Dell Networking OS10 : Comment exécuter une mise à jour de certificat directement à partir du commutateur OS10

Résumé: Comment exécuter le script de mise à jour du certificat OS10 directement à partir du commutateur.

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Instructions

Sommaire

  1. Conditions requises à respecter
  2. Étapes d’exécution du script à partir du commutateur OS10
  3. Récapitulatif des commandes
  4. Suppression et nettoyage d’APT
  5. Éléments à prendre en compte

Conditions requises à respecter

  • Doit disposer d’un accès à Internet
  • Un DNS doit être configuré (IP, nom-serveur)
  • Nécessite .zip ou les fichiers extraits transférés vers un commutateur sur la mémoire flash locale
  • Changez l’utilisateur de rôle Sysadmin
  • L’option « system-cli disable » ne doit pas être configurée

Étapes d’exécution du script à partir du commutateur OS10

  1. Configurer le serveur de noms

    OS10(config)# ip name-server <dnsserverip>
  2. Confirmez que vous pouvez envoyer un ping au nom DNS

    OS10# ping debian.org
    PING debian.org (130.89.148.77) 56(84) bytes of data.
    64 bytes from klecker-misc.debian.org (130.89.148.77): icmp_seq=1 ttl=45 time=123 ms
    64 bytes from klecker-misc.debian.org (130.89.148.77): icmp_seq=2 ttl=45 time=123 ms
    ^C
    --- debian.org ping statistics ---
    2 packets transmitted, 2 received, 0% packet loss, time 1000ms
  3. Copier le fichier sur la mémoire flash locale

    OS10# copy scp://root@<fileserverip>/cert_upgrade_script-3.zip home://cert_upgrade_script-3.zip
    password:
    OS10# dir home
    Directory contents for folder: home
    Date (modified)        Size (bytes)  Name
    ---------------------  ------------  ------------------------------------------
    2021-05-18T00:28:45Z   8426          cert_upgrade_script-3.zip
  4. Passez à une invite shell. Installez « unzip », puis installez « except » (si le fichier n’est pas extrait).

    leaf-2# system "sudo -i”
    
    We trust you have received the usual lecture from the local System
    Administrator. It usually boils down to these three things:
    
        #1) Respect the privacy of others.
        #2) Think before you type.
        #3) With great power comes great responsibility.
    
    [sudo] password for admin:
    root@leaf-2:~# cd /home/admin/
    root@OS10:/home/admin# apt-get update
    Get:1 http://security.debian.org stretch/updates InRelease [53.0 kB]
    <<snippet>>
    Fetched 13.6 MB in 5s (2562 kB/s)
    Reading package lists... Done
    root@OS10:/home/admin# apt-get install unzip
    Reading package lists... Done
    Building dependency tree
    Reading state information... Done
    The following packages were automatically installed and are no longer required:
      libevent-2.0-5 libfile-copy-recursive-perl openbsd-inetd update-inetd
    Use 'apt autoremove' to remove them.
    Suggested packages:
      zip
    The following NEW packages will be installed:
      unzip
    0 upgraded, 1 newly installed, 0 to remove and 78 not upgraded.
    Need to get 172 kB of archives.
    After this operation, 559 kB of additional disk space will be used.
    Get:1 http://httpredir.debian.org/debian stretch/main amd64 unzip amd64 6.0-21+deb9u2 [172 kB]
    Fetched 172 kB in 0s (354 kB/s)
    Selecting previously unselected package unzip.
    (Reading database ... 30678 files and directories currently installed.)
    Preparing to unpack .../unzip_6.0-21+deb9u2_amd64.deb ...
    Unpacking unzip (6.0-21+deb9u2) ...
    Processing triggers for mime-support (3.60) ...
    Setting up unzip (6.0-21+deb9u2) ...
    
    root@OS10:/home/admin # apt-get install expect
    <<snippet>>
    Need to get 24.6 MB of archives.
    After this operation, 186 MB of additional disk space will be used.
    Do you want to continue? [Y/n] y
    <<snippet>
  5. Décompressez et utilisez chmod pour transformer le fichier en fichier exécutable

    root@OS10:/home/admin# unzip cert_upgrade_script-3.zip
    Archive:  cert_upgrade_script-3.zip
      inflating: cert_upgrade_script/cert.py
      inflating: cert_upgrade_script/cert.sh
      inflating: cert_upgrade_script/hosts.txt
      inflating: cert_upgrade_script/newdelldefault.crt
      inflating: cert_upgrade_script/README.md
    root@OS10:/home/admin# cd cert_upgrade_script
    root@OS10:/home/admin/cert_upgrade_script# ls -l
    total 31
    -rw-r--r-- 1 root root  5019 Mar 25 14:52 README.md
    -rw-r--r-- 1 root root  9464 Apr 12 15:02 cert.py
    -rw-r--r-- 1 root root 11793 Apr 12 15:02 cert.sh
    -rw-r--r-- 1 root root   128 Feb 26 17:17 hosts.txt
    -rw-r--r-- 1 root root  2049 Mar  2 18:06 newdelldefault.crt
    root@OS10:/home/admin/cert_upgrade_script# chmod +x cert.sh
  6. Exécutez le fichier sur chaque adresse IP du commutateur ou avec un fichier hôte par fichier readme.

