Equipamento de proteção de dados PowerProtect: IDPA: Procedimento para fazer upgrade do componente de pesquisa

Summary: Procedimento para fazer upgrade do componente de pesquisa independentemente. Este procedimento pode ser usado para fazer upgrade do componente Search para a versão 19.6.6.5331 no IDPA que executa a versão 2.7.8. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Procedimento para fazer upgrade do Search para a versão 19.6.6.

Este procedimento deve ser seguido somente para o IDPA que já está na versão 2.7.8 ou posterior. Não use este procedimento para fazer upgrade do Search no IDPA para ou de qualquer outra versão, pois isso pode danificar a compatibilidade.

Se o IDPA estiver em uma versão inferior à 2.7.8, faça upgrade do IDPA antes de continuar.

Procedimento

  1. Faça download do arquivo de upgrade Search 19.6.6 no link abaixo: 
Pesquisa de download Pacote de upgrade do 19.6.6 (É necessário fazer login no Suporte Dell como usuário registrado para visualizar este download.)

Nota: Faça login no portal de suporte da Dell antes de fazer download do arquivo.


Pesquise o pacote de upgrade 19.6.6 para download

No nó Search Control Index: 


Nota: O IDPA série 8X00 tem três nós de índice; execute o upgrade de pesquisa no Control Index Node
 
  1. Como root, copie o arquivo de upgrade search-upgrade-19.6.6.5331.zip para /tmp sobre o Search Master Index usando seu software SCP.
  2. SSH para o nó de índice de controle de pesquisa e execute os seguintes comandos para redefinir a lockbox:
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby usr/local/search/cis/Tools/reset_lockbox.rb
  1. Se o modelo for DP8x00, execute SSH para o segundo e terceiro nós de índice de pesquisa e execute o comando:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
  1. No nó de índice de controle de pesquisa (todos os modelos), execute os seguintes comandos: 

service puppetmaster stop
service puppet stop
rm -rf /etc/puppet/status/*
  1. Mova o binário de upgrade para /etc/puppet/repository/, dê as permissões adequadas e inicie serviços de fantoches.

mv /tmp/search-upgrade-19.6.6.5331.zip /etc/puppet/repository/
chmod 777 /etc/puppet/repository/search-upgrade-19.6.6.5331.zip
service puppetmaster start
service puppet start
  1. Dê-lhe algum tempo e o upgrade deve começar, pode levar 5 minutos ou mais.

Para verificar se o upgrade foi iniciado, confirme o arquivo search-upgrade-19.6.6.5331.zip-running existe no /etc/puppet/status .

  1. Se /etc/puppet/status/search-upgrade-19.6.6.5331.zip-running Não aparece após 15 minutos, verifique o seguinte log para obter mais informações sobre por que ele não está em execução: /etc/puppet/log/puppet_agent.log
  2. Deixe que ele seja executado, os nós de pesquisa reinicializam várias vezes durante o fluxo de trabalho de upgrade.

Nota: Em um Integrated Data Protection Appliance série 8X00, ele executa o nó de índice de controle de pesquisa primeiro e o reinicializa. Em seguida, vá para o primeiro nó de índice, reinicialize e, em seguida, conclua com o segundo nó de índice.
 
  1. O upgrade é concluído quando esses arquivos aparecem em /etc/puppet/status .
search-upgrade-19.6.6.5331.zip-allcompleted
search-upgrade-19.6.6.5331.zip-completed

Se o status mudar para:

search-upgrade-19.6.6.5331.zip-failed

Isso significa que houve falha no upgrade; entre em contato com o Suporte Dell fornecendo /etc/puppet/log/puppet_agent.log.

  1. Se a solicitação do .zip-failed O arquivo não mostra. Valide se o upgrade foi bem-sucedido executando este comando:
bash /home/search/validate_search_install.sh 19.6.6.5331 admin
Digite a senha quando solicitado.
Confirme se o upgrade do Search para a versão 19.6.6.5331 está incluído nesta captura de tela:
 
Nota: A captura de tela mostra 19.6.1.4197, deve estar vendo: 19.6.6.5331
 
Validar a instalação da pesquisa após o upgrade
 
Se a solicitação do search-cis-core service Se não estiver em execução, execute os dois comandos a seguir:
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb

Se IDPA for o modelo DP8x00, SSH para o segundo e terceiro nós de índice de pesquisa e execute o seguinte comando:

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
service search-cis-core start
Execute novamente o script validado e confirme se todos os serviços estão em execução:
bash /home/search/validate_search_install.sh 19.6.6.5331 admin
Se a solicitação do search-cis-core ainda não executado, entre em contato com o Suporte Dell.
  1. Depois de confirmar que o upgrade foi bem-sucedido, remova o pacote de upgrade:
rm /etc/puppet/repository/search-upgrade-19.6.6.5331.zip
  1. Isso conclui o upgrade do componente Search nos equipamentos PowerProtect Data Protection Series e no IDPA.

Additional Information

Problemas de segurança corrigidos no Search 19.6.2
 

Componentes   

ID do problema   
  Título do problema
Pesquisar 751600 Atualização de segurança do SUSE Enterprise Linux para o kernel do Linux (SUSE-SU-2022:0068-1)
Pesquisar 751683 Atualização de segurança do SUSE Enterprise Linux para samba (SUSE-SU-2022:0323-1)
Pesquisar 751696 Atualização de segurança do SUSE Enterprise Linux para o kernel do Linux (SUSE-SU-2022:0364-1)
Pesquisar 751712 Atualização de segurança do SUSE Enterprise Linux para glibc (SUSE-SU-2022:0441-1) – Detectada recentemente
Pesquisar 751721 Atualização de segurança do SUSE Enterprise Linux para tiff (SUSE-SU-2022:0496-1) — detectada recentemente
 
Componente de terceiros  CVEs Mais informações
Oracle JRE CVE-2022-32215
CVE-2022-21634, CVE-2022-21597, CVE-2022-21628, CVE-2022-21626, CVE-2022-21618, CVE-2022-39399, CVE-2022-21624, CVE-2022-21619

https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVAEsse hiperlink direcionará você para um site fora da Dell Technologies.
Nginx CVE-2022-41742 http://nginx.org/en/security_advisories.htmlEsse hiperlink direcionará você para um site fora da Dell Technologies.
Apache log4j  CVE-2021-44228
CVE-2021-45046
CVE-2021-45105
CVE-2021-44832
Execução remota de código do Apache Log4jEsse hiperlink direcionará você para um site fora da Dell Technologies. 
Samba CVE-2022-32746
CVE-2022-32745
CVE-2022-1615
https://www.suse.com/security/cve/CVE-2022-32746.htmlEsse hiperlink direcionará você para um site fora da Dell Technologies.
Kernel CVE-2022-33981 https://www.suse.com/security/cve/CVE-2022-33981.htmlEsse hiperlink direcionará você para um site fora da Dell Technologies.
Python CVE-2021-28861 https://www.suse.com/security/cve/CVE-2021-28861.htmlEsse hiperlink direcionará você para um site fora da Dell Technologies.
Openssl CVE-2022-1292
CVE-2022-2068
Esse hiperlink direcionará você para um site fora da Dell Technologies.
https://www.suse.com/security/cve/CVE-2022-1292.htmlEsse hiperlink direcionará você para um site fora da Dell Technologies.https://www.suse.com/security/cve/CVE-2022-2068.html

Affected Products

PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software

Products

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900
Article Properties
Article Number: 000206371
Article Type: How To
Last Modified: 01 May 2025
Version:  10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.