Ga naar hoofdinhoud
  • Snel en eenvoudig bestellen
  • Bestellingen en de verzendstatus bekijken
  • Een lijst met producten maken en openen
  • Beheer uw Dell EMC locaties, producten en contactpersonen op productniveau met Company Administration.

PowerProtect Data Protection Appliance – IDPA: Procedure til uafhængig opgradering af søgekomponent

Samenvatting: PowerProtect Data Protection Appliance – IDPA: Procedure til uafhængig opgradering af søgekomponent. Denne procedure kan bruges til at opgradere søgekomponenten til version 19.6.2.4424 på IDPA (Integration Data Protection Appliance), der kører version 2.7.2 eller nyere (2.7.3, 2.7.4). ...

Dit artikel is mogelijk automatisch vertaald. Als u feedback hebt over de kwaliteit, laat het ons dan weten via het formulier onderaan deze pagina.

Article content


Instructies

Fremgangsmåde for at opgradere søgning til 19.6.2

Denne procedure skal kun følges for systemer, der allerede er på IDPA 2.7.2 eller nyere versioner. Brug ikke denne procedure til at opgradere Søg på IDPA-systemer til eller fra en anden version, da det kan ødelægge kompatibiliteten.

Hvis IDPA har en lavere version end v2.7.2, skal du opgradere IDPA, før du fortsætter.

 

Procedure

1. Download opgraderingsfilen Søg 19.6.2 fra Dells supportwebsted: 
https://dl.dell.com/downloads/X48KP_Search-19.6.2-upgrade-package.zip

BEMÆRK: Brugere skal logge på portalen "dell.com/support", før de downloader filen. 

På noden Search Master Index: 

 

BEMÆRK: Databeskyttelsesenhed til integration 8X00-serien har tre indeksnoder. Du vil arbejde på søgeopgraderingen fra "Master Index Node"

2. Som root skal du kopiere opgraderingsfilen search-upgrade-19.6.2.4424.zip til /tmp på Search Master Index-noden ved hjælp af SCP-softwaren.

3. SSH til Search Master Index Node, og kør følgende to kommandoer: 
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
rpm -e crda-3.18-8.1.x86_64
 

4. Hvis du har en IDPA DP8x00, skal du sende SSH til 2. og 3. søgeindeksnode og køre følgende kommando:

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
rpm -e crda-3.18-8.1.x86_64

5. Når ovenstående kommandoer er fuldført, kan vi starte opgraderingsprocessen. Kør følgende kommandoer på Search Master Index Node: 
 

service puppetmaster stop
service puppet stop
rm -rf /etc/puppet/status/*


6. Flyt opgraderingsbinærfilen til /etc/puppet/repository/

mv /tmp/search-upgrade-19.6.2.4424.zip /etc/puppet/repository/
chmod 777 /etc/puppet/repository/search-upgrade-19.6.2.4424.zip
service puppetmaster start
service puppet start


7. Giv det lidt tid, og opgraderingen skal starte, det kan være 5 minutter eller deromkring.

For at kontrollere, om opgraderingen er startet, kan brugerne bekræfte, om filen "search-upgrade-19.6.2.4424.zip-running" findes i mappen /etc/puppet/status.

8. Hvis du efter 15 minutter ikke kan se en search-upgrade-19.6.2.4424.zip, der kører, kan du kontrollere følgende log for spor til, hvorfor den ikke kører: /etc/marionet/log/puppet_agent.log

9. Du kan lade den køre, den genstarter en eller flere søgenoder en eller to gange under opgraderingen. 

BEMÆRK: På en Integrated Data Protection Appliance 8X00-serie udfører den først Search Master Index Node og genstarter den. Flyt derefter til den første indeksnode, genstart den, og afslut derefter med den anden indeksnode.

10. Du ved, at opgraderingen er fuldført, når du ser disse filer i mappen /etc/puppet/status: 
search-upgrade-19.6.2.4424.zip-allcompleted
search-upgrade-19.6.2.4424.zip-completed


Hvis status ændres til:

search-upgrade-19.6.2.4424.zip-failed


Det betyder, at opgraderingen mislykkedes. Kontakt support for at levere /etc/marionpet/log/puppet_agent.log.

