Ignorar Links de Navegao | |
Sair do Modo de Exibio de Impresso | |
![]() |
Guia de instalação do Oracle Solaris 10 1/13: instalações baseadas em rede Oracle Solaris 10 1/13 Information Library (Português (Brasil)) |
Parte I Planejando a instalação através da rede
1. Onde encontrar informações de planejamento de instalações Oracle Solaris
2. Pré-configurando informações de configuração do sistema (tarefas)
3. Pré-configurando com um serviço de nomeação ou DHCP
Parte II Instalando em uma rede de área local
4. Instalando a partir de uma rede (visão geral)
5. Instalando a partir da rede com mídia de DVD (tarefas)
6. Instalação a partir da rede com mídia de CD (tarefas)
7. Corrigindo a imagem da minirraiz (tarefas)
8. Instalando através de uma rede (exemplos)
9. Instalando a partir da rede (referência de comando)
Parte III Instalando através de uma rede de área ampla
10. Inicialização WAN (visão geral)
Quando usar o Inicialização WAN
Como o Inicialização WAN funciona (visão geral)
Sequência de eventos em uma instalação Inicialização WAN
Protegendo dados durante a Instalação Inicialização WAN
Verificando a integridade dos dados com chaves de hash
Criptografando dados com as chaves de criptografia
Configurações de segurança suportadas por Inicialização WAN (visão geral)
11. Preparando para instalar com Inicialização WAN (planejamento)
12. Instalando com o Inicialização WAN (tarefas)
13. SPARC: Instalação com a inicialização WAN (tarefas)
14. SPARC: Instalando com inicialização WAN (exemplos)
15. Inicialização WAN (referência)
A. Solução de problemas (tarefas)
Inicialização WAN suporta diversos níveis de segurança. É possível utilizar uma combinação de recursos de segurança que são suportados na inicialização WAN para reunir as necessidades da rede. Uma configuração mais segura requer mais administração, mas também protege os dados de sistema para uma maior amplitude. Para sistemas mais críticos ou sistemas que você deseja instalar por uma rede pública, escolha a configuração em Configuração de instalação segura do Inicialização WAN. Para sistemas menos críticos ou sistemas em redes semi-privadas, considere a configuração descrita em Configuração de instalação insegura Inicialização WAN.
Esta seção descreve brevemente as diferentes configurações que podem ser utilizadas para definir o nível de segurança para instalação do inicialização WAN. A seção também descreve os mecanismos de segurança que são necessários por essas configurações.
Essa configuração protege a integridade dos dados trocados entre o servidor e o cliente, e ajuda a manter o conteúdo da troca confidencial. Essa configuração utiliza conexão HTTPS e algoritmo 3DES ou AES para criptografar os arquivos de configuração de cliente. Essa configuração também requer que o servidor se autentique ao cliente durante a instalação. Uma instalação de inicialização WAN segura requer os seguintes recursos de segurança:
HTTPS ativado no servidor inicialização WAN e no servidor de instalação
HMAC SHA1 chave de hash no servidor inicialização WAN e no cliente
Chave de criptografia 3DES ou AES para o servidor inicialização WAN e o cliente
Certificado digital de autoridade certificada para servidor inicialização WAN
Se desejar requisitar a autenticação cliente durante a instalação, você deverá utilizar também os seguintes recursos de segurança:
Chave privada para servidor inicialização WAN
Certificado digital para cliente
Para uma lista de tarefas necessárias para instalar com essa configuração, consulte Tabela 12-1.
Esta configuração de segurança exige o menor esforço de administração, mas proporciona a menor segurança na transferência de dados do servidor Web ao cliente. Não é necessário criar uma chave de hash, chave de criptografia ou certificados digitais. Não é necessário configurar o servidor Web para utilizar HTTPS. No entanto, essa configuração transfere a instalação de dados e arquivos por conexão HTTP, o que deixa a instalação vulnerável a interceptações pela rede.
Se desejar que o cliente verifique a integridade dos dados que são transmitidos, utilize a chave de hash HMAC SHA1 com essa configuração. Porém, o arquivo flash não é protegido pela chave de hash. O arquivo é transferido sem segurança entre servidor e o cliente durante a instalação.
Para uma lista de tarefas necessárias para instalar com essa configuração, consulte Tabela 12-1.