Ce chapitre décrit les tâches permettant de préparer votre réseau à une installation et initialisation via connexion WAN.
Liste des tâches : préparation à une installation via connexion WAN
Création des fichiers d'installation JumpStart personnalisés
(Facultatif) Accès à des informations de configuration à l'aide d'un serveur DHCP
(Facultatif) Configuration du serveur de journalisation d'initialisation via connexion WAN
Les tableaux présentés ci-après dressent la liste des tâches à effectuer pour la préparation à une installation et initialisation via connexion WAN.
Pour obtenir la liste des tâches à effectuer dans le cadre de la préparation à une installation et initialisation via connexion WAN sécurisée, consultez le Tableau 43–1.
Pour obtenir la description d'une installation et initialisation via connexion WAN sécurisée à travers HTTPS, reportez-vous à la rubrique Configuration d'une installation et Initialisation via connexion WAN sécurisée.
Pour obtenir la liste des tâches à effectuer dans le cadre de la préparation à une installation et initialisation via connexion WAN non sécurisée, consultez le Tableau 43–2.
Pour obtenir la description d'une installation et initialisation via connexion WAN non sécurisée, reportez à la rubrique Configuration d'une installation et Initialisation via connexion WAN non sécurisée.
Si vous utilisez un serveur DHCP ou un serveur de journalisation, effectuez les tâches facultatives indiquées à la fin de chaque tableau.
Tableau 43–1 Liste des tâches : préparation à une installation et initialisation via connexion WAN sécurisée
Tâche |
Description |
Instructions |
---|---|---|
Choisir les fonctions de sécurité à utiliser pour votre installation. |
Consultez les fonctions et configurations de sécurité afin de déterminer le niveau de sécurité à appliquer à votre installation et initialisation via connexion WAN. |
Protection des données lors d'une installation et Initialisation via connexion WAN Configurations de sécurité prises en charge par l'Initialisation via connexion WAN - Présentation |
Rassembler les informations d'installation et initialisation via connexion WAN. |
Complétez la fiche de travail afin d'enregistrer toutes les informations nécessaires à l'installation et initialisation via connexion WAN. |
Collecte d'informations pour les installations et initialisations via connexion WAN |
Créer le répertoire document racine sur le serveur d'initialisation via connexion WAN. |
Créez le répertoire document racine ainsi que tous les répertoires et sous-répertoires nécessaires aux fichiers de configuration et d'installation. | |
Créer la miniracine de l'initialisation via connexion WAN. |
Pour créer la miniracine, utilisez la commande setup_install_server. |
SPARC: procédure de création d'une miniracine de l'initialisation via connexion WAN |
Installer le programme wanboot sur le serveur d'initialisation via connexion WAN. |
Copiez le programme wanboot dans le répertoire document racine du serveur d'initialisation via connexion WAN. |
Installation du programme wanboot sur le serveur d'initialisation via connexion WAN |
Installer le programme wanboot-cgi sur le serveur d'initialisation via connexion WAN. |
Copiez le programme wanboot-cgi dans le répertoire CGI du serveur d'initialisation via connexion WAN. |
Procédure de copie du programme wanboot-cgi sur le serveur d'initialisation via connexion WAN |
(Facultatif) Définir le serveur de journalisation. |
Configurez un système dédié pour l'affichage des messages d'initialisation et d'installation. |
(Facultatif) Configuration du serveur de journalisation d'initialisation via connexion WAN |
Définir la hiérarchie /etc/netboot. |
Complétez la hiérarchie /etc/netboot à l'aide des fichiers de configuration et de sécurité nécessaires à l'installation et initialisation via connexion WAN. |
Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via connexion WAN |
Configurer le serveur Web afin qu'il utilise l'HTTP sécurisé pour une installation et initialisation via connexion WAN plus sûre. |
Identifiez les exigences du serveur Web pour une installation via connexion WAN avec l'HTTPS. | |
Formater les certificats numériques pour une installation et initialisation via connexion WAN plus sûre. |
Divisez le fichier PKCS#12 en une clé privée et un certificat pour l'installation via connexion WAN. |
Création d'un certificat de confiance et d'une clé privée client |
Créer une clé de hachage et une clé de chiffrement pour une installation et initialisation via connexion WAN plus sûre. |
Utilisez la commande wanbootutil keygen pour créer les clés HMAC SHA1, 3DES ou AES. |
Procédure de création d'une clé de hachage et d'une clé de chiffrement |
Créer l'archive Solaris Flash. |
Pour créer une archive du logiciel que vous souhaitez installer sur le client, utilisez la commande flar create. | |
Créer les fichiers d'installation de la méthode JumpStart personnalisée. |
Utilisez un éditeur de texte pour créer les fichiers suivants :
| |
Créer le fichier de configuration système. |
Définissez les informations de configuration dans le fichier system.conf. | |
Créer le fichier de configuration de l'initialisation via connexion WAN. |
Définissez les informations de configuration dans le fichier wanboot.conf. | |
(Facultatif) Configurer le serveur DHCP pour la prise en charge de l'installation et initialisation via connexion WAN. |
Définissez les options et macros fournisseur de Sun dans le serveur DHCP. |
Préconfiguration des informations de configuration système à l'aide du service DHCP - Tâches |
Tableau 43–2 Liste des tâches : préparation à une installation et initialisation via connexion WAN non sécurisée
Tâche |
Description |
Instructions |
---|---|---|
Choisir les fonctions de sécurité à utiliser pour votre installation. |
Consultez les fonctions et configurations de sécurité afin de déterminer le niveau de sécurité à appliquer à votre installation et initialisation via connexion WAN. |
Protection des données lors d'une installation et Initialisation via connexion WAN Configurations de sécurité prises en charge par l'Initialisation via connexion WAN - Présentation |
Rassembler les informations d'installation et initialisation via connexion WAN. |
Complétez la fiche de travail afin d'enregistrer toutes les informations nécessaires à l'installation et initialisation via connexion WAN. |
Collecte d'informations pour les installations et initialisations via connexion WAN |
Créer le répertoire document racine sur le serveur d'initialisation via connexion WAN. |
Créez le répertoire document racine ainsi que tous les répertoires et sous-répertoires nécessaires aux fichiers de configuration et d'installation. | |
Créer la miniracine de l'initialisation via connexion WAN. |
Pour créer la miniracine, utilisez la commande setup_install_server. |
SPARC: procédure de création d'une miniracine de l'initialisation via connexion WAN |
Installer le programme wanboot sur le serveur d'initialisation via connexion WAN. |
Copiez le programme wanboot dans répertoire document racine du serveur d'initialisation via connexion WAN. |
Installation du programme wanboot sur le serveur d'initialisation via connexion WAN |
Installer le programme wanboot-cgi sur le serveur d'initialisation via connexion WAN. |
Copiez le programme wanboot-cgi dans le répertoire CGI du serveur d'initialisation via connexion WAN. |
Procédure de copie du programme wanboot-cgi sur le serveur d'initialisation via connexion WAN |
(Facultatif) Définir le serveur de journalisation. |
Configurez un système dédié pour l'affichage des messages d'initialisation et d'installation. |
(Facultatif) Configuration du serveur de journalisation d'initialisation via connexion WAN |
Définir la hiérarchie /etc/netboot. |
Complétez la hiérarchie /etc/netboot à l'aide des fichiers de configuration et de sécurité nécessaires à l'installation et initialisation via connexion WAN. |
Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via connexion WAN |
(Facultatif) Créer une clé de hachage. |
Pour créer la clé HMAC SHA1, utilisez la commande wanbootutil keygen. Pour les installations non sécurisées contrôlant l'intégrité des données, effectuez cette tâche pour créer une clé de hachage HMAC SHA1. |
Procédure de création d'une clé de hachage et d'une clé de chiffrement |
Créer l'archive Solaris Flash. |
Pour créer une archive du logiciel que vous souhaitez installer sur le client, utilisez la commande flar create. | |
Créer les fichiers d'installation de la méthode JumpStart personnalisée. |
Utilisez un éditeur de texte pour créer les fichiers suivants :
| |
Créer le fichier de configuration système. |
Définissez les informations de configuration dans le fichier system.conf. | |
Créer le fichier de configuration de l'initialisation via connexion WAN. |
Définissez les informations de configuration dans le fichier wanboot.conf. | |
(Facultatif) Configurer le serveur DHCP pour la prise en charge de l'installation et initialisation via connexion WAN. |
Définissez les options et macros fournisseur de Sun dans le serveur DHCP. |
Préconfiguration des informations de configuration système à l'aide du service DHCP - Tâches |
Le serveur d'initialisation via connexion WAN est un serveur Web fournissant les données d'initialisation et de configuration lors d'une installation et initialisation via connexion WAN. Pour consultez la configuration minimale requise par le serveur d'initialisation via connexion Wan, consultez le Tableau 42–1.
