Dell Networking OS10 : Comment exécuter une mise à jour de certificat directement à partir du commutateur OS10

Summary: Comment exécuter le script de mise à jour du certificat OS10 directement à partir du commutateur.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Sommaire

  1. Conditions requises à respecter
  2. Étapes d’exécution du script à partir du commutateur OS10
  3. Récapitulatif des commandes
  4. Suppression et nettoyage d’APT
  5. Éléments à prendre en compte

Conditions requises à respecter

  • Doit disposer d’un accès à Internet
  • Un DNS doit être configuré (IP, nom-serveur)
  • Nécessite .zip ou les fichiers extraits transférés vers un commutateur sur la mémoire flash locale
  • Changez l’utilisateur de rôle Sysadmin
  • L’option « system-cli disable » ne doit pas être configurée

Étapes d’exécution du script à partir du commutateur OS10

  1. Configurer le serveur de noms

    OS10(config)# ip name-server <dnsserverip>
  2. Confirmez que vous pouvez envoyer un ping au nom DNS

    OS10# ping debian.org
    PING debian.org (130.89.148.77) 56(84) bytes of data.
    64 bytes from klecker-misc.debian.org (130.89.148.77): icmp_seq=1 ttl=45 time=123 ms
    64 bytes from klecker-misc.debian.org (130.89.148.77): icmp_seq=2 ttl=45 time=123 ms
    ^C
    --- debian.org ping statistics ---
    2 packets transmitted, 2 received, 0% packet loss, time 1000ms
  3. Copier le fichier sur la mémoire flash locale

    OS10# copy scp://root@<fileserverip>/cert_upgrade_script-3.zip home://cert_upgrade_script-3.zip
    password:
    OS10# dir home
    Directory contents for folder: home
    Date (modified)        Size (bytes)  Name
    ---------------------  ------------  ------------------------------------------
    2021-05-18T00:28:45Z   8426          cert_upgrade_script-3.zip
  4. Passez à une invite shell. Installez « unzip », puis installez « except » (si le fichier n’est pas extrait).

    leaf-2# system "sudo -i”
    
    We trust you have received the usual lecture from the local System
    Administrator. It usually boils down to these three things:
    
        #1) Respect the privacy of others.
        #2) Think before you type.
        #3) With great power comes great responsibility.
    
    [sudo] password for admin:
    root@leaf-2:~# cd /home/admin/
    root@OS10:/home/admin# apt-get update
    Get:1 http://security.debian.org stretch/updates InRelease [53.0 kB]
    <<snippet>>
    Fetched 13.6 MB in 5s (2562 kB/s)
    Reading package lists... Done
    root@OS10:/home/admin# apt-get install unzip
    Reading package lists... Done
    Building dependency tree
    Reading state information... Done
    The following packages were automatically installed and are no longer required:
      libevent-2.0-5 libfile-copy-recursive-perl openbsd-inetd update-inetd
    Use 'apt autoremove' to remove them.
    Suggested packages:
      zip
    The following NEW packages will be installed:
      unzip
    0 upgraded, 1 newly installed, 0 to remove and 78 not upgraded.
    Need to get 172 kB of archives.
    After this operation, 559 kB of additional disk space will be used.
    Get:1 http://httpredir.debian.org/debian stretch/main amd64 unzip amd64 6.0-21+deb9u2 [172 kB]
    Fetched 172 kB in 0s (354 kB/s)
    Selecting previously unselected package unzip.
    (Reading database ... 30678 files and directories currently installed.)
    Preparing to unpack .../unzip_6.0-21+deb9u2_amd64.deb ...
    Unpacking unzip (6.0-21+deb9u2) ...
    Processing triggers for mime-support (3.60) ...
    Setting up unzip (6.0-21+deb9u2) ...
    
    root@OS10:/home/admin # apt-get install expect
    <<snippet>>
    Need to get 24.6 MB of archives.
    After this operation, 186 MB of additional disk space will be used.
    Do you want to continue? [Y/n] y
    <<snippet>
  5. Décompressez et utilisez chmod pour transformer le fichier en fichier exécutable

    root@OS10:/home/admin# unzip cert_upgrade_script-3.zip
    Archive:  cert_upgrade_script-3.zip
      inflating: cert_upgrade_script/cert.py
      inflating: cert_upgrade_script/cert.sh
      inflating: cert_upgrade_script/hosts.txt
      inflating: cert_upgrade_script/newdelldefault.crt
      inflating: cert_upgrade_script/README.md
    root@OS10:/home/admin# cd cert_upgrade_script
    root@OS10:/home/admin/cert_upgrade_script# ls -l
    total 31
    -rw-r--r-- 1 root root  5019 Mar 25 14:52 README.md
    -rw-r--r-- 1 root root  9464 Apr 12 15:02 cert.py
    -rw-r--r-- 1 root root 11793 Apr 12 15:02 cert.sh
    -rw-r--r-- 1 root root   128 Feb 26 17:17 hosts.txt
    -rw-r--r-- 1 root root  2049 Mar  2 18:06 newdelldefault.crt
    root@OS10:/home/admin/cert_upgrade_script# chmod +x cert.sh
  6. Exécutez le fichier sur chaque adresse IP du commutateur ou avec un fichier hôte par fichier readme.

