PowerFlex: PowerFlex Bilgi İşlem Düğümleri için Güvenli Önyükleme Uygulamasını Etkinleştirme

Summary: Bu makalede, ESXi veya Linux çalıştıran Dell PowerFlex bilgi işlem düğümlerinde Birleşik Genişletilebilir Bellenim Arabirimi (UEFI) güvenli önyükleme uygulamasını etkinleştirmek için adım adım talimatlar yer almaktadır. ...

Bu makale şunlar için geçerlidir: Bu makale şunlar için geçerli değildir: Bu makale, belirli bir ürüne bağlı değildir. Bu makalede tüm ürün sürümleri tanımlanmamıştır.

Instructions

Dikkat: Güvenli önyükleme yalnızca ESXi veya Linux çalıştıran PowerFlex Bilgi İşlem Düğümlerinde desteklenir. PowerFlex Depolama düğümlerinde veya PowerFlex Yönetim düğümlerinde desteklenmez.

 

Dell PowerFlex Bilgi İşlem düğümlerinde güvenli önyüklemeyi etkinleştirmek için aşağıdaki önkoşulları karşılamanız gerekir:

  • Önyükleme modu, Sistem BIOS Ayarları > Önyükleme Ayarlarında Birleşik Genişletilebilir Ürün Yazılımı Arabirimi (UEFI) olarak ayarlanmalıdır.

    Not: Ana bilgisayar bu modda değilse işletim sistemini yeniden yüklemeden modu değiştiremeyebilirsiniz.
  • Sunucuda Güvenilir Platform Modülü (TPM) 2.0 yüklü olmalıdır.
  • BIOS, güvenli önyüklemeyi etkinleştirmeyi desteklemek amacıyla ilgili PowerEdge modeli için gerekli sürümde olmalıdır. Bilgiler Dell destek sitesinde bulunabilir.
  • Güvenli Önyüklemeyi etkinleştirmek için RPQ gereklidir. Ürün yeterlilik talebi (RPQ) süreci aracılığıyla PowerFlex düğümleri için güvenli önyükleme seçeneğini değerlendirmek ve etkinleştirmek üzere Dell Technologies hesap temsilcinizle iletişime geçin.
  • PowerFlex Manager ile dağıtımlar gerçekleştirilmeden önce iDRAC'ta Güvenli Önyükleme devre dışı bırakılmalıdır. Etkinleştirilirse dağıtım başarısız olur. Güvenli önyükleme yalnızca dağıtımdan sonra etkinleştirilmelidir.
Not: iDRAC'ta güvenli önyükleme ayarlarını değiştirdiğinizde, etkin hale gelmesi için sunucunun yeniden başlatılması gerekir.

 

Dell PowerEdge iDRAC'ı güvenli önyükleme için yapılandırın:

  1. IDRAC web arayüzünde oturum açın ve Yapılandırma > BIOS Ayarları > Sistem Güvenliği bölümüne gidin
  2. TPM Güvenliği'niAçık olarak ayarlayın
  3. TPM Gelişmiş Ayarları'nı genişletin ve TPM2 Algoritma Seçimi'ni SHA256 olarak ayarlayın
  4. Güvenli Önyüklemeyi Etkin olarak ayarlayın

iDRAC Güvenli Önyükleme Ayarları

 

  1. Sistem güvenlik ayarları ekranının alt kısmındaki Uygula öğesine tıklayın.
  2. Ekranın sol alt köşesindeki Uygula ve Yeniden Başlat düğmesine tıklayın.

ESXi için Güvenli Önyüklemeyi Etkinleştirme:

Kısmi Destek: Onaylı Güvenilir Önyükleme.

  • UEFI Güveli Önyükleme: Önyükleyiciyi ve önyükleme sırasında çekirdek modüllerini doğrular
  • TPM Ölçümleri: Önyükleme karması ölçümlerini TPM PCR'lerde depolar (kanıtlama için kullanılır)
  • TPM Destekli Şifreleme: VM, vSAN ve Çekirdek Dökümü
  • vCenter Attestation: Ana bilgisayarın kurcalanmış veya güvenilmeyen bir durumda önyüklenip önyüklenmediğini algılar
  • VM'lerde vTPM Desteği: VM'lere konuk içi güvenlik işlevleri için sanal bir TPM verilebilir (ayrıca vCenter KMS sunucusu gerektirir)

Tam Destek: Yürütme Denetimi Kilitleme

  • Kısmi Desteğin tüm özelliklerini içerir
  • İmzalı VIB Uygulaması: VIB'lerin değiştirilmemesini sağlar
    • Yalnızca VMware imzalı VIB'ler yüklenebilir
    • İmzalı VIB'ler yalnızca ESXi önyüklemesi sırasında yüklenebilir

ESXi de kısmi desteği etkinleştirme:

PowerFlex Raf ve Cihaz düğümleri için, PowerFlex Manager düğümleri dağıttıktan sonra güvenli önyükleme etkinleştirilmelidir. Önceden etkinleştirilirse, PowerFlex Manager kullanılarak yapılan dağıtımlar başarısız olur. 

