Węzeł metro: Procedura weryfikacji podpisu kodu dla węzła Metro

Oversigt: W ramach wzmacniania bezpieczeństwa nasz kod jest dostarczany z podpisem dodanym w celu zachowania integralności kodu. Ten dodatek podpisu obowiązuje w przypadku wydania produktu Metro Node w wersji 7.1.x. ...

Denne artikel gælder for Denne artikel gælder ikke for Denne artikel er ikke knyttet til et bestemt produkt. Det er ikke alle produktversioner, der er identificeret i denne artikel.

Instruktioner

Jak zweryfikować podpis w środowisku klienta.

Dla każdej wersji węzła metro istnieje sześć plików, które są używane do sprawdzania integralności i autentyczności pakietów oprogramowania.
 

  • Dwa pliki skrótu, z których każdy zawiera listę pakietów należących do wydania i ich skróty w formacie sha256 lub md5. Przykładem jest: VPlex-7.0.1.02.00.01-sha256-checksums.txt
  • Dwa pliki podpisu, z których każdy zawiera podpis kryptograficzny odpowiedniego pliku skrótu oraz certyfikat autentyczności podpisany kluczem prywatnym firmy Dell. Pliki te mają rozszerzenie ".sign". Przykładem jest VPlex-7.0.1.02.00.01-sha256-checksums.txt.sign.
  • Skrypt do weryfikacji podpisu i autentyczności klucza publicznego. Ten plik nazywa się "vplex_check_signature".
  • Plik łańcucha certyfikatów o nazwie "css-cert.pem" używany do sprawdzania poprawności certyfikatu. 
  • Plik CRL pobrany z Internetu
  • Plik głównego urzędu certyfikacji, który jest dodawany do łańcucha przez skrypt vplex_check_signature.


Wykonaj poniższe kroki, aby przeprowadzić weryfikację podpisu kodu:
 

  1. Uzyskaj główną instytucję certyfikującą i pliki CRL używane do sprawdzania poprawności certyfikatu, który podpisał kod. Jeśli skonfigurowano DNS w węźle metro, wykonaj ten krok w samym systemie. W przeciwnym razie zbierz główną instytucję certyfikującą i listę CRL w innym systemie i skopiuj je do węzła metro.
$ curl https://web.entrust.com/root-certificates/entrust_g2_ca.cer --output entrust_g2_ca.cer
$ curl http://crl.entrust.net/evcs2.crl --output evcs2.crl

 

  1. Sprawdź poprawność skryptu "vplex_check_signature". Jego skróty są następujące:
  • MD5:     a06c0093599411be3a81c70b65f3aa68 vplex_check_signature
  • SHA1:    B1611F6BB81EFE687E21963A020FC30F1FE3787C vplex_check_signature
  • SHA256:  0a83dc67dbe2d6ef2872c833548d8c17f8ff3590a4039e52ed3bed1b79538d65 vplex_check_signature

 

  1. Po pobraniu głównego urzędu certyfikacji i pliku CRL na ten sam komputer co trzy pliki opisane na początku tego artykułu i zweryfikowaniu integralności skryptu "vplex_check_signature" uruchom skrypt, aby zweryfikować podpisy kodu.
$ ./vplex_check_signature VPlex-<release>-md5-checksums.txt VPlex-<release>-md5-checksums.txt.sign css-cert.pem evcs2.crl entrust_g2_ca.cer
Verified

$ ./vplex_check_signature VPlex-<release>-sha256-checksums.txt VPlex-<release>-sha256-checksums.txt.sign css-cert.pem evcs2.crl entrust_g2_ca.cer
Verified

 

  1. Na koniec, po sprawdzeniu, czy pliki skrótu nie zostały naruszone, możesz sprawdzić, czy poszczególne pakiety nie zostały zmienione za pomocą skryptu "vplex_check_hashes". Skróty dla tego skryptu są następujące:
  • MD5:     5e00e8ba9e1d678c4cfe44960508239c vplex_check_hashes
  • SHA1:    64D09EEA2AF149EFC21D458CE5754BF2EB48B3E9 vplex_check_hashes
  • SHA256: 438d38501dc6947f5f125c1bd74d3caa67a5540f4763c66242b6eb03d7f87d76 vplex_check_hashes
 
$ ./vplex_check_hashes VPlex-<release>-md5-checksums.txt
3b59c2415a29e23e526749943340faa6  VPlex-<release>-management-server-package.tar: Verified
952c9b3b89a6ac701fcb3f0a6ab64b75  VPlex-<release>-director-field-disk-image.tar: Verified
bbdf103f82cddedc80851e3edaf76707  VPlex-<release>-cluster-witness-server.vhd: Verified
c64c8289de5b05074a773a28f0a0d6e9  VPlex-<release>-cluster-witness-server.ova: Verified
8005c0fb66abb95d4e2565b546d96157  VPlex-<release>-manifest.xml: Verified
c70aba3e40f0a1aee4ab65bad62fc036  VPlex-<release>-management-server.iso: Verified
1069e4fdeeb77f41ef497968490956c2  VPlex-<release>-director-firmware-package.tar: Verified
4740964a969acb1502e72752a9dbd223  VPlex-<release>-management-server-field-disk-image.tar: Verified
0cf31f1103f498ce74311979d7972b17  VPlex-<release>.zip: Verified
$ ./vplex_check_hashes VPlex-<release>-sha256-checksums.txt
3b59c2415a29e23e526749943340faa6  VPlex-<release>-management-server-package.tar: Verified
952c9b3b89a6ac701fcb3f0a6ab64b75  VPlex-<release>-director-field-disk-image.tar: Verified
bbdf103f82cddedc80851e3edaf76707  VPlex-<release>-cluster-witness-server.vhd: Verified
c64c8289de5b05074a773a28f0a0d6e9  VPlex-<release>-cluster-witness-server.ova: Verified
8005c0fb66abb95d4e2565b546d96157  VPlex-<release>-manifest.xml: Verified
c70aba3e40f0a1aee4ab65bad62fc036  VPlex-<release>-management-server.iso: Verified
1069e4fdeeb77f41ef497968490956c2  VPlex-<release>-director-firmware-package.tar: Verified
4740964a969acb1502e72752a9dbd223  VPlex-<release>-management-server-field-disk-image.tar: Verified
0cf31f1103f498ce74311979d7972b17  VPlex-<release>.zip: Verified

 


 

Jeśli otrzymasz "Verified" jako dane wyjściowe dla wszystkich powyższych poleceń, pakiety wydania zostaną zweryfikowane jako autentyczne.

Berørte produkter

metro node, metro node mn-114
Artikelegenskaber
Artikelnummer: 000197375
Artikeltype: How To
Senest ændret: 17 maj 2022
Version:  1
Find svar på dine spørgsmål fra andre Dell-brugere
Supportservices
Kontrollér, om din enhed er dækket af supportservices.