Dell Networking serie X1000, versión de firmware 3.0.1.9
Es necesario reiniciar.InstaladoSe ha instalado este archivo automáticamente como parte de una actualización reciente. Si tiene algún problema, lo puede descargar y reinstalar manualmente.
Es posible que el contenido de esta página se haya traducido automáticamente. Si desea proporcionar comentarios, complete el formulario de la parte inferior de la página.
Se ha instalado este archivo automáticamente como parte de una actualización reciente. Si tiene algún problema, lo puede descargar y reinstalar manualmente.
Esta versión del firmware es para los switches Dell Networking de la serie X1000 e incluye un archivo de imagen, un archivo de código de arranque, notas de la versión, MIB y documentación del usuario.
Los administradores que actualicen los switches Dell Networking X1008, X1008P, X1018, X1018P, X1026, X1026P, X1052 y X1052P a la versión 3.0.1.9 de imagen del firmware y a la versión 1.0.0.25 de código de arranque/PROM deben seguir las instrucciones de actualización documentadas en el procedimiento "X10xx_X4012_CLI_Software_Upgrade_Instructions.pdf". Si no se siguen los procedimientos descritos en ese documento al actualizar el firmware, es posible que el switch no funcione correctamente.
Los switches de la serie X10xx correspondientes actualizarán CPLD de forma automática a la versión más reciente (X1018/P: Rev07/2.07, X1026/P: Rev08/2.08, X1052/P HW versión 00.00.04 y posteriores: Rev0B/2.13) durante el arranque si los switches se ejecutan con una versión de CPLD más antigua. La actualización de CPLD tardará al menos 10-15 minutos en completarse. Si se reinicia el switch durante la actualización de CPLD, es probable que se vuelva inoperable y que sea necesario devolverlo a fábrica para reinstalar el firmware.
El código CPLD no se actualizará automáticamente para los switches X1052/P HW versión 00.00.03 y anteriores. Después de actualizar los switches X1052/P con la versión de HW 00.00.03 y anteriores a la versión del firmware 3.0.1.9 y a la versión del código de arranque 1.0.0.25, puede actualizar el CPLD manualmente desde el menú de arranque. Para ello, presione la tecla "Esc" durante el arranque del switch y seleccione la opción "[3]-CPLD Upgrade Force". Póngase en contacto con nuestro servicio de asistencia técnica para obtener más información y asesoramiento.
Recomendado
Comprobar compatibilidad
Introduzca los detalles del producto para ver la información del controlador más reciente para su sistema
Introduzca la etiqueta de servicio de Dell o el modelo
¿Desea buscar un producto? Introduzca un identificador de producto.¿Cómo lo hago?
No se han encontrado resultados.No hemos encontrado ningún resultado para la búsqueda. Modifica la búsqueda con una etiqueta de servicio (B959FS3) o un modelo (Latitude 5540) e inténtalo de nuevo.
Este controlador no es compatible.
Este controlador no es aplicable para el producto seleccionado. Elija otro producto si desea reintroducir los detalles del producto para este controlador o visite la página Asistencia para productos si desea ver todos los controladores disponibles para un producto distinto.
Inicie sesión en Windows como administrador para utilizar los análisis automáticos. Si ya ha iniciado sesión como administrador y ve este mensaje, reinicie el sistema.Su administrador de TI gestiona el sistema y es posible que haya funciones limitadas.
Busque más actualizaciones. Utilice SupportAssist para buscar las actualizaciones de controladores más recientes para su dispositivo.
Correcciones y mejoras
Correcciones: Ninguna.
Mejoras: Ninguna.
Cambio de funcionalidad en la versión 3.0.1.9:
Validación de entrada incorrecta: un atacante remoto no autenticado puede aprovechar esta vulnerabilidad mediante el envío de datos con un diseño concreto para activar la denegación de servicio. Consulte la asesoría DSA-2021-191. Omisión de autenticación: un atacante remoto no autenticado puede interceptar una sesión y acceder al servidor web con un ID de sesión falsificado. Consulte la asesoría DSA-2021-191. Inyección de encabezado de host: un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante la inyección de valores arbitrarios del encabezado de host para corromper la caché web o provocar redirecciones. Consulte la asesoría DSA-2021-191.
Dell Technologies recomienda aplicar esta actualización durante su próximo ciclo de actualizaciones programadas. La actualización recoge cambios para mantener el estado general del sistema. Garantiza que el software del sistema esté actualizado y que sea compatible con otros módulos del sistema (firmware, BIOS, controladores y software) y puede incluir otras funciones nuevas.
Formato de archivo:Extrae archivos directamente al disco local
Nombre de archivo:x10xx-3019.zip
Tamaño de archivo:16.9 MB
Se trata de un archivo de gran tamaño. Tardará un tiempo en descargarse, dependiendo de la velocidad de la conexión.
Descripción del formato:
Este formato de archivo se compone de un fichero de archivos que se pueden descomprimir en un directorio del disco duro. La instalación se puede realizar desde ese directorio.
Formato de archivo:Un archivo de archivos PDF para proporcionar ayuda e información sobre procedimientos a los clientes
Nombre de archivo:X1000 Series and X4012 Release Notes 3.0.1.9.pdf
Tamaño de archivo:540.67 KB
Se trata de un archivo de gran tamaño. Tardará un tiempo en descargarse, dependiendo de la velocidad de la conexión.
Descripción del formato:
Este formato consta de un fichero formado por archivos PDF que se utilizan para proporcionar ayuda e información sobre procedimientos a los clientes. Hay que instalar Adobe Acrobat Reader primero para ver los archivos incluidos en este fichero.
Validación de entrada incorrecta: un atacante remoto no autenticado puede aprovechar esta vulnerabilidad mediante el envío de datos con un diseño concreto para activar la denegación de servicio. Consulte la asesoría DSA-2021-191. Omisión de autenticación: un atacante remoto no autenticado puede interceptar una sesión y acceder al servidor web con un ID de sesión falsificado. Consulte la asesoría DSA-2021-191. Inyección de encabezado de host: un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante la inyección de valores arbitrarios del encabezado de host para corromper la caché web o provocar redirecciones. Consulte la asesoría DSA-2021-191.
1) Descargue el archivo comprimido "x10xx-3019.zip". 2) Extraiga del archivo comprimido el archivo de imagen del firmware "x10xx-3019.ros" y el archivo de código de arranque "x10xx_boot-10025.rfb". 3) Instale la imagen y el código de arranque en el switch siguiendo el procedimiento de actualización "Software Upgrade Instructions (via CLI or WebUI)" (Instrucciones de actualización del software, a través de CLI o WebUI) extraídas del archivo ZIP.
¿Necesita ayuda para solucionar problemas de conexión de red?
Consulta la guía de solución de problemas de red de Dell