Avant d'installer le système client, préparez le client en exécutant les tâches suivantes :
Vérification de la prise en charge de l'initialisation via connexion WAN par l'OBP client
Vérification de l'alias de périphérique net dans l'OBP client
Pour effectuer une installation et initialisation via connexion WAN automatique, il est nécessaire que l'OpenBoot PROM (OBP) du client prenne en charge ce type d'initialisation. La procédure indiquée ci-après indique comment déterminer si cela est le cas.
Prenez le rôle de superutilisateur ou un rôle équivalent.
Les rôles contiennent des autorisations et des commandes privilégiées. Pour de plus amples informations sur les rôles, reportez-vous à la rubrique “Configuring RBAC (Task Map)” in System Administration Guide: Security Services.
Vérifiez que les variables de configuration de l'OBP prennent en charge l'initialisation via connexion WAN.
# eeprom | grep network-boot-arguments |
Si la variable network-boot-arguments s'affiche ou si la commande précédente renvoie le résultat network-boot-arguments: data not available, l'OBP prend en charge les installations et initialisations via connexion WAN. Il n'est pas nécessaire de mettre à jour l'OBP avant de procéder à l'installation et initialisation via connexion WAN.
Si la commande précédente ne renvoie aucun résultat, l'OBP ne prend pas en charge les installations et initialisations via connexion WAN. Vous devez effectuer une des tâches indiquées ci-dessous.
Mettez à jour l'OBP client. Reportez-vous à la documentation de votre système pour consulter la procédure de mise à jour de l'OBP.
Procédez à l'installation et initialisation via connexion WAN à partir du CD du logiciel Solaris 9 placé dans une unité de CD-ROM locale. Pour consulter la procédure d'initialisation du client à partir d'une unité de CD-ROM locale, reportez-vous à la rubrique Installation avec un CD local.
La commande suivante indique comment vérifier la prise en charge de l'initialisation via connexion WAN par l'OBP client.
# eeprom | grep network-boot-arguments network-boot-arguments: data not available |
Dans cet exemple, le résultat network-boot-arguments: data not available indique que l'OBP du client prend en charge l'initialisation via connexion WAN.
Pour initialiser le client via connexion WAN à l'aide de la commande boot net, l'alias de périphérique net doit être défini au niveau du périphérique réseau principal du client. Sur la plupart des systèmes, cet alias est déjà correctement défini. Toutefois, s'il n'est pas défini sur le périphérique du réseau que vous voulez utiliser, vous devez modifier l'alias.
Pour vérifier l'alias de périphérique net sur le client, procédez comme indiqué ci-dessous.
Prenez le rôle de superutilisateur sur le client.
Mettez le système au niveau d'exécution 0.
# init 0 |
L'invite ok s'affiche.
À l'invite ok, vérifiez les alias de périphériques définis dans l'OBP.
ok devalias |
La commande devalias génère des informations similaires à l'exemple suivant :
screen /pci@1f,0/pci@1,1/SUNW,m64B@2 net /pci@1f,0/pci@1,1/network@c,1 net2 /pci@1f,0/pci@1,1/network@5,1 disk /pci@1f,0/pci@1/scsi@8/disk@0,0 cdrom /pci@1f,0/pci@1,1/ide@d/cdrom@0,0:f keyboard /pci@1f,0/pci@1,1/ebus@1/su@14,3083f8 mouse /pci@1f,0/pci@1,1/ebus@1/su@14,3062f8 |
Si l'alias net est défini sur le périphérique du réseau que vous souhaitez utiliser pendant l'installation, il n'est pas nécessaire de redéfinir l'alias. Allez directement à la rubrique Installation de clés sur le client pour poursuivre l'installation.
Si l'alias net n'est pas défini sur le périphérique réseau que vous souhaitez utiliser, vous devez redéfinir l'alias. Continuez.
Définissez l'alias de périphérique net.
Choisissez une des commandes suivantes pour définir l'alias de périphérique net.
Si vous voulez définir l'alias de périphérique net pour cette installation uniquement, utilisez la commande devalias.
ok devalias net chemin_périphérique |
Assigne le périphérique chemin_périphérique à l'alias net.
Pour définir l'alias de périphérique net de façon permanente, utilisez la commande nvalias.
ok nvalias net chemin_périphérique |
Assigne le périphérique chemin_périphérique à l'alias net.
Les commandes suivantes indiquent comment vérifier et redéfinir l'alias de périphérique net.
