Dell Networking OS10: Anleitung zum Ausführen eines Zertifikatupdates direkt über den OS10-Switch

Summary: Anleitung zum Ausführen des OS10-Zertifikataktualisierungsskripts direkt über den Switch.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Inhaltsverzeichnis

  1. Zu erfüllende Anforderungen
  2. Schritte zum Ausführen des Skripts vom OS10-Switch
  3. Befehlszusammenfassung
  4. Entfernung und Bereinigung von APT
  5. Zu beachtende Elemente

Zu erfüllende Anforderungen

  • Internetzugang erforderlich
  • Es muss ein funktionierendes DNS konfiguriert sein (IP-Nameserver)
  • Erfordert, dass .zip oder die extrahierten Dateien auf einen Schalter auf den lokalen Flash übertragen werden
  • Nutzer der Sysadmin-Rolle wechseln
  • "system-cli disable" darf nicht konfiguriert sein

Schritte zum Ausführen des Skripts vom OS10-Switch

  1. Konfigurieren des Nameservers

    OS10(config)# ip name-server <dnsserverip>
  2. Bestätigen Sie, dass der DNS-Name angepingt werden kann

    OS10# ping debian.org
    PING debian.org (130.89.148.77) 56(84) bytes of data.
    64 bytes from klecker-misc.debian.org (130.89.148.77): icmp_seq=1 ttl=45 time=123 ms
    64 bytes from klecker-misc.debian.org (130.89.148.77): icmp_seq=2 ttl=45 time=123 ms
    ^C
    --- debian.org ping statistics ---
    2 packets transmitted, 2 received, 0% packet loss, time 1000ms
  3. Datei auf lokalen Flash kopieren

    OS10# copy scp://root@<fileserverip>/cert_upgrade_script-3.zip home://cert_upgrade_script-3.zip
    password:
    OS10# dir home
    Directory contents for folder: home
    Date (modified)        Size (bytes)  Name
    ---------------------  ------------  ------------------------------------------
    2021-05-18T00:28:45Z   8426          cert_upgrade_script-3.zip
  4. Wechseln Sie zu einer Shell-Eingabeaufforderung. Installieren Sie "unzip" und installieren Sie dann "except" (wenn die Datei nicht extrahiert wird).

    leaf-2# system "sudo -i”
    
    We trust you have received the usual lecture from the local System
    Administrator. It usually boils down to these three things:
    
        #1) Respect the privacy of others.
        #2) Think before you type.
        #3) With great power comes great responsibility.
    
    [sudo] password for admin:
    root@leaf-2:~# cd /home/admin/
    root@OS10:/home/admin# apt-get update
    Get:1 http://security.debian.org stretch/updates InRelease [53.0 kB]
    <<snippet>>
    Fetched 13.6 MB in 5s (2562 kB/s)
    Reading package lists... Done
    root@OS10:/home/admin# apt-get install unzip
    Reading package lists... Done
    Building dependency tree
    Reading state information... Done
    The following packages were automatically installed and are no longer required:
      libevent-2.0-5 libfile-copy-recursive-perl openbsd-inetd update-inetd
    Use 'apt autoremove' to remove them.
    Suggested packages:
      zip
    The following NEW packages will be installed:
      unzip
    0 upgraded, 1 newly installed, 0 to remove and 78 not upgraded.
    Need to get 172 kB of archives.
    After this operation, 559 kB of additional disk space will be used.
    Get:1 http://httpredir.debian.org/debian stretch/main amd64 unzip amd64 6.0-21+deb9u2 [172 kB]
    Fetched 172 kB in 0s (354 kB/s)
    Selecting previously unselected package unzip.
    (Reading database ... 30678 files and directories currently installed.)
    Preparing to unpack .../unzip_6.0-21+deb9u2_amd64.deb ...
    Unpacking unzip (6.0-21+deb9u2) ...
    Processing triggers for mime-support (3.60) ...
    Setting up unzip (6.0-21+deb9u2) ...
    
    root@OS10:/home/admin # apt-get install expect
    <<snippet>>
    Need to get 24.6 MB of archives.
    After this operation, 186 MB of additional disk space will be used.
    Do you want to continue? [Y/n] y
    <<snippet>
  5. Extrahieren und chmod, um die Datei in eine ausführbare Datei zu ändern

    root@OS10:/home/admin# unzip cert_upgrade_script-3.zip
    Archive:  cert_upgrade_script-3.zip
      inflating: cert_upgrade_script/cert.py
      inflating: cert_upgrade_script/cert.sh
      inflating: cert_upgrade_script/hosts.txt
      inflating: cert_upgrade_script/newdelldefault.crt
      inflating: cert_upgrade_script/README.md
    root@OS10:/home/admin# cd cert_upgrade_script
    root@OS10:/home/admin/cert_upgrade_script# ls -l
    total 31
    -rw-r--r-- 1 root root  5019 Mar 25 14:52 README.md
    -rw-r--r-- 1 root root  9464 Apr 12 15:02 cert.py
    -rw-r--r-- 1 root root 11793 Apr 12 15:02 cert.sh
    -rw-r--r-- 1 root root   128 Feb 26 17:17 hosts.txt
    -rw-r--r-- 1 root root  2049 Mar  2 18:06 newdelldefault.crt
    root@OS10:/home/admin/cert_upgrade_script# chmod +x cert.sh
  6. Führen Sie die Datei auf jeder Switch-IP oder mit einer Hostdatei gemäß Readme aus.