    root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c
    192.168.122.243 Vulnerable
    root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243
    192.168.122.243 Success
    root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c
    192.168.122.243 Not Vulnerable
  7. Après avoir exécuté le script, consultez l’article LKB (Expiration du certificat et solution Dell Networking OS10) pour connaître les étapes suivantes.

    ALERTE : Appuyez sur le commutateur VLTi ou rechargez en fonction des étapes de la base de connaissances pour que le certificat prenne effet.

Récapitulatif des commandes

Configuration Explication
OS10(config)# ip name-server <dnsserverip> Configurez le DNS pour qu’APT obtienne les fichiers nécessaires
OS10# ping debian.org Assurez-vous que Debian.org est accessible
OS10# copy scp://root@<fileserverip>/cert_upgrade_script-3.zip home://cert_upgrade_script-3.zip Copier le fichier de script sur le commutateur
leaf-2# system "sudo -i” Saisir system bash en tant qu’utilisateur root
root@leaf-2:~# cd /home/admin/ Accédez au répertoire de base de l’utilisateur dans lequel nous avons téléchargé le fichier
root@OS10:/home/admin# apt-get update Mettre à jour la table d’application apt actuelle
root@OS10:/home/admin# apt-get install unzip Installer et décompresser
root@OS10:/home/admin # apt-get install expect Installation prévue
root@OS10:/home/admin# unzip cert_upgrade_script-3.zip Extraire le fichier de mise à jour du certificat
root@OS10:/home/admin# cd cert_upgrade_script Passez au fichier de script
root@OS10:/home/admin/cert_upgrade_script# ls -l Vérifier les autorisations du fichier
root@OS10:/home/admin/cert_upgrade_script# chmod +x cert.sh Remplacer cert.sh par exécutable
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c Vérifiez si le commutateur est vulnérable
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 Application du correctif au commutateur par IP
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c Confirmer qu’il n’est pas vulnérable après la tentative de mise à niveau.

Suppression et nettoyage d’Apt

Configuration Explication
root@OS10:/home/admin/cert_upgrade_script#apt-get remove unzip Supprimer la décompression du commutateur
root@OS10:/home/admin/cert_upgrade_script#apt-get remove expect Retirer le set du commutateur

Éléments à prendre en compte

  • Le script vérifie si la version est inférieure à la version 10.4.3.x
    • Si vous exécutez une version inférieure à cette version, le message « exécutant une version inférieure à 10.4.3.x, effectuez une mise à niveau vers une version plus récente »
  • Le script vérifie la version d’une version supérieure à 10.5.1.0. (dans la version de script v4)
    • Le système n’est pas vulnérable si d’autres commutateurs du cluster exécutent également 10.5.1.0 ou une version ultérieure
    • Le firmware plus récent peut avoir affecté le certificat, mais il n’est pas utilisé en tant que tel et peut être ignoré ou mis à niveau sans problème
  • Sous Linux, assurez-vous d’utiliser ' (guillemets simples) si le nom d’utilisateur ou le mot de passe contient des caractères spéciaux.
  • Si le système d’exploitation Linux existe, assurez-vous que la version attendue est 5.45 ou supérieure

 

Affected Products

PowerSwitch S3048-ON, PowerSwitch S4048-ON, Dell EMC Networking MX5108n, Dell EMC Networking MX9116n, Dell EMC Networking N3200-ON, PowerSwitch S4048T-ON, PowerSwitch S4148U-ON, PowerSwitch S5148F-ON, PowerSwitch S5212F-ON, PowerSwitch S5224F-ON

Products

PowerSwitch S4112F-ON/S4112T-ON, PowerSwitch S4128F-ON/S4128T-ON, PowerSwitch S4148F-ON/S4148T-ON/S4148FE-ON, PowerSwitch S4248FB-ON /S4248FBL-ON, PowerSwitch S5232F-ON, PowerSwitch S5248F-ON, PowerSwitch S5296F-ON, PowerSwitch S6010-ON , PowerSwitch S6100-ON, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON ...
Article Properties
Article Number: 000188436
Article Type: How To
Last Modified: 23 Jul 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.