Solaris 9 9/04 安裝指南

第 43章 準備使用 WAN Boot 安裝 (工作)

本章介紹了為進行 WAN Boot 安裝而準備網路所需的以下工作。

準備透過廣域網路安裝 (工作表)

以下表格列出了準備進行 WAN Boot 安裝所需執行的工作。

若要使用 DHCP 伺服器或記錄伺服器,請完成每個表格底部所列出的可選擇的工作。

表 43–1 對應作業: 準備執行安全的 WAN Boot 安裝

工作 

描述 

相關說明 

決定要在安裝中使用哪些安全功能。 

複查安全功能和配置以決定要在 WAN Boot 安裝中使用哪種安全層級。 

在 WAN Boot 安裝期間保護資料

WAN Boot 支援的安全配置 (概述)

收集 WAN Boot 安裝資訊。 

完整地填寫該工作單,記錄執行 WAN Boot 安裝所需的全部資訊。 

收集 WAN Boot 安裝資訊

在 WAN Boot 伺服器上建立文件根目錄。 

建立文件根目錄和任意子目錄,以供配置檔和安裝檔案使用。 

建立文件根目錄

建立 WAN Boot miniroot。 

使用 setup_install_server 指令建立 WAN Boot miniroot。

SPARC: 建立 WAN Boot miniroot

在 WAN Boot 伺服器上安裝 wanboot 程式。

wanboot 程式複製到 WAN Boot 伺服器的文件根目錄中。

在 WAN Boot 伺服器上安裝 wanboot 程式

在 WAN Boot 伺服器上安裝 wanboot-cgi 程式。

wanboot-cgi 程式複製到 WAN Boot 伺服器的 CGI 目錄中。

wanboot-cgi 程式複製到 WAN Boot 伺服器上

(可選擇) 設定記錄伺服器。 

配置專屬系統以顯示啟動和安裝日誌訊息。 

(可選擇) 配置 WAN Boot 記錄伺服器

設定 /etc/netboot 階層結構。

將 WAN Boot 安裝所需的配置檔和安全檔案寫入 /etc/netboot 階層結構中。

在 WAN Boot 伺服器上建立 /etc/netboot 階層結構

將 Web 伺服器配置為使用安全的 HTTP,以進行更安全的 WAN Boot 安裝。 

識別使用 HTTPS 執行 WAN 安裝所必需的 Web 伺服器需求。 

(可選擇) 使用 HTTPS 保護資料

格式化數位證書,以獲得更安全的 WAN Boot 安裝。 

將 PKCS#12 檔案分割為一個私密密鑰和一份證書,以供 WAN 安裝使用。 

建立可信賴的證書和用戶端私密密鑰

建立隨機密鑰和加密密鑰,以獲得更安全的 WAN Boot 安裝。 

使用 wanbootutil keygen 指令建立 HMAC SHA1、3DES 或 AES 等密鑰。

建立隨機密鑰和加密密鑰

建立 Solaris Flash 歸檔檔案。 

使用 flar create 指令為要安裝在用戶端的軟體建立歸檔檔案。

若要建立 Solaris Flash 歸檔檔案

為自訂 JumpStart 安裝建立安裝檔案。 

使用文字編輯程式建立以下檔案: 

  • sysidcfg

  • 設定檔

  • rules.ok

  • 開始程序檔

  • 結束程序檔

建立 sysidcfg 檔案

建立設定檔

建立 rules 檔案

(可選擇) 建立開始程序檔和結束程序檔

建立系統配置檔。 

system.conf 檔案中設定配置資訊。

建立系統配置檔

建立 WAN Boot 配置檔。 

wanboot.conf 檔案中設定配置資訊。

建立 wanboot.conf 檔案

(可選擇) 將 DHCP 伺服器配置為支援 WAN Boot 安裝。 

在 DHCP 伺服器中設定 Sun 供應商選項和巨集。 

使用 DHCP 服務預先配置系統配置資訊 (工作)

表 43–2 對應作業: 準備執行不安全的 WAN Boot 安裝

工作 

描述 

相關說明 

決定要在安裝中使用哪些安全功能。 

複查安全功能和配置以決定要在 WAN Boot 安裝中使用哪種安全層級。 

在 WAN Boot 安裝期間保護資料

WAN Boot 支援的安全配置 (概述)

收集 WAN Boot 安裝資訊。 

完整地填寫該工作單,記錄執行 WAN Boot 安裝所需的全部資訊。 

收集 WAN Boot 安裝資訊

在 WAN Boot 伺服器上建立文件根目錄。 

建立文件根目錄和任意子目錄,以供配置檔和安裝檔案使用。 

建立文件根目錄

建立 WAN Boot miniroot。 

使用 setup_install_server 指令建立 WAN Boot miniroot。

SPARC: 建立 WAN Boot miniroot

在 WAN Boot 伺服器上安裝 wanboot 程式。

wanboot 程式複製到 WAN Boot 伺服器的文件根目錄中。

在 WAN Boot 伺服器上安裝 wanboot 程式

在 WAN Boot 伺服器上安裝 wanboot-cgi 程式。

wanboot-cgi 程式複製到 WAN Boot 伺服器的 CGI 目錄中。

wanboot-cgi 程式複製到 WAN Boot 伺服器上

(可選擇) 設定記錄伺服器。 

配置專屬系統以顯示啟動和安裝日誌訊息。 

(可選擇) 配置 WAN Boot 記錄伺服器

設定 /etc/netboot 階層結構。

將 WAN Boot 安裝所需的配置檔和安全檔案寫入 /etc/netboot 階層結構中。

在 WAN Boot 伺服器上建立 /etc/netboot 階層結構

(可選擇) 建立隨機密鑰。 

使用 wanbootutil keygen 指令來建立 HMAC SHA1 密鑰。

為滿足不安全的安裝中檢查資料完整性的需要,請完成此工作以建立 HMAC SHA1 隨機密鑰。 

建立隨機密鑰和加密密鑰

建立 Solaris Flash 歸檔檔案。 

使用 flar create 指令為要安裝在用戶端的軟體建立歸檔檔案。

若要建立 Solaris Flash 歸檔檔案

為自訂 JumpStart 安裝建立安裝檔案。 

使用文字編輯程式建立以下檔案: 

  • sysidcfg

  • 設定檔

  • rules.ok

  • 開始程序檔

  • 結束程序檔

建立 sysidcfg 檔案

建立設定檔

建立 rules 檔案

(可選擇) 建立開始程序檔和結束程序檔

建立系統配置檔。 

system.conf 檔案中設定配置資訊。

建立系統配置檔

建立 WAN Boot 配置檔。 

wanboot.conf 檔案中設定配置資訊。

建立 wanboot.conf 檔案

(可選擇) 將 DHCP 伺服器配置為支援 WAN Boot 安裝。 

在 DHCP 伺服器中設定 Sun 供應商選項和巨集。 

使用 DHCP 服務預先配置系統配置資訊 (工作)

