Users Guide
Nicht-interaktiver Modus
Der nicht-interaktive Modus ist, bei dem Ausführen eines Skripts zum Anwenden der DUPs auf mehreren Systemen, wesentlich. Während
des Anwendens von DUPs auf mehrere Systeme, können Sie nicht Ja oder Nein während der Skriptausführung antworten.
• Geben Sie ‑q für den nicht-interaktiven Modus ein.
• ‑f zum Erzwingen.
• ‑r zum Neustart, falls ein Neustart für den jeweiligen Aktualisierungstyp erforderlich ist.
Im folgenden Befehlsbeispiel führt der Befehl ein BIOS-DUP ohne Benutzerbestätigung aus, erzwingt die Ausführung in dem Fall, dass eine
neuere BIOS-Version heruntergestuft werden muss und startet das System neu, nachdem das DUP angewendet wurde. Dieser Befehl wird
ausgeführt, wenn das DUP alle System- und Versionsanforderungen erfüllt.
BIOS_XR23Y_LN_1.2.8.BIN ‑q ‑f ‑r
Weitere Informationen zur Befehlszeilenoberäche (CLI) nden Sie im Referenzmaterial zur Befehlszeilenschnittstelle.
Digitalsignatur überprüfen
Eine Digitalsignatur wird dazu verwendet, die Identität des Unterzeichners eines Update Package zu authentizieren und zu bestätigen,
dass der Originalinhalt unverändert ist. Über die Digitalsignatur von DUPs steht Ihnen eine zuverlässige und vertrauenswürdige Methode
der Authentizierung zur Verfügung.
Das Überprüfen der Digitalsignatur stellt sicher, dass das Originalaktualisierungspaket korrekt empfangen wurde, und dass sein Inhalt nicht
verändert wurde, seit es unterzeichnet wurde.
ANMERKUNG
: Das Überprüfen der Digitalsignatur ist für Systeme, die Windows oder Linux ausführen, anwendbar.
Überprüfen der Digitalsignatur auf Systemen, die Linux ausführen
Falls Gnu Privacy Guard (GPG) noch nicht auf dem System installiert ist, muss es zur Prüfung der Digitalsignatur eines Linux-DUP installiert
werden. Zur Verwendung des Standardüberprüfungsverfahrens führen Sie folgende Schritte durch:
1 Besorgen Sie sich die öentlichen Dell Linux-GnuPG-Schlüssel (GPG1 und GPG2), falls sie nicht bereits vorhanden sind. Sie können sie
unter http://linux.dell.com/les/pgp_pubkeys/ herunterladen.
2 Importieren Sie den öentlichen Schlüssel zur vertrauenswürdigen gpg-Datenbank durch Ausführen des folgenden Befehls: gpg --
import <Dateiname des öentlichen Schlüssels>
ANMERKUNG
: Sie müssen die öentlichen GPG1- und GPG2-Schlüssel
importieren.
• GPG 2-Schlüssel: 0x756ba70b1019ced6.asc
• GPG 1-Schlüssel: 0xca77951d23b66a9d.asc
3 Um eine Warnung vor einem nicht vertrauenswürdigen Schlüssel zu vermeiden, bestätigen Sie den öentlichen Schlüssel durch seinen
Fingerabdruck, bevor Sie ihn verwenden.
a Geben Sie den folgenden Befehl ein: gpg --edit-key 23B66A9D
b Geben Sie im Editor des GPG-Schlüssels fpr ein. Die folgende Meldung wird angezeigt: pub 1024D/23B66A9D
2001-04-16 Dell, Inc. (Product Group <linux security@dell.com>Primary key fingerprint:
4172 E2CE 955A 1776 A5E6 1BB7 CA77 951D 23B6 6A9D
. Wenn der Fingerabdruck des importierten Schlüssels
dem des Schlüsselbesitzers entspricht, besitzen Sie eine richtige Kopie des Schlüssels. Sie können den Besitzer des Schlüssels
persönlich, über das Telefon oder mithilfe einer beliebigen anderen Methode überprüfen, die garantiert, dass Sie mit dem echten
Besitzer des Schlüssels kommunizieren.
c Während Sie sich noch im Schlüsseleditor benden, geben Sie sign ein.
Verwenden der Dell Update-Pakete
13










