Dell Networking OS10: Come eseguire l'aggiornamento del certificato direttamente dallo switch OS10

Summary: Come eseguire lo script di aggiornamento del certificato OS10 direttamente dallo switch.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Sommario

  1. Requisiti da soddisfare
  2. Passaggi per eseguire lo script dallo switch OS10
  3. Riepilogo comandi
  4. Rimozione e pulizia di APT
  5. Elementi da prendere nota

Requisiti da soddisfare

  • Deve disporre dell'accesso a Internet
  • Deve avere un DNS funzionante configurato (server dei nomi IP)
  • Richiede il trasferimento di .zip o dei file estratti a uno switch su flash locale
  • Cambio dell'utente con ruolo sysadmin
  • "system-cli disable" non deve essere configurato

Passaggi per eseguire lo script dallo switch OS10

  1. Configurazione del server dei nomi

    OS10(config)# ip name-server <dnsserverip>
  2. Confermare la possibilità di eseguire il ping del nome DNS

    OS10# ping debian.org
    PING debian.org (130.89.148.77) 56(84) bytes of data.
    64 bytes from klecker-misc.debian.org (130.89.148.77): icmp_seq=1 ttl=45 time=123 ms
    64 bytes from klecker-misc.debian.org (130.89.148.77): icmp_seq=2 ttl=45 time=123 ms
    ^C
    --- debian.org ping statistics ---
    2 packets transmitted, 2 received, 0% packet loss, time 1000ms
  3. Copia file in flash locale

    OS10# copy scp://root@<fileserverip>/cert_upgrade_script-3.zip home://cert_upgrade_script-3.zip
    password:
    OS10# dir home
    Directory contents for folder: home
    Date (modified)        Size (bytes)  Name
    ---------------------  ------------  ------------------------------------------
    2021-05-18T00:28:45Z   8426          cert_upgrade_script-3.zip
  4. Passare a un prompt della shell. Installare "unzip" e quindi installare "except" (se il file non viene estratto).

    leaf-2# system "sudo -i”
    
    We trust you have received the usual lecture from the local System
    Administrator. It usually boils down to these three things:
    
        #1) Respect the privacy of others.
        #2) Think before you type.
        #3) With great power comes great responsibility.
    
    [sudo] password for admin:
    root@leaf-2:~# cd /home/admin/
    root@OS10:/home/admin# apt-get update
    Get:1 http://security.debian.org stretch/updates InRelease [53.0 kB]
    <<snippet>>
    Fetched 13.6 MB in 5s (2562 kB/s)
    Reading package lists... Done
    root@OS10:/home/admin# apt-get install unzip
    Reading package lists... Done
    Building dependency tree
    Reading state information... Done
    The following packages were automatically installed and are no longer required:
      libevent-2.0-5 libfile-copy-recursive-perl openbsd-inetd update-inetd
    Use 'apt autoremove' to remove them.
    Suggested packages:
      zip
    The following NEW packages will be installed:
      unzip
    0 upgraded, 1 newly installed, 0 to remove and 78 not upgraded.
    Need to get 172 kB of archives.
    After this operation, 559 kB of additional disk space will be used.
    Get:1 http://httpredir.debian.org/debian stretch/main amd64 unzip amd64 6.0-21+deb9u2 [172 kB]
    Fetched 172 kB in 0s (354 kB/s)
    Selecting previously unselected package unzip.
    (Reading database ... 30678 files and directories currently installed.)
    Preparing to unpack .../unzip_6.0-21+deb9u2_amd64.deb ...
    Unpacking unzip (6.0-21+deb9u2) ...
    Processing triggers for mime-support (3.60) ...
    Setting up unzip (6.0-21+deb9u2) ...
    
    root@OS10:/home/admin # apt-get install expect
    <<snippet>>
    Need to get 24.6 MB of archives.
    After this operation, 186 MB of additional disk space will be used.
    Do you want to continue? [Y/n] y
    <<snippet>
  5. Estrarre e selezionare chmod per modificare il file in eseguibile

    root@OS10:/home/admin# unzip cert_upgrade_script-3.zip
    Archive:  cert_upgrade_script-3.zip
      inflating: cert_upgrade_script/cert.py
      inflating: cert_upgrade_script/cert.sh
      inflating: cert_upgrade_script/hosts.txt
      inflating: cert_upgrade_script/newdelldefault.crt
      inflating: cert_upgrade_script/README.md
    root@OS10:/home/admin# cd cert_upgrade_script
    root@OS10:/home/admin/cert_upgrade_script# ls -l
    total 31
    -rw-r--r-- 1 root root  5019 Mar 25 14:52 README.md
    -rw-r--r-- 1 root root  9464 Apr 12 15:02 cert.py
    -rw-r--r-- 1 root root 11793 Apr 12 15:02 cert.sh
    -rw-r--r-- 1 root root   128 Feb 26 17:17 hosts.txt
    -rw-r--r-- 1 root root  2049 Mar  2 18:06 newdelldefault.crt
    root@OS10:/home/admin/cert_upgrade_script# chmod +x cert.sh
  6. Eseguire il file su ciascun IP dello switch o con un file host per il file readme.