配置 WAN Boot 伺服器

WAN Boot 伺服器是一種 Web 伺服器,在 WAN Boot 安裝期間提供啟動與配置資料。 如需 WAN Boot 伺服器的系統需求清單,請參閱表 42–1

本節介紹的以下工作,用於為 WAN Boot 安裝配置 WAN Boot 伺服器。

建立文件根目錄

若要提供配置檔案和安裝檔案,則必須使 WAN Boot 伺服器上的 Web 伺服器軟體可以存取這些檔案。 使這些檔案可存取的一種方法是將其儲存在 WAN Boot 伺服器的根目錄中。

若要將配置檔案和安裝檔案置於根目錄中,則必須建立此目錄。 請參閱 Web 伺服器說明文件,以獲取有關如何建立文件根目錄的資訊。 如需有關如何設計文件根目錄的詳細資訊,請參閱在文件根目錄下儲存安裝與配置檔案

建立 WAN Boot miniroot

WAN Boot 使用已修改的特殊 Solaris miniroot 來執行 WAN Boot 安裝。 WAN Boot miniroot 含有 Solaris miniroot 中軟體的子集。 若要執行 WAN Boot 安裝,則必須將 Solaris DVD 或 Solaris Software 1 of 2 CD 中的 miniroot 複製到 WAN Boot 伺服器中。 使用 setup_install_server 指令的 -w 選項將 Solaris 軟體媒體的 WAN Boot miniroot 複製到您的系統硬碟上。

此程序使用 SPARC 媒體建立 SPARC WAN Boot miniroot。 如果要在基於 x86 的伺服器上提供 SPARC WAN Boot miniroot,則必須在 SPARC 機器上建立此 miniroot。 建立 miniroot 後,將其複製到基於 x86 的伺服器的根目錄中。

如需有關 setup_install_server 指令的其他資訊,請參閱第 15章, 準備使用 CD 媒體從網路安裝 (工作)

SPARC: 建立 WAN Boot miniroot

此程序假定 WAN Boot 伺服器上正在執行容體管理程式。 如果伺服器上未執行容體管理程式,請參閱System Administration Guide: Devices and File Systems以取得有關不使用容體管理程式管理可移除媒體的資訊。

  1. 成為 WAN Boot 伺服器上的超級使用者。

    系統必須滿足以下需求:

    • 包含 CD-ROM 光碟機或 DVD-ROM 光碟機

    • 是網站的網路服務和名稱服務的一部分。

      如果您使用名稱服務,則系統必須已經使用相同的名稱服務,例如,NIS、NIS+、DNS 或 LDAP。 如果您並未使用名稱服務,則必須遵循網站的策略來分配關於此系統的資訊。

  2. 將 Solaris Software 1 of 2 CD 或 Solaris DVD 插入安裝伺服器的磁碟機中。

  3. 為 WAN Boot miniroot 和 Solaris 安裝影像建立目錄。


    # mkdir -p wan-dir-path install-dir-path
    
    -p

    指示 mkdir 指令為要建立的目錄建立所有必要的父目錄。

    wan-dir-path

    在安裝伺服器上,指定建立 WAN Boot miniroot 的目錄。 此目錄需要容納大小通常為 250 MB 的 miniroot。

    install-dir-path

    在安裝伺服器上,指定要將 Solaris 軟體影像複製至哪個目錄。 稍後可在此程序中移除該目錄。

  4. 變更至已裝載磁碟上的 Tools 目錄。


    # cd /cdrom/cdrom0/s0/Solaris_9/Tools
    

    在上例中,cdrom0 是包含 Solaris 作業環境媒體的磁碟機的路徑。

  5. 將 WAN Boot miniroot 和 Solaris 軟體影像複製到 WAN Boot 伺服器的硬碟上。


    # ./setup_install_server -w wan-dir-path install-dir-path
    
    wan-dir-path

    指定要將 WAN Boot miniroot 複製至哪個目錄。

    install-dir-path

    指定要將 Solaris 軟體影像複製至哪個目錄。


    註解 –

    setup_install_server 指令指出您是否有足夠的磁碟空間來儲存 Solaris Software 的磁碟影像。 若要決定可用的磁碟空間,請使用 df -kl 指令。


    setup_install_server -w 指令可建立 WAN Boot miniroot 和 Solaris 軟體的網路安裝影像。

  6. (選擇性的) 移除網路安裝影像。

    執行具有 Solaris Flash 歸檔檔案的 WAN 安裝無需 Solaris 軟體影像。 如果您沒有計劃使用網路安裝影像進行其他網路安裝,則可釋放影像所佔用的磁碟空間。 鍵入以下指令以移除網路安裝影像。


    # rm -rf install-dir-path
    
  7. 使用以下方式之一使 WAN Boot miniroot 能為 WAN Boot 所用。

    • 在 WAN Boot 伺服器的文件根目錄中建立一個至 WAN Boot miniroot 的符號連結。


      # cd /document-root-directory/miniroot
      # ln -s /wan-dir-path/miniroot .
      
      document-root-directory/miniroot

      在 WAN Boot 伺服器的文件根目錄中指定您要連結至 WAN Boot miniroot 的目錄。

      /wan-dir-path/miniroot

      指定 WAN Boot miniroot 的路徑。

    • 將 WAN Boot miniroot 移到 WAN Boot 伺服器的文件根目錄中。


      # mv /wan-dir-path/miniroot /document-root-directory/miniroot/miniroot-name
      
      wan-dir-path/miniroot

      指定 WAN Boot miniroot 的路徑。

      /document-root-directory/miniroot/

      指定 WAN Boot 伺服器文件根目錄中 WAN Boot miniroot 目錄的路徑。

      miniroot-name

      指定 WAN Boot miniroot 的名稱。 描述性地命名檔案,例如 miniroot.s9_sparc

在 WAN Boot 伺服器上安裝 wanboot 程式

WAN Boot 使用一個特殊的第二等級啟動程式 (wanboot) 來安裝用戶端。 wanboot 程式會載入執行 WAN Boot 安裝所必要的 WAN Boot miniroot、用戶端配置檔和安裝檔案。

若要執行 WAN Boot 安裝,則必須在安裝時向用戶端提供 wanboot 程式。 您可以用下列方式向用戶端提供此程式。

SPARC: 在 WAN Boot 伺服器上安裝 wanboot 程式

此程序假定 WAN Boot 伺服器上正在執行容體管理程式。 如果伺服器上未執行容體管理程式,請參閱System Administration Guide: Devices and File Systems以取得有關不使用容體管理程式管理可移除媒體的資訊。