Cette rubrique décrit les tâches nécessaires à la configuration du serveur d'initialisation via connexion WAN en vue d'une installation et initialisation via connexion WAN.
Création de la miniracine de l'initialisation via connexion WAN
Installation du programme wanboot sur le serveur d'initialisation via connexion WAN
Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via connexion WAN
Copie du programme CGI WAN Boot sur le serveur d'initialisation via connexion WAN
Les fichiers de configuration et d'installation doivent être accessibles au logiciel du serveur Web sur le serveur d'initialisation via connexion WAN. Pour les rendre accessibles, vous pouvez par exemple les stocker dans le répertoire document racine du serveur d'initialisation via connexion WAN.
Si vous souhaitez utiliser un répertoire document racine pour servir les fichiers de configuration et d'installation, il est nécessaire d'en créer un. Pour de plus amples informations sur la procédure de création du répertoire document racine, reportez-vous à la documentation de votre serveur Web. Pour des informations plus détaillées sur la conception du répertoire document racine, reportez-vous à la rubrique Stockage des fichiers d'installation et de configuration dans le répertoire document racine.
L'initialisation via connexion WAN utilise une miniracine de Solaris spéciale modifiée pour l'installation et initialisation via connexion WAN. La miniracine de l'initialisation via connexion WAN contient un sous-ensemble des logiciels de la miniracine de Solaris. Pour réaliser une installation et initialisation via connexion WAN, vous devez copier la miniracine à partir du Solaris DVD ou du Solaris Software 1 of 2 CD sur le serveur d'initialisation via connexion WAN. Utilisez l'option -w de la commande setup_install_server pour copier cette miniracine depuis le média logiciel Solaris sur le disque dur de votre système.
Cette procédure crée une miniracine SPARC de l'initialisation via connexion WAN avec un média SPARC. Si vous souhaitez servir cette miniracine à partir d'un serveur basé sur x86, vous devez créer la miniracine sur une machine SPARC. Après l'avoir créée, copiez-la dans le répertoire document racine du serveur basé sur x86.
Pour de plus amples informations sur la commande setup_install_server, reportez-vous au Chapitre 15.
Cette procédure part du principe que le serveur d'initialisation via connexion WAN exécute le gestionnaire de volumes (Volume Manager). Si vous ne l'utilisez pas, reportez-vous au document System Administration Guide: Basic Administration pour de plus amples informations sur la gestion des médias amovibles sans le gestionnaire de volumes.
Prenez le rôle de superutilisateur sur le serveur d'initialisation via connexion WAN.
Le système doit satisfaire aux exigences suivantes :
comporter une unité de CD-ROM ou de DVD-ROM ;
faire partie du réseau et du service de noms du site.
Si vous utilisez un service de noms, le système doit déjà faire partie d'un service, par exemple NIS, NIS+, DNS ou LDAP. Si vous n'en utilisez pas, vous devez identifier ce système conformément aux principes en vigueur au sein de votre entreprise.
Insérez le Solaris Software 1 of 2 CD ou le Solaris DVD dans l'unité de disque du serveur d'installation.
Créez un répertoire pour la miniracine de l'initialisation via connexion WAN et l'image de l'installation Solaris.
# mkdir -p chemin_rép_wan chemin_rép_install |
Indique à la commande mkdir de créer tous les répertoires parents nécessaires au répertoire que vous souhaitez créer.
Spécifie le répertoire où la miniracine de l'initialisation via connexion WAN doit être créée sur le serveur d'installation. Ce répertoire doit être adapté à des miniracines dont la taille est généralement de 250 Mo.
Spécifie le répertoire du serveur d'installation où l'image du logiciel Solaris doit être copiée. Ce répertoire peut ensuite être supprimé au cours de cette procédure.
Passez au répertoire Tools du disque monté.
# cd /cdrom/cdrom0/s0/Solaris_9/Tools |
Dans les exemples précédents, cdrom0 représente le chemin d'accès à l'unité de disque contenant le média du système d'exploitation Solaris.
Copiez la miniracine de l'initialisation via connexion WAN et l'image du logiciel Solaris vers le disque dur du serveur d'initialisation via connexion WAN.
# ./setup_install_server -w chemin_rép_wan chemin_rép_install |
Indique le répertoire de copie de la miniracine de l'initialisation via connexion WAN.
Indique le répertoire de copie de l'image du logiciel Solaris.
la commande setup_install_server vous indique si l'espace disque dont vous disposez est suffisant pour les images disque du Logiciel Solaris. Utilisez la commande df -kl pour déterminer l'espace disque disponible.
La commande setup_install_server -w crée la miniracine de l'initialisation via connexion WAN et une image d'installation réseau du logiciel Solaris.
(Facultatif) Supprimez l'image d'installation réseau.
L'image du logiciel Solaris n'est pas nécessaire à l'installation via connexion WAN au moyen de l'archive Solaris Flash. Vous pouvez libérer de l'espace disque, si vous ne comptez pas utiliser l'image d'installation réseau pour d'autres installations. Entrez la commande suivante pour supprimer l'image d'installation réseau :
# rm -rf chemin_rép_install |
Rendez la miniracine de l'initialisation via connexion WAN accessible au serveur d'initialisation via connexion WAN par l'un des moyens indiqués ci-dessous.
Créez un lien symbolique vers la miniracine de l'initialisation via connexion WAN dans le répertoire document racine du serveur d'initialisation via connexion WAN.
# cd /répertoire_documents_racine/miniroot # ln -s /chemin_rép_wan/miniroot . |
Spécifie le répertoire du répertoire document racine du serveur d'initialisation via connexion WAN auquel vous souhaitez rattacher la miniracine d'initialisation via connexion WAN.
Spécifie le chemin d'accès à la miniracine de l'initialisation via connexion WAN.
Déplacez la miniracine de l'initialisation via connexion WAN sur le répertoire document racine du serveur d'initialisation via connexion WAN.
# mv /chemin_rép_wan/miniroot /répertoire_documents_racine/miniroot/nom_miniracine |
Spécifie le chemin d'accès à la miniracine de l'initialisation via connexion WAN.
Spécifie le chemin d'accès au répertoire de la miniracine de l'initialisation via connexion WAN dans le répertoire document racine du serveur d'initialisation via connexion WAN.
Spécifie le nom de la miniracine de l'initialisation via connexion WAN. Nommez le fichier de manière significative, par exemple miniroot.s9_sparc.
L'initialisation via connexion WAN utilise un programme d'initialisation de second niveau spécial (wanboot) pour installer le client. Le programme wanboot charge la miniracine de l'initialisation via connexion WAN, les fichiers de configuration client et les fichiers d'installation nécessaires à l'installation et initialisation via connexion WAN.
