Verificación De La Firma Digital - Dell iDRAC6 Guia Del Usuario

Acceso remoto integrado
Ocultar thumbs Ver también para iDRAC6:
Tabla de contenido

Publicidad

Verificación de la firma digital
La firma digital se usa para autenticar la identidad del firmante de un archivo y para certificar que el contenido original del archivo no ha sido modificado desde
que se firmó.
Si aún no lo tiene instalado en el sistema, deberá instalar el Resguardo de privacidad GNU (GPG) para verificar firmas digitales. Para usar el procedimiento de 
verificación estándar, realice los pasos a continuación:
 
1. Descargue la clave GnuPG pública de Linux de Dell, si aún no la tiene de la siguiente manera: visite lists.us.dell.com y haga clic en el vínculo Dell Public
GPG key (Clave GPG pública de Dell). Guarde el archivo en el sistema local. El nombre predeterminado es linux-security- publickey.txt.
 
2. Importe la clave pública a la base de datos de confianza de GPG mediante la ejecución del comando siguiente: 
gpg --import <Nombre de archivo de clave pública>
NOTA:
Para completar este proceso, deberá tener la clave privada.
 
3. Para evitar una advertencia de clave no confiable, cambie el nivel de confianza de la clave GPG pública de Dell. 
e.  Escriba el siguiente comando:
gpg --edit-key 23B66A9D
f.  Dentro del editor de claves GPG, escriba fpr. Aparece el mensaje siguiente:
pub 1024D/23B66A9D 2001-04-16 Dell, Inc. (Product Group) <linux-security@dell.com>
Primary key fingerprint: 4172 E2CE 955A 1776 A5E6 1BB7 CA77 951D 23B6 6A9D
Si la huella digital de la clave importada es igual a la anterior, usted tiene una copia correcta de la clave.
g.  Mientras aún está en el editor de claves GPG, escriba trust. Aparecerá el siguiente menú: 
Decida el nivel de confianza que otorga a este usuario a fin de verificar correctamente las claves de otros usuarios (revisando
pasaportes, comprobando huellas digitales de distintas fuentes, etc.)
  1 = I don't know or won't say
  2 = I do NOT trust
  3 = I trust marginally
  4 = I trust fully
  5 = I trust ultimately
  m = back to the main menu
Your decision?
h.  Escriba 5 <Entrar>. Aparecerá la siguiente petición: 
Do you really want to set this key to ultimate trust? (y/N)
i.  Escriba y <Entrar> para confirmar su elección. 
j.  Escriba quit <Entrar> para salir del editor de claves GPG.
Debe importar y validar la clave pública sólo una vez.
 
4. Obtenga el paquete que necesita, por ejemplo, el DUP de Linux o el archivo de extracción automática, y el archivo de firma asociado del sitio web de 
asistencia Dell Support en support.dell.com/support/downloads.
NOTA:
Cada paquete de actualización de Linux tiene un archivo de firma independiente, el cual aparece en la misma página web que el paquete 
de actualización. Usted necesita el paquete de actualización y el archivo de firma relacionado para la verificación. De manera predeterminada, el 
archivo de firma tiene el mismo nombre que el archivo del DUP, con la extensión .sign. Por ejemplo, si un DUP Linux se llama 
PEM600_BIOS_LX_2.1.2.BIN, el nombre del archivo del firmware de firma es PEM600_BIOS_LX_2.1.2.BIN.sign. La imagen del firmware del
iDRAC también tiene un archivo .sign asociado, que se incluye en el archivo de extracción automática con la imagen del firmware. Para descargar 
los archivos, haga clic con el botón derecho del mouse en el vínculo de descarga y use la opción Guardar destino como... del archivo.
 
5. Verifique el paquete de actualización: 
gpg --verify <nombre de archivo de firma del paquete de actualización de Linux> <nombre de archivo del paquete de actualización de Linux>
El ejemplo siguiente ilustra los pasos a seguir para verificar un paquete de actualización del PowerEdge M600 BIOS:
 
1. Descargue los dos archivos siguientes de support.dell.com:
 PEM600_BIOS_LX_2.1.2.BIN.sign
l
 PEM600_BIOS_LX_2.1.2.BIN.sign
l
 
2. Importe la clave pública mediante la ejecución de la línea de comandos siguiente: 
gpg --import <linux-security-publickey.txt>

Publicidad

Tabla de contenido
loading

Tabla de contenido