Dell Networking OS10: Sådan køres certifikatopdateringer direkte fra OS10-switchen
Oversigt: Sådan kører du OS10-certifikatopdateringsscriptet direkte fra switchen.
Denne artikel gælder for
Denne artikel gælder ikke for
Denne artikel er ikke knyttet til et bestemt produkt.
Det er ikke alle produktversioner, der er identificeret i denne artikel.
Instruktioner
Indholdsfortegnelse
- Krav, der skal opfyldes
- Trin til at køre script fra OS10-switch
- Oversigt over kommandoer
- Fjernelse og oprydning af APT
- Elementer, der skal noteres
Krav, der skal opfyldes
- Skal have internetadgang
- Skal have en fungerende DNS konfigureret (IP-navneserver)
- Kræver.zip eller de udpakkede filer overføres til én switch på lokal flash
- Skift systemadministratorrollebruger
- Må ikke have "system-cli deaktiver" konfigureret
Trin til at køre script fra OS10-switch
-
Konfigurer navneserveren
OS10(config)# ip name-server <dnsserverip>
-
Bekræft kan pinge DNS-navn
OS10# ping debian.org PING debian.org (130.89.148.77) 56(84) bytes of data. 64 bytes from klecker-misc.debian.org (130.89.148.77): icmp_seq=1 ttl=45 time=123 ms 64 bytes from klecker-misc.debian.org (130.89.148.77): icmp_seq=2 ttl=45 time=123 ms ^C --- debian.org ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1000ms
-
Kopier fil til lokal flash
OS10# copy scp://root@<fileserverip>/cert_upgrade_script-3.zip home://cert_upgrade_script-3.zip password: OS10# dir home Directory contents for folder: home Date (modified) Size (bytes) Name --------------------- ------------ ------------------------------------------ 2021-05-18T00:28:45Z 8426 cert_upgrade_script-3.zip
-
Gå til en shell-prompt. Installer "unzip" og installer derefter "except" (hvis filen ikke er pakket ud).
leaf-2# system "sudo -i” We trust you have received the usual lecture from the local System Administrator. It usually boils down to these three things: #1) Respect the privacy of others. #2) Think before you type. #3) With great power comes great responsibility. [sudo] password for admin: root@leaf-2:~# cd /home/admin/ root@OS10:/home/admin# apt-get update Get:1 http://security.debian.org stretch/updates InRelease [53.0 kB] <<snippet>> Fetched 13.6 MB in 5s (2562 kB/s) Reading package lists... Done root@OS10:/home/admin# apt-get install unzip Reading package lists... Done Building dependency tree Reading state information... Done The following packages were automatically installed and are no longer required: libevent-2.0-5 libfile-copy-recursive-perl openbsd-inetd update-inetd Use 'apt autoremove' to remove them. Suggested packages: zip The following NEW packages will be installed: unzip 0 upgraded, 1 newly installed, 0 to remove and 78 not upgraded. Need to get 172 kB of archives. After this operation, 559 kB of additional disk space will be used. Get:1 http://httpredir.debian.org/debian stretch/main amd64 unzip amd64 6.0-21+deb9u2 [172 kB] Fetched 172 kB in 0s (354 kB/s) Selecting previously unselected package unzip. (Reading database ... 30678 files and directories currently installed.) Preparing to unpack .../unzip_6.0-21+deb9u2_amd64.deb ... Unpacking unzip (6.0-21+deb9u2) ... Processing triggers for mime-support (3.60) ... Setting up unzip (6.0-21+deb9u2) ... root@OS10:/home/admin # apt-get install expect <<snippet>> Need to get 24.6 MB of archives. After this operation, 186 MB of additional disk space will be used. Do you want to continue? [Y/n] y <<snippet>
-
Uddrag og chmod for at ændre filen til eksekverbar
root@OS10:/home/admin# unzip cert_upgrade_script-3.zip Archive: cert_upgrade_script-3.zip inflating: cert_upgrade_script/cert.py inflating: cert_upgrade_script/cert.sh inflating: cert_upgrade_script/hosts.txt inflating: cert_upgrade_script/newdelldefault.crt inflating: cert_upgrade_script/README.md root@OS10:/home/admin# cd cert_upgrade_script root@OS10:/home/admin/cert_upgrade_script# ls -l total 31 -rw-r--r-- 1 root root 5019 Mar 25 14:52 README.md -rw-r--r-- 1 root root 9464 Apr 12 15:02 cert.py -rw-r--r-- 1 root root 11793 Apr 12 15:02 cert.sh -rw-r--r-- 1 root root 128 Feb 26 17:17 hosts.txt -rw-r--r-- 1 root root 2049 Mar 2 18:06 newdelldefault.crt root@OS10:/home/admin/cert_upgrade_script# chmod +x cert.sh
-
Kør filen til hver switch-IP eller med en værtsfil pr. readme.