Pour réaliser une installation et initialisation via connexion WAN, il est nécessaire de fournir le programme wanboot au client durant l'installation. Vous pouvez fournir ce programme au client en procédant comme indiqué ci-dessous.
Si la PROM de votre client prend en charge l'initialisation via connexion WAN, vous pouvez transmettre au client le programme depuis le serveur d'initialisation via connexion WAN . Pour vérifier si la PROM prend en charge ce type d'initialisation, reportez-vous à la rubrique Vérification de la prise en charge de l'initialisation via connexion WAN par l'OBP client.
Si la PROM du client ne prend pas en charge l'initialisation via connexion WAN, vous devez transmettre le programme au client via un CD local. Si la PROM ne prend pas en charge l'initialisation via connexion WAN, allez à rubrique Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via connexion WAN pour poursuivre la préparation de votre installation.
Cette procédure part du principe que le serveur d'initialisation via connexion WAN exécute le gestionnaire de volumes (Volume Manager). Si vous ne l'utilisez pas, reportez-vous au document System Administration Guide: Basic Administration pour de plus amples informations sur la gestion des médias amovibles sans le gestionnaire de volumes.
Prenez le rôle de superutilisateur sur le serveur d'installation.
Insérez le Solaris Software 1 of 2 CD ou le Solaris DVD dans l'unité de disque du serveur d'installation.
Passez au répertoire de la plate-forme sun4u du Solaris Software 1 of 2 CD ou du Solaris DVD.
# cd /cdrom/cdrom0/s0/Solaris_9/Tools/Boot/platform/sun4u/ |
Copiez le programme wanboot sur le serveur d'installation.
# cp wanboot /répertoire_documents_racine/wanboot/nom_wanboot |
Spécifie le répertoire document racine du serveur d'initialisation via connexion WAN.
Spécifie le nom du programme wanboot. Nommez le fichier de façon significative, par exemple wanboot.s9_sparc.
Assurez-vous que le programme wanboot est accessible au serveur d'initialisation via connexion WAN de l'une des façons indiquées ci-dessous.
Créez un lien symbolique vers le programme wanboot dans le répertoire document racine du serveur d'initialisation via connexion WAN.
# cd /répertoire_documents_racine/wanboot # ln -s /chemin_rép_wan/wanboot . |
Spécifie le répertoire du répertoire document racine du serveur d'initialisation via connexion WAN auquel vous souhaitez rattacher le programme wanboot.
Spécifie le chemin d'accès au programme wanboot.
Déplacez la miniracine de l'initialisation via connexion WAN sur le répertoire document racine du serveur d'initialisation via connexion WAN.
# mv /chemin_rép_wan/wanboot /répertoire_documents_racine/wanboot/nom_wanboot |
Spéficie le chemin d'accès au programme wanboot.
Spécifie le chemin d'accès au répertoire du programme wanboot du répertoire document racine du serveur d'initialisation via connexion WAN.
Spécifie le nom du programme wanboot. Nommez le fichier de façon significative, par exemple wanboot.s9_sparc.
Au cours de l'installation, l'initialisation via connexion WAN se réfère au contenu de la hiérarchie /etc/netboot sur le serveur Web pour obtenir des instructions sur la procédure d'installation. Ce répertoire contient les informations de configuration, la clé privée, le certificat numérique et l'autorité de certification nécessaire à une installation et initialisation via connexion WAN. Au cours de l'installation, le programme wanboot-cgi convertit ces informations dans le système de fichiers d'initialisation via connexion WAN. Le programme wanboot-cgi transmet ensuite le système de fichiers d'initialisation via connexion WAN au client.
Vous pouvez créer des sous-répertoires dans le répertoire /etc/netboot afin de personnaliser votre installation via connexion WAN. Utilisez les structures de répertoire suivantes pour définir le mode de partage des informations de configuration entre les clients que vous souhaitez installer.
Configuration globale : si vous souhaitez que les informations de configuration soient partagées par tous les clients sur le réseau, stockez les fichiers à partager dans le répertoire /etc/netboot.
Configuration en fonction du réseau : si vous souhaitez que seules les machines d'un sous-réseau spécifique partagent les informations de configuration, stockez les fichiers de configuration à partager dans un sous-répertoire de /etc/netboot. Faites en sorte que les répertoires suivent cette convention d'attribution de nom :
/etc/netboot/ip_réseau |
Dans cet exemple, ip_réseau est l'adresse IP du sous-réseau du client.
Configuration spécifique à un client : si vous souhaitez que le système de fichiers d'initialisation ne soit utilisé que par un client spécifique, stockez les fichiers du système de fichiers d'initialisation dans un sous-répertoire de/etc/netboot. Faites en sorte que les répertoires suivent cette convention d'attribution de nom :
/etc/netboot/ip_réseau/ID_client |
Dans cet exemple, ip_réseau est l'adresse IP du sous-réseau. ID_client est l'ID du client que lui a assigné le serveur DHCP ou un ID client défini par l'utilisateur.
Pour de plus amples informations sur la conception de la hiérarchie /etc/netboot, reportez-vous à la rubrique Stockage de la configuration et des informations de sécurité dans la hiérarchie /etc/netboot.
Prenez le rôle de superutilisateur sur le serveur d'initialisation via connexion WAN.
Créez le répertoire /etc/netboot.
# mkdir /etc/netboot |
Modifiez les autorisations du répertoire /etc/netboot sur 700.
# chmod 700 /etc/netboot |
Modifiez le propriétaire du répertoire /etc/netboot en propriétaire du serveur Web.
# chown utilisateur_serveur_web:groupe_serveur_web /etc/netboot/ |
Spécifie l'utilisateur propriétaire du processus du serveur Web.
Spécifie le groupe propriétaire du processus du serveur Web.
Quittez le rôle de superutilisateur.
# exit |
Endossez le rôle d'utilisateur propriétaire du serveur Web.
Créez le sous-répertoire client du répertoire /etc/netboot.
# mkdir -p /etc/netboot/ip_réseau/ID_client |
Indique à la commande mkdir de créer tous les répertoires parents nécessaires au répertoire que vous souhaitez créer.
Spécifie l'adresse réseau IP du sous-réseau du client.
Spécifie l'ID client. Il peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP. Le répertoire ID_client doit être un sous-répertoire du répertoire ip_réseau.
Pour chaque répertoire de la hiérarchie /etc/netboot, modifiez les autorisations sur 700.
# chmod 700 /etc/netboot/nom_rép |
Spécifie le nom d'un répertoire dans la hiérarchie /etc/netboot.
L'exemple suivant montre comment créer la hiérarchie /etc/netboot pour le client 010003BA152A42 sur le sous-réseau 192.168.255.0. Dans cet exemple, l'utilisateur nobody et le groupe admin sont les propriétaires du processus de serveur Web.
Les commandes décrites dans cet exemple exécutent les tâches ci-dessous.
Créez le répertoire /etc/netboot.
Modifiez les autorisations du répertoire /etc/netboot sur 700.
Modifiez la propriété du répertoire /etc/netboot en l'attribuant au propriétaire du processus du serveur Web.
Endossez le même rôle d'utilisateur que l'utilisateur du serveur Web.
Créez un sous-répertoire de /etc/netboot nommé comme le sous-réseau (192.168.255.0).
Créez un sous-répertoire du répertoire du sous-réseau nommé comme l'ID client.
Modifiez les autorisations du sous-répertoire /etc/netboot sur 700.