    root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c
    192.168.122.243 Vulnerable
    root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243
    192.168.122.243 Success
    root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c
    192.168.122.243 Not Vulnerable
  7. Après avoir exécuté le script, consultez l’article LKB (Expiration du certificat et solution Dell Networking OS10) pour connaître les étapes suivantes.

    ALERTE : Appuyez sur le commutateur VLTi ou rechargez en fonction des étapes de la base de connaissances pour que le certificat prenne effet.

Récapitulatif des commandes

Configuration Explication
OS10(config)# ip name-server <dnsserverip> Configurez le DNS pour qu’APT obtienne les fichiers nécessaires
OS10# ping debian.org Assurez-vous que Debian.org est accessible
OS10# copy scp://root@<fileserverip>/cert_upgrade_script-3.zip home://cert_upgrade_script-3.zip Copier le fichier de script sur le commutateur
leaf-2# system "sudo -i” Saisir system bash en tant qu’utilisateur root
root@leaf-2:~# cd /home/admin/ Accédez au répertoire de base de l’utilisateur dans lequel nous avons téléchargé le fichier
root@OS10:/home/admin# apt-get update Mettre à jour la table d’application apt actuelle
root@OS10:/home/admin# apt-get install unzip Installer et décompresser
root@OS10:/home/admin # apt-get install expect Installation prévue
root@OS10:/home/admin# unzip cert_upgrade_script-3.zip Extraire le fichier de mise à jour du certificat
root@OS10:/home/admin# cd cert_upgrade_script Passez au fichier de script
root@OS10:/home/admin/cert_upgrade_script# ls -l Vérifier les autorisations du fichier
root@OS10:/home/admin/cert_upgrade_script# chmod +x cert.sh Remplacer cert.sh par exécutable
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c Vérifiez si le commutateur est vulnérable
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 Application du correctif au commutateur par IP
root@OS10:/home/admin/cert_upgrade_script# ./cert.sh -u admin -p admin -h 192.168.122.243 -c Confirmer qu’il n’est pas vulnérable après la tentative de mise à niveau.

Suppression et nettoyage d’Apt

Configuration Explication
root@OS10:/home/admin/cert_upgrade_script#apt-get remove unzip Supprimer la décompression du commutateur
root@OS10:/home/admin/cert_upgrade_script#apt-get remove expect Retirer le set du commutateur

Éléments à prendre en compte

  • Le script vérifie si la version est inférieure à la version 10.4.3.x
    • Si vous exécutez une version inférieure à cette version, le message « exécutant une version inférieure à 10.4.3.x, effectuez une mise à niveau vers une version plus récente »
  • Le script vérifie la version d’une version supérieure à 10.5.1.0. (dans la version de script v4)
    • Le système n’est pas vulnérable si d’autres commutateurs du cluster exécutent également 10.5.1.0 ou une version ultérieure
    • Le firmware plus récent peut avoir affecté le certificat, mais il n’est pas utilisé en tant que tel et peut être ignoré ou mis à niveau sans problème
  • Sous Linux, assurez-vous d’utiliser ' (guillemets simples) si le nom d’utilisateur ou le mot de passe contient des caractères spéciaux.
  • Si le système d’exploitation Linux existe, assurez-vous que la version attendue est 5.45 ou supérieure

 

Produits concernés

PowerSwitch S3048-ON, PowerSwitch S4048-ON, Dell EMC Networking MX5108n, Dell EMC Networking MX9116n, Dell EMC Networking N3200-ON, PowerSwitch S4048T-ON, PowerSwitch S4148U-ON, PowerSwitch S5148F-ON, PowerSwitch S5212F-ON, PowerSwitch S5224F-ON

Produits

PowerSwitch S4112F-ON/S4112T-ON, PowerSwitch S4128F-ON/S4128T-ON, PowerSwitch S4148F-ON/S4148T-ON/S4148FE-ON, PowerSwitch S4248FB-ON /S4248FBL-ON, PowerSwitch S5232F-ON, PowerSwitch S5248F-ON, PowerSwitch S5296F-ON, PowerSwitch S6010-ON , PowerSwitch S6100-ON, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON ...
Propriétés de l’article
Numéro d’article: 000188436
Type d’article: How To
Dernière modification: 23 Jul 2025
Version:  7
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.