Устройство PowerProtect Data Protection: IDPA. Процедура модернизации компонента Search

Summary: Процедура самостоятельного обновления компонента Search. Эту процедуру можно использовать для обновления компонента Search до версии 19.6.6.5331 в IDPA под управлением версии 2.7.8.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Процедура обновления Search до версии 19.6.6.

Эта процедура должна выполняться только для IDPA с версией 2.7.8 или более поздней. Не используйте эту процедуру для обновления Search on IDPA до любой другой версии или с любой другой версии, так как это может нарушить совместимость.

Если у IDPA более ранняя версия, чем 2.7.8, обновите IDPA, прежде чем продолжить.

Последовательность действий.

  1. Скачайте файл модернизации Search 19.6.6 по ссылке ниже: 
Поиск загрузок Пакет модернизации 19.6.6 (Для просмотра этой загрузки необходимо войти в службу поддержки Dell в качестве зарегистрированного пользователя.)

ПРИМЕЧАНИЕ. Перед скачиванием файла необходимо войти на портал поддержки Dell .


Поиск пакета модернизации 19.6.6 для скачивания

В узле Индекс управления поиском: 


ПРИМЕЧАНИЕ. В серии IDPA 8X00 имеется три индексных узла, запустите обновление поиска из меню Control Index Node
 
  1. Скопируйте файл модернизации в качестве пользователя root search-upgrade-19.6.6.5331.zip на /tmp С одной стороны, Search Master Index с помощью программного обеспечения SCP.
  2. Подключитесь по SSH к узлу индекса управления поиском и выполните следующие команды для сброса защищенного хранилища:
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby usr/local/search/cis/Tools/reset_lockbox.rb
  1. Если используется модель DP8x00, подключитесь по SSH ко второму и третьему узлам индекса поиска, а также выполните команду:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
  1. В узле индекса управления поиском (все модели) выполните следующие команды: 

service puppetmaster stop
service puppet stop
rm -rf /etc/puppet/status/*
  1. Переместите двоичный файл обновления в /etc/puppet/repository/, предоставьте соответствующие разрешения и запустите службы puppet.

mv /tmp/search-upgrade-19.6.6.5331.zip /etc/puppet/repository/
chmod 777 /etc/puppet/repository/search-upgrade-19.6.6.5331.zip
service puppetmaster start
service puppet start
  1. Подождите немного, и начнется обновление, оно может занять 5 минут или больше.

Чтобы проверить, началось ли обновление, подтвердите файл search-upgrade-19.6.6.5331.zip-running существует в /etc/puppet/status .

  1. Следует /etc/puppet/status/search-upgrade-19.6.6.5331.zip-running Если приложение не появляется через 15 минут, дополнительные сведения о том, почему оно не выполняется, см. в следующем журнале: /etc/puppet/log/puppet_agent.log
  2. Дайте ему запуститься, узлы Search перезагружаются несколько раз в течение процесса обновления.

ПРИМЕЧАНИЕ. В Integrated Data Protection Appliance серии 8X00 сначала производится обработка узла индекса управления поиском, а затем его перезагрузка. Затем перейдите к первому индексному узлу, выполните перезагрузку и завершите работу со вторым индексным узлом.
 
  1. Модернизация будет завершена, когда эти файлы появятся в /etc/puppet/status .
search-upgrade-19.6.6.5331.zip-allcompleted
search-upgrade-19.6.6.5331.zip-completed

Если состояние меняется на:

search-upgrade-19.6.6.5331.zip-failed

Если обновление завершилось сбоем, обратитесь в службу поддержки Dell, предоставив /etc/puppet/log/puppet_agent.log.

  1. Если .zip-failed Файл не отображается, проверьте успешное обновление, выполнив эту команду:
bash /home/search/validate_search_install.sh 19.6.6.5331 admin
Введите пароль при появлении соответствующего запроса.
Убедитесь, что Search обновлен до версии 19.6.6.5331, как показано на этом снимке экрана:
 
ПРИМЕЧАНИЕ. На снимке экрана показано 19.6.1.4197, должно быть видно: 19.6.6.5331
 
Проверка установки после модернизации в поиске
 
Если search-cis-core service не выполняется, выполните следующие две команды:
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb

Если IDPA — это модель DP8x00, подключитесь по SSH ко второму и третьему узлам индекса поиска и выполните следующую команду:

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
service search-cis-core start
Повторно запустите проверенный сценарий и убедитесь, что все службы запущены:
bash /home/search/validate_search_install.sh 19.6.6.5331 admin
Если search-cis-core По-прежнему не запускается, обратитесь в службу поддержки Dell.
  1. После подтверждения успешного обновления удалите пакет обновления:
rm /etc/puppet/repository/search-upgrade-19.6.6.5331.zip
  1. На этом обновление компонента Search в устройствах PowerProtect Data Protection Series и IDPA завершено.

Additional Information

Проблемы безопасности, исправленные в Поиске 19.6.2
 

Компоненты   

Идентификатор проблемы   
  Название выпуска
Поиск 751600 Обновление системы безопасности SUSE Enterprise Linux для ядра Linux (SUSE-SU-2022:0068-1)
Поиск 751683 Обновление системы безопасности SUSE Enterprise Linux для samba (SUSE-SU-2022:0323-1)
Поиск 751696 Обновление системы безопасности SUSE Enterprise Linux для ядра Linux (SUSE-SU-2022:0364-1)
Поиск 751712 Обновление системы безопасности SUSE Enterprise Linux для glibc (SUSE-SU-2022:0441-1) — обнаружено
Поиск 751721 Обновление системы безопасности SUSE Enterprise Linux для tiff (SUSE-SU-2022:0496-1) — новое обнаружение
 
Компонент стороннего производителя  CVE Дополнительная информация
Oracle JRE CVE-2022-32215
CVE-2022-21634, CVE-2022-21597, CVE-2022-21628, CVE-2022-21626, CVE-2022-21618, CVE-2022-39399, CVE-2022-21624, CVE-2022-21619

https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVAЭта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Nginx CVE-2022-41742 http://nginx.org/en/security_advisories.htmlЭта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Apache log4j  CVE-2021-44228
CVE-2021-45046
CVE-2021-45105
CVE-2021-44832
уязвимость Apache Log4j, делающая возможным удаленное выполнение кодаЭта гиперссылка позволяет перейти на сайт за пределами Dell Technologies. 
Samba CVE-2022-32746
CVE-2022-32745
CVE-2022-1615
https://www.suse.com/security/cve/CVE-2022-32746.htmlЭта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Ядро CVE-2022-33981 https://www.suse.com/security/cve/CVE-2022-33981.htmlЭта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Python CVE-2021-28861 https://www.suse.com/security/cve/CVE-2021-28861.htmlЭта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Openssl CVE-2022-1292
CVE-2022-2068
Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
https://www.suse.com/security/cve/CVE-2022-1292.htmlЭта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.https://www.suse.com/security/cve/CVE-2022-2068.html

Affected Products

PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software

Products

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900
Article Properties
Article Number: 000206371
Article Type: How To
Last Modified: 01 May 2025
Version:  10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.