Appliance di protezione dei dati PowerProtect: IDPA: Procedura per aggiornare il componente Search

Summary: Procedura per aggiornare in modo indipendente Search Component. Questa procedura può essere utilizzata per aggiornare il componente Search alla versione 19.6.6.5331 su IDPA con versione 2.7.8. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Procedura per aggiornare Search alla versione 19.6.6.

Questa procedura deve essere seguita solo per IDPA che ha già la versione 2.7.8 o successiva. Non utilizzare questa procedura per eseguire l'upgrade di Search su IDPA a o a qualsiasi altra versione, in quanto potrebbe interrompere la compatibilità.

Se la versione di IDPA è inferiore a 2.7.8, aggiornare IDPA prima di continuare.

Procedura

  1. Scaricare il file di aggiornamento di Search 19.6.6 dal link riportato di seguito: 
Pacchetto di aggiornamento di Download Search 19.6.6 (per visualizzare questo download è necessario accedere al Supporto Dell come utente registrato).

NOTA: È necessario accedere al portale del supporto Dell prima di scaricare il file.


Cerca il pacchetto di aggiornamento della versione 19.6.6 da scaricare

Nel nodo Search Control Index: 


NOTA: IDPA serie 8X00 dispone di tre nodi di indicizzazione, eseguire l'aggiornamento di Search da Control Index Node
 
  1. Come root, copiare il file di aggiornamento search-upgrade-19.6.6.5331.zip su /tmp sulla pagina Search Master Index nodo utilizzando il software SCP.
  2. Accedere tramite SSH al nodo Search Control Index ed eseguire i seguenti comandi per reimpostare il lockbox:
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby usr/local/search/cis/Tools/reset_lockbox.rb
  1. Se il modello è DP8x00, accedere tramite SSH al secondo e al terzo nodo dell'indice di ricerca ed eseguire anche il comando:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
  1. Nel nodo dell'indice del controllo della ricerca (tutti i modelli), eseguire i seguenti comandi: 

service puppetmaster stop
service puppet stop
rm -rf /etc/puppet/status/*
  1. Spostare il file binario di aggiornamento in /etc/puppet/repository/, assegnare le autorizzazioni appropriate e avviare i servizi puppet.

mv /tmp/search-upgrade-19.6.6.5331.zip /etc/puppet/repository/
chmod 777 /etc/puppet/repository/search-upgrade-19.6.6.5331.zip
service puppetmaster start
service puppet start
  1. Attendere un po' di tempo e l'aggiornamento dovrebbe iniziare, potrebbero essere necessari 5 minuti o più.

Per verificare se l'aggiornamento è stato avviato, confermare il file search-upgrade-19.6.6.5331.zip-running esiste nel /etc/puppet/status .

  1. Dovere /etc/puppet/status/search-upgrade-19.6.6.5331.zip-running non viene visualizzato dopo 15 minuti, controllare il seguente registro per ulteriori informazioni sul motivo per cui non è in esecuzione: /etc/puppet/log/puppet_agent.log
  2. Lasciarlo in esecuzione, i nodi Search si riavviano più volte durante il flusso di lavoro di aggiornamento.

NOTA: Su Integrated Data Protection Appliance serie 8X00, prima esegue il nodo dell'indice di controllo della ricerca e poi lo riavvia. Quindi passare al primo nodo indicizzato, eseguire il riavvio e concludere con il secondo nodo indice.
 
  1. L'aggiornamento viene completato quando questi file vengono visualizzati in /etc/puppet/status .
search-upgrade-19.6.6.5331.zip-allcompleted
search-upgrade-19.6.6.5331.zip-completed

Se lo stato cambia in:

search-upgrade-19.6.6.5331.zip-failed

Se l'aggiornamento non è riuscito, contattare il Supporto Dell fornendo /etc/puppet/log/puppet_agent.log.

