Метро-кластер: Процедура проверки подписи кода для узла Metro

Oversigt: В рамках усиления безопасности наш код поставляется с добавленной подписью для поддержания целостности кода. Это добавление подписи вступает в силу для выпуска продукта Metro Node версии 7.1.x. ...

Denne artikel gælder for Denne artikel gælder ikke for Denne artikel er ikke knyttet til et bestemt produkt. Det er ikke alle produktversioner, der er identificeret i denne artikel.

Instruktioner

Как проверить подпись в среде заказчика.

Для каждого конкретного выпуска узла Metro существует шесть файлов, которые используются для проверки целостности и подлинности пакетов программного обеспечения.
 

  • Два хэш-файла, каждый из которых содержит список пакетов, принадлежащих выпуску, и их хэши в формате sha256 или md5. Например: VPlex-7.0.1.02.00.01-sha256-checksums.txt
  • Два файла подписей, каждый из которых содержит криптографическую подпись соответствующего хэш-файла и сертификат подлинности, подписанный закрытым ключом Dell. Эти файлы имеют расширение «.sign». Например, VPlex-7.0.1.02.00.01-sha256-checksums.txt.sign.
  • Сценарий для проверки подписи и подлинности открытого ключа. Этот файл называется «vplex_check_signature».
  • Файл цепочки сертификатов с именем «css-cert.pem», используемый для проверки сертификата. 
  • Файл CRL, полученный из Интернета
  • Корневой файл CA, добавленный в цепочку vplex_check_signature сценарием.


Выполните следующие действия, чтобы выполнить проверку знака кода.
 

  1. Получите корневой CA и файлы CRL, которые используются для проверки сертификата, подписавшего код. Если вы настроили DNS на узле Metro, выполните это действие в самой системе. В противном случае соберите корневой CA и список отзыва сертификатов в другой системе и скопируйте их в узел Metro.
$ curl https://web.entrust.com/root-certificates/entrust_g2_ca.cer --output entrust_g2_ca.cer
$ curl http://crl.entrust.net/evcs2.crl --output evcs2.crl

 

  1. Проверьте действительность сценария «vplex_check_signature». Его хеши выглядят следующим образом:
  • MD5.     A06C0093599411Be3A81C70B65F3AA68 vplex_check_signature
  • SHA1.    B1611F6BB81eFE687E21963A020FC30F1FE3787C vplex_check_signature
  • SHA256.  0a83dc67dbe2d6ef2872c833548d8c17f8ff3590a4039e52ed3bed1b79538d65 vplex_check_signature

 

  1. После того как корневой CA и CRL-файл будут загружены на тот же компьютер, что и три файла, описанные в начале этой статьи, и целостность сценария «vplex_check_signature» будет проверена, запустите сценарий для проверки подписей кода.
$ ./vplex_check_signature VPlex-<release>-md5-checksums.txt VPlex-<release>-md5-checksums.txt.sign css-cert.pem evcs2.crl entrust_g2_ca.cer
Verified

$ ./vplex_check_signature VPlex-<release>-sha256-checksums.txt VPlex-<release>-sha256-checksums.txt.sign css-cert.pem evcs2.crl entrust_g2_ca.cer
Verified

 

  1. Наконец, убедившись, что хэш-файлы не были подделаны, вы можете убедиться, что отдельные пакеты не были изменены с помощью сценария «vplex_check_hashes». Хеши для этого скрипта выглядят следующим образом:
  • MD5.     5e00e8ba9e1d678c4cfe44960508239c vplex_check_hashes
  • SHA1.    64d09eea2af149efc21d458ce5754bf2eb48b3e9 vplex_check_hashes
  • SHA256. 438d38d38501dc6947f5f125c1bd74d3caa67a5540f4763c66242b6eb03d7f87d76 vplex_check_hashes
 
$ ./vplex_check_hashes VPlex-<release>-md5-checksums.txt
3b59c2415a29e23e526749943340faa6  VPlex-<release>-management-server-package.tar: Verified
952c9b3b89a6ac701fcb3f0a6ab64b75  VPlex-<release>-director-field-disk-image.tar: Verified
bbdf103f82cddedc80851e3edaf76707  VPlex-<release>-cluster-witness-server.vhd: Verified
c64c8289de5b05074a773a28f0a0d6e9  VPlex-<release>-cluster-witness-server.ova: Verified
8005c0fb66abb95d4e2565b546d96157  VPlex-<release>-manifest.xml: Verified
c70aba3e40f0a1aee4ab65bad62fc036  VPlex-<release>-management-server.iso: Verified
1069e4fdeeb77f41ef497968490956c2  VPlex-<release>-director-firmware-package.tar: Verified
4740964a969acb1502e72752a9dbd223  VPlex-<release>-management-server-field-disk-image.tar: Verified
0cf31f1103f498ce74311979d7972b17  VPlex-<release>.zip: Verified
$ ./vplex_check_hashes VPlex-<release>-sha256-checksums.txt
3b59c2415a29e23e526749943340faa6  VPlex-<release>-management-server-package.tar: Verified
952c9b3b89a6ac701fcb3f0a6ab64b75  VPlex-<release>-director-field-disk-image.tar: Verified
bbdf103f82cddedc80851e3edaf76707  VPlex-<release>-cluster-witness-server.vhd: Verified
c64c8289de5b05074a773a28f0a0d6e9  VPlex-<release>-cluster-witness-server.ova: Verified
8005c0fb66abb95d4e2565b546d96157  VPlex-<release>-manifest.xml: Verified
c70aba3e40f0a1aee4ab65bad62fc036  VPlex-<release>-management-server.iso: Verified
1069e4fdeeb77f41ef497968490956c2  VPlex-<release>-director-firmware-package.tar: Verified
4740964a969acb1502e72752a9dbd223  VPlex-<release>-management-server-field-disk-image.tar: Verified
0cf31f1103f498ce74311979d7972b17  VPlex-<release>.zip: Verified

 


 

Если вы получаете «Verified» в качестве вывода для всех вышеуказанных команд, это означает, что ваши пакеты выпусков проверены как подлинные.

Berørte produkter

metro node, metro node mn-114
Artikelegenskaber
Artikelnummer: 000197375
Artikeltype: How To
Senest ændret: 17 maj 2022
Version:  1
Find svar på dine spørgsmål fra andre Dell-brugere
Supportservices
Kontrollér, om din enhed er dækket af supportservices.