Bekannte Probleme, Umgebungs- und Systemanforderungen sowie Überlegungen zur Installation oder Aktualisierung im Zusammenhang mit diesen Patchversionen sind identisch mit denen der übergeordneten Version. Weitere Informationen finden Sie in den Versionshinweisen zu Dell EMC DDOS, PowerProtect DD Virtual Edition (DDVE), DD Management Center (DDMC), DD BoostFS und DD Boost OpenStorage (OST) 7.10.0.0
Versionsversionsverlauf
| Version |
Beschreibung |
| 7.10.1.80 |
- Erstausgabe von 7.10.1.80 (Oktober 2025)
|
| 7.10.1.70 |
- Erstausgabe vom 7.10.1.70 (Juli 2025)
|
| 7.10.1.60 |
- Erstausgabe von 7.10.1.60 (April 2025)
|
| 7.10.1.50 |
- Erstausgabe von 7.10.1.50 (Januar 2025)
|
| 7.10.1.40 |
- Erstausgabe 7.10.1.40 (September 2024)
|
| 7.10.1.30 |
- Erstausgabe vom 7.10.1.30 (Juni 2024)
- Korrektur: ESE-Konnektivität Telemetrie und SupportAssist werden in den Versionen 7.9.x und 7.10.x nicht unterstützt.
|
| 7.10.1.20 |
- Erstausgabe vom 7.10.1.20 (Februar 2024)
|
| 7.10.1.15 |
- Erstausgabe von 7.10.1.15 (Dezember 2023)
- Sicherheitsupdates für diese Version finden Sie unter DSA-2023-412.
- Der SE-Modus ist veraltet.
- Beachten Sie diese Informationen, bevor Sie ein DDOS-Update planen:
|
| 7.10.1.10 |
- Erstausgabe 7.10.1.10 (Oktober 2023)
|
| 7.10.1.1 |
- Erstausgabe von 7.10.1.1 (Juni 2023)
|
| 7.10.1.0 |
- Erstausgabe von 7.10.1.0 (April 2023)
|
Version 7.10.1.80 (Oktober 2025)
Zugehörige Build-Versionen
- DDOS-Build: 7.10.1.80-1198417
- DDVE-Build: 7.10.1.80-1198417
- DDMC-Build: 7.10.1.80-1198417
- BoostFS-Build: 7.10.1.80-1188576
DDOS-Dateisystem
| Behobenes Problem |
Beschreibung |
|
DDOSCFD-27191
|
Es wurde ein Problem behoben, bei dem der aktive Tier in den schreibgeschützten Modus versetzt wurde, obwohl Speicherplatz verfügbar war, weil der Cloud-Tier seinen Schwellenwert erreicht hatte.
|
|
DDOSCFD-27532
|
Es wurde ein Problem behoben, bei dem ein Dateisystemfehler auftrat, da im Cacheelementpool nicht genügend Arbeitsspeicher vorhanden war.
|
DDOS-Plattform
| Behobenes Problem |
Beschreibung |
|
DDOSCFD-23041
|
Ein Startproblem auf DD3300 nach dem Upgrade oder Neustart wurde behoben.
|
DDOS-Netzwerk
| Behobenes Problem |
Beschreibung |
|
PDD05D-553-KARTON
|
Es wurde ein Problem behoben, bei dem CIFS-Serverobjekte aufgrund längerer Inaktivität aus Active Directory gelöscht wurden.
|
DDOS-Sicherheit
| Behobenes Problem |
Beschreibung |
|
DDOSCFD-25359
|
Es wurde ein Problem behoben, bei dem der Wert für das Feld "Subject-Alt-Name" aufgrund der Zeichenbeschränkung abgeschnitten wurde.
|
|
DDOSCFD-27661
|
Es wurde ein Problem behoben, bei dem Backupfehler aufgrund von Problemen mit dem Data Domain Boost Avamar-Zertifikat auftraten.
|
|
PDD09I-369-KARTON
|
Es wurde eine Sicherheitslücke bei der Befehlsinjektion behoben, die von einem authentifizierten Angreifer ausgenutzt werden konnte.
|
Bekannte Probleme
| Problem |
Problembeschreibung |
Workaround oder Lösung |
| PDD06D-961-KARTON |
In 7.10.1.80 wird nach dem Ändern des Hostnamens des Systems das Hostzertifikat erfolgreich erzeugt.
Die GUI wird jedoch nicht neu gestartet, sondern verwendet die alten Zertifikate.
|
Sie können einen Neustart der GUI auslösen, indem Sie die CLI "adminaccess enable https" über DDSH ausführen.
Dadurch wird sichergestellt, dass das neue Hostzertifikat für die GUI verwendet wird.
|
Version 7.10.1.70 (Juli 2025)
Zugehörige Build-Versionen
- DDOS-Build: 7.10.1.70-1181207
- DDVE-Build: 7.10.1.70-1181207
- DDMC-Build: 7.10.1.70-1181207
- BoostFS-Build: 7.10.1.70-1178590
DDOS-Dateisystem
| Behobenes Problem |
Beschreibung |
| DDOSCFD-21785 |
Es wurde ein Problem behoben, bei dem ein Dateisystemfehler auftrat und neu gestartet wurde. |
| DDOSCFD-24404 |
Es wurde ein Problem behoben, bei dem die Gesamtzahl der verwendeten Streams über der Gesamtzahl der DD-Streams lag. |
| DDOSCFD-25498 |
Es wurde ein Problem behoben, bei dem eine RAID-PANIK aufgrund eines Totalausfalls der HU DG auftrat. |
DDOS-Plattform
| Behobenes Problem |
Beschreibung |
- DDOSCFD-26394
- PDD09I-298-KARTON
- PDD09I-302-KARTON
|
Es wurden mehrere Probleme behoben, bei denen es aufgrund von Speicherlecks zu Kernel-Panik kam. |
DDOS-Netzwerk
| Behobenes Problem |
Beschreibung |
| DDOSCFD-24480 |
Es wurde ein Problem behoben, bei dem der Nutzer DD Boost nicht mithilfe des REST API limited-admin-Nutzertokens deaktivieren konnte. |
DDOS-Sicherheit
| Behobenes Problem |
Beschreibung |
| DDOSCFD-24769 |
Es wurde ein Problem behoben, bei dem nach dem Upgrade ein ständiger PAM-Fehler auftrat. |
| DDOSCFD-25454 |
Es wurde ein Problem behoben, bei dem ein DDOS-Upgradefehler von 8.1.0.011 auf 8.3.0.15 aufgrund fehlender /ddvar/certificates auftrat. |
DDMC
Nicht unterstützte Funktion
| Funktion |
Beschreibung |
| Intelligente Skalierung |
Die Smart Scale-Funktion wird in dieser Version nicht unterstützt. Um auf diese Funktion zuzugreifen, führen Sie ein Upgrade auf die neueste LTS-Version durch.