  1. 成為安裝伺服器上的超級使用者。

  2. 將 Solaris Software 1 of 2 CD 或 Solaris DVD 插入安裝伺服器的磁碟機中。

  3. 變更至 Solaris Software 1 of 2 CD 上或 Solaris DVD 上的 sun4u 平台目錄。


    # cd /cdrom/cdrom0/s0/Solaris_9/Tools/Boot/platform/sun4u/
    
  4. wanboot 程式複製到安裝伺服器上。


    # cp wanboot /document-root-directory/wanboot/wanboot-name
    
    document-root-directory

    指定 WAN Boot 伺服器的文件根目錄。

    wanboot-name

    指定 wanboot 程式的名稱。 描述性地命名此檔案,例如,wanboot.s9_sparc

  5. 使用以下方式之一使 wanboot 程式能為 WAN Boot 伺服器所用。

    • 在 WAN Boot 伺服器的文件根目錄中建立一個至 wanroot 程式的符號連結。


      # cd /document-root-directory/wanboot
      # ln -s /wan-dir-path/wanboot .
      
      document-root-directory/wanboot

      在 WAN Boot 伺服器的文件根目錄中指定您要連結至 wanboot 程式的目錄。

      /wan-dir-path/wanboot

      指定 wanboot 程式的路徑。

    • 將 WAN Boot miniroot 移到 WAN Boot 伺服器的文件根目錄中。


      # mv /wan-dir-path/wanboot /document-root-directory/wanboot/wanboot-name
      
      wan-dir-path/wanboot

      指定 wanboot 程式的路徑。

      /document-root-directory/wanboot/

      在 WAN Boot 伺服器的文件根目錄中指定 wanboot 程式目錄的路徑。

      wanboot-name

      指定 wanboot 程式的名稱。 描述性地命名檔案,例如,wanboot.s9_sparc

在 WAN Boot 伺服器上建立 /etc/netboot 階層結構

在安裝過程中,WAN Boot 將參考 Web 伺服器的 /etc/netboot 階層結構的內容,以取得有關如何執行安裝的說明。 該目錄包含 WAN Boot 安裝所必要的配置資訊、私密密鑰、數位證書和證書管理中心。 在安裝過程中,wanboot-cgi 程式會將此資訊轉換入 WAN Boot 檔案系統中。 然後,wanboot-cgi 程式會將 WAN Boot 檔案系統傳送給用戶端。

您可以在 /etc/netboot 目錄中建立子目錄以自訂 WAN 安裝的範圍。 使用下列目錄結構可以定義如何在要安裝的用戶端之間共用配置資訊。

如需有關如何設計 /etc/netboot 階層結構的詳細規劃資訊,請參閱/etc/netboot 階層中儲存配置與安全資訊

建立 /etc/netboot 階層結構
  1. 成為 WAN Boot 伺服器上的超級使用者。

  2. 建立 /etc/netboot 目錄。


    # mkdir /etc/netboot
    
  3. /etc/netboot 目錄的許可權變更為 700。


    # chmod 700 /etc/netboot
    
  4. /etc/netboot 目錄的所有者變更為 Web 伺服器所有者。


    # chown web-server-user:web-server-group /etc/netboot/
    
    web-server-user

    指定 Web 伺服器程序的使用者所有者

    web-server-group

    指定 Web 伺服器程序的群組所有者

  5. 退出超級使用者身份。


    # exit
    
  6. 取得 Web 伺服器所有者的使用者身份。

  7. 建立 /etc/netboot 目錄的用戶端子目錄。


    # mkdir -p /etc/netboot/net-ip/client-ID
    
    -p

    指示 mkdir 指令為要建立的目錄建立所有必要的父目錄。

    (可選擇) net-ip

    指定用戶端子網路的網路 IP 位址。

    (可選擇) client-ID

    指定用戶端 ID。 用戶端 ID 可以是使用者定義的值或 DHCP 用戶端 ID。 client-ID 必須為 net-ip 目錄的子目錄。

  8. 對於 /etc/netboot 階層結構中的每個目錄,將其許可權變更為 700。


    # chmod 700 /etc/netboot/dir-name
    
    dir-name

    指定 /etc/netboot 階層結構中目錄的名稱。


範例 43–1 在 WAN Boot 伺服器上建立 /etc/netboot 階層結構

下列範例說明如何為子網路 192.168.255.0 上的用戶端 010003BA152A42 建立 /etc/netboot 階層結構。在此範例中,使用者 nobody 和群組 admin 擁有 Web 伺服器程序。

此範例中的指令執行以下工作。


# cd /
# mkdir /etc/netboot/
# chmod 700 /etc/netboot
# chown nobody:admin /etc/netboot
# exit
server# su nobody
Password:
nobody# mkdir -p /etc/netboot/192.168.255.0/010003BA152A42
nobody# chmod 700 /etc/netboot/192.168.255.0
nobody# chmod 700 /etc/netboot/192.168.255.0/010003BA152A42

將 WAN Boot CGI 程式複製到 WAN Boot 伺服器中

wanboot-cgi 程式會產生資料串流,該串流會將以下檔案從 WAN Boot 伺服器傳送至用戶端。

當您安裝 Solaris 9 12/03 作業環境或相容版本時,wanboot-cgi 程式即會安裝在系統上。 若要使 WAN Boot 伺服器能夠使用此程式,請將此程式複製到 WAN Boot 伺服器的 cgi-bin 目錄中。

wanboot-cgi 程式複製到 WAN Boot 伺服器上
  1. 成為 WAN Boot 伺服器上的超級使用者。

  2. wanboot-cgi 程式複製到 WAN Boot 伺服器上。


    # cp /usr/lib/inet/wanboot/wanboot-cgi /WAN-server-root/cgi-bin/wanboot-cgi
    
    /WAN-server-root

    在 WAN Boot 伺服器上,指定 Web 伺服器軟體的根目錄。

  3. 在 WAN Boot 伺服器上,將 CGI 程式的許可權變更為 755。


    # chmod 755 /WAN-server-root/cgi-bin/wanboot-cgi
    

(可選擇) 配置 WAN Boot 記錄伺服器

如果您要在一個非用戶端的系統上記錄啟動和安裝日誌訊息,則必須安裝一部記錄伺服器。 如果要在安裝時使用帶有 HTTPS 的記錄伺服器,則必須將 WAN Boot 伺服器配置為記錄伺服器。

