Users Guide

Table Of Contents
Exportación de reemplazo
Exportación de clonación
6. Seleccione un Formato de archivo de exportación.
7. Seleccione Elementos adicionales de exportación.
8. Haga clic en Exportar.
Configuración de arranque seguro mediante la
configuración del BIOS o F2
El arranque seguro de UEFI es una tecnología que permite eliminar un vacío de seguridad importante que puede ocurrir durante
una transferencia entre el firmware de UEFI y el sistema operativo (SO) de UEFI. En el arranque seguro de UEFI, cada
componente de la cadena se valida y autoriza según un certificado específico antes de que se pueda cargar o ejecutar. Con el
arranque seguro, se elimina la amenaza y se verifica la identidad del software en cada paso del arranque: firmware de plataforma,
tarjetas de opción y cargador de arranque del SO.
En el foro de la interfaz de firmware extensible unificada (UEFI), un organismo del sector que desarrolla esndares
para el software previo al arranque, se define el arranque seguro en la especificacn de UEFI. Los proveedores de
sistemas informáticos, los proveedores de tarjetas de expansión y los proveedores de sistemas operativos colaboran en esta
especificación para promover la interoperabilidad. Como parte de la especificación de UEFI, el arranque seguro representa un
estándar de seguridad para todo el sector en el entorno previo al arranque.
Cuando está activado, con el arranque seguro de UEFI, se evita que se carguen los controladores de dispositivo de UEFI sin
firmar, se muestra un mensaje de error y no se permite que el dispositivo funcione. Debe desactivar el arranque seguro para
cargar los controladores de dispositivo sin firmar.
En la 14.
a
generación y versiones posteriores de los servidores Dell PowerEdge, puede habilitar o deshabilitar la funcn de
arranque seguro mediante el uso de diferentes interfaces (RACADM, WSMAN, REDFISH y LC-UI).
Formatos aceptables de archivo
La potica de arranque seguro contiene solo una clave en PK, pero varias claves pueden residir en KEK. Lo ideal es que el
fabricante o el propietario de la plataforma mantenga la clave privada correspondiente a la PK pública. Otras personas (como
los proveedores de sistema operativo y de dispositivos) mantienen las claves privadas correspondientes a las claves públicas en
KEK. De esta forma, los propietarios de la plataforma o terceros pueden agregar o eliminar entradas en el archivo db o dbx de un
sistema específico.
En la política de arranque seguro, se utiliza db y dbx para autorizar la ejecución del archivo de imagen previo al arranque. Para
que se ejecute un archivo de imagen, se debe asociar con una clave o valor hash en db, y no asociarse con una clave o valor
hash en dbx. Cualquier intento de actualizar el contenido de db o dbx debe firmarse con una PK o KEK privada. Cualquier intento
de actualizar el contenido de PK o KEK debe firmarse con una PK privada.
Tabla 14. Formatos aceptables de archivo
Componente de la política Formatos aceptables de
archivo
Extensiones aceptables de
archivo
Cantidad máxima permitida
de registros
PK Certificado X.509 (solo
formato DER binario)
1. .cer
2.
.der
3. .crt
Uno
KEK
Certificado X.509 (solo
formato DER binario)
Almacén de claves públicas
1. .cer
2.
.der
3. .crt
4.
.pbk
Más de una
Configuración de Managed System 95