# cd / # mkdir /etc/netboot/ # chmod 700 /etc/netboot # chown nobody:admin /etc/netboot # exit server# su nobody Password: nobody# mkdir -p /etc/netboot/192.168.255.0/010003BA152A42 nobody# chmod 700 /etc/netboot/192.168.255.0 nobody# chmod 700 /etc/netboot/192.168.255.0/010003BA152A42 |
Le programme wanboot-cgi crée les flux de données transmettant les fichiers suivants depuis le serveur d'initialisation via connexion WAN au client :
programme wanboot ;
système de fichiers d'initialisation via connexion WAN ;
miniracine de l'initialisation via connexion WAN.
Le programme wanboot-cgi est installé sur le système lorsque vous installez l'environnement d'exploitation Solaris 9 12/03 ou une version compatible. Pour activer le serveur d'initialisation via connexion WAN afin d'utiliser ce programme, copiez celui-ci dans le répertoire cgi-bin du serveur d'initialisation via connexion WAN.
Prenez le rôle de superutilisateur sur le serveur d'initialisation via connexion WAN.
Copiez le programme wanboot-cgi sur le serveur d'initialisation via connexion WAN.
# cp /usr/lib/inet/wanboot/wanboot-cgi /racine_serveur_WAN/cgi-bin/wanboot-cgi |
Spécifie le répertoire racine du serveur Web sur le serveur d'initialisation via connexion WAN.
Sur le serveur d'initialisation via connexion WAN, réglez les autorisations du programme CGI sur 755.
# chmod 755 /racine_serveur_WAN/cgi-bin/wanboot-cgi |
Si vous souhaitez enregistrer les messages d'initialisation et d'installation sur un système autre que le client, vous devez définir un serveur de journalisation. Si vous souhaitez utiliser un serveur de journalisation via HTTPS au cours de l'installation, vous devez configurer le serveur d'initialisation via connexion WAN comme serveur de journalisation.
Pour configurer le serveur de journalisation, procédez comme indiqué ci-dessous.
Copiez le script bootlog-cgi dans le répertoire du script CGI du serveur de journalisation.
# cp /usr/lib/inet/wanboot/bootlog-cgi \ log-server-root/cgi-bin |
Spécifie le répertoire cgi-bin du répertoire du serveur Web du serveur de journalisation.
Modifiez les autorisations du script bootlog-cgi sur 755.
# chmod 755 racine_serveur_journal/cgi-bin/bootlog-cgi |
Définissez la valeur du paramètre boot_logger du fichier wanboot.conf.
Dans le fichier wanboot.conf, spécifiez l'URL du script bootlog-cgi sur le serveur de journalisation.
Pour de plus amples informations sur la définition des paramètres du fichier wanboot.conf, reportez-vous à la rubrique Création du fichier wanboot.conf.
Au cours de l'installation, les messages d'initialisation et d'installation sont enregistrés dans le répertoire /tmp du serveur de journalisation. Le fichier journal est nommé bootlog.nom_hôte, nom_hôte étant le nom d'hôte du client.
L'exemple suivant configure le serveur d'initialisation via connexion WAN comme serveur de journalisation :
# cp /usr/lib/inet/wanboot/bootlog-cgi /opt/apache/cgi-bin/ # chmod 755 /opt/apache/cgi-bin/bootlog-cgi |
Pour protéger vos données durant le transfert du serveur d'initialisation via connexion WAN vers le client, vous pouvez utiliser l'HTTP avec Secure Sockets Layer (HTTPS). Pour utiliser la configuration la plus sécurisée, décrite à la rubrique Configuration d'une installation et Initialisation via connexion WAN sécurisée, votre serveur Web doit être activé pour l'utilisation d'HTTPS.
Pour ce faire, procédez comme indiqué ci-dessous.
Activez la prise en charge du protocole SSL dans le logiciel du serveur Web.
Les processus d'activation de la prise en charge SSL et de l'authentification client varient d'un serveur Web à l'autre. Ce document n'indique pas comment activer les fonctions de sécurité sur votre serveur Web. Pour obtenir des informations sur ces fonctions, reportez-vous à la documentation indiquée ci-dessous.
Pour des informations sur l'activation du protocole SSL sur les serveurs Web SunONE et iPlanet web, reportez-vous à la documentation Sun ONE et iPlanet à l'adresse suivante http://docs.sun.com.
Pour des informations sur l'activation du SSL sur le serveur Web Apache, reportez-vous au projet de documentation Apache à l'adresse suivante http://httpd.apache.org/docs-project/.
Si le serveur Web que vous utilisez n'est pas mentionné ci-dessus, reportez-vous à la documentation relative à ce dernier.
Installez des certificats numériques sur le serveur d'initialisation via connexion WAN.
Pour de plus amples informations sur l'utilisation des certificats numériques dans le cadre d'une initialisation via connexion WAN, reportez-vous à la rubrique Utilisation de certificats numériques pour l'authentification serveur et client.
Fournissez un certificat de confiance au client.
Pour consulter la procédure de création d'un certificat de confiance, reportez-vous à la rubrique Utilisation de certificats numériques pour l'authentification serveur et client.
Créez une clé de hachage et une clé de chiffrement.
Pour consulter la procédure de création des clés, reportez-vous à la rubrique Création d'une clé de hachage et d'une clé de chiffrement.
(Facultatif) Configurez le logiciel du serveur Web pour la prise en charge de l'authentification client.
Pour de plus amples informations sur la procédure de configuration d'un serveur Web pour la prise en charge de l'authentification client, reportez-vous à la documentation de votre serveur Web.
La méthode d'installation et d'initialisation via connexion WAN peut utiliser les fichiers PKCS#12 pour effectuer une installation sur HTTPS avec authentification serveur ou authentification serveur et client. Pour les contraintes et directives concernant l'utilisation des fichiers PKCS#12, reportez-vous à la rubrique Exigences des certificats numériques.
Si vous utilisez un fichier PKCS#12 sur une installation et initialisation via connexion WAN, exécutez les tâches suivantes :
Divisez le fichier PKCS#12 en deux fichiers séparés, clé privée SSL et certificat de confiance.
Insérez le certificat de confiance dans le fichier client truststore de la hiérarchie /etc/netboot. Le certificat invite le client à se fier au serveur.
(Facultatif) Insérez le contenu du fichier de la clé privée SSL dans le fichier client keystore de la hiérarchie /etc/netboot.
La commande wanbootutil fournit des options pour exécuter ces tâches.
Avant de diviser un fichier PKCS#12, créez les sous-répertoires appropriés dans la hiérarchie /etc/netboot sur le serveur d'initialisation via connexion WAN.
Pour des informations générales sur la hiérarchie /etc/netboot, reportez-vous à la rubrique Stockage de la configuration et des informations de sécurité dans la hiérarchie /etc/netboot.
Pour consulter la procédure de création de la hiérarchie /etc/netboot, reportez-vous à la rubrique Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via connexion WAN.
Endossez le même rôle que l'utilisateur du serveur Web sur le serveur d'initialisation via connexion WAN.
Extrayez le certificat de confiance à partir du fichier PKCS#12. Insérez le certificat dans le fichier truststore du client de la hiérarchie /etc/netboot.
# wanbootutil p12split -i p12cert \ -t /etc/netboot/ip_réseau/ID_client/truststore |
Option de la commande wanbootutil divisant un fichier PKCS#12 en deux fichiers séparés, clé privée et certificat.
Spécifie le nom du fichier PKCS#12 à diviser.
Insère le certificat dans le fichier truststore du client. ip_réseau est l'adresse IP du sous-réseau du client. ID_client peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP.
(Facultatif) Voulez-vous utiliser l'authentification client ?
Si vous souhaitez l'utiliser, poursuivez avec les étapes indiquées ci-dessous.
Dans le cas contraire, passez directement à la rubrique Création d'une clé de hachage et d'une clé de chiffrement.
Insérez le certificat client dans le fichier certstore du client.
# wanbootutil p12split -i p12cert -c \ /etc/netboot/ip_réseau/ID_client/certstore -k fichier_clé |
Option de la commande wanbootutil divisant un fichier PKCS#12 en deux fichiers séparés, clé privée et certificat.
