El propósito de este artículo es explicar el proceso de Secure Boot, un método para arrancar solamente con software confiable. Esta función se habilita comenzando con la versión 2.4.0.91 del firmware.
Si no está familiarizado con los siguientes términos, consulte Cisco Business: Glosario de nuevos términos.
SX350X
SX550X
2.4.0.91
Secure Boot es una manera de cargar y ejecutar una imagen segura usando una cadena de confianza para evitar cargar software no confiable. Se establece una cadena de confianza mediante la asignación de imágenes con claves privadas y el uso de mecanismos de hardware y software para verificar la imagen cargada. Esto permite a los usuarios asegurarse de que, al cargar el firmware del dispositivo, ninguna otra persona ha agregado un código que infringe la seguridad.
Cuando un usuario intenta cargar una nueva imagen, la nueva imagen se descarga en un archivo temporal, que se valida. En caso de error, se elimina el archivo temporal. De esta manera, si la nueva imagen no es válida, el proceso de instalación fallará y mostrará un mensaje de advertencia.
Cuando carga 2.4.0.91, o la última versión disponible, en el switch activo (primario), cargará el firmware en todos los miembros de la pila. Esto es independientemente del modelo de la familia, ya que es un requisito que todos los dispositivos ejecuten el mismo firmware. La pila funcionará normalmente.
Durante el arranque, el sistema imprimirá la información de Secure Boot en el terminal. Estos son los pasos a través de los que los dispositivos verifican antes del arranque seguro.
Memoria de sólo lectura de inicio (BootROM) valida booton
Booton valida el arranque universal (Uboot)
Uboot valida la imagen ROS
Si Secure Boot detecta una falla, impedirá que el dispositivo se inicie. Si esto ocurre, comuníquese con su Cisco Partner o Technical Assistance Center (TAC) para determinar los siguientes pasos a seguir en esta situación. Si necesita encontrar un partner de Cisco, haga clic aquí.
Durante el arranque, el sistema imprimirá la información de Secure Boot:
Secure Boot enabled/disabled (Activado/desactivado): en los dispositivos sin fusible programable eléctrico System-on-Chip (SoC) (Fusible), como la unidad de procesamiento central (CPU) Minimal SYStem (MSYS), o cuando el bit seguro eFuse no está configurado, la impresión será "Secure Boot disabled" (Arranque seguro desactivado). Si se habilita Secure Boot, la impresión será "Secure Boot enabled" (Arranque seguro activado).
Después de que BootROM valide el booton, imprime el estado de validación (pasado/fallido).
Después de que booton valide el arranque, imprime el estado de validación (pasado/fallido).
Después de que Uboot valide la imagen ros, imprime el estado de validación (pasado/fallido).
Nota: En caso de falla, el proceso de inicio se detendrá.
Ejemplo de firmware de salida de arranque seguro versión 2.4.0.91:
Ejemplo de firmware de salida de arranque seguro versión 2.5.0.83:
Ya está familiarizado con Secure Boot y cómo puede ayudar a proteger su red.