Users Guide
Dans l'exemple de commande suivant, la commande applique un progiciel DUP de BIOS sans aucune confirmation de la
part de l'utilisateur, force l'exécution en cas de rétrogradation à partir d'une version BIOS plus récente, puis redémarre
le système après l'application du progiciel DUP. Cette commande est exécutée à condition que le progiciel DUP réponde
à toutes les exigences de système et de version.
./PE2850-ESM_FRMW_LX_R92394.bin -q -f -r
Pour en savoir plus sur l'interface de ligne de commande (CLI), voir Référence de l'interface de ligne de commande.
Vérification de la signature numérique
Une signature numérique est utilisée pour authentifier l'identité du signataire d'un progiciel de mise à jour et pour
certifier que le contenu d'origine est inchangé. La signature numérique des progiciels DUP constitue une méthode
d'authentification plus fiable et sécurisée.
La vérification de la signature numérique garantit que le progiciel DUP d'origine a été reçu correctement et que le
contenu n'a pas été modifié depuis la signature.
REMARQUE : Cela s'applique aux environnements Windows et Linux.
Vérification de la signature numérique sous Linux
Si vous ne l'avez pas encore installé sur votre système, vous devez installer Gnu Privacy Guard (GPG) afin de vérifier la
signature numérique d'un progiciel DUP Linux. Pour utiliser la procédure de vérification standard, procédez comme suit :
1. Téléchargez la clé GnuPG publique Dell Linux, si ce n'est déjà fait. Vous la téléchargez en accédant au site
lists.us.dell.com et en cliquant sur le lien Dell Public GPG key.
2. Importez la clé publique vers la base de données sécurisée gpg en exécutant la commande suivante : gpg --import
<nom du fichier de clé publique>
REMARQUE : Vous devez avoir une clé privée pour terminer le processus.
3. Pour éviter de recevoir un message d'avertissement indiquant que la clé n'est pas fiable, validez la clé publique
avec son empreinte avant de l'utiliser.
a) Entrez la commande suivante : gpg --edit-key 23B66A9D
b) Dans l'éditeur de clé GPG, saisissez fpr. Le message suivant s'affiche : pub 1024D/23B66A9D 2001-04-16 Dell,
Inc. (Product Group) <linux‑security@dell.com> Primary key fingerprint: 4172 E2CE 955A 1776 A5E6 1BB7 CA77
951D 23B6 6A9D
. Si l'empreinte de la clé importée est identique à celle du propriétaire de la clé, vous disposez
d'une copie correcte de la clé. Vous pouvez vérifier le propriétaire de la clé en personne, au téléphone ou par
tout autre moyen qui garantit que vous communiquez avec le vrai propriétaire de la clé.
c) Toujours dans l'éditeur de clé, tapez sign.
d) Répondez à la liste de questions de validation de sécurité qui s'affichent et créez une phrase de passe qui
servira de clé secrète. Vous n'avez besoin d'importer et de valider la clé publique qu'une seule fois.
4. Obtenez le progiciel DUP Linux et le fichier de signature associé à partir de dell.com/support/manuals/downloads.
REMARQUE : Chaque progiciel DUP Linux possède un fichier de signature distinct, qui est affiché avec le
progiciel DUP. Vous avez besoin à la fois du progiciel DUP et du fichier de signature associé pour la
vérification. Par défaut, le fichier de signature porte le même nom que le progiciel DUP, avec l'extension sign.
5. Vérifiez le progiciel DUP à l'aide de la commande suivante : gpg --verify <
nom du fichier de signature du progiciel
de mise à jour Linux
> <
nom du fichier de progiciel de mise à jour Linux
>
Exécution des progiciels DUP dans l'environnement Windows
Pour exécuter des progiciels DUP à partir de l'interface utilisateur graphique (GUI), procédez comme suit. Cette
procédure s'applique à tous les progiciels de mise à jour.
16










