Equipamento de proteção de dados PowerProtect: IDPA: Procedimento para fazer upgrade do componente de pesquisa
Summary: Procedimento para fazer upgrade do componente de pesquisa independentemente. Este procedimento pode ser usado para fazer upgrade do componente Search para a versão 19.6.6.5331 no IDPA que executa a versão 2.7.8. ...
Instructions
Procedimento para fazer upgrade do Search para a versão 19.6.6.
Este procedimento deve ser seguido somente para o IDPA que já está na versão 2.7.8 ou posterior. Não use este procedimento para fazer upgrade do Search no IDPA para ou de qualquer outra versão, pois isso pode danificar a compatibilidade.
Se o IDPA estiver em uma versão inferior à 2.7.8, faça upgrade do IDPA antes de continuar.
Procedimento
- Faça download do arquivo de upgrade Search 19.6.6 no link abaixo:
Nota: Faça login no portal de suporte da Dell antes de fazer download do arquivo.

No nó Search Control Index:
Nota: O IDPA série 8X00 tem três nós de índice; execute o upgrade de pesquisa no
Control Index Node
- Como root, copie o arquivo de upgrade
search-upgrade-19.6.6.5331.zippara/tmpsobre oSearch Master Indexusando seu software SCP. - SSH para o nó de índice de controle de pesquisa e execute os seguintes comandos para redefinir a lockbox:
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby usr/local/search/cis/Tools/reset_lockbox.rb
- Se o modelo for DP8x00, execute SSH para o segundo e terceiro nós de índice de pesquisa e execute o comando:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
-
No nó de índice de controle de pesquisa (todos os modelos), execute os seguintes comandos:
service puppetmaster stop
service puppet stop
rm -rf /etc/puppet/status/*
-
Mova o binário de upgrade para
/etc/puppet/repository/, dê as permissões adequadas e inicie serviços de fantoches.
mv /tmp/search-upgrade-19.6.6.5331.zip /etc/puppet/repository/ chmod 777 /etc/puppet/repository/search-upgrade-19.6.6.5331.zip service puppetmaster start service puppet start
- Dê-lhe algum tempo e o upgrade deve começar, pode levar 5 minutos ou mais.
Para verificar se o upgrade foi iniciado, confirme o arquivo search-upgrade-19.6.6.5331.zip-running existe no /etc/puppet/status .
- Se
/etc/puppet/status/search-upgrade-19.6.6.5331.zip-runningNão aparece após 15 minutos, verifique o seguinte log para obter mais informações sobre por que ele não está em execução:/etc/puppet/log/puppet_agent.log - Deixe que ele seja executado, os nós de pesquisa reinicializam várias vezes durante o fluxo de trabalho de upgrade.
Nota: Em um Integrated Data Protection Appliance série 8X00, ele executa o nó de índice de controle de pesquisa primeiro e o reinicializa. Em seguida, vá para o primeiro nó de índice, reinicialize e, em seguida, conclua com o segundo nó de índice.
- O upgrade é concluído quando esses arquivos aparecem em
/etc/puppet/status.
search-upgrade-19.6.6.5331.zip-allcompleted search-upgrade-19.6.6.5331.zip-completed
Se o status mudar para:
search-upgrade-19.6.6.5331.zip-failed
Isso significa que houve falha no upgrade; entre em contato com o Suporte Dell fornecendo /etc/puppet/log/puppet_agent.log.
- Se a solicitação do
.zip-failedO arquivo não mostra. Valide se o upgrade foi bem-sucedido executando este comando:
bash /home/search/validate_search_install.sh 19.6.6.5331 admin
Confirme se o upgrade do Search para a versão 19.6.6.5331 está incluído nesta captura de tela:
search-cis-core service Se não estiver em execução, execute os dois comandos a seguir:
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
Se IDPA for o modelo DP8x00, SSH para o segundo e terceiro nós de índice de pesquisa e execute o seguinte comando:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
service search-cis-core start
bash /home/search/validate_search_install.sh 19.6.6.5331 admin
search-cis-core ainda não executado, entre em contato com o Suporte Dell.
- Depois de confirmar que o upgrade foi bem-sucedido, remova o pacote de upgrade:
rm /etc/puppet/repository/search-upgrade-19.6.6.5331.zip
- Isso conclui o upgrade do componente Search nos equipamentos PowerProtect Data Protection Series e no IDPA.
Additional Information
Componentes |
ID do problema |
Título do problema |
|---|---|---|
| Pesquisar | 751600 | Atualização de segurança do SUSE Enterprise Linux para o kernel do Linux (SUSE-SU-2022:0068-1) |
| Pesquisar | 751683 | Atualização de segurança do SUSE Enterprise Linux para samba (SUSE-SU-2022:0323-1) |
| Pesquisar | 751696 | Atualização de segurança do SUSE Enterprise Linux para o kernel do Linux (SUSE-SU-2022:0364-1) |
| Pesquisar | 751712 | Atualização de segurança do SUSE Enterprise Linux para glibc (SUSE-SU-2022:0441-1) – Detectada recentemente |
| Pesquisar | 751721 | Atualização de segurança do SUSE Enterprise Linux para tiff (SUSE-SU-2022:0496-1) — detectada recentemente |
| Componente de terceiros | CVEs | Mais informações |
|---|---|---|
| Oracle JRE | CVE-2022-32215 CVE-2022-21634, CVE-2022-21597, CVE-2022-21628, CVE-2022-21626, CVE-2022-21618, CVE-2022-39399, CVE-2022-21624, CVE-2022-21619 |
https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVA |
| Nginx | CVE-2022-41742 | http://nginx.org/en/security_advisories.html |
| Apache log4j | CVE-2021-44228 CVE-2021-45046 CVE-2021-45105 CVE-2021-44832 |
Execução remota de código do Apache Log4j |
| Samba | CVE-2022-32746 CVE-2022-32745 CVE-2022-1615 |
https://www.suse.com/security/cve/CVE-2022-32746.html |
| Kernel | CVE-2022-33981 | https://www.suse.com/security/cve/CVE-2022-33981.html |
| Python | CVE-2021-28861 | https://www.suse.com/security/cve/CVE-2021-28861.html |
| Openssl | CVE-2022-1292 CVE-2022-2068 |
https://www.suse.com/security/cve/CVE-2022-1292.html |