Dell Networking OS10: Cómo ejecutar la actualización de certificados directamente desde el switch OS10
Resumen: Cómo ejecutar el script de actualización del certificado OS10 directamente desde el switch.
Este artículo se aplica a
Este artículo no se aplica a
Este artículo no está vinculado a ningún producto específico.
No se identifican todas las versiones del producto en este artículo.
Instrucciones
Tabla de contenido
- Requisitos que deben cumplirse
- Pasos para ejecutar el script desde el switch OS10
- Resumen de comandos
- Eliminación y limpieza de APT
- Elementos que se deben considerar
Requisitos que deben cumplirse
- Debe tener acceso a Internet
- Debe tener configurado un DNS que funcione (servidor de nombres IP)
- Requiere que .zip o los archivos extraídos se transfieran a un switch en flash local
- Cambiar usuario con función Sysadmin
- No debe tener configurado "system-cli disable"
Pasos para ejecutar el script desde el switch OS10
-
Configurar el servidor de nombres
OS10(config)# ip name-server <dnsserverip>
-
Confirmar que puede hacer ping al nombre DNS
OS10# ping debian.org PING debian.org (130.89.148.77) 56(84) bytes of data. 64 bytes from klecker-misc.debian.org (130.89.148.77): icmp_seq=1 ttl=45 time=123 ms 64 bytes from klecker-misc.debian.org (130.89.148.77): icmp_seq=2 ttl=45 time=123 ms ^C --- debian.org ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1000ms
-
Copie el archivo en el flash local
OS10# copy scp://root@<fileserverip>/cert_upgrade_script-3.zip home://cert_upgrade_script-3.zip password: OS10# dir home Directory contents for folder: home Date (modified) Size (bytes) Name --------------------- ------------ ------------------------------------------ 2021-05-18T00:28:45Z 8426 cert_upgrade_script-3.zip
-
Muévase a un indicador de shell. Instale "unzip" y, a continuación, instale "except" (si el archivo no se extrajo).
leaf-2# system "sudo -i” We trust you have received the usual lecture from the local System Administrator. It usually boils down to these three things: #1) Respect the privacy of others. #2) Think before you type. #3) With great power comes great responsibility. [sudo] password for admin: root@leaf-2:~# cd /home/admin/ root@OS10:/home/admin# apt-get update Get:1 http://security.debian.org stretch/updates InRelease [53.0 kB] <<snippet>> Fetched 13.6 MB in 5s (2562 kB/s) Reading package lists... Done root@OS10:/home/admin# apt-get install unzip Reading package lists... Done Building dependency tree Reading state information... Done The following packages were automatically installed and are no longer required: libevent-2.0-5 libfile-copy-recursive-perl openbsd-inetd update-inetd Use 'apt autoremove' to remove them. Suggested packages: zip The following NEW packages will be installed: unzip 0 upgraded, 1 newly installed, 0 to remove and 78 not upgraded. Need to get 172 kB of archives. After this operation, 559 kB of additional disk space will be used. Get:1 http://httpredir.debian.org/debian stretch/main amd64 unzip amd64 6.0-21+deb9u2 [172 kB] Fetched 172 kB in 0s (354 kB/s) Selecting previously unselected package unzip. (Reading database ... 30678 files and directories currently installed.) Preparing to unpack .../unzip_6.0-21+deb9u2_amd64.deb ... Unpacking unzip (6.0-21+deb9u2) ... Processing triggers for mime-support (3.60) ... Setting up unzip (6.0-21+deb9u2) ... root@OS10:/home/admin # apt-get install expect <<snippet>> Need to get 24.6 MB of archives. After this operation, 186 MB of additional disk space will be used. Do you want to continue? [Y/n] y <<snippet>
-
Extraiga y utilice chmod para cambiar el archivo a ejecutable
root@OS10:/home/admin# unzip cert_upgrade_script-3.zip Archive: cert_upgrade_script-3.zip inflating: cert_upgrade_script/cert.py inflating: cert_upgrade_script/cert.sh inflating: cert_upgrade_script/hosts.txt inflating: cert_upgrade_script/newdelldefault.crt inflating: cert_upgrade_script/README.md root@OS10:/home/admin# cd cert_upgrade_script root@OS10:/home/admin/cert_upgrade_script# ls -l total 31 -rw-r--r-- 1 root root 5019 Mar 25 14:52 README.md -rw-r--r-- 1 root root 9464 Apr 12 15:02 cert.py -rw-r--r-- 1 root root 11793 Apr 12 15:02 cert.sh -rw-r--r-- 1 root root 128 Feb 26 17:17 hosts.txt -rw-r--r-- 1 root root 2049 Mar 2 18:06 newdelldefault.crt root@OS10:/home/admin/cert_upgrade_script# chmod +x cert.sh
-
Ejecute el archivo en cada IP de switch o con un archivo de host por archivo Léame.
