Metro-Node: Validierungsverfahren für Codesignatur für Metro-Node

摘要: Im Rahmen der Sicherheitsverstärkung wird unser Code mit der hinzugefügten Signatur ausgeliefert, um die Integrität des Codes aufrechtzuerhalten. Diese Signaturerfügung ist für die Metro-Node-Version 7.1.x wirksam. ...

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

说明

So validieren Sie die Signatur in der Kundenumgebung.

Für jede metro-Node-Version gibt es sechs Dateien, die verwendet werden, um die Integrität und Echtheit der Softwarepakete zu validieren.
 

  • Zwei Hash-Dateien, die jeweils eine Liste von Paketen enthalten, die zur Version gehören, und ihre Hashes im Sha256- oder md5-Format. Ein Beispiel ist: VPlex-7.0.1.02.00.01-sha256-checksums.txt
  • Zwei Signaturdateien, die jeweils eine kryptografische Signatur der entsprechenden Hash-Datei und das Echtheitszertifikat enthalten, das vom privaten Dell Schlüssel signiert ist. Diese Dateien haben die Erweiterung ".sign". Ein Beispiel ist VPlex-7.0.1.02.00.01-sha256-checksums.txt.sign.
  • Ein Skript zur Überprüfung der Signatur und der Echtheit des öffentlichen Schlüssels. Diese Datei wird als "vplex_check_signature" bezeichnet.
  • Eine Zertifikatkettendatei mit dem Namen "css-cert.pem", die verwendet wird, um das Zertifikat zu validieren. 
  • Eine CRL-Datei, die aus dem Web abgerufen wurde
  • Die Stamm-CA-Datei, die der Kette durch das vplex_check_signature-Skript hinzugefügt wird.


Führen Sie die folgenden Schritte aus, um die Validierung der Codezeichen durchzuführen:
 

  1. Rufen Sie die Stamm-CA- und CRL-Dateien ab, die verwendet werden, um das Zertifikat zu validieren, das den Code signiert hat. Wenn Sie DNS auf Ihrem Metro-Node konfiguriert haben, führen Sie diesen Schritt auf dem System selbst aus. Andernfalls erfassen Sie die Stammzertifizierungsstelle und die Zertifikatrückrufliste auf einem anderen System und kopieren Sie sie auf den Metro-Node.
$ curl https://web.entrust.com/root-certificates/entrust_g2_ca.cer --output entrust_g2_ca.cer
$ curl http://crl.entrust.net/evcs2.crl --output evcs2.crl

 

  1. Überprüfen Sie die Gültigkeit des Skripts "vplex_check_signature". Die Hashes lauten wie folgt:
  • MD5:     a06c0093599411be3a81c70b65f3aa68 vplex_check_signature
  • SHA1:    b1611f6bb81efe687e21963a020fc30f1fe3787c vplex_check_signature
  • SHA256:  0a83dc67dbe2d6ef2872c833548d8c17f8ff3590a4039e52ed3bed1b79538d65 vplex_check_signature

 

  1. Nachdem die Stamm-CA- und CRL-Datei auf denselben Computer heruntergeladen wurden wie die drei Dateien, die zu Beginn dieses Artikels beschrieben wurden, und die Integrität des Skripts "vplex_check_signature" überprüft wurde, führen Sie das Skript aus, um die Codesignaturen zu überprüfen.
$ ./vplex_check_signature VPlex--md5-checksums.txt VPlex--md5-checksums.txt.sign css-cert.pem evcs2.crl entrust_g2_ca.cer
Verified

$ ./vplex_check_signature VPlex--sha256-checksums.txt VPlex--sha256-checksums.txt.sign css-cert.pem evcs2.crl entrust_g2_ca.cer
Verified

 

  1. Nachdem Sie überprüft haben, dass die Hash-Dateien nicht manipuliert wurden, können Sie schließlich überprüfen, ob sich die einzelnen Pakete nicht mit dem Skript "vplex_check_hashes" geändert haben. Die Hashes für dieses Skript lauten wie folgt:
  • MD5:     5e00e8ba9e1d678c4cfe44960508239c vplex_check_hashes
  • SHA1:    64d09eea2af149efc21d458ce5754bf2eb48b3e9 vplex_check_hashes
  • SHA256: 438d38501dc6947f5f125c1bd74d3caa67a5540f4763c66242b6eb03d7f87d76 vplex_check_hashes
 
$ ./vplex_check_hashes VPlex--md5-checksums.txt
3b59c2415a29e23e526749943340faa6  VPlex--management-server-package.tar: Verified
952c9b3b89a6ac701fcb3f0a6ab64b75  VPlex--director-field-disk-image.tar: Verified
bbdf103f82cddedc80851e3edaf76707  VPlex--cluster-witness-server.vhd: Verified
c64c8289de5b05074a773a28f0a0d6e9  VPlex--cluster-witness-server.ova: Verified
8005c0fb66abb95d4e2565b546d96157  VPlex--manifest.xml: Verified
c70aba3e40f0a1aee4ab65bad62fc036  VPlex--management-server.iso: Verified
1069e4fdeeb77f41ef497968490956c2  VPlex--director-firmware-package.tar: Verified
4740964a969acb1502e72752a9dbd223  VPlex--management-server-field-disk-image.tar: Verified
0cf31f1103f498ce74311979d7972b17  VPlex-.zip: Verified
$ ./vplex_check_hashes VPlex--sha256-checksums.txt
3b59c2415a29e23e526749943340faa6  VPlex--management-server-package.tar: Verified
952c9b3b89a6ac701fcb3f0a6ab64b75  VPlex--director-field-disk-image.tar: Verified
bbdf103f82cddedc80851e3edaf76707  VPlex--cluster-witness-server.vhd: Verified
c64c8289de5b05074a773a28f0a0d6e9  VPlex--cluster-witness-server.ova: Verified
8005c0fb66abb95d4e2565b546d96157  VPlex--manifest.xml: Verified
c70aba3e40f0a1aee4ab65bad62fc036  VPlex--management-server.iso: Verified
1069e4fdeeb77f41ef497968490956c2  VPlex--director-firmware-package.tar: Verified
4740964a969acb1502e72752a9dbd223  VPlex--management-server-field-disk-image.tar: Verified
0cf31f1103f498ce74311979d7972b17  VPlex-.zip: Verified

 


 

Wenn Sie "Verified" als Ausgabe für alle oben genannten Befehle erhalten, werden Ihre Versionspakete als authentifiziert verifiziert.

受影响的产品

metro node, metro node mn-114
文章属性
文章编号: 000197375
文章类型: How To
上次修改时间: 17 5月 2022
版本:  1
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。