Not: TPM 2.0, güvenli önyükleme ve SHA256 ESXi yüklenmeden önce etkinleştirilirse (PowerFlex Manager ile değil, manuel olarak), bu ilk yeniden başlatmada otomatik olarak yapılandırılır.

Kısmi desteği etkinleştirmek için şu adımları izleyin:

  1. Şu doğrulama komut dosyasını çalıştırın: /usr/lib/vmware/secureboot/bin/secureBoot.py -c

    • Başarılı olursa, "Secure Boot CAN be enabled" ifadesini görürsünüz.
    • Başarısız olursa imzasız VIB'leri listeler. Devam etmeden önce bunları kaldırmanız gerekir. Aksi takdirde, ana bilgisayar bir sonraki önyüklemede Mor Ekran ile karşılaşır.
  2. ESXi ana bilgisayarında SSH'yi etkinleştirin ve kök kullanıcıyı kullanarak ESXi ana bilgisayarına bağlanmak için herhangi bir SSH istemcisini kullanın.
  3. Güvenlik düzeyini doğrulayın: 
esxcli system settings encryption get
    • Çıktı şunları göstermelidir: 
      • Mod: None
      • Yüklü VIB'ler: False (Yanlış)
      • Güvenli Önyükleme Gerektir: False (Yanlış)
  1. TPM modunu etkinleştirin: 
esxcli system settings encryption set --mode=TPM --require-secure-boot=true
  1. Ana bilgisayarı yeniden başlatın.
  2. Ana bilgisayar tekrar çevrimiçi olduğunda güvenlik düzeyini doğrulayın: 
esxcli system settings encryption get
    • Çıktı şimdi şunları göstermelidir:
      • Mod: TPM
      • Yüklü VIB'ler: False (Yanlış)
      • Güvenli Önyükleme: True
  1. Yapılandırmayı Bootbank ile senkronize edin: 
/bin/backup.sh 0

 

 

ESXi de Tam Desteği Etkinleştirme:

  1. ESXi ana bilgisayarında SSH'yi etkinleştirin ve kök kullanıcıyı kullanarak ESXi ana bilgisayarına bağlanmak için herhangi bir SSH istemcisini kullanın.
  2. Güvenlik düzeyini doğrulayın:
    • Çıktı şunları göstermelidir: 
      • Mod: TPM
      • Yüklü VIB'ler: False (Yanlış)
      • Güvenli Önyükleme Gerektir: True
  3. Çıktı yukarıdakilerle eşleşmiyorsa devam etmeden önce yukarıdaki talimatları izleyerek kısmi desteği etkinleştirin.
    1. Aşağıdaki komutu çalıştırarak geçerli ayarları alın:
esxcli system settings encryption get
    1. Çekirdeğin VIB zorlamasını kabul etmesine izin ver:
esxcli system settings kernel set -s execInstalledOnly -v TRUE
    1. Ana bilgisayarı kapatın ve ardından ana bilgisayarı açın (yeniden başlatmayı kullanmayın).
    2. Aşağıdakileri çalıştırarak VIB zorlamasını etkinleştirin: 
esxcli system settings encryption set --require-exec-installed-only=T
    1. İmzalı VIB'leri uygulamak için düğümü yeniden başlatın.
    2. Düğüm tekrar çevrimiçi olduğunda güvenlik düzeyini doğrulayın: esxcli system settings encryption get
    3. Çalışan yapılandırmayı Bootbank ile senkronize edin: 
/bin/backup.sh 0

Yedek Anahtarlar ve Yapılandırmalar:

Not: Kurtarma, önyükleme anahtarı ve sistem yapılandırmasını her zaman yedeklemeniz gerekir. Bu adımı atlamayın.
  1. Kök olarak ESXi ana bilgisayarına SSH uygulayın
  2. Yedekleme anahtarını görüntüleyin ve düğümün dışındaki güvenli bir konuma kopyalayın 
esxcli system settings encryption recovery list
    • Kurtarma Anahtarını (ikinci sütun) kopyalayın ve ileride kurtarmak üzere kaydetmek için bir metin dosyasına yapıştırın. Kurtarma Kimliği atlanabilir.
  1. Ana bilgisayar düzeyinde yedekleme paketi oluşturma:
vim-cmd hostsvc/firmware/backup_config
  1. Yedekleme paketini indirmek için sağlanan web URL'sini kopyalayın. Bu paketi, kurtarma anahtarı yedekleme metin dosyasıyla aynı konumda depolayın. 
Not: Yedeklemenin tamamlanması 30 saniye kadar sürebilir ve 5 dakika sonra yedeklemeye erişilemez. 