  1. Se .zip-failed Il file non viene visualizzato, verificare che l'aggiornamento sia stato eseguito correttamente eseguendo questo comando:
bash /home/search/validate_search_install.sh 19.6.6.5331 admin
Immettere la password quando richiesto.
Verificare che Search sia aggiornato alla versione 19.6.6.5331 come in questa schermata:
 
NOTA: Lo screenshot mostra 19.6.1.4197 e dovrebbe visualizzare: 19.6.6.5331
 
Convalida dell'installazione di ricerca dopo l'aggiornamento
 
Se search-cis-core service non è in esecuzione, eseguire i due comandi seguenti:
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb

Se IDPA è il modello DP8x00, accedere tramite SSH al secondo e al terzo nodo dell'indice di ricerca ed eseguire il seguente comando:

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
service search-cis-core start
Eseguire nuovamente lo script convalidato e verificare che tutti i servizi siano in esecuzione:
bash /home/search/validate_search_install.sh 19.6.6.5331 admin
Se search-cis-core non viene ancora eseguito, contattare il supporto Dell.
  1. Una volta confermato che l'aggiornamento è stato eseguito correttamente, rimuovere il pacchetto di aggiornamento:
rm /etc/puppet/repository/search-upgrade-19.6.6.5331.zip
  1. In questo modo si conclude l'aggiornamento del componente Search all'interno di PowerProtect Data Protection Series Appliance e IDPA.

Additional Information

Problemi di sicurezza risolti in Search 19.6.2
 

Componenti   

ID del problema   
  Titolo del problema
Search 751600 Aggiornamento della sicurezza di SUSE Enterprise Linux per il kernel Linux (SUSE-SU-2022:0068-1)
Search 751683 Aggiornamento della sicurezza di SUSE Enterprise Linux per samba (SUSE-SU-2022:0323-1)
Search 751696 Aggiornamento della sicurezza di SUSE Enterprise Linux per il kernel Linux (SUSE-SU-2022:0364-1)
Search 751712 Aggiornamento della sicurezza di SUSE Enterprise Linux per glibc (SUSE-SU-2022:0441-1) - appena rilevato
Search 751721 Aggiornamento della sicurezza di SUSE Enterprise Linux per tiff (SUSE-SU-2022:0496-1) - Rilevato di recente
 
Componente di terze parti  CVE Ulteriori informazioni
Oracle JRE CVE-2022-32215
CVE-2022-21634 CVE-2022-21597 CVE-2022-21628 CVE-2022-21626 CVE-2022-21618 CVE-2022-39399 CVE-2022-21624 CVE-2022-21619

https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVAQuesto link ipertestuale indirizza a un sito web esterno a Dell Technologies.
Nginx CVE-2022-41742 http://nginx.org/en/security_advisories.htmlQuesto link ipertestuale indirizza a un sito web esterno a Dell Technologies.
Apache log4j  CVE-2021-44228
CVE-2021-45046
CVE-2021-45105
CVE-2021-44832
Apache Log4j Remote Code ExecutionQuesto link ipertestuale indirizza a un sito web esterno a Dell Technologies. 
Samba CVE-2022-32746
CVE-2022-32745
CVE-2022-1615
https://www.suse.com/security/cve/CVE-2022-32746.htmlQuesto link ipertestuale indirizza a un sito web esterno a Dell Technologies.
Kernel CVE-2022-33981 https://www.suse.com/security/cve/CVE-2022-33981.htmlQuesto link ipertestuale indirizza a un sito web esterno a Dell Technologies.
Python CVE-2021-28861 https://www.suse.com/security/cve/CVE-2021-28861.htmlQuesto link ipertestuale indirizza a un sito web esterno a Dell Technologies.
Openssl CVE-2022-1292
CVE-2022-2068
Questo link ipertestuale indirizza a un sito web esterno a Dell Technologies.
https://www.suse.com/security/cve/CVE-2022-1292.htmlQuesto link ipertestuale indirizza a un sito web esterno a Dell Technologies.https://www.suse.com/security/cve/CVE-2022-2068.html

Affected Products

PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software

Products

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900
Article Properties
Article Number: 000206371
Article Type: How To
Last Modified: 01 May 2025
Version:  10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.