Spécifie le nom du fichier PKCS#12 à diviser.
Insère le certificat client dans le fichier certstore du client. ip_réseau est l'adresse IP du sous-réseau du client. ID_client peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP.
Spécifie le nom du fichier de clé privée SSL du client à créer à partir du fichier PKCS#12 divisé.
Insérez la clé privée dans le fichier keystore du client.
# wanbootutil keymgmt -i -k fichier_clé \ -s /etc/netboot/ip_réseau/ID_client/keystore -o type=rsa |
Insère une clé privée SSL dans le fichier keystore du client.
Spécifie le nom du fichier de clé privée du client créé à l'étape précédente.
Spécifie le chemin d'accès au fichier keystore du client.
Spécifie le type de clé comme RSA.
Dans l'exemple suivant, un fichier PKCS#12 est installé pour installer le client 010003BA152A42 sur le sous-réseau 192.168.255.0. Cet exemple de commande extrait un certificat à partir d'un fichier PKCS#12 nommé client.p12. Elle place ensuite le contenu du certificat de confiance dans le fichier truststore du client.
Pour exécuter ces commandes, vous devez utiliser le même rôle d'utilisateur que l'utilisateur du serveur Web. Dans cet exemple, le rôle de l'utilisateur du serveur Web est nobody.
server# su nobody Password: nobody# wanbootutil p12split -i client.p12 \ -t /etc/netboot/192.168.255.0/010003BA152A42/truststore nobody# chmod 600 /etc/netboot/192.168.255.0/010003BA152A42/truststore |
Si vous souhaitez utiliser l'HTTPS pour la transmission des données, vous devez créer une clé de hachage HMAC SHA1 et une clé de chiffrement. Si vous envisagez une installation sur un réseau semi-privé, vous ne souhaitez peut-être pas chiffrer les données d'installation. Vous pouvez utiliser une clé de hachage HMAC SHA1 pour vérifier l'intégrité du programme wanboot. Pour des informations générales sur les clés de hachage et de chiffrement, reportez-vous à la rubrique Protection des données lors d'une installation et Initialisation via connexion WAN.
À l'aide de la commande wanbootutil keygen, vous pouvez générer ces clés et les stocker dans le répertoire /etc/netboot approprié.
Endossez le même rôle que l'utilisateur du serveur Web sur le serveur d'initialisation via connexion WAN.
Créez la clé HMAC SHA1 maîtresse.
# wanbootutil keygen -m |
Crée la clé HMAC SHA1 maîtresse pour le serveur d'initialisation via connexion WAN.
Créez la clé de hachage HMAC SHA1 pour le client à partir de la clé maîtresse.
# wanbootutil keygen -c -o [net=ip_réseau,{cid=ID_client,}]type=sha1 |
Crée la clé de hachage du client à partir de la clé maîtresse.
Indique que la commande wanbootutil keygen fournit des options supplémentaires.
Spécifie l'adresse IP du sous-réseau du client. Si vous n'utilisez pas l'option net, la clé est stockée dans le fichier /etc/netboot/keystore et peut être utilisée par tous les clients de l'initialisation via connexion WAN.
Spécifie l'ID client. Il peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP. L'option cid doit être précédée d'une valeur net= valide. Si vous ne spécifiez pas l'option cid à l'aide de l'option net, la clé est stockée dans le fichier /etc/netboot/ip_réseau/keystore. Cette clé peut être utilisée par tous les clients de l'initialisation via connexion WAN du sous-réseau ip_réseau.
Commande à l'utilitaire wanbootutil keygen de créer une clé de hachage HMAC SHA1 pour le client.
Choisissez de créer ou non une clé de chiffrement pour le client.
La création d'une clé de chiffrement est nécessaire dans le cadre d'une installation et initialisation via connexion WAN sécurisée à travers HTTPS. Avant que le client n'établisse une connexion HTTPS avec le serveur d'initialisation via connexion WAN, ce dernier lui transmet les données et informations chiffrées. La clé de chiffrement permet au client de décrypter ces informations et de les utiliser au cours de l'installation.
Si vous effectuez une installation et initialisation via connexion WAN plus sécurisée à travers HTTPS et avec authentification du serveur, continuez.
Si vous voulez uniquement vérifier l'intégrité du programme wanboot, il n'est pas nécessaire de créer une clé de chiffrement. Allez directement à l'Étape 6.
Créer une clé de chiffrement pour le client.
# wanbootutil keygen -c -o [net=net-ip,{cid=client-ID,}]type=key-type |
Crée la clé de chiffrement du client.
Indique que la commande wanbootutil keygen fournit des options supplémentaires.
Spécifie l'adresse réseau IP du client. Si vous n'utilisez pas l'option net, la clé est stockée dans le fichier /etc/netboot/keystore et peut être utilisée par tous les clients de l'initialisation via connexion WAN.
Spécifie l'ID client. Il peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP. L'option cid doit être précédée d'une valeur net= valide. Si vous ne spécifiez pas l'option cid à l'aide de l'option net, la clé est stockée dans le fichier /etc/netboot/ip_réseau/keystore. Cette clé peut être utilisée par tous les clients de l'initialisation via connexion WAN du sous-réseau ip_réseau.
Commande à l'utilitaire wanbootutil keygen de créer une clé de chiffrement pour le client. type_clé peut avoir une valeur de 3des ou aes.
Installez les clés sur le système client.
Pour la procédure d'installation des clés sur le client, reportez-vous à la rubrique Installation de clés sur le client.
L'exemple suivant crée une clé HMAC SHA1 maîtresse pour le serveur d'initialisation via connexion WAN. Il crée aussi une clé de hachage HMAC SHA1 et une clé de chiffrement 3DES pour le client 010003BA152A42 sur le sous-réseau 192.168.255.0.
Pour exécuter ces commandes, vous devez utiliser le même rôle d'utilisateur que l'utilisateur du serveur Web. Dans cet exemple, le rôle de l'utilisateur du serveur Web est nobody.
server# su nobody Password: nobody# wanbootutil keygen -m nobody# wanbootutil keygen -c -o net=192.168.255.0,cid=010003BA152A42,type=sha1 nobody# wanbootutil keygen -c -o net=192.168.255.0,cid=010003BA152A42,type=3des |
L'installation et initialisation via connexion WAN effectue une installation JumpStart personnalisée pour installer une archive Solaris Flash sur le client. La méthode d'installation JumpStart personnalisée est une interface de ligne de commande vous permettant d'installer automatiquement plusieurs systèmes, en fonction des profils que vous créez. Ces profils définissent la configuration minimale requise par l'installation des logiciels. Vous pouvez également y inclure des scripts de shell correspondant à des tâches exécutables avant et après l'installation. Choisissez le profil et les scripts que vous souhaitez utiliser pour l'installation ou la mise à niveau. La méthode d'installation JumpStart personnalisée procède à l'installation de votre système ou à sa mise à niveau d'après le profil et les scripts que vous aurez sélectionnés. Vous pouvez aussi utiliser un fichier sysidcfg pour spécifier des informations de configuration de sorte que l'installation JumpStart personnalisée ne requière aucune intervention manuelle.
Pour préparer les fichiers JumpStart personnalisés en vue d'une installation et initialisation via connexion WAN, exécutez les tâches suivantes :
Pour de plus amples informations sur la méthode JumpStart personnalisée, reportez-vous au Chapitre 25.
La fonction d'installation Solaris Flash vous permet d'utiliser une installation de référence unique de l'environnement d'exploitation Solaris sur un système, appelé système maître, Vous pouvez ensuite créer l'archive Solaris Flash, réplique de l'image du système maître. Vous pouvez installer l'archive Solaris Flash sur d'autres systèmes du réseau en créant des systèmes clones.