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c 192.168.122.243 Vulnerable root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 192.168.122.243 Success root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c 192.168.122.243 Not Vulnerable
-
Después de ejecutar el script, consulte el artículo de LKB (Dell Networking OS10 Certificate Expiration and Solution) para conocer los próximos pasos.
ALERTA: Agite el switch VLTi o vuelva a cargar según los pasos de la base de conocimientos para que el certificado surta efecto.
Resumen de comandos
| Configuración | Explicación |
|---|---|
OS10(config)# ip name-server <dnsserverip> |
Configure DNS para que APT obtenga los archivos necesarios |
OS10# ping debian.org |
Asegúrese de Debian.org sea accesible |
OS10# copy scp://root@<fileserverip>/cert_upgrade_script-3.zip home://cert_upgrade_script-3.zip |
Copie el archivo de script en el switch |
leaf-2# system "sudo -i” |
Ingrese system bash como root |
root@leaf-2:~# cd /home/admin/ |
Cambie al directorio principal del usuario donde descargó el archivo |
root@OS10:/home/admin# apt-get update |
Actualizar la tabla actual de la aplicación apt |
root@OS10:/home/admin# apt-get install unzip |
Instale y descomprima |
root@OS10:/home/admin # apt-get install expect |
Expectativas de instalación |
root@OS10:/home/admin# unzip cert_upgrade_script-3.zip |
Extraer el archivo de actualización del certificado |
root@OS10:/home/admin# cd cert_upgrade_script |
Ir al archivo de script |
root@OS10:/home/admin/cert_upgrade_script# ls -l |
Comprobar permisos de archivo |
root@OS10:/home/admin/cert_upgrade_script# chmod +x cert.sh |
Cambiar cert.sh a ejecutable |
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c |
Compruebe si el switch es vulnerable |
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 |
Aplicar corrección al switch por IP |
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c |
Confirme que no es vulnerable después del intento de actualización. |
Eliminación y limpieza de apartamentos
| Configuración | Explicación |
|---|---|
root@OS10:/home/admin/cert_upgrade_script#apt-get remove unzip |
Eliminar la descompresión del switch |
root@OS10:/home/admin/cert_upgrade_script#apt-get remove expect |
Eliminar expect del switch |
Elementos que se deben considerar
- El script realiza comprobaciones de versión si la que se encuentra en ejecución es inferior a 10.4.3.x
- Si se ejecuta una versión anterior a esta, se crea el mensaje "se ejecuta una versión anterior a 10.4.3.x, actualice a una versión más reciente"
- El script realiza una comprobación de versión de una versión superior a 10.5.1.0. (en la versión v4 del script)
- El sistema no es vulnerable si otros switches del clúster también ejecutan 10.5.1.0 o versiones posteriores
- Sin embargo, es posible que el firmware más reciente haya afectado el certificado. No está en uso y, por lo tanto, se puede desestimar o actualizar sin preocuparse.
- Asegúrese de usar ' (comillas simples) si el nombre de usuario o la contraseña están en caracteres especiales en Linux.
- Si el sistema operativo Linux es existente, asegúrese de que la versión esperada sea 5.45 o superior
Productos afectados
PowerSwitch S3048-ON, PowerSwitch S4048-ON, Dell EMC Networking MX5108n, Dell EMC Networking MX9116n, Dell EMC Networking N3200-ON, PowerSwitch S4048T-ON, PowerSwitch S4148U-ON, PowerSwitch S5148F-ON, PowerSwitch S5212F-ON, PowerSwitch S5224F-ONProductos
PowerSwitch S4112F-ON/S4112T-ON, PowerSwitch S4128F-ON/S4128T-ON, PowerSwitch S4148F-ON/S4148T-ON/S4148FE-ON, PowerSwitch S4248FB-ON /S4248FBL-ON, PowerSwitch S5232F-ON, PowerSwitch S5248F-ON, PowerSwitch S5296F-ON, PowerSwitch S6010-ON
, PowerSwitch S6100-ON, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON
...
Propiedades del artículo
Número del artículo: 000188436
Tipo de artículo: How To
Última modificación: 23 jul 2025
Versión: 7
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.