HINWEIS: Die Smart Scale-Funktion wird in zukünftigen 7.10 LTS-Versionen veraltet sein.
|
Version 7.10.1.60 (April 2025)
Zugehörige Build-Versionen
- DDOS-Build: 7.10.1.60-1161253
- DDVE-Build: 7.10.1.60-1161253
- DDMC-Build: 7.10.1.60-1161253
- DD BoostFS-Build: 7.10.1.60-1158086
Geänderte Funktionen
| Problem |
Beschreibung |
Workaround oder Lösung |
| DDOS-289508 |
NFS export /ddvar wird durch fünf neue Exporte ersetzt: /ddvar/core, /ddvar/log, /ddvar/traces, /ddvar/releases und /ddvar/support
Die Exporte, die vor dem Upgrade erstellt wurden, behalten die zuvor hinzugefügten Clientinformationen nicht bei. Die Clients, die /ddvar/ in diesen Verzeichnissen gemountet haben, stoßen auf ein veraltetes Datei-Handle.
|
Die Clientinformationen für diese Exporte müssen nach dem Upgrade erneut hinzugefügt werden. Diese Clients müssen die neuen Exporte unmounten und dann erneut mounten. |
| DDOS-289508 |
Wenn eine Freigabe mit /ddvar/<x> erstellt wird, ändert sie sich während des Upgrades in /ddvar. Mit den neuen Änderungen funktioniert das Mounten von Unterverzeichnissen von /ddvar nicht mit CIFS. |
Verwenden Sie die Freigabe /ddvar, um auf die zugehörigen Unterordner zuzugreifen. |
DDOS Allgemein
| Behobenes Problem |
Beschreibung |
| DDOSCFD-23619 |
Es wurde ein Problem behoben, das die Verwendung von "@"-Zeichen im Feld für den Nutzernamen der Benutzeroberfläche für die Testkonnektivität verhinderte. |
DDOS-Netzwerke
| Behobenes Problem |
Beschreibung |
| DDOS-287165 |
Es wurde ein Problem behoben, indem eine Regel zum Löschen von ICMP-Zeitanfragen in DDMC implementiert wurde. |
DDOS-Plattform
| Behobenes Problem |
Beschreibung |
| DDOSCFD-23307 |
Behebung eines Problems, bei dem der TPM-Status angezeigt wurde, wenn das TPM-Gerät nach dem Upgrade auf 7.10.1.40 nicht verfügbar war |
| DDOSCFD-22652 |
Es wurde ein Codeproblem behoben, das DD daran hinderte, Warnmeldungen bei Festplattenausfällen an CloudiQ zu senden. |
| DDOS-289678 |
rc.sysinit wurde aktualisiert, um Bash- und Profilskripte in der /ddr/var-Struktur während der Neuinstallation und des Upgrades von DDOS zu bereinigen. |
DDOS-Sicherheit
| Behobenes Problem |
Beschreibung |
| DDOS-289906 |
Es wurde ein Problem behoben, bei dem die Dateien unter dem Pfad /ddr/var/core oder /ddvar/core nicht auf der FTP-Freigabe aufgeführt wurden. |
DDOS-Speicher
| Behobenes Problem |
Beschreibung |
| DDOSCFD-21154 |
Es wurde ein Problem behoben, indem das Verhalten des Status der ausstehenden Festplatte geändert wurde, um eine ausgefallene Festplatte für die Betriebssystemfestplatte widerzuspiegeln. |
7.10.1.50 Version (Januar 2025)
Zugehörige Build-Versionen
- DDOS-Build: 7.10.1.50-1146826
- DDVE-Build: 7.10.1.50-1146826
- DDMC-Build: 7.10.1.50-1146826
Neue Funktion
| Funktionsbereich |
Funktionsbeschreibung |
Zusammenfassung der Vorteile |
| Sicherheit |
Unterstützung für TLS 1.3- und ECDHE-Chiffren bei der Kommunikation mit einem externen KMIP-Server hinzugefügt. |
Wenn DDOS mit einem externen KMIP-Server kommuniziert, kann das TLS 1.3-Protokoll verwendet werden, wenn der KMIP-Server dies unterstützt. Dies erhöht die Sicherheit während der Kommunikation mit dem externen KMIP-Server. |
DDOS-Dateisystem
| Behobenes Problem |
Beschreibung |
| DDOSCFD-21087 |
Es wurde ein Problem behoben, bei dem die Option fStarten Sie das ILE-System nach dem Systemupgrade ohne Fehlerzeichenfolge neu. |
| DDOSCFD-20874 |
Das Migrationsproblem wurde behoben und die Metadaten für eine Cloudeinheit aktualisiert, die lange Zeit inaktiv war. |
| DDOSCFD-20198 |
Es wurde ein Problem behoben, das in der Cyber Recovery-Umgebung durch PANIC verursacht wurde. |
DDOS Allgemein
| Behobenes Problem |
Beschreibung |
| DDOSCFD-21578-KARTON |
Es wurde ein Problem behoben, bei dem DDBOOST-Clientinformationen Autosupport-Dateien spammten, was zur Kürzung wichtiger Daten auf Elysium führte. |
| DDOSCFD-21289 |
Es wurde ein Problem auf der Registerkarte "Update" behoben, bei dem die neuen Registrierungseinträge zusätzlich zu den vorhandenen AD-Einträgen hinzugefügt wurden, was zu Inkonsistenzen führte. |
| DDOSCFD-20984 |
Es wurde ein Problem behoben, bei dem der Befehl cmc_dump -L die Angabe eines optionalen Verzeichnispfads mit ausreichend Speicherplatz für Container-Speicherabbilder nicht zuließ. |
| DDOS-272707 |
Es wurde ein Problem behoben, bei dem Seitenzahlen aus dem heruntergeladenen PDF-Bericht "Tenant Replication Overview" entfernt wurden. |
DDOS-Plattform
| Behobenes Problem |
Beschreibung |
| DDOSCFD-22529 |
Es wurde ein Problem behoben, bei dem bei der Durchführung einer Upgrade-Vorabprüfung ein Fehler beobachtet wurde. |
| DDOSCFD-22462 |
