Users Guide
Freigabedatum:
21.November2003
Versions-ID:
R60452
Unterstützte(s)System(e):
PowerEdge1650
Voraussetzung(en):
BIOSA05
Beschreibung:
PowerEdge1650,BIOS,A10
UnterstützteKomponente(n):
Server-System-BIOS
Korrekturen / Erweiterungen:
*HinzugefügteUnterstützungfürVersion2.8derintegriertenRAID-Controller-Firmware (PERC3/Di).
* Korrigierte Probleme, die sich auf das Preboot Execution Environment (PXE) auswirken.
*KorrigierteProbleme,diezuunerwartetenZeitenzuSystemstartsführen.
* Korrigierte Probleme der Remote-BIOS-Aktualisierungsfunktion.
* Korrigierte Probleme beim BIOS-USB-Support.
*KorrigierteProblemebeimSupportfürdieintegrierteSerververwaltung.)
Nicht-interaktiver Modus
Der nicht-interaktiveModusistfürdieAusführungeinesScriptszurAnwendungvonDUPaufmehrerenSystemennotwendig.WennDUPaufmehrereSysteme
angewendetwerden,kannwährendderScriptausführungnichtmitjaoderneingeantwortetwerden.ImScriptist-qfürdennicht-interaktiven Modus
festgelegt;oftmalsfügenScript-Ersteller -f fürErzwingungund-rfüreinenNeustarthinzu,wenneinNeustartfürdieArtderdurchgeführtenAktualisierung
erforderlich ist.
ImfolgendenBefehlsbeispielführtderBefehleinBIOS-DUPohneBenutzerbestätigungaus,erzwingtdieAusführungindemFall,dasseineneuereBIOS-
VersionheruntergestuftwerdenmussundstartetdasSystemneu,nachdemdasDUPangewendetwurde.DieserBefehlwirdausgeführt,wenndasDUPalle
System- undVersionsanforderungenerfüllt.
./PE2850-ESM_FRMW_LX_R92394.bin -q -f -r
Weitere Informationen zur Befehlszeilenschnittstelle (CLI) finden Sie unter "Referenzmaterial zur Befehlszeilenschnittstelle".
ÜberprüfenderDigitalsignatur
EineDigitalsignaturwirddazuverwendet,dieIdentitätdesUnterzeichnerseinerDateizubeglaubigenundzubescheinigen,dassderursprünglicheInhaltder
Datei seit der Unterzeichnung nicht modifiziert wurde.
FallsGnuPrivacyGuard(GPG)nochnichtaufdemSysteminstalliertist,mussesjetztzurPrüfungderDigitalsignatureinesLinux-DUP installiert werden. Zur
VerwendungdesStandardüberprüfungsverfahrensführenSiefolgendeSchrittedurch:
1. BesorgenSiesichdenöffentlichenGnuPG-SchlüsselvonDellLinux,fallsSieihnnichtbereitshaben.Siekönnenihnherunterladen,indemSiezu
lists.us.dell.com navigieren und auf den Link Dell Public GPG key klicken.
2. ImportierenSiedenöffentlichenSchlüsselzurvertrauenswürdigengpg- DatenbankdurchAusführendesfolgendenBefehls:
gpg --import <DateinamedesöffentlichenSchlüssels>
3. UmeineWarnungvoreinemnichtvertrauenswürdigenSchlüsselzuvermeiden,bestätigenSiedenöffentlichenSchlüsseldurchseinenFingerabdruck,
bevor Sie ihn verwenden.
a. Geben Sie den folgenden Befehl ein:
gpg --edit-key 23B66A9D
b. Geben Sie im GPG-Schlüsseleditorfpr ein. Die folgende Meldung wird eingeblendet:
pub 1024D/23B66A9D 2001-04-16 Dell, Inc. (Product Group) <linux-security@dell.com>
Primary key fingerprint: 4172 E2CE 955A 1776 A5E6 1BB7 CA77 951D 23B6 6A9D
[pub 1024D/23B66A9D 2001-04-16 Dell, Inc. (Produktgruppe) <linux-security@dell.com>
PrimärerSchlüsselfingerabdruck:4172E2CE955A1776A5E61BB7CA77951D23B66A9D]
WennderFingerabdruckdesimportiertenSchlüsselsdemdesSchlüsselbesitzersentspricht,habenSieeinerichtigeKopiedesSchlüssels.Sie
könnendenBesitzerdesSchlüsselspersönlich,überdasTelefonodermithilfeeinerbeliebigenanderenMethodeüberprüfen,diegarantiert,dass
SiemitdemwahrenBesitzerdesSchlüsselkommunizieren.
c. WährendSiesichnochimSchlüsseleditorbefinden,gebenSiesign ein.
d. BeantwortenSiediezurVertrauensprüfungeingeblendetenFragenunderstellenSieeinenKennsatz,deralsGeheimschlüsselverwendet
werden kann.
DeröffentlicheSchlüsselmussnureinmalimportiertundbestätigtwerden.
ANMERKUNG: ZumAbschließendesVerfahrensmüssenSieeineneigenenprivatenSchlüsselbesitzen.










