JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'installation d'Oracle Solaris 10 1/13 : installations basées sur réseau     Oracle Solaris 10 1/13 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Planification de l'installation sur le réseau

1.  Emplacement des informations de planification pour l'installation d'Oracle Solaris

2.  Préconfiguration des informations de configuration système - Tâches

3.  Préconfiguration avec service de noms ou DHCP

Partie II Installation sur un réseau LAN

4.  Installation réseau - Présentation

5.  Installation à partir du réseau à l'aide du DVD - Tâches

6.  Installation à partir du réseau à l'aide du CD - Tâches

7.  Application d'un patch à l'image miniroot (Tâches)

8.  Installation réseau - Exemples

9.  Installation réseau - Références des commandes

Partie III Installation sur un réseau WAN

10.  Initialisation via connexion WAN (Présentation)

11.  Préparation de l'installation et Initialisation via connexion WAN - Planification

12.  Installation à l'aide de l'Initialisation via connexion WAN - Tâches

Installation sur un réseau étendu - Liste des tâches

Configuration du serveur d'initialisation via connexion WAN

Création du répertoire root de documents

Création du miniroot de l'initialisation via connexion WAN

SPARC : Création d'un miniroot de l'initialisation via connexion WAN

Vérification de la prise en charge de l'initialisation via connexion WAN sur le client

Vérification de la prise en charge de l'initialisation via connexion WAN sur l'OBP client

Installation du programme wanboot sur le serveur d'initialisation via connexion WAN

SPARC : Installation du programme wanboot sur le serveur d'initialisation via connexion WAN

Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via connexion WAN

Création de la hiérarchie /etc/netboot sur le serveur d'initialisation via connexion WAN

Copie du programme CGI WAN Boot sur le serveur d'initialisation via connexion WAN

Copie du programme wanboot-cgi sur le serveur d'initialisation via connexion WAN

Configuration du serveur de journalisation d'initialisation via connexion WAN

Protection de données à l'aide d'HTTPS

Utilisation de certificats numériques pour l'authentification serveur et client

Création d'une clé de hachage et d'une clé de chiffrement

Création des fichiers d'installation JumpStart

Création de l'archive Flash

Création du fichier sysidcfg

Création du profil JumpStart

Création du fichier rules JumpStart

Création de scripts de début et de fin

Création des fichiers de configuration

Création du fichier de configuration système

Création du fichier wanboot.conf

Accès à des informations de configuration à l'aide d'un serveur DHCP

13.  SPARC : Installation et initialisation via connexion WAN - Tâches

14.  SPARC : Installation et initialisation via connexion WAN - Exemples

15.  Initialisation via connexion WAN - Référence

Partie IV Annexes

A.  Dépannage (tâches)

B.  Procédure d'installation ou de mise à niveau distante - Tâches

Glossaire

Index

Protection de données à l'aide d'HTTPS

Pour protéger vos données durant le transfert du serveur d'initialisation via connexion WAN vers le client, vous pouvez utiliser l'HTTP avec Secure Sockets Layer (HTTPS). Si vous souhaitez utiliser une configuration d'installation plus sécurisée (reportez-vous à la section Configuration d'une installation et d'une Initialisation via connexion WAN sécurisée), vous devez activer votre serveur Web pour pouvoir utiliser le protocole HTTPS.

Si vous ne souhaitez pas effectuer d'initialisation via connexion WAN sécurisée, ignorez les procédures de cette section. Pour poursuivre les préparatifs d'une installation moins sécurisée, reportez-vous à la section Création des fichiers d'installation JumpStart.

Pour ce faire, procédez comme indiqué ci-dessous.

Cette section décrit les modalités d'utilisation des clés et des certificats numériques dans votre installation et initialisation via connexion WAN.

Utilisation de certificats numériques pour l'authentification serveur et client

La méthode d'installation et d'initialisation via connexion WAN peut utiliser les fichiers PKCS#12 pour effectuer une installation sur HTTPS avec authentification serveur ou authentification serveur et client. Pour connaître les conditions requises et les instructions relatives à l'utilisation des fichiers PKCS#12, reportez-vous à la section Exigences des certificats numériques.

Si vous ne souhaitez pas réaliser d'initialisation via connexion WAN sécurisée, passez directement à la section Création des fichiers d'installation JumpStart.

