Users Guide

Mode non interactif :
Le mode noninteractif est essentiel lors de l'exécution d'un script pour l'application des progiciels DUP à
plusieurs systèmes. Lors de cette application, vous ne pouvez pas répondre par oui ou par non pendant
l'exécution du script.
Entrez q pour le mode non-interactif.
f pour force.
r pour le redémarrage lorsque celui-ci est nécessaire pour le type de mise à jour effectuée.
Dans l'exemple de commande suivant, la commande applique un progiciel DUP de BIOS sans aucune
confirmation de la part de l'utilisateur, force l'exécution en cas de rétrogradation à partir d'une
version BIOS plus récente, puis redémarre le système après l'application du progiciel DUP. Cette
commande est exécutée à condition que le progiciel DUP réponde à toutes les exigences de système et
de version.
BIOS_XR23Y_LN_1.2.8.BIN q f r
Pour en savoir plus sur l'interface de ligne de commande (CLI), voir Référence de l'interface de ligne de
commande.
Vérification de la signature numérique
Une signature numérique est utilisée pour authentifier l'identité du signataire d'un progiciel de mise à jour
et pour certifier que le contenu d'origine est inchangé. La signature numérique des progiciels DUP
constitue une méthode d'authentification plus fiable et sécurisée.
La vérification de la signature numérique garantit que le progiciel DUP d'origine a été reçu correctement
et que le contenu n'a pas été modifié depuis la signature.
REMARQUE : La vérification d'une signature numérique est applicable pour les systèmes
fonctionnant sous Windows et Linux.
Vérification de la signature numérique sur les systèmes exécutant Linux
Si vous ne l'avez pas encore installé sur votre système, vous devez installer Gnu Privacy Guard (GPG) afin
de vérifier la signature numérique d'un progiciel DUP Linux. Pour utiliser la procédure de vérification
standard, procédez comme suit :
1. Téléchargez la clé GnuPG publique Dell Linux, si ce n'est déjà fait. Vous la téléchargez en accédant
au site
lists.us.dell.com et en cliquant sur le lien Dell Public GPG key.
2. Importez la clé publique vers la base de données sécurisée gpg en exécutant la commande
suivante : gpg --import <Public Key Filename>(<nom du fichier de clé publique>)
REMARQUE : Vous devez avoir une clé privée pour terminer le processus.
3. Pour éviter de recevoir un message d'avertissement indiquant que la clé n'est pas fiable, validez la clé
publique avec son empreinte avant de l'utiliser.
a. Entrez la commande suivante : gpg --edit-key 23B66A9D
b. Dans l'éditeur de clé GPG, saisissez fpr. Le message suivant s'affiche : pub 1024D/23B66A9D
2001-04-16 Dell, Inc. (Product Group) <linuxsecurity@dell.com> Primary
key fingerprint: 4172 E2CE 955A 1776 A5E6 1BB7 CA77 951D 23B6 6A9D
. Si
l'empreinte de la clé importée est identique à celle du propriétaire de la clé, vous disposez d'une
copie correcte de la clé. Vous pouvez vérifier le propriétaire de la clé en personne, au téléphone
ou par tout autre moyen qui garantit que vous communiquez avec le vrai propriétaire de la clé.
14