若要配置記錄伺服器,請依照下列步驟執行。

配置記錄伺服器
  1. bootlog-cgi 程序檔複製到記錄伺服器的 CGI 程序檔目錄中。


    # cp /usr/lib/inet/wanboot/bootlog-cgi \
      log-server-root/cgi-bin
    
    log-server-root/cgi-bin

    在記錄伺服器的 Web 伺服器目錄中指定 cgi-bin 目錄

  2. bootlog-cgi 程序檔的許可權變更為 755。


    # chmod 755 log-server-root/cgi-bin/bootlog-cgi
    
  3. wanboot.conf 檔案中設定 boot_logger 參數的值。

    wanboot.conf 檔案中,指定記錄伺服器上 bootlog-cgi 程序檔的 URL。

    如需有關在 wanboot.conf 檔案中設定參數的更多資訊,請參閱建立 wanboot.conf 檔案

    在安裝過程中,啟動和安裝訊息記錄在記錄伺服器的 /tmp 目錄中。 日誌檔命名為 bootlog.hostname,其中 hostname 為用戶端的主機名稱。


範例 43–2 為透過 HTTPS 進行的 WAN Boot 安裝配置記錄伺服器

以下範例將 WAN Boot 伺服器配置為一部記錄伺服器。


# cp /usr/lib/inet/wanboot/bootlog-cgi /opt/apache/cgi-bin/
# chmod 755 /opt/apache/cgi-bin/bootlog-cgi

(可選擇) 使用 HTTPS 保護資料

若要在從 WAN Boot 伺服器向用戶端傳輸資料期間保護您的資料,可以透過安全套接層 (HTTPS) 使用 HTTP。 若要使用安全 WAN Boot 安裝配置 中所描述的更安全的安裝配置,您必須啟用 Web 伺服器,才能使用 HTTPS。

若要使 WAN Boot 伺服器上的 Web 伺服器軟體能使用 HTTPS,您必須執行以下工作。

在伺服器和用戶端認證時使用數位證書

WAN Boot 安裝方法可以使用 PKCS#12 檔案,透過具有伺服器認證或者同時具有伺服器認證與用戶端認證的 HTTPS 來執行安裝。 如需有關使用 PKCS#12 檔案的需求與準則,請參閱數位證書需求

若要在 WAN Boot 安裝中使用 PKCS#12 檔案,請執行以下工作。

wanbootutil 指令提供了用以執行上述清單中工作的選項。

在分割 PKCS#12 檔案之前,在 WAN Boot 伺服器上建立 /etc/netboot 階層結構的相應子目錄。

建立可信賴的證書和用戶端私密密鑰
  1. 假定在 WAN Boot 伺服器上使用者身份與 Web 伺服器使用者身份相同。

  2. 從 PKCS#12 檔案中擷取可信賴的證書。 在 /etc/netboot 階層結構中的用戶端的 truststore 檔案內插入證書。


    # wanbootutil p12split -i p12cert \
      -t /etc/netboot/net-ip/client-ID/truststore
    
    p12split

    可將 PKCS#12 檔案分割為單獨的私密密鑰檔案和證書檔案的 wanbootutil 指令的選項。

    -i p12cert

    指定要分割的 PKCS#12 檔案之名稱。

    -t /etc/netboot/net-ip/client-ID/truststore

    在用戶端的 truststore 檔案中插入證書。 net-ip 是用戶端子網路的 IP 位址。 client-ID 可以是使用者定義的 ID,也可以是 DHCP 用戶端 ID。

  3. (選擇性的) 決定是否要求進行用戶端認證。

    1. 在用戶端的 certstore 中插入用戶端證書。


      # wanbootutil p12split -i p12cert -c \
        /etc/netboot/net-ip/client-ID/certstore -k keyfile
      
      p12split

      可將 PKCS#12 檔案分割為單獨的私密密鑰檔案和證書檔案的 wanbootutil 指令的選項。

      -i p12cert

      指定要分割的 PKCS#12 檔案之名稱。

      -c /etc/netboot/net-ip/client-ID/certstore

      在用戶端的 certstore 中插入用戶端的證書。 net-ip 是用戶端子網路的 IP 位址。 client-ID 可以是使用者定義的 ID,也可以是 DHCP 用戶端 ID。

      -k keyfile

      指定透過分割 PKCS#12 檔案所建立的用戶端 SSL 私密密鑰檔案之名稱。

    2. 在用戶端的 keystore 中插入私密密鑰。


      # wanbootutil keymgmt -i -k keyfile \
         -s /etc/netboot/net-ip/client-ID/keystore -o type=rsa
      
      keymgmt -i

      在用戶端的 keystore 中插入 SSL 私密密鑰。

      -k keyfile

      指定在上一步驟中建立的用戶端私密密鑰檔案之名稱

      -s /etc/netboot/net-ip/client-ID/keystore

      指定用戶端的 keystore 的路徑。

      -o type=rsa

      指定密鑰的類型為 RSA


範例 43–3 為伺服器認證建立可信賴的證書

在下列範例中,將使用 PKCS#12 檔案在子網路 192.168.255.0 上安裝用戶端 010003BA152A42。該指令範例從名為 client.p12 的 PKCS#12 檔案中擷取證書。 然後該指令會將可信賴的證書的內容置於用戶端的 truststore 檔案中。

在執行這些指令之前,您必須先假定使用者身份與 Web 伺服器使用者身份相同。 在此範例中,Web 伺服器使用者身份為 nobody


server# su nobody
Password:
nobody# wanbootutil p12split -i client.p12 \
   -t /etc/netboot/192.168.255.0/010003BA152A42/truststore
nobody# chmod 600 /etc/netboot/192.168.255.0/010003BA152A42/truststore

建立隨機密鑰和加密密鑰

如果要使用 HTTPS 來傳送資料,則必須建立一個 HMAC SHA1 隨機密鑰和一個加密密鑰。 如果您計劃透過一個半私有網路進行安裝,您可能不想對安裝資料進行加密。 您可以使用 HMAC SHA1 隨機密鑰來檢查 wanboot 程式的完整性。 如需有關隨機密鑰和加密密鑰的摘要資訊,請參閱在 WAN Boot 安裝期間保護資料

透過使用 wanbootutil keygen 指令,可以產生這些密鑰並將其儲存在相應的 /etc/netboot 目錄中。

建立隨機密鑰和加密密鑰
  1. 假定在 WAN Boot 伺服器上使用者身份與 Web 伺服器使用者身份相同。

  2. 建立主 HMAC SHA1 密鑰。


    # wanbootutil keygen -m
    
    keygen -m

    為 WAN Boot 伺服器建立主 HMAC SHA1 密鑰

  3. 由主密鑰建立用戶端的 HMAC SHA1 隨機密鑰。


    # wanbootutil keygen -c -o [net=net-ip,{cid=client-ID,}]type=sha1
    
    -c

    由主密鑰建立用戶端的隨機密鑰。

    -o

    指出 wanbootutil keygen 指令中包含了其他的選項。

    (可選擇) net=net-ip

    指定用戶端的子網路的 IP 位址。 如果您不使用 net 選項,則密鑰會儲存在 /etc/netboot/keystore 檔案中,所有的 WAN Boot 用戶端均可使用它。