Cette rubrique décrit la procédure de création d'une archive Solaris Flash destinée à être utilisée avec votre installation et initialisation via connexion WAN. Avant de créer une archive Solaris Flash, installez le système maître.
Pour de plus amples informations sur l'installation d'un système maître, reportez-vous à la rubrique Installation du système maître.
Pour de plus amples informations sur les archives Solaris Flash, reportez-vous au Chapitre 21.
Pour consulter la procédure de création détaillée d'une archive Solaris Flash, reportez-vous à la rubrique Création d'une archive Solaris Flash
Initialisez le système maître.
Faites-le fonctionner à l'état le plus inactif possible. Si vous le pouvez, faites tourner le système en mode utilisateur unique. Si cela s'avère impossible, fermez toutes les applications à archiver et toutes celles qui requièrent d'importantes ressources en terme de système d'exploitation.
Pour créer l'archive, utilisez la commande flar create.
# flar create -n nom [paramètres_facultatifs] document_racine/flash/nom_fichier |
Nom que vous assignez à l'archive. Le nom spécifié correspond à la valeur du mot-clé content_name.
Vous pouvez utiliser plusieurs options de la commande flar create pour personnaliser votre archive Solaris Flash. Pour une description détaillée de ces options, reportez-vous au Chapitre 23.
Chemin d'accès au sous-répertoire Solaris Flash du répertoire document racine du serveur d'installation.
Nom du fichier d'archive.
Pour économiser de l'espace disque, vous pouvez utiliser l'option -c de la commande flar create afin de compresser l'archive. Toutefois, une archive compressée peut affecter les performances de votre installation et initialisation via connexion WAN. Pour de plus amples informations sur la création d'une archive compressée, reportez-vous à la page de manuel flar create(1M).
Si la création d'archive s'est déroulée avec succès, la commande flar create renvoie un code de sortie égal à 0.
Si la création d'archive a échoué, la commande flar create renvoie un code de sortie différent de 0.
Pour des exemples de création d'une archive Solaris Flash, reportez-vous à la rubrique Exemples—création d'une archive en vue d'une installation initiale.
Pour préconfigurer un système, vous pouvez spécifier un certain nombre de mots-clés dans le fichier sysidcfg. Pour des informations plus détaillées sur les mots-clés et valeurs de sysidcfg, reportez-vous à la rubrique Préconfiguration à l'aide du fichier sysidcfg.
Créez un fichier sysidcfg dans un éditeur de texte du serveur d'installation.
Entrez-y les mots-clés sysidcfg de votre choix.
Pour de plus amples informations sur les mots-clés de sysidcfg, reportez-vous à la rubrique Mots-clés utilisables dans un fichier sysidcfg.
Enregistrez le fichier sysidcfg à un emplacement accessible au serveur d'initialisation via connexion WAN.
Enregistrez le fichier à l'un des emplacements indiqués ci-dessous.
Si le serveur d'initialisation via connexion WAN et le serveur d'installation sont hébergés sur la même machine, enregistrez ce fichier dans le sous-répertoire flash du répertoire document racine du serveur d'initialisation via connexion WAN.
Si le serveur d'initialisation via connexion WAN et le serveur d'installation ne sont pas sur la même machine, enregistrez ce fichier dans le sous-répertoire flash du répertoire document racine du serveur d'installation.
Voici un exemple de fichier sysidcfg pour un système basé sur SPARC. Le nom d'hôte, l'adresse IP et le masque de réseau de ce système ont été préconfigurés dans le service de noms utilisé.
network_interface=primary {hostname=seahag default_route=192.168.88.1 ip_address=192.168.88.210 netmask=255.255.0.0 protocol_ipv6=no} timezone=US/Central system_locale=C terminal=xterm timeserver=localhost name_service=NIS {name_server=matter(192.168.255.255) domain_name=mind.over.example.com } security_policy=none
Un profil est un fichier texte indiquant au programme JumpStart personnalisé comment installer le logiciel Solaris sur un système. Un profil définit les éléments objets de l'installation ; le groupe de logiciels à installer, par exemple.
Pour de plus amples informations sur la procédure de création de profils, reportez-vous à la rubrique Création d'un profil.
Créez un fichier texte sur le serveur d'installation. Donnez un nom significatif à votre fichier.
assurez-vous que le nom du profil représente bien ce que vous comptez en faire pour installer le logiciel Solaris sur votre système. Vous pouvez, par exemple, nommer vos profils basic_install, eng_profile ou user_profile.
Ajoutez des mots-clés de profil et leur valeur dans le profil ainsi créé.
Pour connaître la liste des mots-clés de profil et de leurs valeurs, consultez la rubrique Mots-clés et valeurs des profils.
les mots-clés de profil et leur valeur tiennent compte des minuscules et des majuscules.
Enregistrez le profil à un emplacement accessible au serveur d'initialisation via connexion WAN.
Enregistrez le profil à l'un des emplacements indiqués ci-dessous.
Si le serveur d'initialisation via connexion WAN et le serveur d'installation sont hébergés sur la même machine, enregistrez ce fichier dans le sous-répertoire flash du répertoire document racine du serveur d'initialisation via connexion WAN.
Si le serveur d'initialisation via connexion WAN et le serveur d'installation ne sont pas sur la même machine, enregistrez ce fichier dans le sous-répertoire flash du répertoire document racine du serveur d'installation.
Vérifiez que le profil figure dans root et que le degré de permission est réglé sur 644.
(Facultatif) Testez le profil.
La rubrique Test d'un profil comporte davantage d'informations sur la procédure de test des profils.
Dans l'exemple suivant, le profil indique que le programme JumpStart personnalisé extrait l'archive Solaris Flash à partir d'un serveur HTTP sécurisé.
# profile keywords profile values # ---------------- ------------------- install_type flash_install archive_location https://192.168.255.255/solarisupdate.flar partitioning explicit filesys c0t1d0s0 4000 / filesys c0t1d0s1 512 swap filesys c0t1d0s7 free /export/home
La liste suivante décrit quelques mots-clés et quelques valeurs issus de cet exemple.
Le profil installe une archive Solaris Flash sur le système clone. Tous les fichiers sont écrasés, comme dans une installation initiale.
L'archive compressée Solaris Flash est extraite à partir d'un serveur HTTP sécurisé.
Les tranches des systèmes de fichiers sont déterminées par le mot-clé filesys, associé à la valeur explicit. La taille de la racine (/) est basée sur la taille de l'archive Solaris Flash. La taille de swap est réglée en fonction des besoins. Ce système de fichiers est installé sur c0t1d0s1. /export/home est basé sur l'espace disque restant. /export/home est installé sur c0t1d0s7.
Le fichier rules est un fichier texte contenant une règle pour chaque groupe de systèmes où vous souhaitez installer l'environnement d'exploitation Solaris. Chaque règle désigne un groupe de systèmes ayant un ou plusieurs attributs en commun. Chaque règle lie également chaque groupe à un profil. Un profil est un fichier texte qui définit la procédure d'installation du logiciel Solaris sur chaque système d'un groupe. Par exemple, la règle suivante spécifie que le programme JumpStart utilise les informations dans le profil basic_prof pour installer tout système dans le groupe plate-forme sun4u.
karch sun4u - basic_prof - |
Le fichier rules sert à créer le fichier rules.ok, dont dépendent les installations JumpStart personnalisées.
Pour de plus amples informations sur la procédure de création d'un fichier de règles, reportez-vous à la rubrique Création d'un fichier rules.
Sur le serveur d'installation, créez un fichier texte nommé rules.
Ajoutez une règle au fichier rules pour chaque groupe de systèmes à installer.
Pour de plus amples informations sur la procédure de création d'un fichier de règles, reportez-vous à la rubrique Création d'un fichier rules.
