Ga naar hoofdinhoud
  • Snel en eenvoudig bestellen
  • Bestellingen en de verzendstatus bekijken
  • Een lijst met producten maken en openen
  • Beheer uw Dell EMC locaties, producten en contactpersonen op productniveau met Company Administration.

PowerProtect Data Protection Appliance – IDPA: Verfahren zum unabhängigen Upgrade einer Suchkomponente

Samenvatting: PowerProtect Data Protection Appliance – IDPA: Verfahren zum unabhängigen Upgrade der Suchkomponente. Dieses Verfahren kann verwendet werden, um die Suchkomponente auf Version 19.6.2.4424 auf der Integration Data Protection Appliance (IDPA) mit Version 2.7.2 oder höher (2.7.3, 2.7.4) zu aktualisieren. ...

Dit artikel is mogelijk automatisch vertaald. Als u feedback hebt over de kwaliteit, laat het ons dan weten via het formulier onderaan deze pagina.

Article content


Instructies

Verfahren zum Durchführen eines Upgrades der Suche auf 19.6.2

Dieses Verfahren muss nur für Systeme befolgt werden, auf denen bereits IDPA 2.7.2 oder höher ausgeführt wird. Verwenden Sie dieses Verfahren nicht, um Search on IDPA-Systeme auf oder von einer anderen Version zu aktualisieren, da dies die Kompatibilität beeinträchtigen kann.

Wenn IDPA eine niedrigere Version als v2.7.2 verwendet, aktualisieren Sie IDPA, bevor Sie fortfahren.

 

Verfahren

1. Laden Sie die Upgradedatei für Search 19.6.2 von der Dell Supportwebsite herunter: 
https://dl.dell.com/downloads/X48KP_Search-19.6.2-upgrade-package.zip

HINWEIS: Nutzer müssen sich beim "dell.com/support"-Portal anmelden, bevor sie die Datei herunterladen können. 

Gehen Sie auf dem Node Search Master Index wie folgt vor: 

 

HINWEIS: Die Integration Data Protection Appliance 8X00-Serie verfügt über drei Index-Nodes. Sie möchten am Suchupgrade vom "Master-Index-Node" arbeiten.

2. Kopieren Sie als Root-Nutzer die Upgradedatei search-upgrade-19.6.2.4424.zip mit Ihrer SCP-Software nach /tmp auf dem Search Master Index-Node.

3. Stellen Sie eine SSH-Verbindung zum Suchmasterindex-Node her und führen Sie die folgenden beiden Befehle aus: 
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
rpm -e crda-3.18-8.1.x86_64
 

4. Wenn Sie über eine IDPA DP8x00 verfügen, stellen Sie über SSH eine Verbindung zum 2. und 3. Suchindex-Node her und führen Sie den folgenden Befehl aus:

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
rpm -e crda-3.18-8.1.x86_64

5. Sobald die obigen Befehle ausgeführt wurden, kann der Upgradeprozess gestartet werden. Führen Sie auf dem Suchmasterindex-Node die folgenden Befehle aus: 
 

service puppetmaster stop
service puppet stop
rm -rf /etc/puppet/status/*


6. Verschieben Sie die Upgrade-Binärdatei nach /etc/puppet/repository/.

mv /tmp/search-upgrade-19.6.2.4424.zip /etc/puppet/repository/
chmod 777 /etc/puppet/repository/search-upgrade-19.6.2.4424.zip
service puppetmaster start
service puppet start


7. Warten Sie etwas und das Upgrade sollte beginnen. Es könnte etwa 5 Minuten dauern.

Um zu überprüfen, ob das Upgrade gestartet wurde, können Nutzer überprüfen, ob die Datei "search-upgrade-19.6.2.4424.zip-running" im Ordner /etc/puppet/status vorhanden ist.

8. Wenn nach 15 Minuten kein search-upgrade-19.6.2.4424.zip ausgeführt wird, finden Sie im folgenden Protokoll Hinweise darauf, warum es nicht ausgeführt wird: /etc/puppet/log/puppet_agent.log

9. Sie können es ausführen lassen, es startet einen oder mehrere Such-Nodes ein- oder zweimal während des Upgrades neu. 

HINWEIS: Auf einer Integrated Data Protection Appliance der Serie 8X00 führt sie zuerst den Search Master Index Node durch und startet diesen dann neu. Wechseln Sie dann zum ersten Indexknoten, starten Sie ihn neu und schließen Sie mit dem zweiten Indexknoten ab.