Vérifiez les alias de périphériques.
ok devalias screen /pci@1f,0/pci@1,1/SUNW,m64B@2 net /pci@1f,0/pci@1,1/network@c,1 net2 /pci@1f,0/pci@1,1/network@5,1 disk /pci@1f,0/pci@1/scsi@8/disk@0,0 cdrom /pci@1f,0/pci@1,1/ide@d/cdrom@0,0:f keyboard /pci@1f,0/pci@1,1/ebus@1/su@14,3083f8 mouse /pci@1f,0/pci@1,1/ebus@1/su@14,3062f8 |
Si vous souhaitez utiliser le périphérique réseau /pci@1f,0/pci@1,1/network@5,1, entrez la commande suivante :
ok devalias net /pci@1f,0/pci@1,1/network@5,1 |
Pour de plus amples informations sur la définition des alias de périphériques, reportez-vous à la rubrique “The Device Tree” du manuel OpenBoot 3.x Command Reference Manual.
Les installations et initialisations via connexion WAN sécurisées ou les installations non sécurisées avec contrôle de l'intégrité des données nécessitent l'installation de clés sur le client. La clé de hachage et la clé de chiffrement permettent de protéger les données transmises au client. Pour installer ces clés, procédez comme indiqué ci-dessous.
Définissez des variables OBP : vous pouvez assigner les valeurs des clés aux variables des arguments d'initialisation du réseau OBP avant d'initialiser le client. Ces clés pourront ensuite être utilisées pour d'autres installations et initialisations via connexion WAN du client.
Entrez les valeurs des clés au cours du processus d'initialisation : vous pouvez les définir à l'invite boot> du programme wanboot. Si vous optez pour cette méthode, les clés ne seront utilisées que pour l'installation et initialisation via connexion WAN en cours.
Vous pouvez également installer les clés dans l'OBP d'un client en cours de fonctionnement. Si vous souhaitez installer les clés sur un client en cours d'exécution, le système doit fonctionner sous le système d'exploitation Solaris 9 12/03 ou une version compatible.
Au moment où vous installez les clés sur le client, veillez à ce que les valeurs des clés ne soient pas transmises via une connexion non sécurisée. Conformez-vous aux procédures de sécurité de votre site pour garantir la confidentialité des valeurs des clés.
Pour de plus amples informations sur la procédure d'assignation de valeurs de clés aux variables des arguments d'initialisation du réseau OBP, reportez-vous à la rubrique Procédure d'installation de clés dans l'OBP client.
Pour de plus amples informations sur la procédure d'installation des clés au cours du processus d'initialisation, reportez-vous à la rubrique Procédure d'installation interactive.
Pour de plus amples informations sur la procédure d'installation des clés dans l'OBP d'un client en cours de fonctionnement, reportez-vous à la rubrique Procédure d'installation d'une clé de hachage et d'une clé de chiffrement sur un client en cours de fonctionnement.
Pour assigner des valeurs aux variables des arguments d'initialisation du réseau OBP, procédez comme indiqué ci-dessous.
Endossez le même rôle que l'utilisateur du serveur Web sur le serveur d'initialisation via connexion WAN.
Affichez la valeur de chaque clé du client.
# wanbootutil keygen -d -c -o net=ip_réseau,cid=ID_client,type=type_clé |
Adresse IP du sous-réseau du client.
ID du client que vous voulez installer. Il peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP.
Type de clé que vous souhaitez installer sur le client. Ces types peuvent être 3des, aes ou sha1.
La valeur hexadécimale de la clé s'affiche.
Répétez les étapes précédentes pour chaque type de clé que vous souhaitez installer.
Mettez le système client au niveau d'exécution 0.
# init 0 |
L'invite ok s'affiche.
À l'invite ok, définissez la valeur de la clé de hachage.
ok set-security-key wanboot-hmac-sha1 valeur_clé |
Installe la clé sur le client.
Donne des instructions à l'OBP pour installer une clé de hachage HMAC SHA1.
Spécifie la chaîne de caractères hexadécimaux présentée dans l'Étape 2.
La clé de hachage HMAC SHA1 est installée dans l'OBP client.
À l'invite ok du client, installez la clé de chiffrement.
ok set-security-key wanboot-3des valeur_clé |
Installe la clé sur le client.
Donne des instructions à l'OBP pour installer une clé de chiffrement Si vous voulez utiliser une clé de chiffrement AES, définissez cette valeur sur wanboot-aes.
Spécifie la chaîne de caractères hexadécimaux représentant la clé de chiffrement.
La clé de chiffrement 3DES est installée dans l'OBP client.
Une fois les clés installées, vous pouvez procéder à l'installation du client. Reportez-vous à la rubrique Installation du client pour consulter la procédure d'installation du système client.
(Facultatif) Vérifiez que les clés sont définies dans l'OBP client.
ok list-security-keys Security Keys: wanboot-hmac-sha1 wanboot-3des |
(Facultatif) Si vous avez besoin de supprimer une clé, entrez la commande suivante :
ok set-security-key type_clé |
Spécifie le type de clé que vous voulez supprimer. Utilisez la valeur wanboot-hmac-sha1, wanboot-3des ou wanboot-aes.
L'exemple suivant montre comment installer une clé de hachage ou une clé de chiffrement dans l'OBP client.
