Users Guide
• Cette syntaxe suppose que le chier .bin a les droits appropriés dénis et qu'un compte d'utilisateur ayant les privilèges root exécute la
mise à jour.
• Le progrès et l'état sont achés sur la console (stdout) et journalisent leur activité à /var/log/messages.
Mode non interactif :
Le mode non‑interactif est essentiel lors de l'exécution d'un script pour l'application des progiciels DUP à plusieurs systèmes. Lors de cette
application, vous ne pouvez pas répondre par oui ou par non pendant l'exécution du script.
• Entrez ‑q pour le mode non-interactif.
• ‑f pour force.
• ‑r pour le redémarrage lorsque celui-ci est nécessaire pour le type de mise à jour eectuée.
Dans l'exemple de commande suivant, la commande applique un progiciel DUP de BIOS sans aucune conrmation de la part de l'utilisateur,
force l'exécution en cas de rétrogradation à partir d'une version BIOS plus récente, puis redémarre le système après l'application du
progiciel DUP. Cette commande est exécutée à condition que le progiciel DUP réponde à toutes les exigences de système et de version.
BIOS_XR23Y_LN_1.2.8.BIN ‑q ‑f ‑r
Pour en savoir plus sur l'interface de ligne de commande (CLI), voir Référence de l'interface de ligne de commande.
Vérication de la signature numérique
Une signature numérique est utilisée pour authentier l'identité du signataire d'un progiciel de mise à jour et pour certier que le contenu
d'origine est inchangé. La signature numérique des progiciels DUP constitue une méthode d'authentication plus able et sécurisée.
La vérication de la signature numérique garantit que le progiciel DUP d'origine a été reçu correctement et que le contenu n'a pas été
modié depuis la signature.
REMARQUE
: La vérication d'une signature numérique est applicable pour les systèmes fonctionnant sous Windows et Linux.
Vérication de la signature numérique sur les systèmes fonctionnant sous
Linux
Si vous ne l'avez pas déjà sur votre système, vous devez installer Gnu Privacy Guard (GPG) an de vérier la signature numérique d'un
progiciel DUP Linux. Pour réaliser la procédure de vérication standard, procédez comme suit :
1 Procurez-vous les clés GnuPG publiques Dell Linux (GPG1 et GPG2) si vous ne les avez pas déjà. Vous pouvez les télécharger sur
http://linux.dell.com/les/pgp_pubkeys/.
2 Importez la clé publique dans la base de données gpg de conance en exécutant la commande suivante : gpg --import <Nom de chier
de la clé publique>
REMARQUE
: Vous devez importer les clés publiques GPG1 et GPG2
• Clé GPG 2 : 0x756ba70b1019ced6.asc
• Clé GPG 1 : 0xca77951d23b66a9d.asc
3 Pour éviter de recevoir un avertissement indiquant que la clé n'est pas able, validez la clé publique avec son empreinte avant de
l'utiliser.
a Saisissez la commande suivante : gpg --edit-key 23B66A9D
b Dans l'éditeur de clé GPG, saisissez fpr. Le message suivant s'ache : pub 1024D/23B66A9D 2001-04-16 Dell, Inc.
(Product Group <linux security@dell.com>Primary key fingerprint: 4172 E2CE 955A 1776 A5E6
1BB7 CA77 951D 23B6 6A9D. Si l'empreinte de la clé importée est identique à celle du propriétaire de la clé, vous disposez
d'une copie correcte de la clé. Vous pouvez vérier vous-même le propriétaire de la clé par téléphone ou par tout autre moyen
qui garantit que vous communiquez avec le vrai propriétaire de la clé.
Utilisation des DUP (Dell Update Packages - Progiciels de mise à jour Dell)
13