    (可選擇) cid=client-ID

    指定用戶端 ID。 用戶端 ID 可以是使用者定義的 ID,也可以是 DHCP 用戶端 ID。 cid 選項前必須有一個有效的 net= 值。 如果您未用 net 選項指定 cid 選項,則密鑰會儲存在 /etc/netboot/net-ip/keystore 檔案中。 net-ip 子網路上的所有 WAN Boot 用戶端均可使用該密鑰。

    type=sha1

    指示 wanbootutil keygen 公用程式為用戶端建立一個 HMAC SHA1 隨機密鑰。

  4. 決定是否需要為用戶端建立加密密鑰。

    您需要建立加密密鑰,以透過 HTTPS 執行 WAN Boot 安裝。 在用戶端建立與 WAN Boot 伺服器的 HTTPS 連接前,WAN Boot 伺服器會將已加密的資料和資訊傳送給用戶端。 加密密鑰可使用戶端解密此資訊,並在安裝中使用此資訊。

    • 如果您正在執行的是一個透過 HTTPS、且進行伺服器認證的更加安全的 WAN 安裝,請繼續。

    • 如果您只想檢查 wanboot 程式的完整性,則無需建立加密密鑰。 移至步驟 6

  5. 建立用戶端的加密密鑰。


    # wanbootutil keygen -c -o [net=net-ip,{cid=client-ID,}]type=key-type
    
    -c

    建立用戶端的加密密鑰。

    -o

    指出 wanbootutil keygen 指令中包含了其他的選項。

    (可選擇) net=net-ip

    指定用戶端的網路 IP 位址。 如果您不使用 net 選項,則密鑰會儲存在 /etc/netboot/keystore 檔案中,所有的 WAN Boot 用戶端均可使用它。

    (可選擇) cid=client-ID

    指定用戶端 ID。 用戶端 ID 可以是使用者定義的 ID 或 DHCP 用戶端 ID。 cid 選項前必須有一個有效的 net= 值。 如果您未用 net 選項指定 cid 選項,則密鑰會儲存在 /etc/netboot/net-ip/keystore 檔案中。 net-ip 子網路上的所有 WAN Boot 用戶端均可使用該密鑰。

    type=key-type

    指示 wanbootutil keygen 公用程式為用戶端建立一個加密密鑰。 可賦予 key-type 一個 3des 值或 aes 值。

  6. 在用戶端系統上安裝密鑰。

    如需有關如何在用戶端上安裝密鑰的說明,請參閱在用戶端上安裝密鑰


範例 43–4 為透過 HTTPS 進行的 WAN Boot 安裝建立必要的密鑰

以下範例為 WAN Boot 伺服器建立了一個主 HMAC SHA1 密鑰。 此範例還為子網路 192.168.255.0 上的用戶端 010003BA152A42 建立 HMAC SHA1 隨機密鑰和 3DES 加密密鑰。

在執行這些指令之前,您必須先假定使用者身份與 Web 伺服器使用者身份相同。 在此範例中,Web 伺服器使用者身份為 nobody


server# su nobody
Password:
nobody# wanbootutil keygen -m
nobody# wanbootutil keygen -c -o net=192.168.255.0,cid=010003BA152A42,type=sha1
nobody# wanbootutil keygen -c -o net=192.168.255.0,cid=010003BA152A42,type=3des

建立自訂 JumpStart 安裝檔案

WAN Boot 會執行一個自訂 JumpStart 安裝,以在用戶端上安裝 Solaris Flash 歸檔檔案。 自訂 JumpStart 安裝方法是一個指令行介面,此介面可使您根據建立的設定檔自動安裝數個系統。 這些設定檔可定義特定的軟體安裝需求。 您也可以加入 shell 程序檔,以包含安裝前和安裝後的工作。 您可以選擇要使用何種設定檔和程序檔來進行安裝或升級。 自訂 JumpStart 安裝方法會根據您選取的設定檔和程序檔,來安裝或升級系統。 而且,您也可以使用 sysidcfg 檔案來指定配置資訊,這樣自訂 JumpStart 安裝可完全避免手動干預。

若要為 WAN Boot 安裝準備自訂 JumpStart 檔案,請完成以下工作。

如需有關自訂 JumpStart 安裝方法的詳細資訊,請參閱第 25章, 自訂 JumpStart (概述)

建立 Solaris Flash 歸檔檔案

Solaris Flash 安裝功能可讓您在被稱為主系統的系統上使用 Solaris 作業環境的單一參考安裝, 然後即可建立 Solaris Flash 歸檔檔案,此檔案為主系統的複製影像。 您可以在網路的其他系統上安裝 Solaris Flash 歸檔檔案,建立複製系統。

本節介紹了如何建立可在 WAN Boot 安裝中使用的 Solaris Flash 歸檔檔案。 在建立 Solaris Flash 歸檔檔案前,必須首先安裝主系統。

若要建立 Solaris Flash 歸檔檔案

如需有關如何建立 Solaris Flash 歸檔檔案的詳細說明,請參閱建立 Solaris Flash 歸檔檔案

  1. 啟動主系統。

    請盡可能在非使用中狀態下執行主系統。 如果可能,請以單一使用者模式來執行該系統; 否則,請關閉您要歸檔的所有應用程式以及需要耗用大量作業系統資源的所有應用程式。

  2. 若要建立歸檔檔案,請使用 flar create 指令。


    # flar create -n name [optional-parameters]  document-root/flash/filename
    
    name

    您為該歸檔檔案指定的名稱。 您指定的 name 就是關鍵字 content_name 的值。

    optional-parameters

    您可以在 flar create 指令中使用多個選項以自訂 Solaris Flash 歸檔檔案。 如需這些選項的詳細描述,請參閱第 23章, Solaris Flash (參考)

    document-root/flash

    到安裝伺服器之文件根目錄的 Solaris Flash 子目錄的路徑。

    filename

    歸檔檔案的名稱。

    為節省磁碟空間,您可能要在 flar create 指令中使用 -c 選項以壓縮歸檔檔案。 但是,一個經過壓縮的歸檔檔案可能影響 WAN Boot 安裝的效能。 如需有關建立壓縮的歸檔檔案的更多資訊,請參閱線上援助頁 flar create(1M)