Affichez les valeurs de la clé sur le serveur d'initialisation via connexion WAN.
# wanbootutil keygen -d -c -o net=192.168.198.0,cid=010003BA152A42,type=sha1 b482aaab82cb8d5631e16d51478c90079cc1d463 # wanbootutil keygen -d -c -o net=192.168.198.0,cid=010003BA152A42,type=3des 9ebc7a57f240e97c9b9401e9d3ae9b292943d3c143d07f04 |
Cet exemple utilise les informations suivantes :
Indique l'adresse IP du sous-réseau du client.
Indique l'ID client.
Indique la valeur de la clé de hachage HMAC SHA1 du client.
Indique la valeur de la clé de chiffrement 3DES du client.
Si vous utilisez une clé de chiffrement AES dans votre installation, remplacez wanboot-3des par wanboot-aes afin d'afficher la valeur de la clé de chiffrement.
Installez les clés sur le système client.
ok set-security-key wanboot-hmac-sha1 b482aaab82cb8d5631e16d51478c90079cc1d463 ok set-security-key wanboot-3des 9ebc7a57f240e97c9b9401e9d3ae9b292943d3c143d07f04 |
Ces commandes effectuent les tâches suivantes :
Installe la clé de hachage HMAC SHA1 dont la valeur est b482aaab82cb8d5631e16d51478c90079cc1d463 sur le client.
Installe la clé de chiffrement dont la valeur est 9ebc7a57f240e97c9b9401e9d3ae9b292943d3c143d07f04 sur le client.
Si vous utilisez une clé de chiffrement AES dans votre installation, remplacez wanboot-3des par wanboot-aes.
Si vous souhaitez installer une clé de hachage et une clé de chiffrement dans l'OBP d'un client en cours de fonctionnement, procédez comme indiqué ci-dessous.
cette procédure présuppose que :
Le système client est sous tension.
Le client est accessible via une connexion sécurisée, telle un shell sécurisé (ssh).
Endossez le même rôle que l'utilisateur du serveur Web sur le serveur d'initialisation via connexion WAN.
Affichez la valeur des clés du client.
# wanbootutil keygen -d -c -o net=ip_réseau,cid=ID_client,type=type_clé |
Adresse IP du sous-réseau du client.
ID du client que vous voulez installer. Il peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP.
Type de clé que vous souhaitez installer sur le client. Ces types peuvent être 3des, aes ou sha1.
La valeur hexadécimale de la clé s'affiche.
Répétez les étapes précédentes pour chaque type de clé que vous souhaitez installer.
Prenez le rôle de superutilisateur sur la machine client.
Installez les clés nécessaires sur la machine du client en cours de fonctionnement.
# /usr/lib/inet/wanboot/ickey -o type=type_clé > valeur_clé |
Spécifie le type de clé que vous souhaitez installer sur le client. Ces types peuvent être 3des, aes ou sha1.
Spécifie la chaîne de caractères hexadécimaux présentée dans l'Étape 2.
Répétez les étapes précédentes pour chaque type de clé que vous souhaitez installer.
Une fois les clés installées, vous pouvez procéder à l'installation du client. Reportez-vous à la rubrique Installation du client pour consulter la procédure d'installation du système client.
L'exemple suivant montre comment installer des clés dans l'OBP d'un client en cours de fonctionnement.
Affichez les valeurs de la clé sur le serveur d'initialisation via connexion WAN.
# wanbootutil keygen -d -c -o net=192.168.198.0,cid=010003BA152A42,type=sha1 b482aaab82cb8d5631e16d51478c90079cc1d463 # wanbootutil keygen -d -c -o net=192.168.198.0,cid=010003BA152A42,type=3des 9ebc7a57f240e97c9b9401e9d3ae9b292943d3c143d07f04 |
Cet exemple utilise les informations suivantes :
Indique l'adresse IP du sous-réseau du client.
Indique l'ID client.
Indique la valeur de la clé de hachage HMAC SHA1 du client.
Indique la valeur de la clé de chiffrement 3DES du client.
Si vous utilisez une clé de chiffrement AES pour votre installation, changez type=3des par type=aes pour afficher la valeur de la clé de chiffrement.
Installe les clés dans l'OBP d'un client en cours de fonctionnement.
# /usr/lib/inet/wanboot/ickey -o type=sha1 b482aaab82cb8d5631e16d51478c90079cc1d463 # /usr/lib/inet/wanboot/ickey -o type=3des 9ebc7a57f240e97c9b9401e9d3ae9b292943d3c143d07f04 |
Ces commandes effectuent les tâches suivantes :
Installe la clé de hachage HMAC SHA1 dont la valeur est b482aaab82cb8d5631e16d51478c90079cc1d463 sur le client.
Installe la clé de chiffrement dont la valeur est 9ebc7a57f240e97c9b9401e9d3ae9b292943d3c143d07f04 sur le client.