Users Guide
Table Of Contents
- Dell Update Packages versión 14.05.00 Guía del usuario
- Introducción
- Novedades de esta versión
- Dependencia
- Sistemas operativos admitidos
- Requisitos previos
- Funciones y prerrequisitos para los sistemas que ejecutan Linux
- Funciones y prerrequisitos para los sistemas que ejecutan Windows
- Descarga de los DUP
- Actualización del firmware del controlador del disco duro
- Instalando controladores de dispositivo
- Orden de instalación de los DUP
- Consejos importantes que debe recordar para usar los paquetes DUP
- Otros documentos que podrían ser de utilidad
- Cómo ponerse en contacto con Dell
- Cómo usar los Dell Update Packages
- Actualización de los componentes de los paquetes y compatibilidad del sistema
- Ejecución de los DUP en un entorno Linux
- Ejecución de los DUP en los sistemas que ejecutan Windows
- Consideraciones sobre la compatibilidad
- Efectos de la aplicación de actualizaciones en un sistema en ejecución
- Entrega de los DUP a los sistemas
- Confirmación de la actualización
- Realización de las actualizaciones del BIOS y del firmware utilizando el repositorio en línea de Linux de Dell
- Actualización y reversión en Lifecycle Controller Enabled Server
- Referencia de la interfaz de línea de comandos
- Solución de problemas de Linux
- Problemas conocidos
- Las tareas de diagnóstico no se ejecutan mientras un reinicio del DUP está pendiente
- Terminación anormal de un DUP
- Falla del recopilador de inventario Mellanox
- Error al cargar bibliotecas compartidas
- Memoria física libre insuficiente para cargar la imagen del BIOS
- Pánico en el núcleo al ejecutar los paquetes de actualización del firmware de la controladora de almacenamiento
- Pérdida de funcionalidad al cambiar el nombre de los DUP de Linux
- El software de administración de repositorio Yum almacena metadatos incorrectos de repositorio en la caché
- Error de los DUP en el sistema operativo Linux Red Hat Enterprise de 64 bits
- Puede que la actualización del DUP del firmware falle si se está ejecutando el modo UEFI
- Mensajes
- Registros de mensajes del DUP
- Problemas conocidos
- Solución de problemas para sistemas que ejecutan Windows
- Módulo de plataforma segura (TPM) y compatibilidad con BitLocker
- Control de cuentas de usuario en Microsoft Windows Server 2008
- Preguntas frecuentes

Modo no interactivo
El modo no‑interactivo es esencial cuando se ejecuta una secuencia de comandos para aplicar los DUP
en varios sistemas. Cuando se aplican los DPU en varios sistemas, no puede responder sí o no durante la
ejecución de la secuencia de comandos.
• Escriba ‑q para el modo no‑interactivo.
• ‑f para forzar.
• ‑r para reiniciar si el reinicio es necesario para el tipo de actualización que se realiza.
En el siguiente ejemplo de comando, el comando se aplica a un DUP del BIOS sin confirmación por parte
del usuario, fuerza la ejecución en caso de degradación desde una versión del BIOS más reciente, y
reinicie el sistema después de aplicar el DUP. Este comando se ejecuta siempre que el DUP satisfaga
todos los requisitos de sistema y versión.
./PE2850-ESM_FRMW_LX_R92394.bin -q -f -r
Para obtener más información sobre la interfaz de línea de comandos (CLI), consulte Referencia de la
interfaz de línea de comandos.
Verificación de la firma digital
Una firma digital se utiliza para autenticar la identidad del firmante de un Update Package y para certificar
que el contenido original no ha cambiado. La firma digital de los DUP le ofrece un método de
autenticación confiable y seguro.
La verificación de la firma digital asegura que el Update Package original se recibió correctamente y que
el contenido no ha sido modificado desde que se firmó.
NOTA: La verificación de la firma digital se aplica a los sistemas que ejecutan Windows y Linux.
Verificación de la firma digital en los sistemas que ejecutan Linux
Si todavía no lo ha instalado en su sistema, deberá instalar Gnu Privacy Guard (GPG) para verificar una
firma digital de DUP de Linux. Para utilizar el proceso de verificación estándar, realice los siguientes
pasos:
1. Obtenga la clave GnuPG pública de Linux de Dell, si aún no la tiene. Puede descargarla navegando a
lists.us.dell.com y haciendo clic en el vínculo Dell Public GPG key (Clave GPG pública de Dell).
2. Importe la clave pública a la base de datos de confianza de gpg ejecutando el siguiente comando:
gpg --import <Public Key Filename>(<Nombre de archivo de clave pública>)
NOTA: Debe tener su clave privada para completar el proceso.
3. Para evitar un aviso de clave no fiable, valide la clave pública mediante su huella digital antes de
usarla.
a. Escriba el siguiente comando: gpg --edit-key 23B66A9D
b. En el editor de claves GPG, escriba fpr. Aparece el siguiente mensaje: pub 1024D/23B66A9D
2001-04-16 Dell, Inc. (Product Group) <linux‑security@dell.com> Primary
key fingerprint: 4172 E2CE 955A 1776 A5E6 1BB7 CA77 951D 23B6 6A9D
[pub
1024D/23B66A9D 2001-04-16 Dell, Inc. (Grupo de productos) <linux‑security@dell.com> Huella
digital de clave principal: 4172 E2CE 955A 1776 A5E6 1BB7 CA77 951D 23B6 6A9D]. Si la huella
digital de la clave importada es la misma que la del propietario de la clave, tendrá una copia
correcta de la clave. Puede verificar el propietario de la clave en persona, por teléfono o
14










