estación de administración en la que usted ejecuta la interfaz web. Consulte "Actualización del firmware de iDRAC6".
NOTA:
La interfaz web del iDRAC6 también permite restablecer la configuración predeterminada de fábrica del iDRAC6.
Puede usar la interfaz web del CMC o RACADM del CMC para actualizar el firmware de iDRAC6. Esta función está disponible cuando el firmware del iDRAC6 está
en modo Normal y cuando está dañado. Consulte "Actualización del firmware del iDRAC6 por medio del CMC".
NOTA:
Si no se conserva la configuración durante la actualización del firmware, el iDRAC6 genera nuevas claves SHA1 y MD5 para el certificado SSL.
Como las claves son diferentes a las del explorador Web abierto, todas las ventanas del explorador que están conectadas al iDRAC6 deben cerrarse
después de finalizar la actualización del firmware. Si las ventanas del explorador no se cierran, se verá el mensaje de error Certificado no válido.
NOTA:
Si está realizando una reversión del firmware del iDRAC6 a una versión anterior, elimine el complemento ActiveX® existente del explorador
Internet Explorer de cualquier estación de administración basada en Windows para permitir que el firmware instale una versión compatible del
complemento ActiveX.
Verificación de la firma digital para los DUP de Linux
La firma digital se usa para autentificar la identidad del firmante de un archivo y para certificar que el contenido original del archivo no fue modificado desde
que se firmó.
Si aún no lo tiene instalado en el sistema, deberá instalar el Resguardo de privacidad GNU (GPG) para verificar firmas digitales. Para usar el procedimiento
estándar de verificación, realice los siguientes pasos:
1. Descargue la clave GnuPG pública de Linux de Dell de la siguiente manera: visite lists.us.dell.com y haga clic en el vínculo Clave GPG pública de Dell.
Guarde el archivo en el sistema local. El nombre predeterminado es linux-security- publickey.txt.
2. Para importar la clave pública a la base de datos de confianza de GPG, ejecute el siguiente comando:
gpg --import <Nombre de archivo de clave pública>
NOTA:
Debe tener la clave privada a la mano para completar el proceso.
3. Para evitar una advertencia de clave no confiable, cambie el nivel de confianza de la clave GPG pública de Dell.
a. Introduzca el comando siguiente:
gpg --edit-key 23B66A9D
b. Dentro del editor de claves GPG, escriba fpr. Aparece el siguiente mensaje:
pub 1024D/23B66A9D 2001-04-16 Dell, Inc. (Product Group) <linux-security@dell.com>
Primary key fingerprint: 4172 E2CE 955A 1776 A5E6 1BB7 CA77 951D 23B6 6A9D
(pub 1024D/23B66A9D 2001-04-16 Dell, Inc. (Grupo de productos) <linux-security@dell.com>
Huella digital de clave primaria: 4172 E2CE 955A 1776 A5E6 1BB7 CA77 951D 23B6 6A9D)
Si la huella digital de la clave importada es igual a la anterior, usted tiene una copia correcta de la clave.
c. Mientras aún está en el editor de claves GPG, escriba trust. Aparecerá el siguiente menú:
Please decide how far you trust this user to correctly verify other users' keys (by looking at passports, checking fingerprints from
different sources, etc.)
1 = I don't know or won't say
2 = I do NOT trust
3 = I trust marginally
4 = I trust fully
5 = I trust ultimately
m = back to the main menu
Your decision?
(Decida el nivel de confianza que otorga a este usuario a fin de verificar correctamente las claves de otros usuarios (revisando
pasaportes, comprobando huellas digitales de distintas fuentes, etc.)
1 = no sé o me abstengo
2 = no confío en él
3 = confío en él con reservas
4 = confío en él
5 = confío en él plenamente
m = regresar al menú principal
¿Cuál es su decisión?)
d. Introduzca 5 y luego presione <Entrar>. Aparecerá la siguiente petición:
Do you really want to set this key to ultimate trust? (y/N)
(¿Realmente desea otorgar plena confianza a esta clave? [y/N])
e. Escriba y <Entrar> para confirmar su elección.