Urządzenie PowerProtect Data Protection: IDPA: Procedura uaktualnienia komponentu wyszukiwania

Summary: Procedura niezależnego uaktualnienia komponentu wyszukiwania. Tej procedury można użyć do uaktualnienia komponentu Search do wersji 19.6.6.5331 na IDPA w wersji 2.7.8.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Procedura uaktualniania Search do wersji 19.6.6.

Tę procedurę należy wykonać tylko w przypadku IDPA, który jest już w wersji 2.7.8 lub nowszej. Nie należy korzystać z tej procedury w celu uaktualnienia wyszukiwarki IDPA do lub z innej wersji, ponieważ może to spowodować przerwanie zgodności.

Jeśli IDPA ma wersję niższą niż 2.7.8, uaktualnij IDPA przed kontynuowaniem.

Procedura

  1. Pobierz plik aktualizacji Search 19.6.6 z poniższego łącza: 
Pobierz pakiet aktualizacji Search 19.6.6 (Aby wyświetlić ten plik do pobrania, należy zalogować się do pomocy technicznej firmy Dell jako zarejestrowany użytkownik).

UWAGA: Zanim wymagane będzie pobranie pliku, zaloguj się do portalu pomocy technicznej firmy Dell .


Wyszukaj pakiet aktualizacji 19.6.6 do pobrania

W węźle Search Control Index (Indeks kontrolki wyszukiwania): 


UWAGA: Seria IDPA 8X00 ma trzy węzły indeksu, uruchom aktualizację wyszukiwania z poziomu Control Index Node
 
  1. Jako użytkownik root skopiuj plik aktualizacji search-upgrade-19.6.6.5331.zip na /tmp w sprawie Search Master Index węzeł za pomocą oprogramowania SCP.
  2. Połącz się z węzłem indeksu Search Control i uruchom następujące polecenia, aby zresetować skrytkę:
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby usr/local/search/cis/Tools/reset_lockbox.rb
  1. Jeśli model to DP8x00, połącz się z drugim i trzecim węzłem indeksu wyszukiwania przez SSH, a także uruchom polecenie:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
  1. W węźle Search Control Index Node (wszystkie modele) uruchom następujące polecenia: 

service puppetmaster stop
service puppet stop
rm -rf /etc/puppet/status/*
  1. Przenieś plik binarny aktualizacji do folderu /etc/puppet/repository/, nadaj odpowiednie uprawnienia i uruchom usługi Puppet.

mv /tmp/search-upgrade-19.6.6.5331.zip /etc/puppet/repository/
chmod 777 /etc/puppet/repository/search-upgrade-19.6.6.5331.zip
service puppetmaster start
service puppet start
  1. Odczekaj chwilę, a aktualizacja powinna się rozpocząć, może to potrwać 5 minut lub więcej.

Aby sprawdzić, czy aktualizacja się rozpoczęła, potwierdź plik search-upgrade-19.6.6.5331.zip-running istnieje w /etc/puppet/status .

  1. Powinien /etc/puppet/status/search-upgrade-19.6.6.5331.zip-running nie pojawiają się po 15 minutach, sprawdź następujący dziennik, aby uzyskać więcej informacji o tym, dlaczego nie jest uruchomiony: /etc/puppet/log/puppet_agent.log
  2. Pozwól mu działać, węzły wyszukiwania uruchamiają się ponownie wiele razy podczas przepływu pracy uaktualniania.

UWAGA: W przypadku urządzenia Integrated Data Protection Appliance serii 8X00 najpierw wykonuje węzeł indeksu kontroli wyszukiwania, a następnie uruchamia go ponownie. Następnie przejdź do pierwszego węzła indeksu, uruchom ponownie i na koniec drugi węzeł indeksu.
 
  1. Aktualizacja jest zakończona, gdy te pliki pojawią się w folderze /etc/puppet/status .
search-upgrade-19.6.6.5331.zip-allcompleted
search-upgrade-19.6.6.5331.zip-completed

Jeśli stan zmieni się na:

search-upgrade-19.6.6.5331.zip-failed

Oznacza to, że uaktualnienie nie powiodło się, skontaktuj się z Dell Support, podając /etc/puppet/log/puppet_agent.log.

