Artikelnummer: 000206371
Dieses Verfahren muss nur für Systeme befolgt werden, auf denen bereits IDPA 2.7.2 oder höher ausgeführt wird. Verwenden Sie dieses Verfahren nicht, um Search on IDPA-Systeme auf oder von einer anderen Version zu aktualisieren, da dies die Kompatibilität beeinträchtigen kann.
Wenn IDPA eine niedrigere Version als v2.7.2 verwendet, aktualisieren Sie IDPA, bevor Sie fortfahren.
Verfahren
1. Laden Sie die Upgradedatei für Search 19.6.2 von der Dell Supportwebsite herunter:
https://dl.dell.com/downloads/X48KP_Search-19.6.2-upgrade-package.zip
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb rpm -e crda-3.18-8.1.x86_64
4. Wenn Sie über eine IDPA DP8x00 verfügen, stellen Sie über SSH eine Verbindung zum 2. und 3. Suchindex-Node her und führen Sie den folgenden Befehl aus:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb rpm -e crda-3.18-8.1.x86_64
5. Sobald die obigen Befehle ausgeführt wurden, kann der Upgradeprozess gestartet werden. Führen Sie auf dem Suchmasterindex-Node die folgenden Befehle aus:
service puppetmaster stop service puppet stop rm -rf /etc/puppet/status/*
6. Verschieben Sie die Upgrade-Binärdatei nach /etc/puppet/repository/.
mv /tmp/search-upgrade-19.6.2.4424.zip /etc/puppet/repository/ chmod 777 /etc/puppet/repository/search-upgrade-19.6.2.4424.zip service puppetmaster start service puppet start
7. Warten Sie etwas und das Upgrade sollte beginnen. Es könnte etwa 5 Minuten dauern.
Um zu überprüfen, ob das Upgrade gestartet wurde, können Nutzer überprüfen, ob die Datei "search-upgrade-19.6.2.4424.zip-running" im Ordner /etc/puppet/status vorhanden ist.
8. Wenn nach 15 Minuten kein search-upgrade-19.6.2.4424.zip ausgeführt wird, finden Sie im folgenden Protokoll Hinweise darauf, warum es nicht ausgeführt wird: /etc/puppet/log/puppet_agent.log
9. Sie können es ausführen lassen, es startet einen oder mehrere Such-Nodes ein- oder zweimal während des Upgrades neu.
search-upgrade-19.6.2.4424.zip-allcompleted search-upgrade-19.6.2.4424.zip-completed
Wenn sich der Status ändert in:
search-upgrade-19.6.2.4424.zip-failed
Dies bedeutet, dass das Upgrade fehlgeschlagen ist. Wenden Sie sich an den Support, indem Sie /etc/puppet/log/puppet_agent.log bereitstellen.
11. Wenn keine ZIP-fehlgeschlagene Datei vorhanden ist, können Sie jetzt überprüfen, ob das Upgrade erfolgreich war, indem Sie diesen Befehl ausführen:
bash /home/search/validate_search_install.sh 19.6.2.4424 admin
Geben Sie Ihr Kennwort ein, wenn Sie dazu aufgefordert werden.
Sie können jetzt bestätigen, dass die Suche auf 19.6.2.4424 aktualisiert wurde, wie in diesem Screenshot gezeigt:
Hinweis: Der Screenshot zeigt 19.6.1.4197, Sie sollten sehen: 19.6.2.4424
Wenn der Service search-cis-core nicht ausgeführt wird, führen Sie die folgenden beiden Befehle aus:
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
Wenn Sie über eine IDPA DP8x00 verfügen, stellen Sie über SSH eine Verbindung zum 2. und 3. Suchindex-Node her und führen Sie den folgenden Befehl aus:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
und
service search-cis-core start
Führen Sie das Validierungsskript erneut aus und vergewissern Sie sich, dass alle Services ausgeführt werden:
bash /home/search/validate_search_install.sh 19.6.2.4424 admin
Wenn search-cis-core immer noch nicht ausgeführt wird, wenden Sie sich an den Support.
12. Sobald bestätigt wurde, dass das Upgrade erfolgreich war, können wir das Upgradepaket entfernen:
rm /etc/puppet/repository/search-upgrade-19.6.2.4424.zip
13. Damit ist das Upgrade der Suchkomponente in Appliances der PowerProtect DP Serie und IDPA abgeschlossen.
Komponenten |
Problem-ID |
Titel des Problems |
---|---|---|
Suchen | 751600 | SUSE Enterprise Linux-Sicherheitsupdate für den Linux-Kernel (SUSE-SU-2022:0068-1) |
Suchen | 751683 | SUSE Enterprise Linux-Sicherheitsupdate für Samba (SUSE-SU-2022:0323-1) |
Suchen | 751696 | SUSE Enterprise Linux-Sicherheitsupdate für den Linux-Kernel (SUSE-SU-2022:0364-1) |
Suchen | 751712 | SUSE Enterprise Linux-Sicherheitsupdate für glibc (SUSE-SU-2022:0441-1) – neu erkannt |
Suchen | 751721 | SUSE Enterprise Linux-Sicherheitsupdate für tiff (SUSE-SU-2022:0496-1) – neu erkannt |
Drittanbieterkomponente | CVEs | Weitere Informationen |
---|---|---|
Oracle-JRE | CVE-2022-32215 CVE-2022-21634, CVE-2022-21597, CVE-2022-21628, CVE-2022-21626, CVE-2022-21618, CVE-2022-39399, CVE-2022-21624, CVE-2022-21619 |
https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVA |
Nginx | CVE-2022-41742 | http://nginx.org/en/security_advisories.html |
Apache log4j | CVE-2021-44228 CVE-2021-45046 CVE-2021-45105 CVE-2021-44832 |
Apache Log4j Remote Code Execution |
Samba | CVE-2022-32746 CVE-2022-32745 CVE-2022-1615 |
https://www.suse.com/security/cve/CVE-2022-32746.html |
Kernel | CVE-2022-33981 | https://www.suse.com/security/cve/CVE-2022-33981.html |
Python | CVE-2021-28861 | https://www.suse.com/security/cve/CVE-2021-28861.html |
Openssl | CVE-2022-1292 CVE-2022-2068 |
https://www.suse.com/security/cve/CVE-2022-1292.htmlhttps://www.suse.com/security/cve/CVE-2022-2068.html |
PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software
PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900
04 mrt. 2024
8
How To