Dell Networking OS10: Cómo ejecutar la actualización de certificados directamente desde el switch OS10

Summary: Cómo ejecutar el script de actualización del certificado OS10 directamente desde el switch.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Tabla de contenido

  1. Requisitos que deben cumplirse
  2. Pasos para ejecutar el script desde el switch OS10
  3. Resumen de comandos
  4. Eliminación y limpieza de APT
  5. Elementos que se deben considerar

Requisitos que deben cumplirse

  • Debe tener acceso a Internet
  • Debe tener configurado un DNS que funcione (servidor de nombres IP)
  • Requiere que .zip o los archivos extraídos se transfieran a un switch en flash local
  • Cambiar usuario con función Sysadmin
  • No debe tener configurado "system-cli disable"

Pasos para ejecutar el script desde el switch OS10

  1. Configurar el servidor de nombres

    OS10(config)# ip name-server <dnsserverip>
  2. Confirmar que puede hacer ping al nombre DNS

    OS10# ping debian.org
    PING debian.org (130.89.148.77) 56(84) bytes of data.
    64 bytes from klecker-misc.debian.org (130.89.148.77): icmp_seq=1 ttl=45 time=123 ms
    64 bytes from klecker-misc.debian.org (130.89.148.77): icmp_seq=2 ttl=45 time=123 ms
    ^C
    --- debian.org ping statistics ---
    2 packets transmitted, 2 received, 0% packet loss, time 1000ms
  3. Copie el archivo en el flash local

    OS10# copy scp://root@<fileserverip>/cert_upgrade_script-3.zip home://cert_upgrade_script-3.zip
    password:
    OS10# dir home
    Directory contents for folder: home
    Date (modified)        Size (bytes)  Name
    ---------------------  ------------  ------------------------------------------
    2021-05-18T00:28:45Z   8426          cert_upgrade_script-3.zip
  4. Muévase a un indicador de shell. Instale "unzip" y, a continuación, instale "except" (si el archivo no se extrajo).

    leaf-2# system "sudo -i”
    
    We trust you have received the usual lecture from the local System
    Administrator. It usually boils down to these three things:
    
        #1) Respect the privacy of others.
        #2) Think before you type.
        #3) With great power comes great responsibility.
    
    [sudo] password for admin:
    root@leaf-2:~# cd /home/admin/
    root@OS10:/home/admin# apt-get update
    Get:1 http://security.debian.org stretch/updates InRelease [53.0 kB]
    <<snippet>>
    Fetched 13.6 MB in 5s (2562 kB/s)
    Reading package lists... Done
    root@OS10:/home/admin# apt-get install unzip
    Reading package lists... Done
    Building dependency tree
    Reading state information... Done
    The following packages were automatically installed and are no longer required:
      libevent-2.0-5 libfile-copy-recursive-perl openbsd-inetd update-inetd
    Use 'apt autoremove' to remove them.
    Suggested packages:
      zip
    The following NEW packages will be installed:
      unzip
    0 upgraded, 1 newly installed, 0 to remove and 78 not upgraded.
    Need to get 172 kB of archives.
    After this operation, 559 kB of additional disk space will be used.
    Get:1 http://httpredir.debian.org/debian stretch/main amd64 unzip amd64 6.0-21+deb9u2 [172 kB]
    Fetched 172 kB in 0s (354 kB/s)
    Selecting previously unselected package unzip.
    (Reading database ... 30678 files and directories currently installed.)
    Preparing to unpack .../unzip_6.0-21+deb9u2_amd64.deb ...
    Unpacking unzip (6.0-21+deb9u2) ...
    Processing triggers for mime-support (3.60) ...
    Setting up unzip (6.0-21+deb9u2) ...
    
    root@OS10:/home/admin # apt-get install expect
    <<snippet>>
    Need to get 24.6 MB of archives.
    After this operation, 186 MB of additional disk space will be used.
    Do you want to continue? [Y/n] y
    <<snippet>
  5. Extraiga y utilice chmod para cambiar el archivo a ejecutable

    root@OS10:/home/admin# unzip cert_upgrade_script-3.zip
    Archive:  cert_upgrade_script-3.zip
      inflating: cert_upgrade_script/cert.py
      inflating: cert_upgrade_script/cert.sh
      inflating: cert_upgrade_script/hosts.txt
      inflating: cert_upgrade_script/newdelldefault.crt
      inflating: cert_upgrade_script/README.md
    root@OS10:/home/admin# cd cert_upgrade_script
    root@OS10:/home/admin/cert_upgrade_script# ls -l
    total 31
    -rw-r--r-- 1 root root  5019 Mar 25 14:52 README.md
    -rw-r--r-- 1 root root  9464 Apr 12 15:02 cert.py
    -rw-r--r-- 1 root root 11793 Apr 12 15:02 cert.sh
    -rw-r--r-- 1 root root   128 Feb 26 17:17 hosts.txt
    -rw-r--r-- 1 root root  2049 Mar  2 18:06 newdelldefault.crt
    root@OS10:/home/admin/cert_upgrade_script# chmod +x cert.sh
  6. Ejecute el archivo en cada IP de switch o con un archivo de host por archivo Léame.

