Nodo metro: Procedimiento de validación de firma de código para el nodo metro
Oversigt: Como parte del reforzamiento de la seguridad, nuestro código se envía con la firma agregada para mantener la integridad del código. Esta adición de firma es efectiva para la versión del producto de nodo metro 7.1.x. ...
Denne artikel gælder for
Denne artikel gælder ikke for
Denne artikel er ikke knyttet til et bestemt produkt.
Det er ikke alle produktversioner, der er identificeret i denne artikel.
Instruktioner
Cómo validar la firma en el entorno del cliente.
Para cualquier versión de nodo metro determinada, hay seis archivos que se utilizan para validar la integridad y autenticidad de los paquetes de software.
- Dos archivos hash que contienen una lista de paquetes que pertenecen a la versión y sus hashes en formato sha256 o md5. Un ejemplo es: VPlex-7.0.1.02.00.01-sha256-checksums.txt
- Dos archivos de firma que contienen una firma criptográfica del archivo hash correspondiente y el certificado de autenticidad firmado con la clave privada de Dell. Estos archivos tienen la extensión ".sign". Un ejemplo es VPlex-7.0.1.02.00.01-sha256-checksums.txt.sign.
- Un script para verificar la firma y la autenticidad de la clave pública. Este archivo se llama "vplex_check_signature".
- Un archivo de cadena de certificados, denominado "css-cert.pem", que se utiliza para validar el certificado.
- Un archivo CRL recuperado de la Web
- El archivo de CA raíz que el script de vplex_check_signature agrega a la cadena.
Siga los pasos que se indican a continuación para realizar la validación del signo de código:
- Adquiera los archivos raíz CA y CRL que se utilizan para validar el certificado que firmó el código. Si configuró DNS en el nodo metro, realice este paso en el propio sistema. De lo contrario, recopile la CA y la CRL raíz en un sistema diferente y cópielas en el nodo metro.
$ curl https://web.entrust.com/root-certificates/entrust_g2_ca.cer --output entrust_g2_ca.cer $ curl http://crl.entrust.net/evcs2.crl --output evcs2.crl
- Compruebe la validez del script "vplex_check_signature". Sus hashes son los siguientes:
- MD5: a06c0093599411be3a81c70b65f3aa68 vplex_check_signature
- SHA1: b1611f6bb81efe687e21963a020fc30f1fe3787c vplex_check_signature
- SHA256: 0a83dc67dbe2d6ef2872c833548d8c17f8ff3590a4039e52ed3bed1b79538d65 vplex_check_signature
- Después de descargar el archivo raíz CA y CRL en la misma máquina que los tres archivos descritos al principio de este artículo y verificar la integridad del script "vplex_check_signature", ejecute el script para verificar las firmas de código.
$ ./vplex_check_signature VPlex-<release>-md5-checksums.txt VPlex-<release>-md5-checksums.txt.sign css-cert.pem evcs2.crl entrust_g2_ca.cer Verified $ ./vplex_check_signature VPlex-<release>-sha256-checksums.txt VPlex-<release>-sha256-checksums.txt.sign css-cert.pem evcs2.crl entrust_g2_ca.cer Verified
- Por último, después de verificar que los archivos hash no han sido manipulados, puede verificar que los paquetes individuales no hayan cambiado con el script "vplex_check_hashes". Los hashes para este script son los siguientes:
- MD5: 5e00e8ba9e1d678c4cfe44960508239c vplex_check_hashes
- SHA1: 64d09eea2af149efc21d458ce5754bf2eb48b3e9 vplex_check_hashes
- SHA256: 438d38501dc6947f5f125c1bd74d3caa67a5540f4763c66242b6eb03d7f87d76 vplex_check_hashes
$ ./vplex_check_hashes VPlex-<release>-md5-checksums.txt 3b59c2415a29e23e526749943340faa6 VPlex-<release>-management-server-package.tar: Verified 952c9b3b89a6ac701fcb3f0a6ab64b75 VPlex-<release>-director-field-disk-image.tar: Verified bbdf103f82cddedc80851e3edaf76707 VPlex-<release>-cluster-witness-server.vhd: Verified c64c8289de5b05074a773a28f0a0d6e9 VPlex-<release>-cluster-witness-server.ova: Verified 8005c0fb66abb95d4e2565b546d96157 VPlex-<release>-manifest.xml: Verified c70aba3e40f0a1aee4ab65bad62fc036 VPlex-<release>-management-server.iso: Verified 1069e4fdeeb77f41ef497968490956c2 VPlex-<release>-director-firmware-package.tar: Verified 4740964a969acb1502e72752a9dbd223 VPlex-<release>-management-server-field-disk-image.tar: Verified 0cf31f1103f498ce74311979d7972b17 VPlex-<release>.zip: Verified $ ./vplex_check_hashes VPlex-<release>-sha256-checksums.txt 3b59c2415a29e23e526749943340faa6 VPlex-<release>-management-server-package.tar: Verified 952c9b3b89a6ac701fcb3f0a6ab64b75 VPlex-<release>-director-field-disk-image.tar: Verified bbdf103f82cddedc80851e3edaf76707 VPlex-<release>-cluster-witness-server.vhd: Verified c64c8289de5b05074a773a28f0a0d6e9 VPlex-<release>-cluster-witness-server.ova: Verified 8005c0fb66abb95d4e2565b546d96157 VPlex-<release>-manifest.xml: Verified c70aba3e40f0a1aee4ab65bad62fc036 VPlex-<release>-management-server.iso: Verified 1069e4fdeeb77f41ef497968490956c2 VPlex-<release>-director-firmware-package.tar: Verified 4740964a969acb1502e72752a9dbd223 VPlex-<release>-management-server-field-disk-image.tar: Verified 0cf31f1103f498ce74311979d7972b17 VPlex-<release>.zip: Verified
Si recibe "Verificado" como resultado de todos los comandos anteriores, entonces sus paquetes de versión se verifican como auténticos.
Berørte produkter
metro node, metro node mn-114Artikelegenskaber
Artikelnummer: 000197375
Artikeltype: How To
Senest ændret: 17 maj 2022
Version: 1
Find svar på dine spørgsmål fra andre Dell-brugere
Supportservices
Kontrollér, om din enhed er dækket af supportservices.