 

Linux için Güvenli önyüklemeyi etkinleştirin:

  1. Linux ana bilgisayarınıza kök olarak SSH uygulayın ve makinenizde güvenli önyüklemenin etkin olduğunu doğrulayın: 

mokutil --sb-stat
    • Çıktıda şunlar olmalıdır SecureBoot etkin
  1. SDC zaten kuruluysa 4. adıma geçin.
  2. SDC takılı değilse SDC RPM'yi takın. Yüklemenin başarılı olması gerekir, ancak scini Sürücü yüklenememelidir. Şu hata mesajını almalısınız "scini service failed because the control process exited with error code".
    • Hatayla ilgili ayrıntıları kontrol etmek için:
      • Sürücüyü yüklemek için ilgili düğümde 
systemctl status scini.service
      • Sürücüyü yüklemek için ilgili düğümde
journalctl -xe
    • Eğer kontrol ederseniz dmesg, şunu görmelisiniz: Kullanılamayan anahtarla modülün yüklenmesi reddedildi
  1. Dizini şu şekilde değiştirin: /bin/emc/scaleio/scini_sync/certs/. Bu dizinde SDC sertifikalarını bulabilirsiniz.
  2. Geçerli olduklarını ve sürelerinin dolmadığını onaylamak için aşağıdaki komutu çalıştırın:
openssl x509 -in <.pem file from directory> -noout -enddate | cut -d= -f2
Çıktı, son kullanma tarihidir.

 

  1. Sertifika geçerliyse mokutil took içe aktarmak için .der dosyasında adlandırma çakışmalarını önlemek üzere hedef sistem için farklı uygulamaların farklı adlar kullanmasını gerekli hale getirme. Bir parola oluşturmanız gerekir
mokutil --import <.der file from directory> (Example: emc_scaleio2026.der)
Parolayı girmek için iki istem vardır.
 
  1. SDC paketiyle birlikte verilen sertifikanın süresi dolmuşsa, size .pem dönüştürmeniz gereken biçim .der Aşağıdaki komutu kullanarak biçimlendirin:
openssl x509 -in /usr/src/<file.pem> -outform DER -out /usr/src/<file.der>

     Gerekirse yeni imzalı SDC paketini ve ilgili sertifikaları almak için Dell destek ekibiyle iletişime geçin 

    1. Ana bilgisayarı yeniden başlatın .
    2. Önyüklemede, Linux işletim sistemi önyüklemeden önce, MOK Yönetimi Gerçekleştir menüsüne girmelisiniz. MOK yönetimine girin ve MOK yi Kaydet'i seçin.

    Linux MOK yönetim menüsü

    1.  
    Sonraki ekranda, Görünüm Anahtarı 0'ı seçin.

    MOK u kaydetme Anahtar menüsünü görüntüle

    1.  
    Sonraki ekranda anahtar bilgileri görüntülenir. Anahtarı kaydet sayfasına gitmek için herhangi bir tuşa basın.

    MOK Görünüm Anahtarı

    1.  
    Bir sonraki ekranda, daha önce 6. adımda oluşturduğunuz parolayı girin ve Yeniden Başlat'ı seçin.

    Parolayı girin ekranı

    1. Yeniden başlattıktan sonra ana bilgisayarda oturum açın ve SDC'nin çalışır durumda olduğunu doğrulamak için şu komutu çalıştırın:
    systemctl status scini.service
    Çıktı aşağıdaki gibi görünmelidir:

    systemctl status scini.service komut çıktısı

    Etkilenen Ürünler

    PowerFlex appliance HW, PowerFlex rack HW
    Makale Özellikleri
    Article Number: 000414194
    Article Type: How To
    Son Değiştirme: 30 Nis 2026
    Version:  7
    Sorularınıza diğer Dell kullanıcılarından yanıtlar bulun
    Destek Hizmetleri
    Aygıtınızın Destek Hizmetleri kapsamında olup olmadığını kontrol edin.