Nodo Metro: Procedura di convalida della firma del codice per metro nodo
Podsumowanie: Nell'ambito del rafforzamento della sicurezza, il nostro codice viene spedito con la firma aggiunta per mantenere l'integrità del codice. Questa aggiunta di firma è valida per la versione del prodotto Metro Node 7.1.x. ...
Ten artykuł dotyczy
Ten artykuł nie dotyczy
Ten artykuł nie jest powiązany z żadnym konkretnym produktem.
Nie wszystkie wersje produktu zostały zidentyfikowane w tym artykule.
Instrukcje
Come validare la firma nell'ambiente del cliente.
Per qualsiasi versione di metro node, sono disponibili sei file utilizzati per convalidare l'integrità e l'autenticità dei pacchetti software.
- Due file hash che contengono ciascuno un elenco di pacchetti appartenenti alla release e relativi hash nel formato sha256 o md5. Un esempio è: VPlex-7.0.1.02.00.01-sha256-checksums.txt
- Due file di firma che contengono ciascuno una firma crittografica del file hash corrispondente e il certificato di autenticità firmato dalla chiave privata di Dell. Questi file hanno l'estensione ".sign". Un esempio è VPlex-7.0.1.02.00.01-sha256-checksums.txt.sign.
- Uno script per verificare la firma e l'autenticità della chiave pubblica. Questo file è denominato "vplex_check_signature".
- Un file della catena di certificati, denominato "certifi-cert.pem", utilizzato per convalidare il certificato.
- Un file CRL recuperato dal web
- Il file CA root aggiunto alla catena dallo script vplex_check_signature.
Attenersi alla seguente procedura per eseguire la convalida del segno di codice:
- Acquisire la CA root e i file CRL utilizzati per convalidare il certificato che ha firmato il codice. Se il DNS è stato configurato sul metro node, eseguire questo passaggio nel sistema stesso. In caso contrario, raccogliere la CA root e il CRL su un sistema diverso e copiarli nel nodo metro.
$ curl https://web.entrust.com/root-certificates/entrust_g2_ca.cer --output entrust_g2_ca.cer $ curl http://crl.entrust.net/evcs2.crl --output evcs2.crl
- Verificare la validità dello script "vplex_check_signature". Gli hash sono i seguenti:
- MD5: a06c0093599411be3a81c70b65f3aa68 vplex_check_signature
- SHA1: b1611f6bb81efe687e21963a020fc30f1fe3787c vplex_check_signature
- SHA256: 0a83dc67dbe2d6ef2872c833548d8c17f8ff3590a4039e52ed3bed1b79538d65 vplex_check_signature
- Dopo aver scaricato il file CRL e la CA root sullo stesso computer dei tre file descritti all'inizio di questo articolo e aver verificato l'integrità dello script "vplex_check_signature", eseguire lo script per verificare le firme del codice.
$ ./vplex_check_signature VPlex--md5-checksums.txt VPlex--md5-checksums.txt.sign css-cert.pem evcs2.crl entrust_g2_ca.cer Verified $ ./vplex_check_signature VPlex--sha256-checksums.txt VPlex--sha256-checksums.txt.sign css-cert.pem evcs2.crl entrust_g2_ca.cer Verified
- Infine, dopo aver verificato che i file hash non siano stati manomessi, è possibile verificare che i singoli pacchetti non siano stati modificati con lo script "vplex_check_hashes". Gli hash per questo script sono i seguenti:
- MD5: 5e00e8ba9e1d678c4cfe44960508239c vplex_check_hashes
- SHA1: 64d09eea2af149efc21d458ce5754bf2eb48b3e9 vplex_check_hashes
- SHA256: 438d38501dc6947f5f125c1bd74d3caa67a5540f4763c66242b6eb03d7f87d76 vplex_check_hashes
$ ./vplex_check_hashes VPlex--md5-checksums.txt 3b59c2415a29e23e526749943340faa6 VPlex--management-server-package.tar: Verified 952c9b3b89a6ac701fcb3f0a6ab64b75 VPlex--director-field-disk-image.tar: Verified bbdf103f82cddedc80851e3edaf76707 VPlex--cluster-witness-server.vhd: Verified c64c8289de5b05074a773a28f0a0d6e9 VPlex--cluster-witness-server.ova: Verified 8005c0fb66abb95d4e2565b546d96157 VPlex--manifest.xml: Verified c70aba3e40f0a1aee4ab65bad62fc036 VPlex--management-server.iso: Verified 1069e4fdeeb77f41ef497968490956c2 VPlex--director-firmware-package.tar: Verified 4740964a969acb1502e72752a9dbd223 VPlex--management-server-field-disk-image.tar: Verified 0cf31f1103f498ce74311979d7972b17 VPlex-.zip: Verified $ ./vplex_check_hashes VPlex--sha256-checksums.txt 3b59c2415a29e23e526749943340faa6 VPlex--management-server-package.tar: Verified 952c9b3b89a6ac701fcb3f0a6ab64b75 VPlex--director-field-disk-image.tar: Verified bbdf103f82cddedc80851e3edaf76707 VPlex--cluster-witness-server.vhd: Verified c64c8289de5b05074a773a28f0a0d6e9 VPlex--cluster-witness-server.ova: Verified 8005c0fb66abb95d4e2565b546d96157 VPlex--manifest.xml: Verified c70aba3e40f0a1aee4ab65bad62fc036 VPlex--management-server.iso: Verified 1069e4fdeeb77f41ef497968490956c2 VPlex--director-firmware-package.tar: Verified 4740964a969acb1502e72752a9dbd223 VPlex--management-server-field-disk-image.tar: Verified 0cf31f1103f498ce74311979d7972b17 VPlex-.zip: Verified
Se si riceve "Verified" come output per tutti i comandi precedenti, i pacchetti di release vengono verificati come autentici.
Produkty, których dotyczy problem
metro node, metro node mn-114Właściwości artykułu
Numer artykułu: 000197375
Typ artykułu: How To
Ostatnia modyfikacja: 17 maj 2022
Wersja: 1
Znajdź odpowiedzi na swoje pytania u innych użytkowników produktów Dell
Usługi pomocy technicznej
Sprawdź, czy Twoje urządzenie jest objęte usługą pomocy technicznej.