Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Guía de instalación de Oracle Solaris 10 1/13: instalaciones basadas en red Oracle Solaris 10 1/13 Information Library (Español) |
Parte I Planificación para instalar mediante la red
1. Dónde encontrar información sobre cómo planificar la instalación de Oracle Solaris
2. Preconfiguración de la información de configuración del sistema (tareas)
3. Preconfiguración con un servicio de nombres o DHCP
Parte II Instalación mediante una red de área local
4. Instalación desde la red (información general)
5. Instalación desde la red con un DVD (tareas)
6. Instalación desde la red con un CD (tareas)
7. Aplicación de parches a la imagen minirraíz (tareas)
8. Instalación en una red (ejemplos)
9. Instalación desde la red (referencia de comandos)
Parte III Instalación mediante una red de área amplia
10. Inicio WAN (descripción general)
Cuándo se debe utilizar el Inicio WAN
Funcionamiento del Inicio WAN (información general)
Secuencia de eventos en una instalación mediante el Inicio WAN
Protección de datos durante una instalación mediante el Inicio WAN
Comprobación de la integridad de los datos con una clave de hashing
Encriptación de datos con claves de encriptación
Protección de datos mediante el uso de HTTPS
Configuraciones de seguridad admitidas por el Inicio WAN (información general)
Configuración de una instalación segura mediante Inicio WAN
Configuración de una instalación no segura mediante Inicio WAN
11. Preparación para una instalación mediante Inicio WAN (planificación)
12. Instalación con Inicio WAN (tareas)
13. SPARC: Instalación mediante inicio WAN (tareas)
14. SPARC: Instalación mediante un inicio WAN (ejemplos)
A. Resolución de problemas (tareas)
El inicio WAN admite diversos niveles de seguridad. Puede usar una combinación de funciones de seguridad compatibles con el inicio WAN para cumplir las necesidades de la red. Una configuración más segura requiere más administración, pero también protege los datos del sistema en mayor medida. En el caso de sistemas más importantes o de sistemas que desee instalar mediante una red pública, puede optar por la configuración que aparece en Configuración de una instalación segura mediante Inicio WAN. En el caso de sistemas menos esenciales (o de sistemas en redes semiprivadas), puede usar las configuraciones que se describen en Configuración de una instalación no segura mediante Inicio WAN.
En esta sección se describen brevemente las distintas configuraciones que pueden utilizarse para establecer el nivel de seguridad de una instalación mediante inicio WAN., así como los mecanismos de seguridad que requieren.
Esta configuración protege la integridad de los datos intercambiados entre el servidor y el cliente y ayuda a mantener la confidencialidad del contenido del intercambio. En esta configuración se utiliza una conexión HTTPS y un algoritmo 3DES o AES para encriptar los archivos de configuración del cliente. Esta configuración también exige al servidor que se autentique al cliente durante la instalación. Una instalación segura mediante inicio WAN requiere las siguientes funciones de seguridad:
HTTPS activado en el servidor del inicio WAN y en el servidor de instalación
Clave de hashing HMAC SHA1 en el servidor del inicio WAN y en el cliente
Clave de encriptación 3DES o AES para el servidor del inicio WAN y el cliente
Certificado digital o una entidad certificadora para el servidor del inicio WAN
Si exige también autenticación de cliente durante la instalación, deberá utilizar asimismo las siguientes funciones de seguridad:
Clave privada para el servidor del inicio WAN
Certificado digital para el cliente
Para obtener una lista de las tareas que debe llevar a cabo para instalar usando esta configuración, consulte la Tabla 12-1.
Esta configuración de seguridad requiere un esfuerzo administrativo mínimo, pero proporciona la transferencia de datos menos segura del servidor web al cliente. No es necesario crear claves de hashing o de cifrado ni certificados digitales; tampoco se ha de configurar el servidor web para que utilice HTTPS. No obstante, esta configuración transfiere los datos y archivos de instalación a través de una conexión HTTP, dejando la instalación vulnerable para ser interceptada por la red.
Si desea que el cliente compruebe la integridad de los datos transmitidos, puede utilizar una clave de hashing HMAC SHA1 con esta configuración. Sin embargo, dicha clave de hashing no protege el archivo flash. Éste se transfiere de forma no segura entre el servidor y el cliente durante la instalación.
Para obtener una lista de las tareas que debe llevar a cabo para instalar usando esta configuración, consulte la Tabla 12-1.