Enregistrez le fichier rules sur le serveur d'installation.
$ ./check [[-p chemin -r nom_fichier]] |
Valide le fichier rules à l'aide du script check à partir de l'image du logiciel Solaris 9, et non le script check du système que vous utilisez. chemin est l'image qui figure sur un disque local ou désigne le Solaris DVD ou le Solaris Software 1 of 2 CD monté.
Utilisez cette option pour exécuter la version la plus récente de check si la version de Solaris installée sur votre système n'est pas la plus récente.
Spécifie un autre fichier de règles que celui portant le nom de rules. Cette option vous permet de tester la validité d'une règle avant de l'intégrer dans le fichier rules .
Lors de l'exécution du script check, celui-ci établit des rapports sur la validité du fichier rules et de chaque profil. S'il ne rencontre aucune erreur, le script signale : The custom JumpStart configuration is ok. Le script check crée le fichier rules.ok.
Enregistrez le fichier rules.ok à un emplacement accessible au serveur d'initialisation via connexion WAN.
Enregistrez le fichier à l'un des emplacements indiqués ci-dessous.
Si le serveur d'initialisation via connexion WAN et le serveur d'installation sont hébergés sur la même machine, enregistrez ce fichier dans le sous-répertoire flash du répertoire document racine du serveur d'initialisation via connexion WAN.
Si le serveur d'initialisation via connexion WAN et le serveur d'installation ne sont pas sur la même machine, enregistrez ce fichier dans le sous-répertoire flash du répertoire document racine du serveur d'installation.
Vérifiez que le fichier rules.ok dépend de root et que le degré de permission est réglé sur 644.
Pour des exemples de fichiers rules, reportez-vous à la rubrique Exemple de fichier rules.
Les scripts de début et de fin sont des scripts en Bourne shell définis par l'utilisateur et spécifiés dans le fichier rules. Un script de début effectue des tâches précédant l'installation du logiciel Solaris sur un système. Le logiciel Solaris étant installé sur votre système, un script de fin exécute des tâches avant que le système ne se réinitialise. Ces scripts ne peuvent être utilisés que si le logiciel Solaris est installé à l'aide de la méthode JumpStart personnalisée.
Les scripts de début permettent de créer des profils dérivés. Les scripts de fin permettent d'effectuer diverses tâches après l'installation, telles que l'ajout de fichiers, packages, patchs ou logiciels.
Les scripts de début et de fin doivent être stockés dans le même répertoire que les fichiers sysidcfg, rules.ok et profil sur le serveur d'installation.
Pour de plus amples informations sur la création des scripts de début, reportez-vous à la rubrique Création de scripts de début.
Pour de plus amples information sur la création de scripts de fin, reportez-vous à la rubrique Création de scripts de fin.
Pour spécifier l'emplacement des données et fichiers nécessaires à une installation et initialisation via connexion WAN, l'initialisation via connexion WAN utilise les fichiers suivants :
fichier de configuration système (system.conf) ;
fichier wanboot.conf.
Cette rubrique décrit la procédure de création et de stockage de ces deux fichiers.
Dans le fichier de configuration système, les programmes d'installation et initialisation via connexion WAN peuvent être dirigés vers les fichiers suivants :
fichier sysidcfg ;
fichier rules.ok ;
profil JumpStart personnalisé.
L'installation et initialisation via connexion WAN suit les pointeurs du fichier de configuration du système pour installer et configurer le client.
Le fichier de configuration système est un fichier de texte en clair et doit être formaté selon le schéma suivant :
réglage=valeur
Pour diriger les programmes d'installation via connexion WAN vers les fichiers sysidcfg, rules.ok et profil à l'aide d'un fichier de configuration système, procédez comme indiqué ci-dessous.
Endossez le même rôle que l'utilisateur du serveur Web sur le serveur d'initialisation via connexion WAN.
Créez un fichier texte. Donnez un nom significatif au fichier, par exemple sys-conf.s9–sparc.
Ajoutez les entrées suivantes au fichier de configuration système :
Ces réglages pointent vers le répertoire flash du serveur d'installation contenant le fichier sysidcfg. Assurez-vous que cette URL correspond au chemin d'accès au fichier sysidcfg que vous avez créé à l'étape Création du fichier sysidcfg.
Pour une installation et initialisation via connexion WAN utilisant l'HTTPS, définissez la valeur sur une URL HTTPS valide.
Ce réglage pointe vers le répertoire Solaris Flash du serveur d'installation contenant le fichier rules.ok, le fichier profil et les scripts de début et de fin. Assurez-vous que cette URL correspond au chemin d'accès aux fichiers JumpStart personnalisés que vous avez créés aux étapes Création du profil et Création d'un fichier rules.
Pour une installation et initialisation via connexion WAN utilisant l'HTTPS, définissez la valeur sur une URL HTTPS valide.
Enregistrez le fichier dans un répertoire accessible au serveur d'initialisation via connexion WAN.
Pour des raisons d'administration, vous pouvez enregistrer le fichier dans le répertoire client approprié du répertoire /etc/netboot du serveur d'initialisation via connexion WAN.
Modifiez les autorisations du fichier de configuration système sur 600.
# chmod 600 /chemin/fichier_conf_système |
Spécifie le chemin d'accès au répertoire contenant le fichier de configuration système.
Spécifie le nom du fichier de configuration système.
Dans l'exemple suivant, les programmes de l'initialisation via connexion WAN vérifient les fichiers sysidcfg et JumpStart personnalisé sur le serveur Web https://www.example.com sur le port 1234. Le serveur Web utilise le protocole HTTP sécurisé pour chiffrer les données et fichiers au cours de l'installation.
Les fichiers sysidcfg et JumpStart personnalisés se trouvent dans le sous-répertoire flash du répertoire document racine htdocs.
SsysidCF=https://www.example.com:1234/htdocs/flash SjumpsCF=https://www.example.com:1234/htdocs/flash
Dans l'exemple suivant, les programmes d'installation et initialisation via connexion WAN vérifient les fichiers sysidcfg et JumpStart personnalisés sur le serveur Web http://www.example.com. Le serveur Web utilise l'HTTP, de sorte que les données et fichiers ne sont pas protégés au cours de l'installation.
Les fichiers sysidcfg et JumpStart personnalisés se trouvent dans le sous-répertoire flash du répertoire document racine htdocs.
SsysidCF=http://www.example.com/htdocs/flash SjumpsCF=http://www.example.com/htdocs/flash
Le fichier wanboot.conf est un fichier de configuration de texte en clair utilisé par les programmes d'initialisation via connexion WAN pour une installation du même type. Le programme wanboot-cgi, le système de fichiers d'initialisation et la miniracine de l'initialisation via connexion WAN utilisent tous les informations contenues dans le fichier wanboot.conf pour installer la machine client.
Enregistrez le fichier wanboot.conf dans le sous-répertoire client approprié de la hiérarchie /etc/netboot du serveur d'initialisation via connexion WAN. Pour de plus amples informations sur la définition de la hiérarchie /etc/netboot de votre installation et initialisation via connexion WAN, reportez-vous à la rubrique Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via connexion WAN.
Si le serveur d'initialisation via connexion WAN fonctionne sous le système d'exploitation Solaris 9 12/03 ou une version compatible, un exemple de fichier wanboot.conf se trouve dans /etc/netboot/wanboot.conf.sample. Vous pouvez utiliser cet exemple comme modèle pour votre installation et initialisation via connexion WAN.
Le fichier wanboot.conf doit contenir les informations indiquées ci-dessous.
Tableau 43–3 Informations pour le fichier wanboot.conf
Ces informations doivent être spécifiées en dressant la liste des paramètres avec leurs valeurs associées dans le format suivant :
paramètre=valeur
Pour de plus amples informations sur les paramètres et la syntaxe du fichier wanboot.conf, reportez-vous à la rubrique Paramètres et syntaxe du fichier wanboot.conf.
