Artikelnummer: 000206371
Denne procedure skal kun følges for systemer, der allerede er på IDPA 2.7.2 eller nyere versioner. Brug ikke denne procedure til at opgradere Søg på IDPA-systemer til eller fra en anden version, da det kan ødelægge kompatibiliteten.
Hvis IDPA har en lavere version end v2.7.2, skal du opgradere IDPA, før du fortsætter.
Procedure
1. Download opgraderingsfilen Søg 19.6.2 fra Dells supportwebsted:
https://dl.dell.com/downloads/X48KP_Search-19.6.2-upgrade-package.zip
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb rpm -e crda-3.18-8.1.x86_64
4. Hvis du har en IDPA DP8x00, skal du sende SSH til 2. og 3. søgeindeksnode og køre følgende kommando:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb rpm -e crda-3.18-8.1.x86_64
5. Når ovenstående kommandoer er fuldført, kan vi starte opgraderingsprocessen. Kør følgende kommandoer på Search Master Index Node:
service puppetmaster stop service puppet stop rm -rf /etc/puppet/status/*
6. Flyt opgraderingsbinærfilen til /etc/puppet/repository/
mv /tmp/search-upgrade-19.6.2.4424.zip /etc/puppet/repository/ chmod 777 /etc/puppet/repository/search-upgrade-19.6.2.4424.zip service puppetmaster start service puppet start
7. Giv det lidt tid, og opgraderingen skal starte, det kan være 5 minutter eller deromkring.
For at kontrollere, om opgraderingen er startet, kan brugerne bekræfte, om filen "search-upgrade-19.6.2.4424.zip-running" findes i mappen /etc/puppet/status.
8. Hvis du efter 15 minutter ikke kan se en search-upgrade-19.6.2.4424.zip, der kører, kan du kontrollere følgende log for spor til, hvorfor den ikke kører: /etc/marionet/log/puppet_agent.log
9. Du kan lade den køre, den genstarter en eller flere søgenoder en eller to gange under opgraderingen.
search-upgrade-19.6.2.4424.zip-allcompleted search-upgrade-19.6.2.4424.zip-completed
Hvis status ændres til:
search-upgrade-19.6.2.4424.zip-failed
Det betyder, at opgraderingen mislykkedes. Kontakt support for at levere /etc/marionpet/log/puppet_agent.log.
11. Hvis der ikke er en zip-fejlet fil, kan du nu validere, at opgraderingen er gennemført, ved at køre denne kommando:
bash /home/search/validate_search_install.sh 19.6.2.4424 admin
Indtast din adgangskode, når du bliver bedt om det.
Du kan nu bekræfte, at søgning er opgraderet til 19.6.2.4424 som på dette skærmbillede:
Bemærk: Skærmbilledet viser 19.6.1.4197, du skal se: 19.6.2.4424
Hvis search-cis-core-tjenesten ikke kører, skal du køre følgende to kommandoer:
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
Hvis du har en IDPA DP8x00, skal du sende SSH til 2. og 3. søgeindeksnode og køre følgende kommando:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
Og
service search-cis-core start
Kør valideringsscriptet igen, og bekræft, at alle tjenester kører:
bash /home/search/validate_search_install.sh 19.6.2.4424 admin
Hvis search-cis-core stadig ikke kører, skal du engagere support.
12. Når vi har bekræftet, at opgraderingen lykkes, kan vi fjerne opgraderingspakken:
rm /etc/puppet/repository/search-upgrade-19.6.2.4424.zip
13. Dette afslutter opgraderingen af søgekomponenten i PowerProtect DP-seriens enheder og IDPA.
Komponenter |
Problem-id |
Problemtitel |
---|---|---|
Søg | 751600 | SUSE Enterprise Linux-sikkerhedsopdatering til Linux-kernen (SUSE-SU-2022:0068-1) |
Søg | 751683 | SUSE Enterprise Linux-sikkerhedsopdatering til samba (SUSE-SU-2022:0323-1) |
Søg | 751696 | SUSE Enterprise Linux-sikkerhedsopdatering til Linux-kernen (SUSE-SU-2022:0364-1) |
Søg | 751712 | SUSE Enterprise Linux-sikkerhedsopdatering til glibc (SUSE-SU-2022:0441-1) – nyligt opdaget |
Søg | 751721 | SUSE Enterprise Linux-sikkerhedsopdatering til tiff (SUSE-SU-2022:0496-1) – nyligt registreret |
Tredjepartskomponent | CVE'er | Flere oplysninger |
---|---|---|
Oracle JRE | CVE-2022-32215 CVE-2022-21634 CVE-2022-21597 CVE-2022-21628 CVE-2022-21626 CVE-2022-21618 CVE-2022-39399 CVE-2022-21624 CVE-2022-21619 |
https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVA |
Nginx | CVE-2022-41742 | http://nginx.org/en/security_advisories.html |
Apache log4j | CVE-2021-44228 CVE-2021-45046 CVE-2021-45105 CVE-2021-44832 |
Apache Log4j, fjernudførelse af kode |
Samba | CVE-2022-32746 CVE-2022-32745 CVE-2022-1615 |
https://www.suse.com/security/cve/CVE-2022-32746.html |
Kerne | CVE-2022-33981 | https://www.suse.com/security/cve/CVE-2022-33981.html |
Python | CVE-2021-28861 | https://www.suse.com/security/cve/CVE-2021-28861.html |
Openssl | CVE-2022-1292 CVE-2022-2068 |
https://www.suse.com/security/cve/CVE-2022-1292.htmlhttps://www.suse.com/security/cve/CVE-2022-2068.html |
PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software
PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900
04 mrt. 2024
8
How To