Es wurde ein Problem behoben, bei dem Nutzer keinen iDRAC-Nutzer erstellen konnten, während der Remote Lifecycle Controller (RLC) aktiviert war. |
| DDOS-271782 |
Behebung eines Problems, bei dem iSM während der initialen Phase auf KOS im Modus "Eingeschränkte Funktionalität" ausgeführt wurde |
DDOS-Sicherheit
| Behobenes Problem |
Beschreibung |
| DDOSCFD-22818-KARTON |
Es wurde ein Problem behoben, das beim Hinzufügen einer neuen Data Domain zu Avamar auftrat. |
| DDOSCFD-22813 |
Es wurde ein Problem behoben, bei dem das DDOS ein falsches Gültigkeitsdatum für die Stammzertifikate anzeigte. |
| DDOSCFD-22660 |
Es wurde ein Problem behoben, das dazu führte, dass das HA-Upgrade auf dem aktiven Node aufgrund eines Firmwareupgradefehlers fehlschlug. |
| DDOSCFD-21535-KARTON |
Es wurde ein Problem behoben, bei dem DD nach einem DDOS-Upgrade in einen eingeschränkten Sitzungsstatus wechselte und nicht auf die Benutzeroberfläche zugegriffen werden konnte, gefolgt von einem Fehler wegen eines falschen Nutzernamens oder Kennworts. Die Anmeldung über Putty oder CLI mit denselben sysadmin-Anmeldedaten war jedoch erfolgreich. |
| DDOSCFD-21459 |
Das Problem mit der Multifaktor-Authentifizierung, das zum Absturz des Dateisystems während der Ausführung einiger Befehle führte, wurde behoben. |
| DDOS-268198 |
Es wurde ein Problem behoben, bei dem die Eingabeaufforderungen für "Kennwort zurücksetzen" keine Optionen akzeptierten, bei denen die Groß- und Kleinschreibung nicht beachtet wurde. |
Zugehörige Build-Versionen
- DDOS-Build: 7.10.1.40-1126469
- DDVE-Build: 7.10.1.40-1126469
- DDMC-Build: 7.10.1.40-1126469
Neue Funktionen
| Funktionsbereich |
Funktionsbeschreibung |
Zusammenfassung der Vorteile |
| Sicherheit |
Unterstützung für das Zurücksetzen des Sysadmin- und Security Officer-Kennworts von DDSH auf DDR mithilfe des Kennwortwiederherstellungstokens. |
Das Zurücksetzen von Sysadmin- und Security-Officer-Kennwörtern auf DDR wird unterstützt. Verwenden Sie die neu verfügbaren CLIs, um DDR so zu konfigurieren, dass Kennwörter über SSH und serielle Schnittstellen zurückgesetzt werden. |
| Support |
Diese Funktion bietet eine On-Demand-DD-Hardwareintegritätsprüfung, die über den CLI-Befehl "support healthcheck hardware" ausgeführt werden kann. Es sammelt Informationen über die DD-Hardware, analysiert die gesammelten Informationen, um Probleme und Anomalien zu identifizieren, und empfiehlt die nächsten Schritte, wenn ein Problem identifiziert wird. |
Diese Funktion bietet eine umfassende und nutzerfreundliche DD-Hardwarediagnose ohne Einbeziehung des Supports. |
DDOS-Dateisystem
| Behobenes Problem |
Beschreibung |
| DDOSCFD-20841 |
Es wurde das Active Directory-Problem behoben, das verhinderte, dass Nicht-Admin-Nutzer auf bestimmte Funktionen zugreifen konnten. |
| DDOSCFD-20347 |
Es wurde eine Wiederholungsfunktion für den CIFS-Neustart auf dem Stand-by-Node implementiert, um sicherzustellen, dass der HA-Stand-by-Node die Konnektivität zu AD aufrechterhält. |
| DDOSCFD-18403 |
Behebung des Problems mit den vom Kunden importierten Zertifikaten in DDSM Smart Scale, bei dem die extern signierten Zertifikate im Stammordner des HTTPS-Zertifikats gespeichert sind |
| DDOSCFD-17464 |
Ein Problem mit dem Datenbackup- und Replikationszeitplan innerhalb des MTree wurde behoben. |
| DDOSCFD-15854 |
Es wurde ein Problem behoben, das dazu führte, dass DDFS aufgrund eines instabilen Dateisystems unerwartet neu gestartet wurde. |
DDOS Allgemein
| Behobenes Problem |
Beschreibung |
| DDOSCFD-20929-KARTON |
Die Logik für die Protokollextraktion wurde geändert, das Problem behoben, bei dem die CLI für die Protokollansicht nur langsam zurückgegeben wird. |
| DDOSCFD-20740 |
Das Problem der Kürzung in der DD REST API-Antwort für Hostnamen mit mehr als 49 Zeichen wurde behoben. |
| DDOSCFD-17190 |
Es wurde eine Funktion in cmck eingeführt, um den Wert von cms_type nach Beschädigung zu überprüfen und wiederherzustellen. |
| DDOSCFD-16738/15190 |
Behebung des Problems, bei dem das Cacheobjekt während eines iGet-Vorgangs für ein diesem Objekt zugeordnetes Element entsperrt blieb |
| DDOS-204028 |
Es wurde ein Problem behoben, bei dem Der Nutzer konnte die CLI nicht ausführen, um die für die sysadmin- und Security Officer-Nutzerkonten eingestellte Recovery-E-Mail-Adresse anzuzeigen. |
| DDOS-204023 |
Es wurde ein Problem behoben, bei dem der Nutzer die E-Mail-Adresse, die zum Zurücksetzen vergessener Kennwörter mithilfe von REST APIs verwendet wurde, nicht aktualisieren und anzeigen konnte. |
| DDOS-204014 |
Behebung eines Problems, bei dem NutzerInnen an Tag 1 keine Eingabeaufforderung erhalten CLI-Setup-Prozess So aktualisieren Sie die E-Mail-Adresse zum Zurücksetzen des Kennworts. |