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c 192.168.122.243 Vulnerable root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 192.168.122.243 Success root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c 192.168.122.243 Not Vulnerable
-
Når du har kørt scriptet, skal du se LKB-artiklen (Dell Networking OS10 Certificate Expiration and Solution) for de næste trin.
ADVARSEL: Tryk på VLTi- eller genindlæsningsswitchen baseret på KB-trin, før certifikatet træder i kraft.
Oversigt over kommandoer
| Konfiguration | Forklaring |
|---|---|
OS10(config)# ip name-server <dnsserverip> |
Konfigurer DNS til APT for at hente nødvendige filer |
OS10# ping debian.org |
Sørg for, at Debian.org er tilgængelige |
OS10# copy scp://root@<fileserverip>/cert_upgrade_script-3.zip home://cert_upgrade_script-3.zip |
Kopiér scriptfil for at skifte |
leaf-2# system "sudo -i” |
Indtast systembash som root |
root@leaf-2:~# cd /home/admin/ |
Skift til brugerens startmappe, hvor vi downloadede filen |
root@OS10:/home/admin# apt-get update |
Opdater den aktuelle apt app-tabel |
root@OS10:/home/admin# apt-get install unzip |
Installer udpak |
root@OS10:/home/admin # apt-get install expect |
Forventet installation |
root@OS10:/home/admin# unzip cert_upgrade_script-3.zip |
Udpak cert-opdateringsfil |
root@OS10:/home/admin# cd cert_upgrade_script |
Flyt til scriptfilen |
root@OS10:/home/admin/cert_upgrade_script# ls -l |
Tjek filtilladelser |
root@OS10:/home/admin/cert_upgrade_script# chmod +x cert.sh |
Skift cert.sh til eksekverbar fil |
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c |
Kontroller, om kontakten er sårbar |
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 |
Anvend rettelse for at skifte via IP |
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c |
Bekræfter, at den ikke er sårbar efter forsøg på opgradering. |
Fjernelse og oprydning af apt
| Konfiguration | Forklaring |
|---|---|
root@OS10:/home/admin/cert_upgrade_script#apt-get remove unzip |
Fjern udpakning fra switchen |
root@OS10:/home/admin/cert_upgrade_script#apt-get remove expect |
Fjern forventet fra switchen |
Elementer, der skal noteres
- Scriptet udfører versionskontrol, hvis det kører lavere end 10.4.3.x
- Hvis du kører lavere end denne version, vises meddelelsen "Hvis du kører en version, der er mindre end 10.4.3.x, skal du opgradere til en nyere version"
- Scriptet udfører en versionskontrol for mere end 10.5.1.0. (i scriptversion v4)
- Systemet er ikke sårbart, hvis andre switche i klyngen også kører 10.5.1.0 eller nyere
- Nyere firmware kan have påvirket certifikatet, men det er ikke i brug, da det kan ignoreres eller opgraderes uden bekymring
- Sørg for at bruge ' (enkelte anførselstegn), hvis der er specialtegn i brugernavnet eller adgangskoden på Linux.
- Hvis det findes i Linux OS, skal du sikre dig, at den forventede version er 5.45 eller nyere
Berørte produkter
PowerSwitch S3048-ON, PowerSwitch S4048-ON, Dell EMC Networking MX5108n, Dell EMC Networking MX9116n, Dell EMC Networking N3200-ON, PowerSwitch S4048T-ON, PowerSwitch S4148U-ON, PowerSwitch S5148F-ON, PowerSwitch S5212F-ON, PowerSwitch S5224F-ONProdukter
PowerSwitch S4112F-ON/S4112T-ON, PowerSwitch S4128F-ON/S4128T-ON, PowerSwitch S4148F-ON/S4148T-ON/S4148FE-ON, PowerSwitch S4248FB-ON /S4248FBL-ON, PowerSwitch S5232F-ON, PowerSwitch S5248F-ON, PowerSwitch S5296F-ON, PowerSwitch S6010-ON
, PowerSwitch S6100-ON, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON
...
Artikelegenskaber
Artikelnummer: 000188436
Artikeltype: How To
Senest ændret: 23 jul. 2025
Version: 7
Find svar på dine spørgsmål fra andre Dell-brugere
Supportservices
Kontrollér, om din enhed er dækket af supportservices.