Dell Networking OS10: Köra certifikatuppdatering direkt från OS10-switchen
Summary: Så här kör du uppdateringsskriptet för OS10-certifikatet direkt från switchen.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Innehållsförteckning
- Krav som ska uppfyllas
- Steg för att köra skript från OS10-switch
- Sammanfattning av kommandon
- Borttagning och rensning av APT
- Saker att notera
Krav som ska uppfyllas
- Måste ha tillgång till internet
- Måste ha en fungerande DNS konfigurerad (IP-namnserver)
- Kräver .zip eller så överförs de uppackade filerna till en switch på lokal flash
- Växla Sysadmin-rollanvändare
- Får inte ha "system-cli disable" konfigurerat
Steg för att köra skript från OS10-switch
-
Konfigurera namnservern
OS10(config)# ip name-server <dnsserverip>
-
Bekräfta att DNS-namnet kan pingas
OS10# ping debian.org PING debian.org (130.89.148.77) 56(84) bytes of data. 64 bytes from klecker-misc.debian.org (130.89.148.77): icmp_seq=1 ttl=45 time=123 ms 64 bytes from klecker-misc.debian.org (130.89.148.77): icmp_seq=2 ttl=45 time=123 ms ^C --- debian.org ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1000ms
-
Kopiera filen till lokal flash
OS10# copy scp://root@<fileserverip>/cert_upgrade_script-3.zip home://cert_upgrade_script-3.zip password: OS10# dir home Directory contents for folder: home Date (modified) Size (bytes) Name --------------------- ------------ ------------------------------------------ 2021-05-18T00:28:45Z 8426 cert_upgrade_script-3.zip
-
Flytta till en skalprompt. Installera "unzip" och installera sedan "except" (om filen inte är uppackad).
leaf-2# system "sudo -i” We trust you have received the usual lecture from the local System Administrator. It usually boils down to these three things: #1) Respect the privacy of others. #2) Think before you type. #3) With great power comes great responsibility. [sudo] password for admin: root@leaf-2:~# cd /home/admin/ root@OS10:/home/admin# apt-get update Get:1 http://security.debian.org stretch/updates InRelease [53.0 kB] <<snippet>> Fetched 13.6 MB in 5s (2562 kB/s) Reading package lists... Done root@OS10:/home/admin# apt-get install unzip Reading package lists... Done Building dependency tree Reading state information... Done The following packages were automatically installed and are no longer required: libevent-2.0-5 libfile-copy-recursive-perl openbsd-inetd update-inetd Use 'apt autoremove' to remove them. Suggested packages: zip The following NEW packages will be installed: unzip 0 upgraded, 1 newly installed, 0 to remove and 78 not upgraded. Need to get 172 kB of archives. After this operation, 559 kB of additional disk space will be used. Get:1 http://httpredir.debian.org/debian stretch/main amd64 unzip amd64 6.0-21+deb9u2 [172 kB] Fetched 172 kB in 0s (354 kB/s) Selecting previously unselected package unzip. (Reading database ... 30678 files and directories currently installed.) Preparing to unpack .../unzip_6.0-21+deb9u2_amd64.deb ... Unpacking unzip (6.0-21+deb9u2) ... Processing triggers for mime-support (3.60) ... Setting up unzip (6.0-21+deb9u2) ... root@OS10:/home/admin # apt-get install expect <<snippet>> Need to get 24.6 MB of archives. After this operation, 186 MB of additional disk space will be used. Do you want to continue? [Y/n] y <<snippet>
-
Extrahera och chmod för att ändra filen till körbar
root@OS10:/home/admin# unzip cert_upgrade_script-3.zip Archive: cert_upgrade_script-3.zip inflating: cert_upgrade_script/cert.py inflating: cert_upgrade_script/cert.sh inflating: cert_upgrade_script/hosts.txt inflating: cert_upgrade_script/newdelldefault.crt inflating: cert_upgrade_script/README.md root@OS10:/home/admin# cd cert_upgrade_script root@OS10:/home/admin/cert_upgrade_script# ls -l total 31 -rw-r--r-- 1 root root 5019 Mar 25 14:52 README.md -rw-r--r-- 1 root root 9464 Apr 12 15:02 cert.py -rw-r--r-- 1 root root 11793 Apr 12 15:02 cert.sh -rw-r--r-- 1 root root 128 Feb 26 17:17 hosts.txt -rw-r--r-- 1 root root 2049 Mar 2 18:06 newdelldefault.crt root@OS10:/home/admin/cert_upgrade_script# chmod +x cert.sh
-
Kör filen till varje switch-IP eller med en värdfil per readme.