11. Hvis der ikke er en zip-fejlet fil, kan du nu validere, at opgraderingen er gennemført, ved at køre denne kommando: 

bash /home/search/validate_search_install.sh 19.6.2.4424 admin


Indtast din adgangskode, når du bliver bedt om det.

Du kan nu bekræfte, at søgning er opgraderet til 19.6.2.4424 som på dette skærmbillede: 
Bemærk: Skærmbilledet viser 19.6.1.4197, du skal se: 19.6.2.4424
Valider søgeinstallation efter opgradering

Hvis search-cis-core-tjenesten ikke kører, skal du køre følgende to kommandoer: 
 

ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb


Hvis du har en IDPA DP8x00, skal du sende SSH til 2. og 3. søgeindeksnode og køre følgende kommando:

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb

Og

service search-cis-core start


Kør valideringsscriptet igen, og bekræft, at alle tjenester kører:  
 

bash /home/search/validate_search_install.sh 19.6.2.4424 admin

Hvis search-cis-core stadig ikke kører, skal du engagere support.


12. Når vi har bekræftet, at opgraderingen lykkes, kan vi fjerne opgraderingspakken: 

rm /etc/puppet/repository/search-upgrade-19.6.2.4424.zip


13. Dette afslutter opgraderingen af søgekomponenten i PowerProtect DP-seriens enheder og IDPA. 

Extra informatie

Sikkerhedsproblemer, der er løst i søgning 19.6.2
 

Komponenter   

Problem-id   
  Problemtitel
Søg 751600 SUSE Enterprise Linux-sikkerhedsopdatering til Linux-kernen (SUSE-SU-2022:0068-1)
Søg 751683 SUSE Enterprise Linux-sikkerhedsopdatering til samba (SUSE-SU-2022:0323-1)
Søg 751696 SUSE Enterprise Linux-sikkerhedsopdatering til Linux-kernen (SUSE-SU-2022:0364-1)
Søg 751712 SUSE Enterprise Linux-sikkerhedsopdatering til glibc (SUSE-SU-2022:0441-1) – nyligt opdaget
Søg 751721 SUSE Enterprise Linux-sikkerhedsopdatering til tiff (SUSE-SU-2022:0496-1) – nyligt registreret
 
Tredjepartskomponent  CVE'er Flere oplysninger
Oracle JRE CVE-2022-32215
CVE-2022-21634 CVE-2022-21597 CVE-2022-21628 CVE-2022-21626 CVE-2022-21618 CVE-2022-39399 CVE-2022-21624 CVE-2022-21619

https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVADette hyperlink fører dig til et websted uden for Dell Technologies.
Nginx CVE-2022-41742 http://nginx.org/en/security_advisories.htmlDette hyperlink fører dig til et websted uden for Dell Technologies.
Apache log4j  CVE-2021-44228
CVE-2021-45046
CVE-2021-45105
CVE-2021-44832
Apache Log4j, fjernudførelse af kodeDette hyperlink fører dig til et websted uden for Dell Technologies. 
Samba CVE-2022-32746
CVE-2022-32745
CVE-2022-1615
https://www.suse.com/security/cve/CVE-2022-32746.htmlDette hyperlink fører dig til et websted uden for Dell Technologies.
Kerne CVE-2022-33981 https://www.suse.com/security/cve/CVE-2022-33981.htmlDette hyperlink fører dig til et websted uden for Dell Technologies.
Python CVE-2021-28861 https://www.suse.com/security/cve/CVE-2021-28861.htmlDette hyperlink fører dig til et websted uden for Dell Technologies.
Openssl CVE-2022-1292
CVE-2022-2068
Dette hyperlink fører dig til et websted uden for Dell Technologies.
https://www.suse.com/security/cve/CVE-2022-1292.htmlDette hyperlink fører dig til et websted uden for Dell Technologies.https://www.suse.com/security/cve/CVE-2022-2068.html

Artikeleigenschappen


Getroffen product

PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software

Product

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900

Datum laatst gepubliceerd

04 mrt. 2024

Versie

8

Artikeltype

How To