Пристрій для захисту даних PowerProtect: ІДПА: Порядок дій для оновлення компонента пошуку

Summary: Порядок дій для самостійного оновлення пошукового компонента. Цю процедуру можна використовувати для оновлення компонента Search до версії 19.6.6.5331 на IDPA під керуванням версії 2.7.8. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Порядок дій для оновлення Пошуку до версії 19.6.6.

Цю процедуру слід виконувати лише для IDPA, яка вже має версію 2.7.8 або новішу. Не використовуйте цю процедуру для оновлення Пошуку в IDPA до будь-якої іншої версії або з неї, оскільки це може порушити сумісність.

Якщо IDPA має нижчу версію, ніж 2.7.8, оновіть IDPA, перш ніж продовжити.

Процедура

  1. Завантажте файл оновлення Search 19.6.6 за посиланням нижче: 
Download Search 19.6.6 Upgrade Package (Увійдіть до служби підтримки Dell, оскільки для перегляду цього завантаження потрібен зареєстрований користувач.)

ПРИМІТКА. Увійдіть на портал підтримки Dell, перш ніж потрібно буде завантажити файл.


Пошук пакета оновлень 19.6.6 для завантаження

На вузлі Search Control Index: 


ПРИМІТКА. Серія IDPA 8X00 має три вузли індексу, запустіть оновлення пошуку з Control Index Node
 
  1. Від імені адміністратора root скопіюйте файл оновлення search-upgrade-19.6.6.5331.zip до /tmp На сторінці Search Master Index за допомогою вашого програмного забезпечення SCP.
  2. SSH до вузла Search Control Index і запустіть наступні команди для скидання блокування:
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby usr/local/search/cis/Tools/reset_lockbox.rb
  1. Якщо модель DP8x00, то SSH на другий і третій вузли Search Index Nodes і також виконати команду:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
  1. На вузлі Search Control Index (усі моделі) виконайте такі команди: 

service puppetmaster stop
service puppet stop
rm -rf /etc/puppet/status/*
  1. Перемістіть двійковий файл оновлення до /etc/puppet/repository/, надати відповідні дозволи та запустити лялькові послуги.

mv /tmp/search-upgrade-19.6.6.5331.zip /etc/puppet/repository/
chmod 777 /etc/puppet/repository/search-upgrade-19.6.6.5331.zip
service puppetmaster start
service puppet start
  1. Дайте йому деякий час, і оновлення має розпочатися, це може тривати 5 хвилин або більше.

Щоб перевірити, чи розпочато оновлення, підтвердьте файл search-upgrade-19.6.6.5331.zip-running існує в об'єкті /etc/puppet/status Папку.

  1. Повинен /etc/puppet/status/search-upgrade-19.6.6.5331.zip-running не відображається через 15 хвилин, перегляньте наступний журнал, щоб отримати додаткову інформацію про те, чому він не працює: /etc/puppet/log/puppet_agent.log
  2. Дозвольте йому запуститися, пошукові вузли перезавантажуються кілька разів під час робочого процесу оновлення.

ПРИМІТКА. На інтегрованому пристрої захисту даних серії 8X00 він спочатку виконує вузол індексу пошукового контролю та перезавантажує його. Потім переходить до першого індексного вузла, перезавантажується, а потім завершується другим індексним вузлом.
 
  1. Оновлення буде завершено, коли ці файли з'являться в /etc/puppet/status Папку.
search-upgrade-19.6.6.5331.zip-allcompleted
search-upgrade-19.6.6.5331.zip-completed

Якщо статус змінюється на:

search-upgrade-19.6.6.5331.zip-failed

Це означає, що оновлення не вдалося, зверніться до служби підтримки Dell /etc/puppet/log/puppet_agent.log.

  1. Якщо .zip-failed файл не відображається, перевірте, що оновлення пройшло успішно, виконавши цю команду:
bash /home/search/validate_search_install.sh 19.6.6.5331 admin
Введіть пароль, коли з'явиться відповідний запит.
Переконайтеся, що Пошук оновлено до 19.6.6.5331, як на цьому знімку екрана:
 
ПРИМІТКА. На скріншоті показано 19.6.1.4197, має бути видно: 19.6.6.5331
 
Перевірка пошуку, інсталяції після оновлення
 
Якщо search-cis-core service не запущено, виконайте наступні дві команди:
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb

Якщо IDPA - це модель DP8x00, то SSH до другого і третього вузлів Search Index Nodes і виконайте наступну команду:

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
service search-cis-core start
Повторно запустіть перевірений скрипт і підтвердьте, що всі служби запущені:
bash /home/search/validate_search_install.sh 19.6.6.5331 admin
Якщо search-cis-core все одно не працює, включайте Dell Support.
  1. Переконавшись, що оновлення пройшло успішно, видаліть пакет оновлень:
rm /etc/puppet/repository/search-upgrade-19.6.6.5331.zip
  1. На цьому компонент «Оновлення пошуку» в рамках PowerProtect Data Protection Series Appliances та IDPA.

Additional Information

Проблеми з безпекою, виправлені в Пошуку 19.6.2
 

Компоненти   

Ідентифікатор проблеми   
  Назва випуску
Шукати 751600 Оновлення системи безпеки SUSE Enterprise Linux для ядра Linux (SUSE-SU-2022:0068-1)
Шукати 751683 Оновлення системи безпеки SUSE Enterprise Linux для samba (SUSE-SU-2022:0323-1)
Шукати 751696 Оновлення системи безпеки SUSE Enterprise Linux для ядра Linux (SUSE-SU-2022:0364-1)
Шукати 751712 Оновлення системи безпеки SUSE Enterprise Linux для glibc (SUSE-SU-2022:0441-1) - нещодавно виявлено
Шукати 751721 Оновлення системи безпеки SUSE Enterprise Linux для tiff (SUSE-SU-2022:0496-1) – нещодавно виявлено
 
Сторонній компонент  CVE Більше інформації
Oracle JRE CVE-2022-32215
CVE-2022-21634 CVE-2022-21597 CVE-2022-21628 CVE-2022-21626 CVE-2022-21618 CVE-2022-39399 CVE-2022-21624 CVE-2022-21619

https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVAЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Nginx CVE-2022-41742 http://nginx.org/en/security_advisories.htmlЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Apache log4j  CVE-2021-44228
CVE-2021-45046
CVE-2021-45105
CVE-2021-44832
Віддалене виконання коду Apache Log4jЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies. 
Самба CVE-2022-32746
CVE-2022-32745
CVE-2022-1615
https://www.suse.com/security/cve/CVE-2022-32746.htmlЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Ядра CVE-2022-33981 https://www.suse.com/security/cve/CVE-2022-33981.htmlЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Python CVE-2021-28861 https://www.suse.com/security/cve/CVE-2021-28861.htmlЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
OpenSSL CVE-2022-1292
CVE-2022-2068
Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
https://www.suse.com/security/cve/CVE-2022-1292.htmlЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.https://www.suse.com/security/cve/CVE-2022-2068.html

Affected Products

PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software

Products

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900
Article Properties
Article Number: 000206371
Article Type: How To
Last Modified: 01 May 2025
Version:  10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.