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c 192.168.122.243 Vulnerable root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 192.168.122.243 Success root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c 192.168.122.243 Not Vulnerable
-
När du har kört skriptet läser du LKB-artikeln (Dell Networking OS10 Certificate Expiration and Solution) för nästa steg.
VARNING! Flapa VLTi eller läs in växeln igen baserat på KB-stegen för att certifikatet ska börja gälla.
Sammanfattning av kommandon
| Konfiguration | Förklaring |
|---|---|
OS10(config)# ip name-server <dnsserverip> |
Konfigurera DNS för APT för att hämta nödvändiga filer |
OS10# ping debian.org |
Se till att Debian.org går att nå |
OS10# copy scp://root@<fileserverip>/cert_upgrade_script-3.zip home://cert_upgrade_script-3.zip |
Kopiera skriptfil för att växla |
leaf-2# system "sudo -i” |
Ange system bash som root |
root@leaf-2:~# cd /home/admin/ |
Ändra till den användarhemkatalog där vi laddade ner filen |
root@OS10:/home/admin# apt-get update |
Uppdatera aktuell apt-apptabell |
root@OS10:/home/admin# apt-get install unzip |
Installera packa upp |
root@OS10:/home/admin # apt-get install expect |
Förvänta dig installation |
root@OS10:/home/admin# unzip cert_upgrade_script-3.zip |
Extrahera certifikatuppdateringsfil |
root@OS10:/home/admin# cd cert_upgrade_script |
Flytta till skriptfilen |
root@OS10:/home/admin/cert_upgrade_script# ls -l |
Kontrollera filbehörigheter |
root@OS10:/home/admin/cert_upgrade_script# chmod +x cert.sh |
Ändra cert.sh till körbar fil |
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c |
Kontrollera om switchen är sårbar |
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 |
Tillämpa korrigering för att växla via IP |
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c |
Bekräfta att det inte är sårbart efter uppgraderingsförsök. |
Apt-borttagning och rensning
| Konfiguration | Förklaring |
|---|---|
root@OS10:/home/admin/cert_upgrade_script#apt-get remove unzip |
Ta bort uppackningen från strömbrytaren |
root@OS10:/home/admin/cert_upgrade_script#apt-get remove expect |
Ta bort expect från switchen |
Saker att notera
- Skriptet kontrollerar version om det körs tidigare än 10.4.3.x
- Om du kör tidigare än den här versionen skapas meddelandet "uppgradera till en nyare version om du kör en version som är mindre än 10.4.3.x"
- Skriptet gör en versionskontroll för större än 10.5.1.0. (i skriptversion v4)
- Systemet är inte sårbart om andra switchar i klustret också kör 10.5.1.0 eller senare
- Nyare fast programvara kan ha påverkat certifikatet, men det används inte eftersom sådan kan ignoreras eller uppgraderas utan bekymmer
- Se till att använda ' (enkla citattecken) om specialtecken finns i användarnamnet eller lösenordet i Linux.
- Om det befintliga Linux-operativsystemet finns kontrollerar du att den förväntade versionen är 5.45 eller senare
Affected Products
PowerSwitch S3048-ON, PowerSwitch S4048-ON, Dell EMC Networking MX5108n, Dell EMC Networking MX9116n, Dell EMC Networking N3200-ON, PowerSwitch S4048T-ON, PowerSwitch S4148U-ON, PowerSwitch S5148F-ON, PowerSwitch S5212F-ON, PowerSwitch S5224F-ONProducts
PowerSwitch S4112F-ON/S4112T-ON, PowerSwitch S4128F-ON/S4128T-ON, PowerSwitch S4148F-ON/S4148T-ON/S4148FE-ON, PowerSwitch S4248FB-ON /S4248FBL-ON, PowerSwitch S5232F-ON, PowerSwitch S5248F-ON, PowerSwitch S5296F-ON, PowerSwitch S6010-ON
, PowerSwitch S6100-ON, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON
...
Article Properties
Article Number: 000188436
Article Type: How To
Last Modified: 23 Jul 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.