Users Guide
• Geben Sie ‑q für den nicht-interaktiven Modus ein.
• ‑f zum Erzwingen.
• ‑r zum Neustart, falls ein Neustart für den jeweiligen Aktualisierungstyp erforderlich ist.
Im folgenden Befehlsbeispiel führt der Befehl ein BIOS-DUP ohne Benutzerbestätigung aus, erzwingt die Ausführung in
dem Fall, dass eine neuere BIOS-Version heruntergestuft werden muss und startet das System neu, nachdem das DUP
angewendet wurde. Dieser Befehl wird ausgeführt, wenn das DUP alle System- und Versionsanforderungen erfüllt.
./PE2850-ESM_FRMW_LX_R92394.bin -q -f -r
Weitere Informationen zur Befehlszeilenoberfläche (CLI) finden Sie im Referenzmaterial zur Befehlszeilenschnittstelle.
Digitalsignatur überprüfen
Eine Digitalsignatur wird dazu verwendet, die Identität des Unterzeichners eines Update Package zu authentifizieren und
zu bestätigen, dass der Originalinhalt unverändert ist. Über die Digitalsignatur von DUPs steht Ihnen eine zuverlässige
und vertrauenswürdige Methode der Authentifizierung zur Verfügung.
Das Überprüfen der Digitalsignatur stellt sicher, dass das Originalaktualisierungspaket korrekt empfangen wurde, und
dass sein Inhalt nicht verändert wurde, seit es unterzeichnet wurde.
ANMERKUNG: Das Überprüfen der Digitalsignatur ist für Systeme, die Windows oder Linux ausführen, anwendbar.
Überprüfen der Digitalsignatur auf Systemen, die Linux ausführen
Falls Gnu Privacy Guard (GPG) noch nicht auf dem System installiert ist, muss es jetzt zur Prüfung der Digitalsignatur
eines Linux-DUP installiert werden. Zur Verwendung des Standardüberprüfungsverfahrens führen Sie folgende Schritte
durch:
1. Besorgen Sie sich den öffentlichen Dell Linux-GnuPG-Schlüssel, falls er nicht bereits vorhanden ist. Sie können ihn
herunterladen, indem Sie zu lists.us.dell.com wechseln und auf den Link Öffentlicher Dell-GPG-Schlüssel klicken.
2. Importieren Sie den öffentlichen Schlüssel zur vertrauenswürdigen gpg-Datenbank durch Ausführen des folgenden
Befehls: gpg --import <Dateiname des öffentlichen Schlüssels>
ANMERKUNG: Zum Abschließen des Verfahrens müssen Sie einen eigenen privaten Schlüssel besitzen.
3. Um eine Warnung vor einem nicht vertrauenswürdigen Schlüssel zu vermeiden, bestätigen Sie den öffentlichen
Schlüssel durch seinen Fingerabdruck, bevor Sie ihn verwenden.
a) Geben Sie den folgenden Befehl ein: gpg --edit-key 23B66A9D
b) Geben Sie im GPG-Schlüsseleditor fpr ein. Die folgende Meldung wird eingeblendet: pub 1024D/
23B66A9D 2001-04-16 Dell, Inc. (Product Group) <linux‑security@dell.com>
Primary key fingerprint: 4172 E2CE 955A 1776 A5E6 1BB7 CA77 951D 23B6
6A9D. Wenn der Fingerabdruck des importierten Schlüssels dem des Schlüsselbesitzers entspricht, haben Sie
eine richtige Kopie des Schlüssels. Sie können den Besitzer des Schlüssels persönlich, über das Telefon oder
mithilfe einer beliebigen anderen Methode überprüfen, die garantiert, dass Sie mit dem wahren Besitzer des
Schlüssel kommunizieren.
c) Während Sie sich noch im Schlüsseleditor befinden, geben Sie sign ein.
d) Beantworten Sie die zur Vertrauensprüfung eingeblendeten Fragen und erstellen Sie einen Kennsatz, der als
Geheimschlüssel verwendet werden kann. Der öffentliche Schlüssel muss nur einmal importiert und bestätigt
werden.
4. Laden Sie das Linux-DUP und die damit in Verbindung stehende Signaturdatei unter dell.com/support/manuals/
downloads herunter.
ANMERKUNG: Jedes Linux-DUP hat eine separate Signaturdatei, die zusammen mit dem DUP angezeigt wird.
Zur Überprüfung benötigen Sie sowohl das DUP als auch die damit in Verbindung stehende Signaturdatei.
Standardmäßig hat die Signaturdatei denselben Namen wie die DUP-Datei, mit der Erweiterung .sign.
14