Avant de commencer

Avant de diviser un fichier PKCS#12, créez les sous-répertoires appropriés dans la hiérarchie /etc/netboot sur le serveur d'initialisation via connexion WAN.

  1. Prenez le même rôle que l'utilisateur du serveur Web sur le serveur d'initialisation via connexion WAN.
  2. Extrayez le certificat de confiance du fichier PKCS#12 en ajoutant le certificat au fichier truststore du client qui figure dans la hiérarchie /etc/netboot.
    # wanbootutil p12split -i p12cert \
    -t /etc/netboot/net-IP/client-ID/truststore
    p12split

    Divise le fichier PKCS#12 en deux fichiers distincts (clé privée et certificat).

    -i p12cert

    Spécifie le nom du fichier PKCS#12 à diviser.

    -t /etc/netboot/net-IP /client-ID/truststore

    Insère le certificat dans le fichier truststore du client. net-IP est l'adresse IP du sous-réseau du client. client-ID peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP.

  3. (Facultatif) Si vous souhaitez demander l'authentification du client :
    • Insérez le certificat client dans le fichier certstore du client.

      # wanbootutil p12split -i p12cert -c \
      /etc/netboot/net-IP/client-ID/certstore -k keyfile
      -i p12cert

      Spécifie le nom du fichier PKCS#12 à diviser.

      -c /etc/netboot/net-IP/ client-ID/certstore

      Insère le certificat client dans le fichier certstore du client. net-IP est l'adresse IP du sous-réseau du client. client-I peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP.

      -k keyfile

      Spécifie le nom du fichier de clé privée SSL du client à créer à partir du fichier PKCS#12 divisé.

    • Insérez la clé privée dans le fichier keystore du client.

      # wanbootutil keymgmt -i -k keyfile \
      -s /etc/netboot/net-IP/client-ID/keystore -o type=rsa
      keymgmt -i

      Insère une clé privée SSL dans le fichier keystore du client.

      -k keyfile

      Spécifie le nom du fichier de clé privée du client créé à l'étape précédente.

      -s /etc/netboot/net-IP/ client-ID/keystore.

      Spécifie le chemin d'accès au fichier keystore du client.

      -o type=rsa

      Spécifie le type de clé comme étant RSA

Exemple 12-4 Création d'un certificat de confiance pour l'authentification serveur

Dans l'exemple suivant, vous utilisez un fichier PKCS#12 pour installer le client 010003ba152a42 sur le sous-réseau 192.168.198.0. Cette exemple de commande extrait un certificat à partir d'un fichier PKCS#12 nommé client.p12. Elle place ensuite le contenu du certificat de confiance dans le fichier truststore du client.

Pour exécuter ces commandes, vous devez prendre le même rôle d'utilisateur que l'utilisateur du serveur Web. Dans cet exemple, le rôle de l'utilisateur du serveur Web est nobody.

server# su nobody
Password:
nobody# wanbootutil p12split -i client.p12 \
-t /etc/netboot/192.168.198.0/010003BA152A42/truststore
nobody# chmod 600 /etc/netboot/192.168.198.0/010003BA152A42/truststore

Étapes suivantes

Une fois le certificat numérique créé, vous devez créer une clé de hachage et de chiffrement. Pour plus d'informations, reportez-vous à la section Création d'une clé de hachage et d'une clé de chiffrement.

Voir aussi

Pour plus d'informations sur la création des certificats de confiance, reportez-vous à la page de manuel wanbootutil(1M) .

Création d'une clé de hachage et d'une clé de chiffrement

Si vous souhaitez utiliser l'HTTPS pour la transmission des données, vous devez créer une clé de hachage HMAC SHA1 et une clé de chiffrement. Si vous envisagez une installation sur un réseau semi-privé, vous ne souhaitez peut-être pas chiffrer les données d'installation. Vous pouvez utiliser une clé de hachage HMAC SHA1 pour vérifier l'intégrité du programme wanboot.

Si vous ne souhaitez pas réaliser d'initialisation via connexion WAN sécurisée, passez directement à la section Création des fichiers d'installation JumpStart.

  1. Prenez le même rôle que l'utilisateur du serveur Web sur le serveur d'initialisation via connexion WAN.
  2. Créez la clé HMAC SHA1 principale.
    # wanbootutil keygen -m
  3. Créez la clé de hachage HMAC SHA1 pour le client à partir de la clé principale.
    # wanbootutil keygen -c -o [net=net-IP,{cid=client-ID,}]type=sha1
    -c

    Crée la clé de hachage du client à partir de la clé principale.