DDOS-Plattform
| Behobenes Problem |
Beschreibung |
| DDOSCFD-20565 |
Behebung des Problems, bei dem in DDMC-Berichten falsche Auslastungszahlen für bestimmte verwaltete Systeme angezeigt wurden |
| DDOSCFD-20541 |
Es wurde das Problem behoben, das dazu führte, dass das DD-System nach dem Festplattenaustausch mit einer Kernel-Panic-Meldung neu gestartet wurde. |
| DDOSCFD-18795 |
Das Startproblem nach dem Upgrade auf DDOS 7.7.5.25 wurde behoben. |
| DDOS-255280 |
Es wurde ein Problem mit der Speicherduplizierung behoben, das während des verzögerten Löschens erstellt wurde. |
DDOS-Replikation
| Behobenes Problem |
Beschreibung |
| DDOSCFD-20260 |
Das Synchronisierungsproblem mit der umgekehrten Replikation vom Cyber Recovery-Vault zurück zum Produktionssystem wurde behoben. |
DDOS-Sicherheit
| Behobenes Problem |
Beschreibung |
| DDOSCFD-19860 |
Behebung eines Problems, bei dem sich das System nach dem Headswap von DD6800 zu DD9400 als Sicherheitsnutzer anstelle des Admin-Nutzers anmeldete. |
| DDOSCFD-18451 |
Einführung neuer Berechtigungen für sicheren Zugriff. |
| DDOS-241314 |
Es wurde ein nutzerdefiniertes PAM implementiert, das den Kunden auffordert, das Kennwort zurückzusetzen, wenn der Kunde dreimal versucht, sich mit einem falschen Kennwort anzumelden. |
| DDOS-255654 |
Es wurde ein Problem behoben, bei dem der Kunde das vergessene Kennwort für den sysadmin/SO-Nutzer nicht zurücksetzen konnte. |
Zugehörige Build-Versionen
- DDOS-Build: 7.10.1.30-1105324
- DDVE-Build: 7.10.1.30-1105324
- DDMC-Build: 7.10.1.30-1105324
DDOS-Dateisystem
| Behobenes Problem |
Beschreibung |
| DDOSCFD-19783 |
Behebung des Problems, bei dem sich Nutzer nach der Konfiguration von LDAP nicht bei Enterprise Manager (EM) anmelden konnten |
| DDOSCFD-19311 |
Dieser Fix behebt das fehlende HSTS auf HTTPS-Servern. |
| DDOSCFD-18403 |
Behebung des Problems mit den vom Kunden importierten Zertifikaten in DDSM Smart Scale, bei dem die extern signierten Zertifikate im Stammordner des HTTPS-Zertifikats gespeichert sind |
| DDOSCFD-18267 |
Behebung des Problems von PANIC aufgrund der Race-Bedingung im AIR REPL-Workflow, die zu einer PANIK in der Kundenumgebung führte |
| DDOS-229120 |
Behebung des Problems der Serviceverweigerung, wenn die Exportdatei die .system-Datei überschreibt |
| DDOS-207653 |
Behebung des Problems, bei dem der Autosupport-Befehl keinen Fehler für den ungültigen Befehl anzeigt |
| DDOS-181245 |
Behebung des Problems mit der Rückportierung von NTP (Network Time Protocol) und Sicherheitslücken |
DDOS Allgemein
| Behobenes Problem |
Beschreibung |
| DDOSCFD-19046 |
Behebung des Problems, bei dem statische Routen nach dem Upgrade auf DDOS 7.10.1.15 fehlen |
| DDOSCFD-18428 |
Behebung des Problems, bei dem die DD-Benutzeroberfläche die VTL-Bänder vom Cloud-Tier nicht anzeigt |
DDOS-Plattform
| Behobenes Problem |
Beschreibung |
| DDOSCFD-19507 |
Behebung des Problems, aufgrund dessen das System aufgrund der Online-OEC-Plattform aus einem Fehler heraus neu gestartet wurde |
| DDOSCFD-19467 |
Behebung des Problems, bei dem nach einem Headswap-Fehler eine Warnmeldung bezüglich des Status "active/cache/cloud tier not available" angezeigt wurde |
| DDOSCFD-18760 |
Dadurch wird das Problem der Dateisystempanik behoben, die beim Ausführen des Befehls dd_sptool --resync beobachtet wird. |
| DDOSCFD-17954 |
Das Problem des Anzeigefehlers wurde behoben: "Dieser Befehl wurde unerwartet abgebrochen." |
| DDOS-234450 |
Behebung des Problems, dass das asynchrone Verfahren länger dauert und eine Meldung anzeigt: "PANIC: ddr/nfs/nfs_rpc.c: nfs_rpc_debug_cb: 427". |
| DDOS-173347 |
Behebung des Problems des Fehlschlagens der Storage-Erweiterung |
DDOS-Replikation
| Behobenes Problem |
Beschreibung |
| DDOSCFD-18348 |
Das Problem zur Behandlung von Fanout-Fehlern beim Ausführen der Replikation wurde behoben. |
DDOS-Sicherheit
| Behobenes Problem |
Beschreibung |
| DDOS-216358 |
Es wurde das Problem behoben, nicht validierte Umleitungen und Weiterleitungen zu entfernen, wenn DDSM nicht vertrauenswürdige Eingaben akzeptiert. |
| DDOS-177759 |
Behebung des Problems auf Smart Scale DDOS 7.10, bei dem die DDMC-Anwendung standardmäßig mit Root-Berechtigungen ausgeführt wurde |
Zugehörige Build-Versionen
- DDOS-Build: 7.10.1.20-1090468
- DDVE-Build: 7.10.1.20-1090468
- DDMC-Build: 7.10.1.20-1090468
- OST-Plug-in-Build: 7.10.1.20-1083082
DDOS-Sicherheit
| Behobenes Problem |
Beschreibung |
| DDOS-179017 |
Behebung der Sicherheitslücke bei der LDAP-Injektion. |
| DDOS-197917 |
Korrektur für CVE-2023-0464,CVE-2023-0466,CVE-2023-0465,CVE-2023-2650. |
| DDOS-205345 |
Korrektur für NVD CVE-2022-1271 (BDSA-2022-0958). |
| DDOS-208574 |
