Users Guide
1. Descargue estos dos archivos de support.dell.com:
l PESC1425-BIOS-LX-A01.bin.sign
l PESC1425-BIOS-LX-A01.bin
2. Importelaclavepúblicamediantelaejecucióndelalíneadecomandossiguiente:
gpg --import <linux-security-publickey.txt>
Apareceráelsiguientemensajedesalida:
gpg: key 23B66A9D: "Dell Computer Corporation (Linux Systems Group) <linux-security@dell.com>" not changed
gpg: Total number processed: 1
gpg: unchanged: 1
(gpg: la clave 23B66A9D: "Dell Computer Corporation (Linux Systems Group) <linux-security@dell.com>"nosemodificó
gpg:Númerototalprocesado:1
gpg: sin modificar: 1)
3. ValidelaclavepúblicadeDell,sinolohizopreviamente,escribiendoelcomandosiguiente:
gpg --edit-key 23B66A9D
Enlapeticióndecomandos,escribaloscomandossiguientes:
fpr
sign
Contestelaspreguntasdevalidación.
4. VerifiquelafirmadigitaldelpaquetedelBIOSdePESC1425mediantelaejecucióndelcomandosiguiente:
gpg --verify PESC1425-BIOS-LX-A01.bin.sign PESC1425-BIOS-LX-A01.bin
Apareceráelsiguientemensajedesalida:
gpg: Signature made Thu 14 Apr 2005 04:25:37 AM IST using DSA key ID 23B66A9D
gpg: Good signature from "Dell Computer Corporation (Linux Systems Group) <linux-security@dell.com>"
(gpg:Firmacreadaeljue14Abr200504:25:37(horarioestándardeIndia)conlaclavedeidentificacióndeDSA23B66A9D
gpg:Firmaválidade"DellComputerCorporation(LinuxSystemsGroup)<linux-security@dell.com>")
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 4172 E2CE 955A 1776 A5E6 1BB7 CA77 951D 23B6 6A9D
(gpg:ADVERTENCIA:Estaclavenoestácertificadaconunafirmaconfiable.
gpg:Nohayindicacióndequelafirmapertenezcaalpropietario.
Huella digital de clave primaria: 4172 E2CE 955A 1776 A5E6 1BB7 CA77 951D 23B6 6A9D)
Consideraciones de compatibilidad
LospaquetesDUPdeDellhansidodiseñadosparaconfirmarquetodoslosprerrequisitossehayancumplidosantesdeaplicarlaactualizaciónalsistema.
CadapaqueteDUPrealizaunaverificaciónparagarantizarlosiguiente:
l Queelusuarioqueestáconectadotengaprivilegiosdeusuarioroot.
l Que el paquete DUP que se va a aplicar con el comando sea compatible con el sistema de destino.
l Que el paquete DUP que se va a aplicar con el comando sea compatible con el sistema operativo que se ejecuta en el sistema.
l QueeldispositivoasociadoconelpaqueteDUPestépresenteenelsistema.
l Queseejecutenenelsistemalasversionesmínimasnecesariasdelsoftwaredelsistemacorrespondiente.
LospaquetesDUPdeDellhansidodiseñadosconfuncionesdemanejodeerroresintegradasparaasegurarquelosrequisitosmencionadospreviamente
seanválidos.Silascondicionesnosecumplen,noseharálaactualización.LospaquetesDUPtambiénrevisansihaydependenciasentreelBIOSyciertos
paquetesESM.EldiseñodeaplicaciónpermitecreargruposdepaquetesDUPyaplicarlosaunaampliavariedaddesistemas.Adicionalmente,sisólodesea
verificar si un cierto paquete DUP se puede aplicar al sistema, puede invocar el paquete usando el siguiente comando de CLI:
./nombre_del_paquete.bin -c
EstecomandoejecutalasreglasdedependenciadentrodelpaqueteDUP,envíaadvertencias,salesinaplicarlaactualizaciónalsistemaymuestralos
resultadosenlaconsola.TambiénpuedeusarelpaqueteDUPparaestableceruncódigodesalidaquelepermitatomardecisionesdentrodelassecuencias
de comandos.
Efectosdeaplicarlasactualizacionesenunsistemaenejecución
NOTA: Si no ha validado la clave como se muestra en paso 3,recibirámensajesadicionales:










