JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris 10 1/13 インストールガイド: ネットワークベースのインストール     Oracle Solaris 10 1/13 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I ネットワーク経由のインストールの計画

1.  Oracle Solaris インストールの計画についての参照先

2.  システム構成情報の事前構成 (タスク)

3.  ネームサービスまたは DHCP による事前構成

パート II ローカルエリアネットワーク経由のインストール

4.  ネットワークからのインストール (概要)

5.  DVD メディアを使用したネットワークインストール (タスク)

6.  CD メディアを使用したネットワークインストール (タスク)

7.  ミニルートイメージへのパッチの適用 (タスク)

8.  ネットワーク経由のインストール (例)

9.  ネットワークからのインストール (コマンドリファレンス)

パート III 広域ネットワーク経由のインストール

10.  WAN ブート (概要)

WAN ブートとは

どのような場合に WAN ブートを使用するか

WAN ブートのしくみ (概要)

WAN ブートインストールでのイベントの順序

WAN ブートインストール時のデータの保護

ハッシュキーによるデータ完全性のチェック

暗号化鍵によるデータの暗号化

HTTPS によるデータの保護

WAN ブートでサポートされているセキュリティー構成 (概要)

セキュアな WAN ブートインストール構成

セキュアでない WAN ブートインストール構成

11.  WAN ブートによるインストールの準備 (計画)

12.  WAN ブート によるインストール (タスク)

13.  SPARC: WAN ブートによるインストール (タスク)

14.  SPARC: WAN ブートによるインストール (例)

15.  WAN ブート (リファレンス)

パート IV 付録

A.  トラブルシューティング (タスク)

B.  リモートからのインストールまたはアップグレード (タスク)

用語集

索引

WAN ブートでサポートされているセキュリティー構成 (概要)

WAN ブートでは、さまざまなレベルのセキュリティーがサポートされています。WAN ブートでサポートされているセキュリティー機能を組み合わせて使用することで、ネットワークのニーズに対応できます。より安全な構成にするほど、多くの管理が必要になりますが、システムデータをより広範に保護できます。よりクリティカルなシステム、または公開ネットワーク経由でインストールを行うシステムには、「セキュアな WAN ブートインストール構成」で説明する構成を選択できます。それ程クリティカルではないシステム、または半プライベートネットワーク上にあるシステムには、「セキュアでない WAN ブートインストール構成」で説明されている構成を検討してください。

このセクションでは、WAN ブートインストールのセキュリティーレベルを設定するための各種構成について簡単に説明します。このセクションではまた、これらの構成に必要なセキュリティーメカニズムについても説明します。

セキュアな WAN ブートインストール構成

この構成は、サーバーとクライアントの間で交換されるデータの完全性を保護し、内容の機密性を保つために役立ちます。この構成は、HTTPS 接続を使用するとともに、クライアント構成ファイルを暗号化するために 3DES または AES アルゴリズムを使用します。また、この構成では、サーバーはインストール時にクライアントに対して身分証明を行うよう要求されます。セキュアな WAN ブートインストールを行うには、次のセキュリティー機能が必要です。

インストール時にクライアントの認証も行う場合は、次のセキュリティー機能を使用する必要があります。

この構成を使ってインストールを行うために必要なタスクの一覧については、表 12-1 を参照してください。

セキュアでない WAN ブートインストール構成

この構成では、管理に必要な労力は最小限に抑えられますが、Web サーバーからクライアントへのデータ転送のセキュリティーはもっとも低くなります。ハッシュキー、暗号化鍵、およびデジタル証明書を作成する必要はありません。HTTPS を使用するように Web サーバーを構成する必要もありません。ただし、この構成によるインストールでは、インストールデータとファイルは HTTP 接続を介して転送されるので、ネットワーク上での妨害に対して無防備になります。

転送されたデータの完全性をクライアントでチェックできるようにするには、この構成とともに HMAC SHA1 ハッシュ鍵を使用します。ただし、フラッシュアーカイブはハッシュ鍵で保護されません。インストール時にサーバーとクライアントの間で転送されるアーカイブは、セキュリティー保護されません。

この構成を使ってインストールを行うために必要なタスクの一覧については、表 12-1 を参照してください。