    -o

    Indique que la commande wanbootutil keygen fournit des options supplémentaires.

    (Facultatif) net=net-IP

    Spécifie l'adresse IP du sous-réseau du client. Si vous n'utilisez pas l'option net, la clé est stockée dans le fichier /etc/netboot/keystore et peut être utilisée par tous les clients de l'initialisation via connexion WAN.

    (Facultatif) cid=client-ID

    Spécifie l'ID client. Il peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP. L'option cid doit être précédée d'une valeur net= valide. Si vous ne spécifiez pas l'option cid avec l'option net, la clé est stockée dans le fichier /etc/netboot/ net-IP/keystore. Cette clé peut être utilisée par tous les clients de l'initialisation via connexion WAN du sous-réseau net-IP.

    type=sha1

    Commande à l'utilitaire wanbootutil keygen de créer une clé de hachage HMAC SHA1 pour le client.

  4. En cas d'installation via connexion WAN plus sécurisée avec protocole HTTPS et authentification de serveur, créez une clé de chiffrement pour le client.

    La création d'une clé de chiffrement est nécessaire dans le cadre d'une installation et initialisation via connexion WAN sécurisée à travers HTTPS. Avant que le client n'établisse une connexion HTTPS avec le serveur d'initialisation via connexion WAN, ce dernier lui transmet les données et informations chiffrées. La clé de chiffrement permet au client de déchiffrer ces informations et de les utiliser au cours de l'installation.

    Si vous voulez uniquement vérifier l'intégrité du programme wanboot, il n'est pas nécessaire de créer une clé de chiffrement. Reportez-vous à la section Installation de clés sur le client.

    # wanbootutil keygen -c -o [net=net-IP,{cid=client-ID,}]type=key-type
    -c

    Crée la clé de chiffrement du client.

    -o

    Indique que la commande wanbootutil keygen fournit des options supplémentaires.

    (Facultatif) net=net-IP

    Spécifie l'adresse réseau IP du client. Si vous n'utilisez pas l'option net, la clé est stockée dans le fichier /etc/netboot/keystore et peut être utilisée par tous les clients de l'initialisation via connexion WAN.

    (Facultatif) cid=client-ID

    Spécifie l'ID client. Il peut être un ID défini par l'utilisateur ou l'ID client du serveur DHCP. L'option cid doit être précédée d'une valeur net= valide. Si vous ne spécifiez pas l'option cid avec l'option net, la clé est stockée dans le fichier /etc/netboot/ net-ip/keystore. Cette clé peut être utilisée par tous les clients de l'initialisation via connexion WAN du sous-réseau net-ip.

    type=key-type

    Commande à l'utilitaire wanbootutil keygen de créer une clé de chiffrement pour le client. key-type peut prendre la valeur 3des ou aes.

Exemple 12-5 Création des clés nécessaire à une installation et initialisation via connexion WAN à travers HTTPS

L'exemple suivant crée une clé HMAC SHA1 principale pour le serveur d'initialisation via connexion WAN. Il crée également une clé de hachage HMAC SHA1 ainsi qu'une clé de chiffrement 3DES pour le client 010003BA152A42 sur le sous-réseau 192.168.198.0.

Pour exécuter ces commandes, vous devez prendre le même rôle d'utilisateur que l'utilisateur du serveur Web. Dans cet exemple, le rôle de l'utilisateur du serveur Web est nobody.

server# su nobody
Password:
nobody# wanbootutil keygen -m
nobody# wanbootutil keygen -c -o net=192.168.198.0,cid=010003BA152A42,type=sha1
nobody# wanbootutil keygen -c -o net=192.168.198.0,cid=010003BA152A42,type=3des

Étapes suivantes

Une fois les clés de hachage et de chiffrement créées, vous devez créer les fichiers d'installation. Pour plus d'instructions, reportez-vous à la section Création des fichiers d'installation JumpStart.

Pour des instructions relatives à l'installation des clés sur le client, reportez-vous à la section Installation de clés sur le client.

Voir aussi

Pour obtenir des informations générales sur les clés de hachage et de chiffrement, reportez-vous à la section Protection des données lors d'une installation et Initialisation via connexion WAN.

Pour plus d'informations sur la création des clés de hachage et de chiffrement, reportez-vous à la page de manuel wanbootutil(1M).