    • 如果歸檔檔案建立成功,flar create 指令會傳回退出碼 0。

    • 如果歸檔檔案建立失敗,flar create 指令會傳回一個非零的退出碼。

如需建立 Solaris Flash 歸檔檔案的範例,請參閱範例 — 建立歸檔檔案以進行初始安裝

建立 sysidcfg 檔案

您可以在 sysidcfg 檔案中指定一組關鍵字以預先配置系統。 如需有關 sysidcfg 關鍵字和值的更多詳細資訊,請參閱sysidcfg 檔案進行預先配置

建立 sysidcfg 檔案
  1. 在安裝伺服器的文字編輯程式中建立一個名為 sysidcfg 的檔案。

  2. 輸入所需的 sysidcfg 關鍵字。

    如需有關 sysidcfg 關鍵字的詳細資訊,請參閱sysidcfg 檔案關鍵字

  3. sysidcfg 檔案儲存在 WAN Boot 伺服器能夠存取到的位置。

    將該檔案儲存在以下位置之一。

    • 如果 WAN Boot 伺服器和安裝伺服器位於同一機器上,則將該檔案儲存到 WAN Boot 伺服器之文件根目錄的 flash 子目錄中。

    • 如果 WAN Boot 伺服器和安裝伺服器分處不同的機器,則將該檔案儲存到安裝伺服器之文件根目錄的 flash 子目錄中。


範例 43–5 用於 WAN Boot 安裝的 sysidcfg 檔案

以下是一個用於基於 SPARC 之系統的 sysidcfg 檔案之範例。 透過編輯名稱服務,已對此系統的主機名稱、IP 位址和網路遮罩做了預先配置。

network_interface=primary {hostname=seahag
                           default_route=192.168.88.1
                           ip_address=192.168.88.210
                           netmask=255.255.0.0
                           protocol_ipv6=no}
timezone=US/Central
system_locale=C
terminal=xterm
timeserver=localhost
name_service=NIS {name_server=matter(192.168.255.255)
                  domain_name=mind.over.example.com
                  }
security_policy=none

建立設定檔

設定檔是指示自訂 JumpStart 程式如何在系統上安裝 Solaris 軟體的文字檔案。 設定檔定義了安裝元素,例如,要安裝的軟體群組。

如需有關如何建立設定檔的詳細資訊,請參閱建立設定檔

建立設定檔
  1. 在安裝伺服器上建立文字檔案。 描述性地命名檔案。

    請確定設定檔的名稱能夠反映出您要如何使用設定檔將 Solaris 軟體安裝在系統上。 例如,您可以將設定檔命名為 basic_installeng_profileuser_profile

  2. 將設定檔關鍵字和值加入設定檔。

    如需設定檔關鍵字和值的清單,請參閱設定檔關鍵字和值

    設定檔關鍵字和其值是區分大小寫的。

  3. 將設定檔儲存在 WAN Boot 伺服器能夠存取到的位置。

    將設定檔儲存在以下位置之一。

    • 如果 WAN Boot 伺服器和安裝伺服器位於同一機器上,則將該檔案儲存到 WAN Boot 伺服器之文件根目錄的 flash 子目錄中。

    • 如果 WAN Boot 伺服器和安裝伺服器分處不同的機器,則將該檔案儲存到安裝伺服器之文件根目錄的 flash 子目錄中。

  4. 確保中含有設定檔,且許可權已設為 644。

  5. (可選擇) 測試設定檔。

    測試設定檔中包含了有關測試設定檔的資訊。


範例 43–6 從安全的 HTTP 伺服器擷取 Solaris Flash 歸檔檔案

在以下範例中,設定檔指出自訂 JumpStart 程式從一個安全的 HTTP 伺服器上擷取 Solaris Flash 歸檔檔案。

# profile keywords         profile values
# ----------------         -------------------
install_type               flash_install
archive_location           https://192.168.255.255/solarisupdate.flar
partitioning               explicit
filesys                    c0t1d0s0 4000 /
filesys                    c0t1d0s1 512 swap
filesys                    c0t1d0s7 free /export/home

下列清單描述了此範例的一些關鍵字和值。

install_type

該設定檔在複製系統上安裝 Solaris Flash 歸檔檔案。 與初始安裝中一樣,將會覆寫所有檔案。

archive_location

可從安全的 HTTP 伺服器中擷取壓縮的 Solaris Flash 歸檔檔案。

partitioning

檔案系統磁碟片段由關鍵字 filesys 決定,其值為 explicit。 根 (/) 的大小依 Solaris Flash 歸檔檔案的大小而定。 swap 的大小會依需要設定,它安裝在 c0t1d0s1 上。 /export/home 則視剩餘的磁碟空間而定。 /export/home 安裝在 c0t1d0s7 上。


建立 rules 檔案

rules 檔案是一個包含了每個系統群組 (要在這些系統上安裝 Solaris 作業環境) 之規則的文字檔。 每個規則均能夠根據一個或多個系統屬性來區分群組, 每個規則也會將每個群組連結至一個設定檔。 設定檔是一個文字檔案,定義 Solaris 軟體要如何安裝在群組中的每個系統上。 例如,以下規則指定 JumpStart 程式使用 basic_prof 設定檔中的資訊來安裝 sun4u 平台群組的任何系統。

karch sun4u - basic_prof -

rules 檔案用於建立自訂 JumpStart 安裝所需要的 rules.ok 檔案。

如需有關如何建立 rules 檔案的詳細資訊,請參閱建立 rules 檔案

建立 rules 檔案
  1. 在安裝伺服器上,建立一個名為 rules 的文字檔。

  2. rules 檔案中為每組要安裝的系統加入一個規則。

    如需有關如何建立 rules 檔案的詳細資訊,請參閱建立 rules 檔案

  3. 在安裝伺服器上儲存 rules 檔案。

  4. 驗證 rules 檔案。


    $ ./check [[-p path -r file-name]]
    -p path

    透過 Solaris 9 軟體影像的 check 程序檔,而不是您正在使用的系統的 check 程序檔來驗證 rulespath 是本機磁碟、已裝載的 Solaris DVD 或 Solaris Software 1 of 2 CD 上的影像。

    如果系統正在執行舊版的 Solaris,請使用此選項來執行最新版本的 check

    -r file_name

    指定一個規則檔案,而不是指定名為 rules 的檔案。 透過使用此選項,您可在將規則整合至 rules 檔案之前測試規則的有效性。

    當執行 check 程序檔時,程序檔會報告 rules 檔案和每個設定檔的有效性檢查。 如果沒有發生任何錯誤,程序檔會報告: 自訂 JumpStart 配置完成check 程序檔會建立 rules.ok 檔案。

  5. rules.ok 檔案儲存在 WAN Boot 伺服器能夠存取到的位置。

    將該檔案儲存在以下位置之一。

    • 如果 WAN Boot 伺服器和安裝伺服器位於同一機器上,則將該檔案儲存到 WAN Boot 伺服器之文件根目錄的 flash 子目錄中。

    • 如果 WAN Boot 伺服器和安裝伺服器分處不同的機器,則將該檔案儲存到安裝伺服器之文件根目錄的 flash 子目錄中。

  6. 確保中含有 rules.ok 檔案,且許可權已設為 644。

如需 rules 檔案的範例,請參閱rules 檔案範例

(可選擇) 建立開始程序檔和結束程序檔

開始程序檔和結束程序檔是您在 rules 檔案中指定的使用者定義的 Bourne shell 程序檔。 開始程序檔會在 Solaris 軟體安裝到系統上之前執行工作。 結束程序檔在 Solaris 軟體安裝到系統上之後,系統重新啟動之前執行工作。 僅當您使用自訂 JumpStart 來安裝 Solaris 時,才可使用這些程序檔。