Behebung der Sicherheitslücke des Registrierungswerts. |
| DDOS-213045 |
Behebung der Sicherheitslücke des Befehls "se view" |
| DDOS-213050 |
Behebung der Schwachstelle des Smart Scale-Kennworts |
| DDOS-224614 |
Eine Regression der erzwungenen Aktualisierung der Systempassphrase war erforderlich, nachdem der vorherige Zugriffsmodus veraltet war. |
| DDOSCFD-13936 |
Entfernen Sie MD5- und 96-Bit-MAC-Algorithmen in SSH. |
| DDOSCFD-16292 |
Behebung von Problemen mit AD-/LDAP-Gruppennamen. |
| DDOSCFD-16989 |
Deaktivieren Sie den SNMP-Agenten in iDRAC und behalten Sie SNMPV1 für die Kommunikation zwischen IDRAC-Trap und DDOS bei. |
| DDOSCFD-17069 |
Ein IDRAC-Sicherheitsbanner wurde hinzugefügt, um den Nutzer daran zu erinnern, die Konfiguration in IDRAC nicht zu ändern. |
DDOS DD CIFS/NFS
| Behobenes Problem |
Beschreibung |
| DDOS-222533 |
Die SS-Containerbasis wurde für die Rückportierung neu generiert. |
| DDOSCFD-16857 |
Die API-Anforderung oder -Antwort funktionierte, obwohl die Antwort falsche Informationen für den CIFS-Status enthielt. |
DDOS DDMC
| Behobenes Problem |
Beschreibung |
| DDOSCFD-16896 |
Behebung eines Problems, bei dem beim Versuch, einen PCM-Zeitplan (Physical Capacity Measurement) zu erstellen, keine MTrees in der Zielauswahl aufgeführt werden |
DDOS-Dateisystem
| Behobenes Problem |
Beschreibung |
| DDOS-153559 |
Das Dateisystem hat nach einem Upgrade einen Fehler ausgelöst. |
| DDOS-166378 |
Es wurden Verbesserungen an fm_dump_async() vorgenommen, um die Wahrscheinlichkeit zu verringern, dass der Inode-Cache heiß wird. |
| DDOS-172568 |
Bei "enclosure show topology" trat zuvor ein Fehler auf. |
| DDOS-173495 |
SMS-Festplatte zum Kopieren der Startdatei nach dem Hinzufügen zum PEM im Storage-Pool. |
| DDOS-177710 |
Das Dateisystem wurde deaktiviert und heruntergefahren. |
| DDOS-199911 |
Dieser Fix verwendet selektiv filesys zum Löschen von Dateien in Superblöcken. |
| DDOS-200575 |
Nach dem Abrufen eines Datenträgers von ithaca-14 war Volume vol1 nicht verfügbar! und die Festplatten befanden sich im Zustand Null. |
| DDOS-208699 |
Nachdem die HU-Festplatte einen Fehler ausgelöst hatte, wurden neue Festplatten ausgetauscht. |
| DDOS-216870 |
Die Meldungen zum Füllen von Level-Protokollen wurden debuggt. |
| DDOS-217884 |
Das DIV wurde geändert, um Startfestplatten mit 1,92 TB zu unterstützen. |
| DDOS-219095 |
Die 10 GC und 3 Scavenge DUTI schlagen aufgrund des "cm_oec"-Tools fehl. |
| DDOS-224477 |
Die DD Boost-Clientversion wurde aus Gründen der Kompatibilität mit DD-Systemupgrades aktualisiert. |
DDOSCFD-13100
, DDOSCFD-16548 |
Das Problem mit der automatischen Speicherbereinigung wurde behoben. |
| DDOSCFD-14559 |
Der Verzeichnismanager hat nach einem Systemupgrade aufgrund eines Problems mit der CC-Partition einen Fehler ausgelöst. |
| DDOSCFD-15317 |
Das System wurde neu gestartet und die folgende Meldung wurde angezeigt: "PANIC: ddr/dm/dmbt_iface.c: dmbt_intr_page_split: 14546: iipage-hdr.free_offset> != iipage-hdr.entry_count>. Namespace-Problem?" |
| DDOSCFD-16184 |
Das System reagierte nach einem Upgrade nicht. |
| DDOSCFD-16240 |
Nach einem Upgrade erhielt das System die folgende Fehlermeldung: "PANIC: ddr/dm/dm_check.c: _dm_fsck_intern: 1812: Schwerwiegender Fehler" |
| DDOSCFD-17809 |
Nach Abschluss des DDOS-Upgrades stellte der Nutzer fest, dass das Dateisystem nicht stabil war, immer wieder neu gestartet wurde und fehlschlug. |
DDOS Allgemein
| Behobenes Problem |
Beschreibung |
| DDOS-218452 |
Mit dieser Korrektur wird der Lot 9-DAE-PSU-Lüfterfehler behoben. |
| DDOS-222479 |
Update des Docker-Basisimages für CPS-, MPS-, db-, db_mgr- und Lockbox-Services |
DDOS DD-Netzwerke
| Behobenes Problem |
Beschreibung |
| DDOS-171022 |
Der Treiber und die Firmware wurden für Intel und Broadcom Geräte aktualisiert. |
| DDOS-173403 |
Eine Installation hat aufgrund einer rsync rpm-Datei einen Fehler verursacht. |
| DDOS-222730 |
Beim Nutzer trat das Problem "veth1667" für den Port auf, der für die Replikation dediziert war. Der Port blieb nach dem Failback inaktiv. |
| DDOS-225218 |
Die Mitgliedsschnittstelle in einer Failover-Bindung hat nach einem Link-Failover in der Bindung nicht den richtigen Linkstatus angezeigt. |
| DDOSCFD-17770 |
Ein HA-Ausfall wurde aufgrund eines Verlusts der Konnektivität auf allen Ebenen gestartet. |
| DDOSCFD-17780 |
Beim Nutzer wurde folgende Warnmeldung angezeigt: "HINWEIS: MSG-DDSH-00017: (tty=<>, session=7741, cradmin: Der Befehl "net config veth0 up" wurde mit dem folgenden Code beendet: 61" wird generiert. |
| DDOSCFD-17476 |
Nach einem Upgrade hatte der Nutzer ein Problem mit dem Port "veth1667", der für die Replikation dediziert ist und nach dem Failback inaktiv blieb. |