    root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c
    192.168.122.243 Vulnerable
    root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243
    192.168.122.243 Success
    root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c
    192.168.122.243 Not Vulnerable
  7. Lesen Sie nach dem Ausführen des Skripts den LKB-Artikel (Ablauf und Lösung des Dell Networking OS10-Zertifikats) für die nächsten Schritte.

    Warnmeldung: Legen Sie den VLTi- oder Neulade-Switch basierend auf den KB-Schritten um, damit das Zertifikat wirksam wird.

Befehlszusammenfassung

Konfiguration Erklärung
OS10(config)# ip name-server <dnsserverip> Konfigurieren Sie DNS für APT, um die benötigten Dateien zu erhalten
OS10# ping debian.org Stellen Sie sicher, dass Debian.org erreichbar ist
OS10# copy scp://root@<fileserverip>/cert_upgrade_script-3.zip home://cert_upgrade_script-3.zip Skriptdatei zum Switch kopieren
leaf-2# system "sudo -i” Geben Sie die System-Bash als Root ein.
root@leaf-2:~# cd /home/admin/ Wechseln Sie zum Stammverzeichnis des Nutzers, in das wir die Datei heruntergeladen haben.
root@OS10:/home/admin# apt-get update Aktuelle apt-App-Tabelle aktualisieren
root@OS10:/home/admin# apt-get install unzip Unzip installieren und entpacken
root@OS10:/home/admin # apt-get install expect Installation erwartet
root@OS10:/home/admin# unzip cert_upgrade_script-3.zip Zertifikataktualisierungsdatei extrahieren
root@OS10:/home/admin# cd cert_upgrade_script Wechseln in die Skriptdatei
root@OS10:/home/admin/cert_upgrade_script# ls -l Überprüfen von Dateiberechtigungen
root@OS10:/home/admin/cert_upgrade_script# chmod +x cert.sh cert.sh in ausführbare Datei ändern
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c Prüfen Sie, ob der Switch anfällig ist
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 Korrektur auf Switch nach IP anwenden
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c Nach Upgradeversuch als nicht anfällig bestätigen.

Entfernung und Bereinigung von APT

Konfiguration Erklärung
root@OS10:/home/admin/cert_upgrade_script#apt-get remove unzip Entpacken und Entpacken vom Switch entfernen
root@OS10:/home/admin/cert_upgrade_script#apt-get remove expect Erwarten vom Switch entfernen

Zu beachtende Elemente

  • Das Skript führt Versionsprüfungen durch, wenn eine Version niedriger als 10.4.3.x ausgeführt wird.
    • Wenn niedriger als diese Version ausgeführt wird, wird die Meldung "Upgrade auf eine neuere Version unter 10.4.3.x durchführen" angezeigt.
  • Das Skript führt eine Versionsprüfung für höher als 10.5.1.0 durch. (in Skriptversion v4)
    • Das System ist nicht anfällig, wenn auf anderen Switches im Cluster auch 10.5.1.0 oder höher ausgeführt wird
    • Die neuere Firmware hat möglicherweise ein betroffenes Zertifikat. Dieses wird jedoch nicht verwendet und kann daher ignoriert oder ohne Bedenken aktualisiert werden.
  • Stellen Sie sicher, dass Sie ' (einfache Anführungszeichen) verwenden, wenn der Nutzername oder das Kennwort unter Linux Sonderzeichen enthält.
  • Wenn Sie ein vorhandenes Linux-Betriebssystem haben, stellen Sie sicher, dass die erwartete Version 5.45 oder höher ist

 

Affected Products

PowerSwitch S3048-ON, PowerSwitch S4048-ON, Dell EMC Networking MX5108n, Dell EMC Networking MX9116n, Dell EMC Networking N3200-ON, PowerSwitch S4048T-ON, PowerSwitch S4148U-ON, PowerSwitch S5148F-ON, PowerSwitch S5212F-ON, PowerSwitch S5224F-ON

Products

PowerSwitch S4112F-ON/S4112T-ON, PowerSwitch S4128F-ON/S4128T-ON, PowerSwitch S4148F-ON/S4148T-ON/S4148FE-ON, PowerSwitch S4248FB-ON /S4248FBL-ON, PowerSwitch S5232F-ON, PowerSwitch S5248F-ON, PowerSwitch S5296F-ON, PowerSwitch S6010-ON , PowerSwitch S6100-ON, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON ...
Article Properties
Article Number: 000188436
Article Type: How To
Last Modified: 23 Jul 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.