您可以使用開始程序檔建立衍生的設定檔。 結束程序檔可使您執行各種安裝後工作,例如增加檔案、套裝軟體、修補程式或其他軟體。

您必須將開始程序檔和結束程序檔與 sysidcfgrules.ok 和設定檔儲存在安裝伺服器的同一目錄中。

建立配置檔

WAN Boot 使用以下檔案來指定 WAN Boot 安裝所需的資料和檔案的位置。

本節介紹如何建立和儲存這兩個檔案。

建立系統配置檔

在系統程序檔中,您可以將 WAN Boot 安裝程式指向以下檔案。

WAN Boot 依照系統配置檔中的指標來安裝和配置用戶端。

系統配置檔是純文字檔案,且其格式必須為以下型樣。

setting=value

若要使用系統配置檔將 WAN 安裝程式指向 sysidcfgrules.ok 和設定檔,請依照下列步驟執行。

建立系統配置檔
  1. 假定在 WAN Boot 伺服器上使用者身份與 Web 伺服器使用者身份相同。

  2. 建立一個文字檔案。 描述性地命名檔案,例如,sys-conf.s9–sparc

  3. 將下列項目加入系統配置檔。

    SsysidCF=sysidcfg-file-URL

    此設定指向包含 sysidcfg 檔案之安裝伺服器的 flash 目錄。 請確保此 URL 與到 sysidcfg 檔案 (您在建立 sysidcfg 檔案中建立) 的路徑一致。

    對於使用 HTTPS 的 WAN 安裝,請將值設定為有效的 HTTPS URL。

    SjumpsCF=jumpstart-files-URL

    此設定指向包含 rules.ok 檔案、設定檔、以及開始程序檔和結束程序檔的安裝伺服器上的 Solaris Flash 目錄。 請確保此 URL 與到自訂 JumpStart 檔案 (您在建立設定檔建立 rules 檔案中建立) 的路徑一致。

    對於使用 HTTPS 的 WAN 安裝,請將值設定為有效的 HTTPS URL。

  4. 將檔案儲存到 WAN Boot 伺服器能夠存取的目錄中。

    為便於管理,您可能要將檔案儲存到 WAN Boot 伺服器的 /etc/netboot 目錄中相應的用戶端目錄中。

  5. 將系統配置檔中的許可權變更為 600。


    # chmod 600 /path/system-conf-file
    
    path

    指定到包含系統配置檔之目錄的路徑。

    system-conf-file

    指定系統配置檔的名稱。


範例 43–7 用於透過 HTTPS 進行的 WAN Boot 安裝的系統配置檔

在下列範例中,WAN Boot 程式在埠 1234 上檢查 Web 伺服器 https://www.example.comsysidcfg 和自訂 JumpStart 檔案。在安裝期間,Web 伺服器使用安全 HTTP 以加密資料和檔案。

sysidcfg 和自訂的 JumpStart 檔案位於文件根目錄 htdocs 的子目錄 flash 中。

SsysidCF=https://www.example.com:1234/htdocs/flash
SjumpsCF=https://www.example.com:1234/htdocs/flash


範例 43–8 用於不安全的 WAN Boot 安裝的系統配置檔

在以下範例中,WAN Boot 程式會檢查 Web 伺服器 http://www.example.com 上的 sysidcfg 和自訂的 JumpStart 檔案。 Web 伺服器使用 HTTP,因此在安裝過程中不對資料和檔案進行保護。

sysidcfg 和自訂的 JumpStart 檔案位於文件根目錄 htdocs 的子目錄 flash 中。

SsysidCF=http://www.example.com/htdocs/flash
SjumpsCF=http://www.example.com/htdocs/flash

建立 wanboot.conf 檔案

wanboot.conf 檔案是 WAN Boot 程式用於執行 WAN 安裝的一般文字配置檔。 wanboot-cgi 程式、啟動檔案系統和 WAN Boot miniroot 均使用 wanboot.conf 檔案中包含的資訊來安裝用戶端機器。

wanboot.conf 檔案儲存在 WAN Boot 伺服器上 /etc/netboot 階層結構內相應的用戶端子目錄中。 如需有關如何使用 /etc/netboot 階層結構定義 WAN Boot 安裝範圍的資訊,請參閱在 WAN Boot 伺服器上建立 /etc/netboot 階層結構

如果 WAN Boot 伺服器執行的是 Solaris 9 12/03 作業環境或相容版本,則範例檔案 wanboot.conf 位於 /etc/netboot/wanboot.conf.sample。 您可以將此範例作為 WAN Boot 安裝的範本。

必須將以下資訊包含在 wanboot.conf 檔案中。

表 43–3 用於 wanboot.conf 檔案的資訊

資訊類型 

描述 

WAN Boot 伺服器資訊 

  • WAN Boot 伺服器上 wanboot 程式的路徑

  • WAN Boot 伺服器上 wanboot-cgi 程式的 URL

安裝伺服器資訊 

  • 安裝伺服器上 WAN Boot miniroot 的路徑

  • WAN Boot 伺服器上系統配置檔 (指定 sysidcfg 和自訂 JumpStart 檔案的位置) 路徑

安全資訊 

  • WAN Boot 檔案系統或 WAN Boot miniroot 的簽名類型

  • WAN Boot 檔案系統的加密類型

  • 是否應在 WAN Boot 安裝時驗證伺服器

  • 是否應在 WAN Boot 安裝時驗證用戶端

可選擇的資訊 

  • 在 WAN Boot 安裝時可能需要為用戶端進行解譯的其他主機。

  • 指向記錄伺服器上的 bootlog-cgi 程序檔的 URL

您可以透過列出下列格式的具有關聯值的參數,以指定此資訊。

parameter=value

如需有關 wanboot.conf 檔案參數和語法的詳細資訊,請參閱wanboot.conf 檔案參數和語法

建立 wanboot.conf 檔案
  1. 假定在 WAN Boot 伺服器上使用者身份與 Web 伺服器使用者身份相同。

  2. 建立 wanboot.conf 文字檔案。

    您可以建立名為 wanboot.conf 的新文字檔案,或使用位於 /etc/netboot/wanboot.conf.sample 中的範例檔案。 如果您使用範例檔案,請在加入參數後重新命名檔案 wanboot.conf

