JavaScript is required to for searching.
Ignora collegamenti di spostamento
Esci da visualizzazione stampa
Guida all'installazione di Oracle Solaris 10 8/11: installazioni di rete
search filter icon
search icon

Informazioni sul documento

Prefazione

Parte I Pianificazione dell'installazione in rete

1.  Informazioni sulla pianificazione dell'installazione di Solaris

2.  Preconfigurazione delle informazioni sul sistema (procedure)

3.  Preconfigurazione con un servizio di denominazione o DHCP

Parte II Installazione in una rete locale

4.  Installazione dalla rete (panoramica)

5.  Installazione in rete da DVD (procedure)

6.  Installazione in rete da CD (procedure)

7.  Applicazione di patch all'immagine della miniroot (procedure)

8.  Installazione dalla rete (esempi)

9.  Installazione dalla rete (riferimenti sui comandi)

Parte III Installazione in una rete geografica

10.  boot WAN (panoramica)

Cos'è boot WAN?

Quando utilizzare boot WAN

Modalità operative del metodo boot WAN (panoramica)

Sequenza di eventi in un'installazione boot WAN

Protezione dei dati durante un'installazione boot WAN

Controllo dell'integrità dei dati con una chiave di hashing

Dati crittografati con le chiavi di cifratura

Protezione dei dati con HTTPS

Configurazioni di sicurezza supportate dal metodo boot WAN (panoramica)

Configurazione sicura per l'installazione boot WAN

Configurazione non sicura per l'installazione boot WAN

11.  Preparazione all'installazione con il metodo boot WAN (procedure)

12.  Installazione con il metodo boot WAN (attività)

13.  SPARC: Installazione con il metodo boot WAN (procedure)

14.  SPARC: Installazione con il metodo boot WAN (esempi)

15.  Boot WAN (riferimento)

Parte IV Appendici

A.  Soluzione dei problemi (procedure)

B.  Installazione o aggiornamento remoto (procedure)

Glossario

Indice analitico

Configurazioni di sicurezza supportate dal metodo boot WAN (panoramica)

Il metodo di installazione boot WAN supporta diversi livelli di sicurezza. È possibile usare una combinazione delle funzioni di sicurezza supportate dal metodo boot WAN per adattarle all'esigenze della rete in uso. Le configurazioni più sicure hanno maggiori esigenze di amministrazione ma proteggono anche in modo più efficace il sistema. Per i sistemi più critici o per quelli che vengono installati usando una rete pubblica, è possibile scegliere la configurazione indicata in Configurazione sicura per l'installazione boot WAN. Per sistemi di importanza minore o sistemi su reti semi private, eseguire la configurazione descritta in Configurazione non sicura per l'installazione boot WAN.

Questa sezione descrive le diverse configurazioni utilizzabili per impostare il livello di sicurezza per l'installazione boot WAN. Vengono presentati inoltre i meccanismi di sicurezza richiesti da tali configurazioni.

Configurazione sicura per l'installazione boot WAN

Questa configurazione protegge l'integrità dei dati scambiati tra server e client e contribuisce a tutelare la riservatezza dei contenuti degli scambi. Questa configurazione usa un collegamento HTTPS e l'algoritmo 3DES o AES per la cifratura dei file di configurazione dei client. Questa configurazione richiede anche che il server esegua la propria autenticazione presso il client durante l'installazione. Un'installazione di boot da WAN sicura richiede le seguenti funzioni di sicurezza:

Qualora sia inoltre richiesta l'autenticazione del client durante l'installazione, occorre usare anche le seguenti funzioni di sicurezza:

Per un elenco delle attività richieste per l'installazione con questa configurazione, vedere la Tabella 12-1.

Configurazione non sicura per l'installazione boot WAN

Questa configurazione di sicurezza richiede attività minime di amministrazione, ma fornisce il livello minore di sicurezza per il trasferimento dei dati dal server Web al client, Non è necessario creare una chiave di hashing, una chiave di cifratura o certificati digitali. Non è necessario configurare il server Web per l'uso di HTTPS. Tuttavia, questa configurazione trasferisce i dati e i file di installazione su un collegamento HTTP, che lascia l'installazione vulnerabile all'intercettazione in rete.

Per fare in modo che il client controlli l'integrità dei dati trasmessi, è possibile utilizzare questa configurazione assieme a una chiave di hashing HMAC SHA1. Tuttavia, l'archivio Solaris Flash non è protetto dalla chiave di hashing. L'archivio viene trasferito in modo non sicuro tra il server e il client durante l'installazione.

Per un elenco delle attività richieste per l'installazione con questa configurazione, vedere la Tabella 12-2.