10. Sie wissen, dass das Upgrade abgeschlossen ist, wenn Sie diese Dateien im Ordner /etc/puppet/status sehen: 
search-upgrade-19.6.2.4424.zip-allcompleted
search-upgrade-19.6.2.4424.zip-completed


Wenn sich der Status ändert in:

search-upgrade-19.6.2.4424.zip-failed


Dies bedeutet, dass das Upgrade fehlgeschlagen ist. Wenden Sie sich an den Support, indem Sie /etc/puppet/log/puppet_agent.log bereitstellen.

11. Wenn keine ZIP-fehlgeschlagene Datei vorhanden ist, können Sie jetzt überprüfen, ob das Upgrade erfolgreich war, indem Sie diesen Befehl ausführen: 

bash /home/search/validate_search_install.sh 19.6.2.4424 admin


Geben Sie Ihr Kennwort ein, wenn Sie dazu aufgefordert werden.

Sie können jetzt bestätigen, dass die Suche auf 19.6.2.4424 aktualisiert wurde, wie in diesem Screenshot gezeigt: 
Hinweis: Der Screenshot zeigt 19.6.1.4197, Sie sollten sehen: 19.6.2.4424
Suchinstallation nach dem Upgrade validieren

Wenn der Service search-cis-core nicht ausgeführt wird, führen Sie die folgenden beiden Befehle aus: 
 

ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb


Wenn Sie über eine IDPA DP8x00 verfügen, stellen Sie über SSH eine Verbindung zum 2. und 3. Suchindex-Node her und führen Sie den folgenden Befehl aus:

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb

und

service search-cis-core start


Führen Sie das Validierungsskript erneut aus und vergewissern Sie sich, dass alle Services ausgeführt werden:  
 

bash /home/search/validate_search_install.sh 19.6.2.4424 admin

Wenn search-cis-core immer noch nicht ausgeführt wird, wenden Sie sich an den Support.


12. Sobald bestätigt wurde, dass das Upgrade erfolgreich war, können wir das Upgradepaket entfernen: 

rm /etc/puppet/repository/search-upgrade-19.6.2.4424.zip


13. Damit ist das Upgrade der Suchkomponente in Appliances der PowerProtect DP Serie und IDPA abgeschlossen. 

Extra informatie

In Search 19.6.2 behobene Sicherheitsprobleme
 

Komponenten   

Problem-ID   
  Titel des Problems
Suchen 751600 SUSE Enterprise Linux-Sicherheitsupdate für den Linux-Kernel (SUSE-SU-2022:0068-1)
Suchen 751683 SUSE Enterprise Linux-Sicherheitsupdate für Samba (SUSE-SU-2022:0323-1)
Suchen 751696 SUSE Enterprise Linux-Sicherheitsupdate für den Linux-Kernel (SUSE-SU-2022:0364-1)
Suchen 751712 SUSE Enterprise Linux-Sicherheitsupdate für glibc (SUSE-SU-2022:0441-1) – neu erkannt
Suchen 751721 SUSE Enterprise Linux-Sicherheitsupdate für tiff (SUSE-SU-2022:0496-1) – neu erkannt
 
Drittanbieterkomponente  CVEs Weitere Informationen
Oracle-JRE CVE-2022-32215
CVE-2022-21634, CVE-2022-21597, CVE-2022-21628, CVE-2022-21626, CVE-2022-21618, CVE-2022-39399, CVE-2022-21624, CVE-2022-21619

https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVADieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.
Nginx CVE-2022-41742 http://nginx.org/en/security_advisories.htmlDieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.
Apache log4j  CVE-2021-44228
CVE-2021-45046
CVE-2021-45105
CVE-2021-44832
Apache Log4j Remote Code ExecutionDieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies. 
Samba CVE-2022-32746
CVE-2022-32745
CVE-2022-1615
https://www.suse.com/security/cve/CVE-2022-32746.htmlDieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.
Kernel CVE-2022-33981 https://www.suse.com/security/cve/CVE-2022-33981.htmlDieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.
Python CVE-2021-28861 https://www.suse.com/security/cve/CVE-2021-28861.htmlDieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.
Openssl CVE-2022-1292
CVE-2022-2068
Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.
https://www.suse.com/security/cve/CVE-2022-1292.htmlDieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.https://www.suse.com/security/cve/CVE-2022-2068.html

Artikeleigenschappen


Getroffen product

PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software

Product

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900

Datum laatst gepubliceerd

04 mrt. 2024

Versie

8

Artikeltype

How To