Nodo Metro: Procedura di convalida della firma del codice per metro nodo

Podsumowanie: Nell'ambito del rafforzamento della sicurezza, il nostro codice viene spedito con la firma aggiunta per mantenere l'integrità del codice. Questa aggiunta di firma è valida per la versione del prodotto Metro Node 7.1.x. ...

Ten artykuł dotyczy Ten artykuł nie dotyczy Ten artykuł nie jest powiązany z żadnym konkretnym produktem. Nie wszystkie wersje produktu zostały zidentyfikowane w tym artykule.

Instrukcje

Come validare la firma nell'ambiente del cliente.

Per qualsiasi versione di metro node, sono disponibili sei file utilizzati per convalidare l'integrità e l'autenticità dei pacchetti software.
 

  • Due file hash che contengono ciascuno un elenco di pacchetti appartenenti alla release e relativi hash nel formato sha256 o md5. Un esempio è: VPlex-7.0.1.02.00.01-sha256-checksums.txt
  • Due file di firma che contengono ciascuno una firma crittografica del file hash corrispondente e il certificato di autenticità firmato dalla chiave privata di Dell. Questi file hanno l'estensione ".sign". Un esempio è VPlex-7.0.1.02.00.01-sha256-checksums.txt.sign.
  • Uno script per verificare la firma e l'autenticità della chiave pubblica. Questo file è denominato "vplex_check_signature".
  • Un file della catena di certificati, denominato "certifi-cert.pem", utilizzato per convalidare il certificato. 
  • Un file CRL recuperato dal web
  • Il file CA root aggiunto alla catena dallo script vplex_check_signature.


Attenersi alla seguente procedura per eseguire la convalida del segno di codice:
 

  1. Acquisire la CA root e i file CRL utilizzati per convalidare il certificato che ha firmato il codice. Se il DNS è stato configurato sul metro node, eseguire questo passaggio nel sistema stesso. In caso contrario, raccogliere la CA root e il CRL su un sistema diverso e copiarli nel nodo metro.
$ curl https://web.entrust.com/root-certificates/entrust_g2_ca.cer --output entrust_g2_ca.cer
$ curl http://crl.entrust.net/evcs2.crl --output evcs2.crl

 

  1. Verificare la validità dello script "vplex_check_signature". Gli hash sono i seguenti:
  • MD5:     a06c0093599411be3a81c70b65f3aa68 vplex_check_signature
  • SHA1:    b1611f6bb81efe687e21963a020fc30f1fe3787c vplex_check_signature
  • SHA256:  0a83dc67dbe2d6ef2872c833548d8c17f8ff3590a4039e52ed3bed1b79538d65 vplex_check_signature

 

  1. Dopo aver scaricato il file CRL e la CA root sullo stesso computer dei tre file descritti all'inizio di questo articolo e aver verificato l'integrità dello script "vplex_check_signature", eseguire lo script per verificare le firme del codice.
$ ./vplex_check_signature VPlex--md5-checksums.txt VPlex--md5-checksums.txt.sign css-cert.pem evcs2.crl entrust_g2_ca.cer
Verified

$ ./vplex_check_signature VPlex--sha256-checksums.txt VPlex--sha256-checksums.txt.sign css-cert.pem evcs2.crl entrust_g2_ca.cer
Verified

 

  1. Infine, dopo aver verificato che i file hash non siano stati manomessi, è possibile verificare che i singoli pacchetti non siano stati modificati con lo script "vplex_check_hashes". Gli hash per questo script sono i seguenti:
  • MD5:     5e00e8ba9e1d678c4cfe44960508239c vplex_check_hashes
  • SHA1:    64d09eea2af149efc21d458ce5754bf2eb48b3e9 vplex_check_hashes
  • SHA256: 438d38501dc6947f5f125c1bd74d3caa67a5540f4763c66242b6eb03d7f87d76 vplex_check_hashes
 
$ ./vplex_check_hashes VPlex--md5-checksums.txt
3b59c2415a29e23e526749943340faa6  VPlex--management-server-package.tar: Verified
952c9b3b89a6ac701fcb3f0a6ab64b75  VPlex--director-field-disk-image.tar: Verified
bbdf103f82cddedc80851e3edaf76707  VPlex--cluster-witness-server.vhd: Verified
c64c8289de5b05074a773a28f0a0d6e9  VPlex--cluster-witness-server.ova: Verified
8005c0fb66abb95d4e2565b546d96157  VPlex--manifest.xml: Verified
c70aba3e40f0a1aee4ab65bad62fc036  VPlex--management-server.iso: Verified
1069e4fdeeb77f41ef497968490956c2  VPlex--director-firmware-package.tar: Verified
4740964a969acb1502e72752a9dbd223  VPlex--management-server-field-disk-image.tar: Verified
0cf31f1103f498ce74311979d7972b17  VPlex-.zip: Verified
$ ./vplex_check_hashes VPlex--sha256-checksums.txt
3b59c2415a29e23e526749943340faa6  VPlex--management-server-package.tar: Verified
952c9b3b89a6ac701fcb3f0a6ab64b75  VPlex--director-field-disk-image.tar: Verified
bbdf103f82cddedc80851e3edaf76707  VPlex--cluster-witness-server.vhd: Verified
c64c8289de5b05074a773a28f0a0d6e9  VPlex--cluster-witness-server.ova: Verified
8005c0fb66abb95d4e2565b546d96157  VPlex--manifest.xml: Verified
c70aba3e40f0a1aee4ab65bad62fc036  VPlex--management-server.iso: Verified
1069e4fdeeb77f41ef497968490956c2  VPlex--director-firmware-package.tar: Verified
4740964a969acb1502e72752a9dbd223  VPlex--management-server-field-disk-image.tar: Verified
0cf31f1103f498ce74311979d7972b17  VPlex-.zip: Verified

 


 

Se si riceve "Verified" come output per tutti i comandi precedenti, i pacchetti di release vengono verificati come autentici.

Produkty, których dotyczy problem

metro node, metro node mn-114
Właściwości artykułu
Numer artykułu: 000197375
Typ artykułu: How To
Ostatnia modyfikacja: 17 maj 2022
Wersja:  1
Znajdź odpowiedzi na swoje pytania u innych użytkowników produktów Dell
Usługi pomocy technicznej
Sprawdź, czy Twoje urządzenie jest objęte usługą pomocy technicznej.