Ignora collegamenti di spostamento | |
Esci da visualizzazione stampa | |
Guida all'installazione di Oracle Solaris 10 8/11: installazioni di rete |
Parte I Pianificazione dell'installazione in rete
1. Informazioni sulla pianificazione dell'installazione di Solaris
2. Preconfigurazione delle informazioni sul sistema (procedure)
3. Preconfigurazione con un servizio di denominazione o DHCP
Parte II Installazione in una rete locale
4. Installazione dalla rete (panoramica)
5. Installazione in rete da DVD (procedure)
6. Installazione in rete da CD (procedure)
7. Applicazione di patch all'immagine della miniroot (procedure)
8. Installazione dalla rete (esempi)
9. Installazione dalla rete (riferimenti sui comandi)
Parte III Installazione in una rete geografica
11. Preparazione all'installazione con il metodo boot WAN (procedure)
12. Installazione con il metodo boot WAN (attività)
13. SPARC: Installazione con il metodo boot WAN (procedure)
14. SPARC: Installazione con il metodo boot WAN (esempi)
Configurazione del sito di riferimento
Creazione della directory root dei documenti
Creazione della miniroot di boot WAN
Controllo del supporto del boot WAN da parte dell'OBP del client
Installazione del programma wanboot sul server di boot WAN
Creazione della struttura gerarchica /etc/netboot
Copiare il programma wanboot-cgi sul server di boot WAN
(Opzionale) Configurazione del server di boot WAN come server di log
Configurazione del server di boot WAN per l'uso di HTTPS
Fornitura del certificato digitale al client
(Opzionale) Uso della chiave privata e del certificato per l'autenticazione del client
Creazione dell'archivio Solaris Flash
Creazione del profilo del client
Creazione e convalida del file rules
Creazione del file di configurazione del sistema
Creazione del file wanboot.conf
Controllo dell'alias di dispositivo net in OBP
Installazione delle chiavi sul client
A. Soluzione dei problemi (procedure)
Per proteggere i dati trasmessi tra il server e il client, è possibile creare una chiave di hashing e una chiave di cifratura. Il server utilizza la chiave di hashing per proteggere l'integrità del programma wanboot, mentre la chiave di cifratura consente di cifrare i dati di configurazione e installazione. Il client utilizza a sua volta la chiave di hashing per controllare l'integrità del programma wanboot scaricato, mentre la chiave di cifratura consente di decifrare i dati durante l'installazione.
Per prima cosa, assumere lo stesso ruolo dell'utente del server Web. In questo esempio, il ruolo dell'utente del server Web è nobody.
wanserver-1# su nobody Password:
Quindi, usare il comando wanbootutil keygen per creare una chiave master HMAC SHA1 per server_wan-1.
wanserver-1# wanbootutil keygen -m
Poi creare una chiave di hashing e una chiave di cifratura per client_wan-1.
wanserver-1# wanbootutil keygen -c -o net=192.168.198.0,cid=010003BA152A42,type=sha1 wanserver-1# wanbootutil keygen -c -o net=192.168.198.0,cid=010003BA152A42,type=3des
Il comando precedente crea una chiave di hashing HMAC SHA1 e una chiave di cifratura 3DES per client_wan-1. 192.168.198.0 specifica la sottorete di client_wan-1, mentre 010003BA152A42 specifica l'ID di client_wan-1.