JavaScript is required to for searching.
Ignorar Links de Navegao
Sair do Modo de Exibio de Impresso
Guia de instalação do Oracle Solaris 10 1/13: instalações baseadas em rede     Oracle Solaris 10 1/13 Information Library (Português (Brasil))
search filter icon
search icon

Informação sobre o documento

Prefácio

Parte I Planejando a instalação através da rede

1.  Onde encontrar informações de planejamento de instalações Oracle Solaris

2.  Pré-configurando informações de configuração do sistema (tarefas)

3.  Pré-configurando com um serviço de nomeação ou DHCP

Parte II Instalando em uma rede de área local

4.  Instalando a partir de uma rede (visão geral)

5.  Instalando a partir da rede com mídia de DVD (tarefas)

6.  Instalação a partir da rede com mídia de CD (tarefas)

7.  Corrigindo a imagem da minirraiz (tarefas)

8.  Instalando através de uma rede (exemplos)

9.  Instalando a partir da rede (referência de comando)

Parte III Instalando através de uma rede de área ampla

10.  Inicialização WAN (visão geral)

O que é Inicialização WAN?

Quando usar o Inicialização WAN

Como o Inicialização WAN funciona (visão geral)

Sequência de eventos em uma instalação Inicialização WAN

Protegendo dados durante a Instalação Inicialização WAN

Verificando a integridade dos dados com chaves de hash

Criptografando dados com as chaves de criptografia

Protegendo dados com HTTPS

Configurações de segurança suportadas por Inicialização WAN (visão geral)

Configuração de instalação segura do Inicialização WAN

Configuração de instalação insegura Inicialização WAN

11.  Preparando para instalar com Inicialização WAN (planejamento)

12.  Instalando com o Inicialização WAN (tarefas)

13.  SPARC: Instalação com a inicialização WAN (tarefas)

14.  SPARC: Instalando com inicialização WAN (exemplos)

15.  Inicialização WAN (referência)

Parte IV Apêndices

A.  Solução de problemas (tarefas)

B.  Instalando ou atualizando remotamente (tarefas)

Glossário

Índice

Configurações de segurança suportadas por Inicialização WAN (visão geral)

Inicialização WAN suporta diversos níveis de segurança. É possível utilizar uma combinação de recursos de segurança que são suportados na inicialização WAN para reunir as necessidades da rede. Uma configuração mais segura requer mais administração, mas também protege os dados de sistema para uma maior amplitude. Para sistemas mais críticos ou sistemas que você deseja instalar por uma rede pública, escolha a configuração em Configuração de instalação segura do Inicialização WAN. Para sistemas menos críticos ou sistemas em redes semi-privadas, considere a configuração descrita em Configuração de instalação insegura Inicialização WAN.

Esta seção descreve brevemente as diferentes configurações que podem ser utilizadas para definir o nível de segurança para instalação do inicialização WAN. A seção também descreve os mecanismos de segurança que são necessários por essas configurações.

Configuração de instalação segura do Inicialização WAN

Essa configuração protege a integridade dos dados trocados entre o servidor e o cliente, e ajuda a manter o conteúdo da troca confidencial. Essa configuração utiliza conexão HTTPS e algoritmo 3DES ou AES para criptografar os arquivos de configuração de cliente. Essa configuração também requer que o servidor se autentique ao cliente durante a instalação. Uma instalação de inicialização WAN segura requer os seguintes recursos de segurança:

Se desejar requisitar a autenticação cliente durante a instalação, você deverá utilizar também os seguintes recursos de segurança:

Para uma lista de tarefas necessárias para instalar com essa configuração, consulte Tabela 12-1.

Configuração de instalação insegura Inicialização WAN

Esta configuração de segurança exige o menor esforço de administração, mas proporciona a menor segurança na transferência de dados do servidor Web ao cliente. Não é necessário criar uma chave de hash, chave de criptografia ou certificados digitais. Não é necessário configurar o servidor Web para utilizar HTTPS. No entanto, essa configuração transfere a instalação de dados e arquivos por conexão HTTP, o que deixa a instalação vulnerável a interceptações pela rede.

Se desejar que o cliente verifique a integridade dos dados que são transmitidos, utilize a chave de hash HMAC SHA1 com essa configuração. Porém, o arquivo flash não é protegido pela chave de hash. O arquivo é transferido sem segurança entre servidor e o cliente durante a instalação.

Para uma lista de tarefas necessárias para instalar com essa configuração, consulte Tabela 12-1.