Users Guide

En el siguiente ejemplo de comando, el comando se aplica a un DUP del BIOS sin confirmación por parte del usuario,
fuerza la ejecución en caso de degradación desde una versión del BIOS más reciente, y reinicie el sistema después de
aplicar el DUP. Este comando se ejecuta siempre que el DUP satisfaga todos los requisitos de sistema y versión.
./PE2850-ESM_FRMW_LX_R92394.bin -q -f -r
Para obtener más información sobre la interfaz de línea de comandos (CLI), consulte Referencia de la interfaz de línea
de comandos.
Verificación de la firma digital
Una firma digital se utiliza para autenticar la identidad del firmante de un Update Package y para certificar que el
contenido original no ha cambiado. La firma digital de los DUP le ofrece un método más fiable de autenticación.
La verificación de la firma digital asegura que el Update Package original se recibió correctamente y que el contenido
no ha sido modificado desde que se firmó.
Verificación de la firma digital en Linux
Si todavía no lo ha instalado en su sistema, deberá instalar Gnu Privacy Guard (GPG) para verificar una firma digital de
DUP de Linux. Para utilizar el proceso de verificación estándar, realice los siguientes pasos:
1. Obtenga la clave GnuPG pública de Linux de Dell, si aún no la tiene. Puede descargarla navegando a
lists.us.dell.com y haciendo clic en el vínculo Dell Public GPG key (Clave GPG pública de Dell).
2. Importe la clave pública a la base de datos de confianza de gpg ejecutando el siguiente comando: gpg --import
<Nombre de archivo de clave pública>
NOTA: Debe tener su clave privada para completar el proceso.
3. Para evitar un aviso de clave no fiable, valide la clave pública mediante su huella digital antes de usarla.
a) Escriba el siguiente comando: gpg --edit-key 23B66A9D
b) En el editor de claves GPG, escriba fpr. Aparece el siguiente mensaje: pub 1024D/23B66A9D 2001-04-16 Dell,
Inc. (Product Group) <linuxsecurity@dell.com> Primary key fingerprint: 4172 E2CE 955A 1776 A5E6 1BB7 CA77
951D 23B6 6A9D
[pub 1024D/23B66A9D 2001-04-16 Dell, Inc. (Grupo de productos) <linuxsecurity@dell.com>
Huella digital de clave principal: 4172 E2CE 955A 1776 A5E6 1BB7 CA77 951D 23B6 6A9D] Si la huella digital de la
clave importada es la misma que la del propietario de la clave, tendrá una copia correcta de la clave. Puede
verificar el propietario de la clave en persona, por teléfono, o mediante otros medios que garanticen que está
comunicándose con el verdadero propietario de la clave.
c) Mientras aún se encuentra en el editor de claves, escriba sign.
d) Responda la lista de preguntas de validación de confianza que aparece y cree una frase de contraseña para
utilizar como clave secreta. Debe importar y validar la clave pública sólo una vez.
4. Obtenga el DUP de Linux y su archivo de firma asociado en support.dell.com/support/downloads.
NOTA: Cada DUP de Linux tiene un archivo de firma independiente, que aparece junto con el DUP. Necesita tanto
el DUP como su archivo de firma asociado para la verificación. De forma predeterminada, el archivo de firma se
denomina igual que el nombre de archivo del DUP con extensión de firma.
5. Verifique el DUP mediante el siguiente comando: gpg --verify <
Nombre de archivo de firma del Update Package de
Linux
> <
Nombre de archivo del Update Package de Linux
>
Ejecución de los DUP en el entorno Windows
Para ejecutar los DUP desde la interfaz gráfica de usuario (GUI) interactiva, realice los siguientes pasos. Este
procedimiento se aplica a todos los Update Packages.
1. Desde Windows Explorer, haga doble clic en el nombre del archivo para ejecutar el DUP.
2. Lea la información de actualización que aparece en la ventana del DUP.
14