    root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c
    192.168.122.243 Vulnerable
    root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243
    192.168.122.243 Success
    root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c
    192.168.122.243 Not Vulnerable
  7. Dopo aver eseguito lo script, consultare l'articolo della knowledgebase (Dell Networking OS10 Certificate Expiration and Solution) per i passaggi successivi.

    AVVISO: Eseguire il flap del VLTi o ricaricare lo switch in base ai passaggi della KB per rendere effettivo il certificato.

Riepilogo comandi

Configuration Spiegazione
OS10(config)# ip name-server <dnsserverip> Configurare DNS per APT in modo da ottenere i file necessari
OS10# ping debian.org Assicurarsi che Debian.org sia raggiungibile
OS10# copy scp://root@<fileserverip>/cert_upgrade_script-3.zip home://cert_upgrade_script-3.zip Copiare il file di script per lo switch
leaf-2# system "sudo -i” Inserire la bash di sistema come root
root@leaf-2:~# cd /home/admin/ Passare alla directory principale dell'utente in cui è stato scaricato il file
root@OS10:/home/admin# apt-get update Aggiornare la tabella delle app apt corrente
root@OS10:/home/admin# apt-get install unzip Installare la decompressione
root@OS10:/home/admin # apt-get install expect Installazione prevista
root@OS10:/home/admin# unzip cert_upgrade_script-3.zip Estrarre il file di aggiornamento del certificato
root@OS10:/home/admin# cd cert_upgrade_script Sposta nel file di script
root@OS10:/home/admin/cert_upgrade_script# ls -l Controllare le autorizzazioni dei file
root@OS10:/home/admin/cert_upgrade_script# chmod +x cert.sh Modificare cert.sh in eseguibile
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c Verificare se lo switch è vulnerabile
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 Applicare la correzione allo switch in base all'IP
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c Confermare che non è vulnerabile dopo il tentativo di aggiornamento.

Rimozione e pulizia di Apt

Configuration Spiegazione
root@OS10:/home/admin/cert_upgrade_script#apt-get remove unzip Rimuovere la decompressione dallo switch
root@OS10:/home/admin/cert_upgrade_script#apt-get remove expect Rimuovere expect dallo switch

Elementi da prendere nota

  • Lo script esegue controlli di versione se in esecuzione è inferiore a 10.4.3.x
    • Se si esegue una versione precedente a questa versione, viene generato il messaggio "running a version less of 10.4.3.x, upgrade to a newer version"
  • Lo script esegue un controllo della versione per un maggiore di 10.5.1.0. (nella versione script v4)
    • Il sistema non è vulnerabile se anche altri switch nel cluster eseguono la versione 10.5.1.0 o successiva
    • Il firmware più recente potrebbe aver interessato il certificato, tuttavia non è in uso in quanto tale può essere ignorato o aggiornato senza problemi
  • Assicurarsi di utilizzare ' (virgolette singole) se nel nome utente o nella password di Linux sono presenti caratteri speciali.
  • Se esiste un sistema operativo Linux, verificare che la versione prevista sia 5.45 o successiva

 

Affected Products

PowerSwitch S3048-ON, PowerSwitch S4048-ON, Dell EMC Networking MX5108n, Dell EMC Networking MX9116n, Dell EMC Networking N3200-ON, PowerSwitch S4048T-ON, PowerSwitch S4148U-ON, PowerSwitch S5148F-ON, PowerSwitch S5212F-ON, PowerSwitch S5224F-ON

Products

PowerSwitch S4112F-ON/S4112T-ON, PowerSwitch S4128F-ON/S4128T-ON, PowerSwitch S4148F-ON/S4148T-ON/S4148FE-ON, PowerSwitch S4248FB-ON /S4248FBL-ON, PowerSwitch S5232F-ON, PowerSwitch S5248F-ON, PowerSwitch S5296F-ON, PowerSwitch S6010-ON , PowerSwitch S6100-ON, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON ...
Article Properties
Article Number: 000188436
Article Type: How To
Last Modified: 23 Jul 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.