| DDOSCFD-17481 |
HA-Ausfall aufgrund des Verlusts der Konnektivität auf allen Ebenen gestartet. |
| DDOSCFD-17917 |
Der DLM-Alias wird nach einem Systemupgrade angezeigt. |
DDOS DD-Plattform
| Behobenes Problem |
Beschreibung |
| DDOS-200884 |
Die von iDRAC 6.x erzeugte iDRAC-Lebenszyklusprotokollmeldung hatte ein Präfix. |
| DDOS-223476 |
Beim historischen Datenbankupgrade trat ein Fehler auf, nachdem das Upgrade des Systems durchgeführt wurde. |
| DDOSCFD-12822-KARTON |
Das HA-Paar konnte keine Dial-Home-Funktion durchführen: "Standby-Node kann nur Pnode-Ereignisse managen" |
| DDOSCFD-15845 |
Der platmon-Befehl hat beim Auftreten eines MEM0001 Ereignisses keine Warnmeldung zu einem DIMM-Fehler ausgegeben. Die entsprechende Warnmeldung wurde nicht gesendet, wenn sie vor dem letzten Zurücksetzen aufgetreten ist. |
| DDOSCFD-16146 |
Das grub-Update verursachte, dass das System nach der Installation einen Fehler aufwies. |
| DDOSCFD-16158-KARTON |
Das Netzteil hat Warnungen generiert. |
| DDOSCFD-16484 |
Die Warnmeldung HA wurde aufgrund eines SMS-Fehlers während sms_system_package_show_installed Befehls mit der folgenden Meldung heruntergestuft: "realloc(): ungültige nächste Größe" |
| DDOSCFD-17165 |
Ein HA-System konnte keine Firmware-Informationen abrufen. |
DDOS-Protokoll
| Behobenes Problem |
Beschreibung |
| DDOS-211593 |
In dieser Version wird die Länge der Seriennummer in der VTL-Antwort des Befehls SCSI INQUIRY für den IBM TS3500-Wechsler korrigiert. Zuvor wurde die Seriennummer auf 10 Zeichen gekürzt angezeigt, anstatt alle 12 Zeichen anzuzeigen. |
| DDOSCFD-18206 |
Das System korrigiert die Kürzung des DD-Hostnamens, führte jedoch zu einem Speicherzuweisungsfehler. |
DDOS-Replikation
| Behobenes Problem |
Beschreibung |
| DDOS-162260 |
Nach einem HA-Failover wurde ein DD-Dateisystemkern beobachtet. |
| DDOS-166885 |
Ein HA-System konnte das Dateisystem nach einem Laborstromausfall nicht online schalten. |
Zugehörige Build-Versionen
- DDOS-Build: 7.10.1.15-1078832
- DDVE-Build: 7.10.1.15-1078832
- DDMC-Build: 7.10.1.15-1078832
| Behobenes Problem |
Beschreibung |
| DDOSCFD-16516 |
Behebung der Sicherheitslücke bei der Eskalation von Berechtigungen. |
| DDOSCFD-17123 |
Behebung der Sicherheitslücke durch Einschleusung von Betriebssystembefehlen |
| DDOSCFD-17599 |
Behebung der Sicherheitslücke durch Einschleusung von Betriebssystembefehlen |
| DDOSCFD-17600 |
Behebung der DOM-basierten XSS-Sicherheitslücke |
| DDOSCFD-17601 |
Behebung der SQL-Injection-Sicherheitslücke |
| DDOSCFD-17174 |
Korrektur von Sicherheitslücken bei unsachgemäßem Durchlaufen von Pfaden und Einschleusung von BS-Befehlen. |
Zugehörige Build-Versionen
- DDOS-Build: 7.10.1.10-1068159
- DDVE-Build: 7.10.1.10-1068159
- DDMC-Build: 7.10.1.10-1068159
- DD BoostFS-Build: 7.10.1.10-1058783
- OST-Plug-in-Build: 7.10.1.10-1068159
DDOS-Sicherheit
| Problem |
Beschreibung |
| DDOS-150916 |
Sicherheitskorrektur zur Behebung von Sicherheitslücken. |
| DDOS-155586 |
Sicherheitskorrektur zur Umsetzung von CVE-2022-0847 |
| DDOS-169498 |
Sicherheitskorrektur zur Behebung von Sicherheitslücken. |
| DDOS-194227 |
Sicherheitskorrektur zur Behebung von Sicherheitslücken. |
| DDOSCFD-14872-KARTON |
Sicherheitskorrektur zur Behebung von Sicherheitslücken. |
| DDOSCFD-14916 |
Sicherheitskorrektur zur Behebung von Sicherheitslücken. |
| DDOSCFD-14945 |
Sicherheitskorrektur zur Behebung von Sicherheitslücken. |
| DDOSCFD-15122-KARTON |
Sicherheitskorrektur zur Umsetzung von CVE-2022-31129 |
| DDOSCFD-15123 |
Sicherheitskorrektur zur Umsetzung von CVE-2021-23337 |
| DDOSCFD-15869 |
Sicherheitskorrektur zur Behebung von Sicherheitslücken. |
| DDOSCFD-15989 |
Sicherheitskorrektur zur Behebung von Sicherheitslücken. |
| DDOSCFD-16118 |
Sicherheitskorrektur zur Behebung von Sicherheitslücken. |
| DDOSCFD-16119 |
Sicherheitskorrektur zur Behebung von Sicherheitslücken. |
DDOS DD CIFS/NFS
| Problem |
Beschreibung |
| DDOS-180509 |
Da CIFS nicht in den Compliance-Modus wechseln konnte, trat ein Systemfehler auf. |
| DDOSCFD-15631 |
Dieses CIFS-Problem führte dazu, dass das System einen Fehler aufwies. |
DDOS-Cloud
| Problem |
Beschreibung |
| DDOS-189902 |
Die Dateisysteme haben fälschlicherweise einen Systemfehler gemeldet. |
| DDOSCFD-15692 |
Ein falscher Fehler wurde verursacht, wenn der HA-Modus von DDMC auf einem Cloud-System aufgerufen wurde. |
| DDOSCFD-16463 |
Das Problem, das dazu führte, dass das System in einen Fehler geriet und die folgende Meldung behoben wurde: "PANIC: ddr/repl/lrepl_client.c: filecopy_close_local: 12261: FileCopy CTX 541: Nicht übereinstimmende CHKSUMS orig -671012825 repl -1475858379" |