Endossez le même rôle que l'utilisateur du serveur Web sur le serveur d'initialisation via connexion WAN.
Créez le fichier texte wanboot.conf.
Vous pouvez créer un nouveau fichier texte appelé wanboot.conf ou utiliser l'exemple de fichier situé dans /etc/netboot/wanboot.conf.sample. Si vous utilisez l'exemple, renommez le fichier wanboot.conf après avoir ajouté les paramètres.
Entrez les paramètres et valeurs wanboot.conf pour votre installation.
Pour une description détaillée des paramètres et valeurs wanboot.conf, reportez-vous à la rubrique Paramètres et syntaxe du fichier wanboot.conf.
Enregistrez le fichier wanboot.conf dans le sous-répertoire adéquat de la hiérarchie /etc/netboot.
Pour de plus amples informations sur la procédure de création de la hiérarchie /etc/netboot, reportez-vous à la rubrique Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via connexion WAN.
Validez le fichier wanboot.conf.
# bootconfchk /etc/netboot/chemin_vers_wanboot.conf/wanboot.conf |
Spécifie le chemin d'accès au fichier wanboot.conf du client sur le serveur d'initialisation via connexion WAN
Si le fichier wanboot.conf est structurellement valide, la commande bootconfchk retourne un code de sortie égal à 0.
Si le fichier wanboot.conf est invalide, la commande bootconfchk retourne un code de sortie différent de zéro.
Modifiez les autorisations du fichier wanboot.conf sur 600.
# chmod 600 /etc/netboot/chemin_vers_ wanboot.conf/wanboot.conf |
L'exemple de fichier wanboot.conf suivant comprend des informations de configuration pour une installation et initialisation via connexion WAN utilisant l'HTTP sécurisé. Le fichier wanboot.conf indique aussi qu'une clé de chiffrement 3DES est utilisée dans cette installation.
boot_file=/wanboot/wanboot.s9_sparc root_server=https://www.example.com:1234/cgi-bin/wanboot-cgi root_file=/miniroot/miniroot.s9_sparc signature_type=sha1 encryption_type=3des server_authentication=yes client_authentication=no resolve_hosts= boot_logger=https://www.example.com:1234/cgi-bin/bootlog-cgi system_conf=system.conf
Ce fichier wanboot.conf spécifie la configuration suivante :
Le programme d'initialisation de second niveau est appelé wanboot.s9_sparc. Ce programme est situé dans le répertoire /wanboot du répertoire document racine du serveur d'initialisation via connexion WAN.
L'emplacement du programme wanboot-cgi sur le serveur d'initialisation via connexion WAN est https://www.example.com:1234/cgi-bin/wanboot-cgi. La partie https de l'URL indique que cette installation et initialisation via connexion WAN utilise le protocole sécurisé HTTP.
La miniracine de l'initialisation via connexion WAN est appelée miniroot.s9_sparc. Cette miniracine est situé dans le répertoire /miniroot du répertoire document racine du serveur d'initialisation via connexion WAN.
Le programme wanboot.s9_sparc et le système de fichiers d'initialisation via connexion WAN sont signés à l'aide d'une clé de hachage HMAC SHA1.
Le programme wanboot.s9_sparc et le système de fichiers d'initialisation sont chiffrés à l'aide d'une clé 3DES.
Le serveur est authentifié lors de l'installation.
Le client n'est pas authentifié lors de l'installation.
Aucun nom d'hôte supplémentaire n'est nécessaire pour l'installation via connexion WAN. Tous les fichiers et informations requis se trouvent dans le répertoire document racine du serveur d'initialisation via connexion WAN.
(Facultatif) Les messages du journal d'initialisation et d'installation sont enregistrés sur le serveur d'initialisation via connexion WAN à l'aide du protocole HTTP sécurisé.
Pour obtenir des instructions concernant la définition d'un serveur d'enregistrement pour une installation et initialisation via connexion WAN, reportez-vous à la rubrique (Facultatif) Configuration du serveur de journalisation d'initialisation via connexion WAN.
Le fichier de configuration système contenant les emplacements des fichiers sysidcfg et JumpStart se trouve dans un sous-répertoire de la hiérarchie /etc/netboot. Le fichier de configuration du système est nommé system.conf.
L'exemple de fichier wanboot.conf suivant comprend des informations de configuration pour une installation et initialisation via connexion WAN moins sécurisée à travers HTTP. Ce fichier wanboot.conf indique aussi que l'installation n'utilise pas de clé de chiffrement ou de hachage.
boot_file=/wanboot/wanboot.s9_sparc root_server=http://www.example.com/cgi-bin/wanboot-cgi root_file=/miniroot/miniroot.s9_sparc signature_type= encryption_type= server_authentication=no client_authentication=no resolve_hosts= boot_logger=http://www.example.com/cgi-bin/bootlog-cgi system_conf=system.conf
Ce fichier wanboot.conf spécifie la configuration suivante :
Le programme d'initialisation de second niveau est appelé wanboot.s9_sparc. Ce programme est situé dans le répertoire /wanboot du répertoire document racine du serveur d'initialisation via connexion WAN.
L'emplacement du programme wanboot-cgi sur le serveur d'initialisation via connexion WAN est http://www.example.com/cgi-bin/wanboot-cgi. Cette installation n'utilise pas l'HTTP sécurisé.
La miniracine de l'initialisation via connexion WAN est appelée miniroot.s9_sparc. Cette miniracine est située dans le sous-répertoire /miniroot du répertoire document racine du serveur d'initialisation via connexion WAN.
Le programme wanboot.s9_sparc et le système de fichiers d'initialisation via connexion WAN ne sont pas signés à l'aide d'une clé de hachage.
Le programme wanboot.s9_sparc et le système de fichiers d'initialisation ne sont pas chiffrés.
Le serveur n'est pas authentifié à l'aide des clés ou certificats au cours de l'installation.
Le client n'est pas authentifié à l'aide des clés ou certificats au cours de l'installation.
Aucun nom d'hôte supplémentaire n'est nécessaire pour effectuer l'installation. Tous les fichiers et informations requis se trouvent dans le répertoire document racine du serveur d'initialisation via connexion WAN.
(Facultatif) Les messages du journal d'initialisation et d'installation sont enregistrés sur le serveur d'initialisation via connexion WAN.
Pour obtenir des instructions concernant la définition d'un serveur d'enregistrement pour une installation et initialisation via connexion WAN, reportez-vous à la rubrique (Facultatif) Configuration du serveur de journalisation d'initialisation via connexion WAN.
Le fichier de configuration système contenant les emplacements des fichiers sysidcfg et JumpStart s'appelle system.conf. Il se trouve dans le sous-répertoire approprié de la hiérarchie /etc/netboot.
Si un serveur DHCP est installé sur votre réseau, vous pouvez le configurer de manière à ce qu'il fournisse les informations suivantes :
adresse IP du serveur Proxy ;
emplacement du programme wanboot-cgi.
Vous pouvez utiliser les options fournisseur DHCP indiquées ci-dessous dans votre installation et initialisation via connexion WAN.
Spécifie l'adresse IP du réseau du serveur proxy.
Spécifie l'URL du programme wanboot-cgi du serveur d'initialisation via connexion WAN
Pour de plus amples informations sur la définition de ces options fournisseur sur un serveur Solaris DHCP, reportez-vous à la rubrique Préconfiguration des informations de configuration système à l'aide du service DHCP - Tâches.
Pour consulter la procédure d'installation d'un serveur Solaris DHCP, reportez-vous à la rubrique “Configuring DHCP Service (Task)” in System Administration Guide: IP Services.