  3. 鍵入安裝所需的 wanboot.conf 參數。

    如需 wanboot.conf 參數和值的詳細描述,請參閱wanboot.conf 檔案參數和語法

  4. wanboot.conf 檔案儲存至 /etc/netboot 階層結構的相應子目錄中。

    如需有關如何建立 /etc/netboot 階層結構的資訊,請參閱在 WAN Boot 伺服器上建立 /etc/netboot 階層結構

  5. 驗證 wanboot.conf 檔案。


    # bootconfchk /etc/netboot/path-to-wanboot.conf/wanboot.conf
    
    path-to-wanboot.conf

    指定 WAN Boot 伺服器上用戶端的 wanboot.conf 檔案的路徑。

    • 如果 wanboot.conf 檔案在結構上有效,則 bootconfchk 指令將返回一個退出碼 0。

    • 如果 wanboot.conf 檔案是無效的,則 bootconfchk 指令將返回一個非零退出碼。

  6. wanboot.conf 檔案的許可權變更為 600。


    # chmod 600 /etc/netboot/path-to-wanboot.conf/wanboot.conf
    

範例 43–9 用於透過 HTTPS 進行的 WAN Boot 安裝的 wanboot.conf 檔案

以下 wanboot.conf 檔案範例包含了用於 WAN 安裝 (使用安全的 HTTP) 的配置資訊。 wanboot.conf 檔案還指出,在此安裝中使用了 3DES 加密密鑰。

boot_file=/wanboot/wanboot.s9_sparc
root_server=https://www.example.com:1234/cgi-bin/wanboot-cgi
root_file=/miniroot/miniroot.s9_sparc
signature_type=sha1
encryption_type=3des
server_authentication=yes
client_authentication=no
resolve_hosts=
boot_logger=https://www.example.com:1234/cgi-bin/bootlog-cgi
system_conf=system.conf

wanboot.conf 檔案指定以下配置。

boot_file=/wanboot/wanboot.s9_sparc

輔助層級啟動程式命名為 wanboot.s9_sparc。 此程式位於 WAN Boot 伺服器文件根目錄的 /wanboot 目錄中。

root_server=https://www.example.com:1234/cgi-bin/wanboot-cgi

WAN Boot 伺服器上的 wanboot-cgi 程式的位置為 https://www.example.com:1234/cgi-bin/wanboot-cgi。 URL 的 https 部分表示此 WAN Boot 安裝使用安全的 HTTP。

root_file=/miniroot/miniroot.s9_sparc

WAN Boot miniroot 名為 miniroot.s9_sparc, 此 miniroot 位於 WAN Boot 伺服器文件根目錄的 /miniroot 目錄中。

signature_type=sha1

使用 HMAC SHA1 隨機密鑰對 wanboot.s9_sparc 程式和 WAN Boot 檔案系統進行簽名。

encryption_type=3des

使用 3DES 密鑰對 wanboot.s9_sparc 程式和 Boot 檔案系統進行加密。

server_authentication=yes

安裝期間認證該伺服器。

client_authentication=no

安裝期間不認證該用戶端。

resolve_hosts=

執行 WAN 安裝無需其他主機名稱。 所有必要的檔案和資訊均位於 WAN Boot 伺服器的文件根目錄中。

boot_logger=https://www.example.com:1234/cgi-bin/bootlog-cgi

(可選擇) 透過使用安全 HTTP 將啟動和安裝日誌訊息記錄在 WAN Boot 伺服器上。

如需有關如何為 WAN Boot 安裝設置記錄伺服器的指示,請參閱(可選擇) 配置 WAN Boot 記錄伺服器

system_conf=system.conf

包含 sysidcfg 和 JumpStart 檔案位置的系統配置檔位於 /etc/netboot 階層結構的一個子目錄中。 系統配置檔被命名為 system.conf



範例 43–10 用於不安全的 WAN Boot 安裝的 wanboot.conf 檔案

以下 wanboot.conf 檔案範例包含了用於安全性較差的 WAN 安裝 (使用 HTTP) 的配置資訊。 該 wanboot.conf 檔案還指出,此安裝不使用加密密鑰或隨機密鑰。

boot_file=/wanboot/wanboot.s9_sparc
root_server=http://www.example.com/cgi-bin/wanboot-cgi
root_file=/miniroot/miniroot.s9_sparc
signature_type=
encryption_type=
server_authentication=no
client_authentication=no
resolve_hosts=
boot_logger=http://www.example.com/cgi-bin/bootlog-cgi
system_conf=system.conf

wanboot.conf 檔案指定以下配置。

boot_file=/wanboot/wanboot.s9_sparc

輔助層級啟動程式命名為 wanboot.s9_sparc。 此程式位於 WAN Boot 伺服器文件根目錄的 /wanboot 目錄中。

root_server=http://www.example.com/cgi-bin/wanboot-cgi

WAN Boot 伺服器上的 wanboot-cgi 程式的位置為 http://www.example.com/cgi-bin/wanboot-cgi。 此安裝不使用安全的 HTTP。

root_file=/miniroot/miniroot.s9_sparc

WAN Boot miniroot 名為 miniroot.s9_sparc, 此 miniroot 位於 WAN Boot 伺服器文件根目錄的 /miniroot 子目錄中。

signature_type=

未使用隨機密鑰對 wanboot.s9_sparc 程式和 WAN Boot 檔案系統進行簽名。

encryption_type=

未對 wanboot.s9_sparc 程式和 Boot 檔案系統進行加密。

server_authentication=no

在安裝過程中未使用密鑰或證書對伺服器進行驗證。

client_authentication=no

在安裝過程中未使用密鑰或證書對用戶端進行驗證。

resolve_hosts=

執行此安裝無需其他主機名稱。 所有必要的檔案和資訊均位於 WAN Boot 伺服器的文件根目錄中。

boot_logger=http://www.example.com/cgi-bin/bootlog-cgi

(可選擇) 啟動和安裝日誌訊息記錄在 WAN Boot 伺服器上。

如需有關如何為 WAN Boot 安裝設置記錄伺服器的指示,請參閱(可選擇) 配置 WAN Boot 記錄伺服器

system_conf=system.conf

包含 sysidcfg 和 JumpStart 檔案位置的系統配置檔被命名為 system.conf。 此檔案位於 /etc/netboot 階層結構的相應用戶端子目錄中。


(可選擇) 使用 DHCP 伺服器提供配置資訊

如果您在網路中使用 DHCP 伺服器,則可以配置該 DHCP 伺服器來提供以下資訊。

您可以在 WAN Boot 伺服器中使用以下 DHCP 供應商選項。

SHTTPproxy

指定網路的代理伺服器之 IP 位址

SbootURI

指定 WAN Boot 伺服器上 wanboot-cgi 程式的 URL

如需有關設定 Solaris DHCP 伺服器的這些供應商選項之資訊,請參閱使用 DHCP 服務預先配置系統配置資訊 (工作)

如需有關設定 Solaris DHCP 伺服器的詳細資訊,請參閱System Administration Guide: IP Services」中的「Configuring DHCP Service (Task)」