Users Guide

次のコマンド例では、コマンドはユーザー確認なしで BIOS DUP を適用し、最新の BIOS バージョンからのダ
ウングレードの場合は実行を強制して、DUP 適用後にシステムを再起動します。このコマンドは DUP がシス
テムおよびバージョン要件をすべて満たしている場合にのみ実行されます。
./PE2850-ESM_FRMW_LX_R92394.bin -q -f -r
コマンドラインインタフェース(CLI)についての詳細は、コマンドラインインタフェースリファレンス
を参照してください。
デジタル署名の検証
デジタル署名は、アップデートパッケージの署名主の身元を認証し、オリジナルコンテンツに変更が加えら
れていないことを証明するために使用されます。DUP のデジタル署名は、認証のより信頼性が高い方法を提
供します。
デジタル署名を検証することで、オリジナルのアップデートパッケージを正しく受け取ったことが確認でき、
署名後に内容が変更されていないことが保証されます。
メモ: これは、Windows および Linux 環境の両方に該当します。
Linux におけるデジタル署名の検証
お使いのシステムに Gnu Privacy Guard (GPG) がすでにインストールされていない場合は、Linux DUP のデジタ
ル署名を検証するため、システムに GPG をインストールする必要があります。標準の検証プロセスを実行す
るには、次の手順を行ってください。
1. Dell Linux GPG 公開キーがまだない場合は、このキーを取得します。これは、lists.us.dell.com に移動し、
Dell GPG 公開キー リンクをクリックすることによってダウンロードできます。
2. 次のコマンドを実行して gpg 信頼データベースに公開キーをインポートします:gpg --import <Public Key
Filename>
メモ: プロセスを完了するにはプライベートキーが必要です。
3.
信頼性のない鍵という警告を回避するには、公開キーを使用する前に、そのフィンガープリントで公開
キーを検証します。
a) コマンド gpg --edit-key 23B66A9D を入力します。
b) GPG キーエディター内で fpr と入力します。次のメッセージが表示されます: pub 1024D/23B66A9D
2001-04-16 Dell, Inc. (Product Group) <linuxsecurity@dell.com> Primary key fingerprint: 4172 E2CE 955A 1776
A5E6 1BB7 CA77 951D 23B6 6A9D。インポートされたキーの指紋がキー所有者の指紋と同じであれば、
正しいキーのコピーを持っていることになります。対面、電話、または本当のキー所有者と通信して
いることを保証できるその他の方法で、キー所有者を確認できます。
c) キーエディタ内で sign と入力します。
d)
表示される信頼性検証のための質問リストに回答し、秘密キーとして使用するパスフレーズを作成し
ます。公開キーのインポートと検証は 1 回のみ行う必要があります。
4. Linux DUPおよびこれに関連付けられている署名ファイルを dell.com/support/manuals/downloads から取得
します。
メモ: Linux DUP にはそれぞれ個別の署名ファイルがあり、DUP と共に表示されます。検証のために
DUP と関連付けられている署名ファイルの両方が必要です。デフォルトで、署名ファイルは DUP
と同じファイル名に署名の拡張子が付いた名前になっています。
5. コマンド gpg --verify <
Linux アップデートパッケージ署名ファイル名
> <
Linux アップデートパッケージフ
ァイル名
> を使用して DUP を検証します。
Windows 環境における DUP の実行
インタラクティブな GUI から DUP を実行するには、次の手順を実行してください。この手順はすべてのアッ
プデートパッケージに適用されます。
14