 포함됩니다. 또한 wanboot.conf 파일은 3DES 암호 키가 이 설치에 사용됨을 나타냅니다.

boot_file=/wanboot/wanboot.s9_sparc
root_server=https://www.example.com:1234/cgi-bin/wanboot-cgi
root_file=/miniroot/miniroot.s9_sparc
signature_type=sha1
encryption_type=3des
server_authentication=yes
client_authentication=no
resolve_hosts=
boot_logger=https://www.example.com:1234/cgi-bin/bootlog-cgi
system_conf=system.conf

wanboot.conf 파일은 다음 구성을 지정합니다.

boot_file=/wanboot/wanboot.s9_sparc

두 번째 수준 부트 프로그램의 이름은 wanboot.s9_sparc입니다. 이 프로그램은 WAN 부트 서버 문서 루트 디렉토리의 /wanboot 디렉토리에 있습니다.

root_server=https://www.example.com:1234/cgi-bin/wanboot-cgi

WAN 부트 서버에서 wanboot-cgi 프로그램은 https://www.example.com:1234/cgi-bin/wanboot-cgi에 있습니다. URL의 https 부분은 이 WAN 부트 설치에서 보안 HTTP를 사용함을 나타냅니다.

root_file=/miniroot/miniroot.s9_sparc

WAN 부트 미니루트의 이름은 miniroot.s9_sparc입니다. 이 미니루트는 WAN 부트 서버 문서 루트 디렉토리의 /miniroot 디렉토리에 있습니다.

signature_type=sha1

wanboot.s9_sparc 프로그램과 WAN 부트 파일 시스템이 HMAC SHA1 해싱 키로 서명됩니다.

encryption_type=3des

wanboot.s9_sparc 프로그램과 부트 파일 시스템이 3DES 키로 암호화됩니다.

server_authentication=yes

설치 도중 서버가 인증됩니다.

client_authentication=no

설치 도중 클라이언트는 인증되지 않습니다.

resolve_hosts=

WAN 설치를 수행하기 위해 추가 호스트 이름은 필요하지 않습니다. 모든 필요한 파일과 정보는 WAN 부트 서버의 문서 루트 디렉토리에 있습니다.

boot_logger=https://www.example.com:1234/cgi-bin/bootlog-cgi

부트 및 설치 로그 메시지는 보안 HTTP를 사용하여 WAN 부트 서버에 기록됩니다.

WAN 부트 설치를 위한 로깅 서버 설정 방법에 대한 자세한 내용은 (옵션) WAN 부트 로깅 서버 구성를 참조하십시오.

system_conf=system.conf

sysidcfg 및 JumpStart 파일의 위치가 들어 있는 시스템 구성 파일은 /etc/netboot 계층의 하위 디렉토리에 있습니다. 시스템 구성 파일의 이름은 system.conf입니다.



예 43–10 비보안 WAN 부트 설치를 위한 wanboot.conf 파일

다음 wanboot.conf 파일 예에는 HTTP를 사용하는 보다 덜 안전한 WAN 부트 설치에 대한 구성 정보가 들어 있습니다. 또한 이 wanboot.conf 파일은 설치 시 암호 키나 해싱 키를 사용하지 않음을 나타냅니다.

boot_file=/wanboot/wanboot.s9_sparc
root_server=http://www.example.com/cgi-bin/wanboot-cgi
root_file=/miniroot/miniroot.s9_sparc
signature_type=
encryption_type=
server_authentication=no
client_authentication=no
resolve_hosts=
boot_logger=http://www.example.com/cgi-bin/bootlog-cgi
system_conf=system.conf

wanboot.conf 파일은 다음 구성을 지정합니다.

boot_file=/wanboot/wanboot.s9_sparc

두 번째 수준 부트 프로그램의 이름은 wanboot.s9_sparc입니다. 이 프로그램은 WAN 부트 서버 문서 루트 디렉토리의 /wanboot 디렉토리에 있습니다.

root_server=http://www.example.com/cgi-bin/wanboot-cgi

WAN 부트 서버에서 wanboot-cgi 프로그램의 위치는 http://www.example.com/cgi-bin/wanboot-cgi입니다. 이 설치는 보안 HTTP를 사용하지 않습니다.

root_file=/miniroot/miniroot.s9_sparc

WAN 부트 미니루트의 이름은 miniroot.s9_sparc입니다. 이 미니루트는 WAN 부트 서버 문서 루트 디렉토리의 /miniroot 하위 디렉토리에 있습니다.

signature_type=

wanboot.s9_sparc 프로그램과 WAN 부트 파일 시스템은 해싱 키로 서명되지 않습니다.

encryption_type=

wanboot.s9_sparc 프로그램과 부트 파일 시스템이 암호화되지 않습니다.

server_authentication=no

설치동안 키나 인증서로 서버가 인증되지 않습니다.

client_authentication=no

설치동안 키나 인증서로 클라이언트가 인증되지 않습니다.

resolve_hosts=

설치 수행에 추가 호스트 이름이 필요하지 않습니다. 모든 필요한 파일과 정보는 WAN 부트 서버의 문서 루트 디렉토리에 있습니다.

boot_logger=http://www.example.com/cgi-bin/bootlog-cgi

부트 및 설치 로그 메시지는 WAN 부트 서버에 기록됩니다.

WAN 부트 설치를 위한 로깅 서버 설정 방법에 대한 자세한 내용은 (옵션) WAN 부트 로깅 서버 구성을 참조하십시오.

system_conf=system.conf

sysidcfg 및 JumpStart 파일의 위치가 들어 있는 시스템 구성 파일의 이름은 system.conf입니다. 이 파일은 /etc/netboot 계층의 적절한 클라이언트 하위 디렉토리에 있습니다.


(옵션) DHCP 서버를 사용하여 구성 정보 제공

사용자 네트워크에서 DHCP 서버를 사용하는 경우 DHCP 서버를 구성하여 다음 정보를 제공할 수 있습니다.

WAN 부트 설치에 다음 DHCP 공급업체 옵션을 사용할 수 있습니다.

SHTTPproxy

네트워크 프록시 서버의 IP 주소를 지정합니다.

SbootURI

WAN 부트 서버에 있는 wanboot-cgi 프로그램의 URL을 지정합니다.

Solaris DHCP 서버의 이러한 공급업체 옵션 설정에 대한 자세한 내용은 DHCP 서비스를 사용하여 시스템 구성 정보를 미리 구성(작업)를 참조하십시오.

Solaris DHCP 서버 설정에 대한 자세한 내용은 System Administration Guide: IP Services의 “Configuring DHCP Service (Task)”를 참조하십시오.