Users Guide
Table Of Contents
- Dell Update Packages Version 14.11.201 Benutzerhandbuch
- Erste Schritte
- Was ist neu in dieser Version?
- Abhängigkeit
- Unterstützte Betriebssysteme
- Voraussetzungen
- Voraussetzungen und Funktionen für Systeme, die Linux ausführen
- Voraussetzungen und Funktionen für Systeme, die Windows ausführen
- DUPs herunterladen
- Festplatten-Treiber-Firmware-Aktualisierung
- Installieren von Geräte-Treibern
- Installationsreihenfolge der DUP
- Wichtige Hinweise zur Verwendung von DUPs
- Weitere nützliche Dokumente
- Kontaktaufnahme mit Dell
- Verwenden der Dell Update-Pakete
- Komponenten der Update Packages und Systemkompatibilität
- DUPs in der Linux-Umgebung ausführen
- Ausführen von DUPs auf Systemen, die Windows ausführen
- Kompatibilitätsbedenken
- Auswirkungen beim Anwenden der Aktualisierungen auf einem laufenden System
- DUP an die Systeme übermitteln
- Die Aktualisierung bestätigen
- Durchführen von BIOS- und Firmware-Aktualisierungen mithilfe des Dell Linux Online-Repository
- Aktualisierung und Rollback im aktivierten Lifecycle Controller Enabled-Server
- Referenzmaterial zur Befehlszeilenschnittstelle
- Fehlerbehebung bei Linux
- Bekannte Probleme
- Diagnose-Tasks können nicht ausgeführt werden, während ein DUP-Neustart ansteht
- Außerplanmäßige Beendigung eines DUPs
- Mellanox Bestandsaufnahmensammler ist fehlerhaft
- Fehler beim Laden freigegebener Bibliotheken
- Nicht genügend freier physischer Speicher zum Laden des BIOS-Abbilds
- Kernel-Panik beim Ausführen von Aktualisierungspaketen für die Speicher-Controller-Firmware
- Verlust der Funktionalität beim Umbenennen von Linux-DUPs
- In der Repository-Verwaltungssoftware Yum werden falsche Repository-Metadaten zwischengespeichert
- DUPs schlagen auf 64-Bit Red Hat Enterprise Linux-Betriebssystem fehl
- DUP Firmware-Aktualisierung schlägt möglicherweise während der Ausführung des UEFI-Modus fehl
- Meldungen
- DUP-Meldungsprotokolle
- Bekannte Probleme
- Fehlerbehebung für Systeme, die Windows ausführen
- Unterstützung für Modul vertrauenswürdiger Plattform und BitLocker
- Microsoft Windows Server 2008 Benutzerkontensteuerung
- Häufig gestellte Fragen
8
Unterstützung für Modul
vertrauenswürdiger Plattform und
BitLocker
Ein TPM ist ein sicherer Microcontroller mit kryptografischen Fähigkeiten, der grundlegende, mit
Sicherheit in Verbindung stehende Funktionen im Zusammenhang mit Verschlüsselungsschlüsseln zur
Verfügung stellt. Er wird auf der Hauptplatine des Systems installiert und kommuniziert über einen
Hardwarebus mit dem Rest des Systems. Unter Verwendung von BIOS-Setup-Befehlen können Sie den
Besitz des Systems und seines TPM geltend machen.
Das TPM speichert die Plattformkonfiguration als Satz von Werten in einem Satz von
Plattformkonfigurationsregistern (PCRs). Daher kann ein einzelnes solches Register z. B. Informationen
zum Hersteller der Hauptplatine speichern, während ein anderes Informationen zum Hersteller des
Prozessors speichert und ein drittes wiederum die Firmware-Version der Plattform usw. Systeme, die ein
TPM enthalten, erstellen einen Schlüssel, der mit Plattformmessungen in Verbindung steht. Der Schlüssel
kann nur freigegeben werden, wenn diese Plattformmessungen dieselben Werte aufweisen, die sie zum
Zeitpunkt der Schlüsselerstellung haben. Dieser Vorgang wird als Versiegeln des Schlüssels vor dem TPM
bezeichnet. Die Entschlüsselung wird als Entsiegelung bezeichnet.Wenn zum ersten Mal ein versiegelter
Schlüssel erstellt wird, zeichnet das TPM einen Snapshot von Konfigurationswerten und Datei-Hashes auf.
Ein versiegelter Schlüssel wird nur entsiegelt oder freigegeben, wenn die aktuellen Systemwerte mit
denen des Snapshots übereinstimmen. BitLocker verwendet versiegelte Schlüssel zum Ermitteln von
Angriffen auf die Integrität des Systems. Daten sind so lange gesperrt, bis bestimmte Hardware- oder
Softwarebedingungen erfüllt sind.
BitLocker vermindert den unberechtigten Datenzugriff durch die Kombination von zwei wichtigen
Datensicherungsverfahren:
• Gesamten Windows-Betriebssystemdatenträger auf der Festplatte verschlüsseln: BitLocker
verschlüsselt alle Benutzerdateien und Systemdateien des Betriebssystemdatenträgers.
• Integrität von Frühstartkomponenten und Startkonfigurationsdaten überprüfen: Auf Systemen mit
TPM-Version 1.2 setzt BitLocker die verbesserten Sicherheitsfunktionalitäten des TPM wirksam ein und
stellt sicher, dass der Zugriff auf Ihre Daten nur dann möglich ist, wenn die Startkomponenten des
Systems unverändert sind und sich die verschlüsselte Festplatte auf dem Originalsystem befindet.
BitLocker ist für Systeme konzipiert, die einen kompatiblen TPM-Microchip und ein kompatibles BIOS
enthalten. Ein kompatibles TPM wird als TPM der Version 1.2 definiert. Ein kompatibles BIOS unterstützt
TPM und Static Root of Trust Measurement. BitLocker versiegelt den Master-Verschlüsselungsschlüssel
im TPM und erlaubt die Freigabe des Schlüssels nur, wenn sich Codemessungen seit einem
vorhergehenden sicheren Startvorgang nicht verändert haben. Sie werden gezwungen, einen
Wiederherstellungsschlüssel zum Fortsetzen des Startvorgangs bereitzustellen, falls sich bei Messungen
Änderungen ergeben haben sollten. Das Szenario einer One-to-Many-BIOS-Aktualisierung führt dazu,
dass BitLocker die Aktualisierung anhält und vor Abschluss des Startvorgangs einen
Wiederherstellungsschlüssel anfordert.
46