DDOS DD Boost
| Problem |
Beschreibung |
| DDOSCFD-16634 |
Das Problem mit DD Boost OST führte dazu, dass der DD-Hostname abgeschnitten wurde, was zu einem Systemfehler führte. |
DDOS-Dateisystem
| Problem |
Beschreibung |
| DDOSCFD-14359 |
Ein Systemupgrade verursachte ein LLC-Timeout, das zu wiederhergestellten Inflight-Stripes führte. |
| DDOSCFD-14503 |
Obwohl das Dateisystem eine aktive Warnmeldung anzeigte, wurde das Problem auf Cloud IQ als behoben angezeigt. |
| DDOSCFD-14558-KARTON |
Das Dateisystem hat mit dieser Meldung einen Fehler ausgelöst: "PANIC: ddr/dm/dm_mrepl.c: _dm_mrepl_filter_delta_buffer: 5096: Kein Eintrag stimmt mit dem Cookie überein." |
| DDOSCFD-14858-KARTON |
Ein Firmwareupgrade führte dazu, dass das Dateisystem nicht mehr verfügbar war. |
| DDOSCFD-15256 |
Nach Abschluss eines Upgrades wurden die Festplatten als "bekannter Status" und das Dateisystem als "not existing" angezeigt. |
| DDOSCFD-15336 |
Das Dateisystemproblem, das diese Meldung verursacht hat, wurde behoben. "PANIC: ddr/dm/dmbt_iface.c: dmbt_scm_cache_sync_lock_free: 5602: Schwerwiegender Fehler" |
| DDOSCFD-15649 |
Das Problem, das dazu führte, dass das Dateisystem nach einem Upgrade in einen Fehler geriet und heruntergefahren wurde, wurde behoben. |
| DDOSCFD-15650 |
Diese Festplattenpanik führte dazu, dass ein HA-Node heruntergestuft wurde. |
| DDOSCFD-15867 |
Ein Systemfehler trat auf, wenn der Kunde große Kapazitätswerte hatte. |
| DDOSCFD-15978 |
Das Dateisystem wurde mehrmals neu gestartet und verursachte den folgenden Fehler: aaaaaaaa'PANIC: ddr/dm/dmbt_iface.c: dmbt_get_entry_inode: 19746: ! (ret == DD_ERR_NONEa' |
| DDOSCFD-16012 |
Dieses Dateisystemproblem verursachte einen Neustart des Systems. |
| DDOSCFD-16121 |
Ein Firmwareupdate führte dazu, dass das Dateisystem nicht mehr verfügbar war. |
DDOS DD-Plattform
| Problem |
Beschreibung |
| DDOSCFD-14690 |
Die Korrektur behebt dieses Problem, das nach einem Upgrade aufgetreten ist. "WARNUNG Firmware EVT-FIRMWARE-00002: Mindestens eine Hardwarekomponente des Systems wird mit einer veralteten Firmwareversion ausgeführt." |
| DDOSCFD-15119 |
Die Korrektur behandelt die Ausnahme, wenn der PTAgent während eines Upgrades nicht funktioniert. |
DDOS-Replikation
| Problem |
Beschreibung |
| DDOSCFD-15598-KARTON |
Dieses DD Boost-Problem verursachte während der Replikation einen Systemfehler: "PANIC: ddr/repl/srepl.c: srepl_do_process_pattern_match: 2090: ! (*remote_array_offset < max_candidates)". |
| DDOSCFD-15879 |
Ein Replikationsproblem verursachte diese Systemmeldung: "PANIC: ddr/repl/lrepl_client.c: mrepl_send_file: 16638: Repl CTX 6:1: mrepl_send_file: I/O-Fehler". |
Zugehörige Build-Versionen
- DDOS-Build: 7.10.1.1-1049892
- DDVE-Build: 7.10.1.1-1049892
- DDMC-Build: 7.10.1.1-1049892
DDOS-Sicherheit
| Problem |
Beschreibung |
| DDOS-132808 |
Sicherheitskorrektur zur Behebung von Sicherheitslücken. |
| DDOS-158902 |
Sicherheitskorrektur zur Behebung von Sicherheitslücken. |
| DDOS-159075 |
Sicherheitskorrektur zur Behebung von Sicherheitslücken. |
| DDOS-164179 |
Sicherheitskorrektur zur Behebung von Sicherheitslücken. |
| DDOS-173793 |
Sicherheitskorrektur zur Behebung von Sicherheitslücken. |
| DDOS-175886 |
Sicherheitskorrektur zur Behebung von Sicherheitslücken. |
| DDOS-178008 |
Sicherheitskorrektur zur Behebung von Sicherheitslücken. |
| DDOS-193150 |
Sicherheitskorrektur zur Behebung von Sicherheitslücken. |
Zugehörige Build-Versionen
- DDOS-Build: 7.10.1.0-1042928
- DD BoostFS-Build: 7.10.1.0-1041872
DDOS-Sicherheit
| Problem |
Beschreibung |
| DDOS-173372 |
Upgrade von Dell BSAFE Crypto-J für FIPS 140-2-Compliance |
| DDOS-177737 |
Upgrade von Dell BSAFE Crypto-J für Compliance nach FIPS 140-2 |
| DDOS-182101 |
Der Fix behebt die iDRAC9-Sicherheitslücke. |
| DDOSCFD-13969 |
SCP-Befehl in DDSH entfernt. |
DDOS-Cloud
| Problem |
Beschreibung |
| DDOSCFD-14068, DDOSCFD-14194 |
Benutzer konnten keine Dateien löschen, während Dateien in der App geöffnet waren. Das System ermöglicht nun das Umbenennen der abgelaufenen WORM-Dateien. |
| DDOSCFD-12626, DDOSCFD-14629 |
Im System sind folgende Warnmeldungen aufgetreten: "EVT-ENVIRONMENT-00040: Nicht unterstützte virtuelle Hardwarekonfiguration. Die Hauptursache ist, dass die Festplattenreihenfolge nach dem Neustart der DDVE in Azure geändert wird. |
| DDOSCFD-13035 |
Dateiverteilung oder Tier fehlte in ASUP. |
| DDOSCFD-13520 |
Benutzer konnten keine Dateien löschen, während Dateien in der App geöffnet waren. Das System ermöglicht nun das Umbenennen der abgelaufenen WORM-Dateien. |
DDOS DD Boost
| Problem |
Beschreibung |
| DDOS-168633, MDT-473769 |
