Users Guide

Im folgenden Befehlsbeispiel führt der Befehl ein BIOS-DUP ohne Benutzerbestätigung aus, erzwingt die Ausführung in
dem Fall, dass eine neuere BIOS-Version heruntergestuft werden muss und startet das System neu, nachdem das DUP
angewendet wurde. Dieser Befehl wird ausgeführt, wenn das DUP alle System- und Versionsanforderungen erfüllt.
./PE2850-ESM_FRMW_LX_R92394.bin -q -f -r
Weitere Informationen zur Befehlszeilenoberfläche (CLI) finden Sie im Referenzmaterial zur Befehlszeilenschnittstelle.
Digitalsignatur überprüfen
Eine Digitalsignatur wird dazu verwendet, die Identität des Unterzeichners eines Update Package zu authentifizieren und
zu bestätigen, dass der Originalinhalt unverändert ist. Über die Digitalsignatur von DUPs steht Ihnen eine zuverlässigere
und vertrauenswürdigere Methode der Authentifizierung zur Verfügung.
Das Überprüfen der Digitalsignatur stellt sicher, dass das Originalaktualisierungspaket korrekt empfangen wurde, und
dass sein Inhalt nicht verändert wurde, seit es unterzeichnet wurde.
ANMERKUNG: Dieses kann in Windows- und Linux-Umgebungen angewendet werden.
Überprüfung der Digitalsignatur auf Linux
Falls Gnu Privacy Guard (GPG) noch nicht auf dem System installiert ist, muss es jetzt zur Prüfung der Digitalsignatur
eines Linux-DUP installiert werden. Zur Verwendung des Standardüberprüfungsverfahrens führen Sie folgende Schritte
durch:
1. Besorgen Sie sich den öffentlichen Dell Linux-GnuPG-Schlüssel, falls er nicht bereits vorhanden ist. Sie können ihn
herunterladen, indem Sie zu lists.us.dell.com wechseln und auf den Link Öffentlicher Dell-GPG-Schlüssel klicken.
2. Importieren Sie den öffentlichen Schlüssel zur vertrauenswürdigen gpg-Datenbank durch Ausführen des folgenden
Befehls: gpg --import <Dateiname des öffentlichen Schlüssels>
ANMERKUNG: Zum Abschließen des Verfahrens müssen Sie einen eigenen privaten Schlüssel besitzen.
3. Um eine Warnung vor einem nicht vertrauenswürdigen Schlüssel zu vermeiden, bestätigen Sie den öffentlichen
Schlüssel durch seinen Fingerabdruck, bevor Sie ihn verwenden.
a) Geben Sie den folgenden Befehl ein: gpg --edit-key 23B66A9D
b) Geben Sie im GPG-Schlüsseleditor fpr ein. Die folgende Meldung wird eingeblendet: pub 1024D/23B66A9D
2001-04-16 Dell, Inc. (Produktgruppe) <linuxsecurity@dell.com> Primärer Schlüsselfingerabdruck: 4172 E2CE
955A 1776 A5E6 1BB7 CA77 951D 23B6 6A9D. Wenn der Fingerabdruck des importierten Schlüssels dem des
Schlüsselbesitzers entspricht, haben Sie eine richtige Kopie des Schlüssels. Sie können den Besitzer des
Schlüssels persönlich, über das Telefon oder mithilfe einer beliebigen anderen Methode überprüfen, die
garantiert, dass Sie mit dem wahren Besitzer des Schlüssels kommunizieren.
c) Während Sie sich noch im Schlüsseleditor befinden, geben Sie sign ein.
d) Beantworten Sie die zur Vertrauensprüfung eingeblendeten Fragen und erstellen Sie einen Kennsatz, der als
Geheimschlüssel verwendet werden kann. Der öffentliche Schlüssel muss nur einmal importiert und bestätigt
werden.
4. Laden Sie das Linux-DUP und die damit in Verbindung stehende Signaturdatei unter dell.com/support/manuals/
downloads herunter.
ANMERKUNG: Jedes Linux-DUP hat eine separate Signaturdatei, die zusammen mit dem DUP angezeigt wird.
Zur Überprüfung benötigen Sie sowohl das DUP als auch die damit in Verbindung stehende Signaturdatei.
Standardmäßig hat die Signaturdatei denselben Namen wie die DUP-Datei, mit der Erweiterung .sign.
5. Überprüfen Sie das DUP unter Verwendung des folgenden Befehls: gpg --verify <
Linux-Update Package
Signaturdateiname
> <
Linux-Update Package Dateiname
>
16