  1. Jeśli .zip-failed nie jest wyświetlany, sprawdź, czy aktualizacja zakończyła się pomyślnie, uruchamiając następujące polecenie:
bash /home/search/validate_search_install.sh 19.6.6.5331 admin
Po wyświetleniu monitu wprowadź hasło.
Upewnij się, że funkcja wyszukiwania została uaktualniona do wersji 19.6.6.5331, jak pokazano na tym zrzucie ekranu:
 
UWAGA: Zrzut ekranu pokazuje 19.6.1.4197, powinien być widoczny: 19.6.6.5331
 
Weryfikacja wyszukiwania, instalacji po uaktualnieniu
 
Jeśli search-cis-core service nie jest uruchomiony, uruchom następujące dwa polecenia:
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb

Jeśli IDPA to model DP8x00, połącz się z drugim i trzecim węzłem indeksu wyszukiwania przez SSH i uruchom następujące polecenie:

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
service search-cis-core start
Uruchom ponownie zweryfikowany skrypt i upewnij się, że wszystkie usługi są uruchomione:
bash /home/search/validate_search_install.sh 19.6.6.5331 admin
Jeśli search-cis-core nadal nie działa, skontaktuj się z działem pomocy technicznej firmy Dell.
  1. Po potwierdzeniu, że uaktualnienie się powiodło, usuń pakiet aktualizacji:
rm /etc/puppet/repository/search-upgrade-19.6.6.5331.zip
  1. Na tym kończy się aktualizacja komponentu wyszukiwania w urządzeniach PowerProtect Data Protection i IDPA.

Additional Information

Problemy z zabezpieczeniami rozwiązane w Search 19.6.2
 

Składniki   

Identyfikator problemu   
  Tytuł problemu
Search 751600 Aktualizacja zabezpieczeń systemu SUSE Enterprise Linux dla jądra systemu Linux (SUSE-SU-2022:0068-1)
Search 751683 Aktualizacja zabezpieczeń systemu SUSE Enterprise Linux dla samby (SUSE-SU-2022:0323-1)
Search 751696 Aktualizacja zabezpieczeń systemu SUSE Enterprise Linux dla jądra systemu Linux (SUSE-SU-2022:0364-1)
Search 751712 Nowo wykryta aktualizacja zabezpieczeń systemu SUSE Enterprise Linux dla biblioteki glibc (SUSE-SU-2022:0441-1)
Search 751721 Nowo wykryta aktualizacja zabezpieczeń systemu SUSE Enterprise Linux dla formatu TIFF (SUSE-SU-2022:0496-1)
 
Element innego producenta  Słowniki CVE Więcej informacji
Oracle JRE CVE-2022-32215
CVE-2022-21634, CVE-2022-21597, CVE-2022-21628, CVE-2022-21626, CVE-2022-21618, CVE-2022-39399, CVE-2022-21624, CVE-2022-21619

https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVAKliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Nginx CVE-2022-41742 http://nginx.org/en/security_advisories.htmlKliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Apache log4j  CVE-2021-44228
CVE-2021-45046
CVE-2021-45105
CVE-2021-44832
Apache Log4j Remote Code ExecutionKliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies. 
Samba CVE-2022-32746
CVE-2022-32745
CVE-2022-1615
https://www.suse.com/security/cve/CVE-2022-32746.htmlKliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Jądro CVE-2022-33981 https://www.suse.com/security/cve/CVE-2022-33981.htmlKliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Python CVE-2021-28861 https://www.suse.com/security/cve/CVE-2021-28861.htmlKliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Openssl CVE-2022-1292
CVE-2022-2068
Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
https://www.suse.com/security/cve/CVE-2022-1292.htmlKliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.https://www.suse.com/security/cve/CVE-2022-2068.html

Affected Products

PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software

Products

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900
Article Properties
Article Number: 000206371
Article Type: How To
Last Modified: 01 May 2025
Version:  10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.