Users Guide

非インタラクティブモードには q と入力します。
強制には f を入力します。
実行されているアップデートのタイプに再起動が必要な場合は、再起動のために r を入力します。
次のコマンド例では、コマンドはユーザー確認なしで BIOS DUP を適用し、最新の BIOS バージョンからの
ダウングレードの場合は実行を強制して、
DUP 適用後にシステムを再起動します。このコマンドは DUP
システムおよびバージョン要件をすべて満たしている場合にのみ実行されます。
./PE2850-ESM_FRMW_LX_R92394.bin -q -f -r
コマンドラインインタフェース(CLI)についての詳細は、コマンドラインインタフェースリファレンス
を参照してください。
デジタル署名の検証
デジタル署名は、アップデートパッケージの署名者の身元を認証し、元の内容が変更されていないことを証
明するために使用されます。DUP のデジタル署名は、確実で信頼性のある認証方法を提供します。
デジタル署名を検証することで、オリジナルのアップデートパッケージを正しく受け取ったことが確認でき、
署名後に内容が変更されていないことが保証されます。
メモ: デジタル署名の検証は、Windows および Linux を実行するシステムに適用されます。
Linux を実行するシステムにおけるデジタル署名の検証
お使いのシステムに Gnu Privacy GuardGPG)がすでにインストールされていない場合は、Linux DUP
デジタル署名を検証するため、システムに GPG をインストールする必要があります。標準の検証プロセス
を実行するには、次の手順を行ってください。
1. Dell Linux GPG 公開キーがまだない場合は、このキーを取得します。これは、lists.us.dell.com に移動
し、Dell GPG 公開キー リンクをクリックすることによってダウンロードできます。
2. 次のコマンドを実行して gpg 信頼データベースに公開キーをインポートします:gpg --import <Public
Key Filename>
メモ: プロセスを完了するにはプライベートキーが必要です。
3. 信頼性のない鍵という警告を回避するには、公開キーを使用する前に、そのフィンガープリントで公開
キーを検証します。
a) コマンド gpg --edit-key 23B66A9D を入力します。
b) GPG キーエディタで fpr と入力します。pub 1024D/23B66A9D 2001-04-16 Dell, Inc.
(Product Group) <linuxsecurity@dell.com> Primary key fingerprint: 4172
E2CE 955A 1776 A5E6 1BB7 CA77 951D 23B6 6A9D というメッセージが表示されます。イ
ンポートされたキーのフィンガープリントがキー所有者のフィンガープリントと同じであれば、正し
いキーのコピーを持っていることになります。対面、電話、またはキーの真の所有者と通信している
ことを保証するその他の方法で、キー所有者を確認できます。
c) キーエディタで sign と入力します。
d) 表示される信頼性検証のための質問リストに回答し、秘密キーとして使用するパスフレーズを作成し
ます。公開キーのインポートと検証を行う必要があるのは 1 回だけです。
4. Linux DUP、およびこれに関連付けられている署名ファイルを dell.com/support/manuals/downloads
から取得します。
メモ: Linux DUP にはそれぞれ個別の署名ファイルがあり、DUP と共に表示されます。検証のため
には DUP と関連付けられている署名ファイルの両方が必要です。デフォルトで、署名ファイルは
DUP と同じファイル名に署名の拡張子が付いた名前になっています。
14