    root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c
    192.168.122.243 Vulnerable
    root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243
    192.168.122.243 Success
    root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c
    192.168.122.243 Not Vulnerable
  7. Después de ejecutar el script, consulte el artículo de LKB (Dell Networking OS10 Certificate Expiration and Solution) para conocer los próximos pasos.

    ALERTA: Agite el switch VLTi o vuelva a cargar según los pasos de la base de conocimientos para que el certificado surta efecto.

Resumen de comandos

Configuración Explicación
OS10(config)# ip name-server <dnsserverip> Configure DNS para que APT obtenga los archivos necesarios
OS10# ping debian.org Asegúrese de Debian.org sea accesible
OS10# copy scp://root@<fileserverip>/cert_upgrade_script-3.zip home://cert_upgrade_script-3.zip Copie el archivo de script en el switch
leaf-2# system "sudo -i” Ingrese system bash como root
root@leaf-2:~# cd /home/admin/ Cambie al directorio principal del usuario donde descargó el archivo
root@OS10:/home/admin# apt-get update Actualizar la tabla actual de la aplicación apt
root@OS10:/home/admin# apt-get install unzip Instale y descomprima
root@OS10:/home/admin # apt-get install expect Expectativas de instalación
root@OS10:/home/admin# unzip cert_upgrade_script-3.zip Extraer el archivo de actualización del certificado
root@OS10:/home/admin# cd cert_upgrade_script Ir al archivo de script
root@OS10:/home/admin/cert_upgrade_script# ls -l Comprobar permisos de archivo
root@OS10:/home/admin/cert_upgrade_script# chmod +x cert.sh Cambiar cert.sh a ejecutable
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c Compruebe si el switch es vulnerable
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 Aplicar corrección al switch por IP
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c Confirme que no es vulnerable después del intento de actualización.

Eliminación y limpieza de apartamentos

Configuración Explicación
root@OS10:/home/admin/cert_upgrade_script#apt-get remove unzip Eliminar la descompresión del switch
root@OS10:/home/admin/cert_upgrade_script#apt-get remove expect Eliminar expect del switch

Elementos que se deben considerar

  • El script realiza comprobaciones de versión si la que se encuentra en ejecución es inferior a 10.4.3.x
    • Si se ejecuta una versión anterior a esta, se crea el mensaje "se ejecuta una versión anterior a 10.4.3.x, actualice a una versión más reciente"
  • El script realiza una comprobación de versión de una versión superior a 10.5.1.0. (en la versión v4 del script)
    • El sistema no es vulnerable si otros switches del clúster también ejecutan 10.5.1.0 o versiones posteriores
    • Sin embargo, es posible que el firmware más reciente haya afectado el certificado. No está en uso y, por lo tanto, se puede desestimar o actualizar sin preocuparse.
  • Asegúrese de usar ' (comillas simples) si el nombre de usuario o la contraseña están en caracteres especiales en Linux.
  • Si el sistema operativo Linux es existente, asegúrese de que la versión esperada sea 5.45 o superior

 

Affected Products

PowerSwitch S3048-ON, PowerSwitch S4048-ON, Dell EMC Networking MX5108n, Dell EMC Networking MX9116n, Dell EMC Networking N3200-ON, PowerSwitch S4048T-ON, PowerSwitch S4148U-ON, PowerSwitch S5148F-ON, PowerSwitch S5212F-ON, PowerSwitch S5224F-ON

Products

PowerSwitch S4112F-ON/S4112T-ON, PowerSwitch S4128F-ON/S4128T-ON, PowerSwitch S4148F-ON/S4148T-ON/S4148FE-ON, PowerSwitch S4248FB-ON /S4248FBL-ON, PowerSwitch S5232F-ON, PowerSwitch S5248F-ON, PowerSwitch S5296F-ON, PowerSwitch S6010-ON , PowerSwitch S6100-ON, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON ...
Article Properties
Article Number: 000188436
Article Type: How To
Last Modified: 23 Jul 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.