DD-Backups treten in einer Umgebung mit hoher Latenz als Fehler auf. Die Racebedingung wurde behoben, indem eine Sperre für refcount-Vorgänge hinzugefügt wurde. |
| DDOSCFD-14068, DDOSCFD-14194 |
DDFS-Panik trat auf, wenn Anwendungen, die DD Boost verwenden, Daten mit Dateipfaden aufnehmen, die Leerzeichen enthielten. Die Logik wurde korrigiert, um den korrekten "su"-Namen aus einem Dateipfad zu extrahieren, der Leerzeichen enthielt. Die Pufferlänge wurde ebenfalls so festgelegt, dass nur genügend Speicherplatz für den maximalen Namen der Speichereinheit vorhanden ist. Für die Korrektur ist ein DDOS-Upgrade erforderlich. |
DDOS-Dateisystem
| Problem |
Beschreibung |
| DDOSCFD-13580 |
Als die Überprüfung auf schreibgeschützte Dateien hinzugefügt wurde, verursachte dieses Problem mit dem Dateimanager den Fehler: "Hmon: PANIC: Abbruch aufgrund eines Timeouts in "DDFS CRON" – stream_upgrade_lock Warten auf Bedingungssperre". |
| DDOS-169149, DDOS-169333 |
Die Eingabezeichenfolge wurde nicht ordnungsgemäß validiert, wenn die Zeichenfolge für den CLI-Befehl filesys option set anchoring-algorithm "Fixed-8K" war. |
| DDOSCFD-12265 |
Das Problem mit dem Verzeichnismanager verursachte inkonsistente Werte für den Zeitstempel der letzten überprüften Datei. |
| DDOSCFD-12859 |
Der Clientaufruf hat den SMS-Server nicht erreicht und der Clientcode hat den empfangenen Fehler nicht berücksichtigt. |
| DDOSCFD-12993 |
Im System trat ein Passphrasen-Autorisierungsproblem auf. |
| DDOSCFD-14188, DDOSCFD-14297, DDOSCFD-14465 |
Ein Problem mit dem Dateimanager verursachte einen Systemfehler mit einer Fehlermeldung: PANIC: ddr/fm/fm_server.c: fms_iterator_compare_and_update: 6034: Schwerwiegender Fehler |
DDOS Allgemein
| Problem |
Beschreibung |
| DDOSCFD-13078-KARTON |
Beim Ändern von Nutzerrollen wird "DD Boost ist nicht lizenziert" angezeigt und kann nicht geändert werden. |
| DDOSCFD-13147 |
Bei DD-Systemen, auf denen nur Legacy-Lizenzen vorhanden sind, wird in globalen Warnmeldungen die Warnung "Auf diesem System sind keine Lizenzen vorhanden. Für die weitere Nutzung des Systems muss eine Lizenz hinzugefügt werden." |
| DDOSCFD-13578-KARTON |
Auf der DD-Benutzeroberfläche zeigt der Befehl "filesys expand" die falsche aktuell aktive Tier-Größe an. |
DDOSCFD-13843,
DDOSCFD-15357 |
Die linke Seite des Menüs kann nicht angeklickt werden, nachdem Sie die Seite "File System" für HA-Systeme überprüft haben. |
| DDOSCFD-14337 |
Der haEnabled-Wert des Konfigurationsnutzlastfelds hat für das System einen Nullwert zurückgegeben. |
DDOS DD-Netzwerke
| Problem |
Beschreibung |
| DDOSCFD-13878 |
Bei einem DD-System trat die falsche Zeitzonenkonvertierung für Afrika auf: Region Casablanca. |
| DDOSCFD-14096 |
Netzwerkschnittstellen auf DD3300 können mit dem Status "no autoneg" nicht verwendet werden. |
| DDOSCFD-14098-KARTON |
Backupjobs liefen langsam und gaben viele Warnungen aus, wenn der NIC-Switch einen Fehler aufwies. |
DDOS DD NFS/CIFS
| Problem |
Beschreibung |
| DDDOSCFD-13520, HAT-418 |
Die Berechtigung wurde für einen aktivierten MTree verweigert, als der ARL-Code nach dem Attribut Mtime time_sec suchte. |
DDOS DD-Plattform
| Problem |
Beschreibung |
| DDOS-170365 |
Der ASUP-Code enthielt beim Generieren eines Werts für DELL_SERVICETAG DD6400 nicht als unterstützte Plattform. |
| DDOS-156224 |
Das LOT9-Netzteil YJ95T ist seit der Veröffentlichung von Version 7.10 mit DD6400, DD6900, DD9400 und DD9900 kompatibel. |
| DDOSCFD-11926 |
Bei einem DD-System auf einem DD9900 trat nach dem DIMM-Austausch ein fehlerhafter Festplattenausfall auf. |
| DDOSCFD-12332 |
Beim Abziehen des Netzkabels wurde eine Warnmeldung aufgezeichnet, die jedoch sofort gelöscht wird. Die Warnmeldung wurde auch erkannt und gelöscht, wenn das Kabel eingesteckt war. |
| DDOSCFD-12982 |
Ein Problem mit der Pufferkopie führte dazu, dass das Betriebssystemlaufwerk einen Fehler verursachte. |
| DDOSCFD-13380, DDOSCFD-13573 |
Die Rekonstruktion konnte nach einem Festplattenaustausch auf einem DD9900-System nicht gestartet werden. |
| DDOSCFD-13493 |
Die Vorabprüfung des Systems ist während des Upgrades fehlgeschlagen. |
| DDOSCFD-13939 |
Nach dem Upgrade des HA-Systems von 7.7.3 auf 7.7.4 ist der Upgradestatus des Stand-by-Node "in Bearbeitung", aber der Upgradestatus des aktiven Nodes ist "Succeeded". |
| DDOSCFD-14304 |
Das Problem mit der Festplatten-Cache-Richtlinie für die DD3300-Kapazitätserweiterung wurde deaktiviert. |
DDOS-Replikation
| Problem |
Beschreibung |
| DDOSCFD-13194, DDOSCFD-13826, DDOSCFD-285 |
Es trat ein Dateisystemfehler auf, wenn der Payload-Block das maximale Limit überschritten hat. Fehlermeldung enthalten: FEHLER: ddr/dm/dm_attr_iface.c: dm_attr_set: 151: ! (chunk_id < DM_ATTR_CHUNK_ID_ALL). |