Artikelnummer: 000206371
Este procedimiento se debe seguir solo para los sistemas que ya se encuentran en IDPA 2.7.2 o versiones posteriores. No utilice este procedimiento para actualizar la búsqueda en sistemas IDPA a cualquier otra versión o viceversa, ya que esto puede romper la compatibilidad.
Si IDPA está en una versión anterior a v2.7.2, actualice IDPA antes de continuar.
Procedimiento
1. Descargue el archivo de actualización de Search 19.6.2 desde el sitio web de soporte de Dell:
https://dl.dell.com/downloads/X48KP_Search-19.6.2-upgrade-package.zip
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb rpm -e crda-3.18-8.1.x86_64
4. Si tiene un IDPA DP8x00, acceda mediante SSH al segundo y tercer nodo de índice de búsqueda y ejecute el siguiente comando:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb rpm -e crda-3.18-8.1.x86_64
5. Una vez que se completan los comandos anteriores, podemos iniciar el proceso de actualización. En el nodo de índice maestro de búsqueda, ejecute los siguientes comandos:
service puppetmaster stop service puppet stop rm -rf /etc/puppet/status/*
6. Mueva el archivo binario de actualización a /etc/puppet/repository/
mv /tmp/search-upgrade-19.6.2.4424.zip /etc/puppet/repository/ chmod 777 /etc/puppet/repository/search-upgrade-19.6.2.4424.zip service puppetmaster start service puppet start
7. Dele un poco de tiempo y la actualización debería comenzar, podría tardar 5 minutos más o menos.
Para verificar si se inició la actualización, los usuarios pueden confirmar si existe el archivo "search-upgrade-19.6.2.4424.zip-running" en la carpeta /etc/puppet/status.
8. Si después de 15 minutos no ve un search-upgrade-19.6.2.4424.zip en ejecución, puede consultar el siguiente registro para obtener pistas sobre por qué no se está ejecutando: /etc/puppet/log/puppet_agent.log
9. Puede dejar que se ejecute, reinicia uno o más nodos de búsqueda una o dos veces durante la actualización.
search-upgrade-19.6.2.4424.zip-allcompleted search-upgrade-19.6.2.4424.zip-completed
Si el estado cambia a:
search-upgrade-19.6.2.4424.zip-failed
Esto significa que la actualización falló, póngase en contacto con el soporte y proporcione /etc/puppet/log/puppet_agent.log.
11. Si no hay ningún archivo zip fallido, ahora puede validar que la actualización se haya realizado correctamente mediante la ejecución de este comando:
bash /home/search/validate_search_install.sh 19.6.2.4424 admin
Ingrese su contraseña cuando se le solicite.
Ahora puede confirmar que Search se actualizó a 19.6.2.4424, como se muestra en esta captura de pantalla:
Nota: En la captura de pantalla se muestra 19.6.1.4197, debería ver lo siguiente: 19.6.2.4424
Si el servicio search-cis-core no está en ejecución, ejecute los dos comandos siguientes:
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
Si tiene un IDPA DP8x00, acceda mediante SSH al segundo y tercer nodo de índice de búsqueda y ejecute el siguiente comando:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
Y
service search-cis-core start
Vuelva a ejecutar el script de validación y confirme que todos los servicios estén en ejecución:
bash /home/search/validate_search_install.sh 19.6.2.4424 admin
Si search-cis-core continúa sin ejecutarse, comuníquese con el soporte.
12. Una vez que hayamos confirmado que la actualización se realizó correctamente, podemos eliminar el paquete de actualización:
rm /etc/puppet/repository/search-upgrade-19.6.2.4424.zip
13. Esto concluye la actualización del componente de búsqueda dentro de los dispositivos PowerProtect serie DP e IDPA.
Componentes |
ID del problema |
Título del problema |
---|---|---|
Búsqueda | 751600 | Actualización de seguridad de SUSE Enterprise Linux para el kernel de Linux (SUSE-SU-2022:0068-1) |
Búsqueda | 751683 | Actualización de seguridad de SUSE Enterprise Linux para Samba (SUSE-SU-2022:0323-1) |
Búsqueda | 751696 | Actualización de seguridad de SUSE Enterprise Linux para el kernel de Linux (SUSE-SU-2022:0364-1) |
Búsqueda | 751712 | Actualización de seguridad de SUSE Enterprise Linux para glibc (SUSE-SU-2022:0441-1): recientemente detectada |
Búsqueda | 751721 | Actualización de seguridad de SUSE Enterprise Linux para tiff (SUSE-SU-2022:0496-1): recientemente detectada |
Componente de otros fabricantes | CVE | Más información |
---|---|---|
Oracle JRE | CVE-2022-32215 CVE-2022-21634, CVE-2022-21597, CVE-2022-21628, CVE-2022-21626, CVE-2022-21618, CVE-2022-39399, CVE-2022-21624 y CVE-2022-21619. |
https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVA |
Nginx | CVE-2022-41742 | http://nginx.org/en/security_advisories.html |
Apache log4j | CVE-2021-44228 CVE-2021-45046 CVE-2021-45105 CVE-2021-44832 |
Ejecución remota de código Apache Log4j |
Samba | CVE-2022-32746 CVE-2022-32745 CVE-2022-1615 |
https://www.suse.com/security/cve/CVE-2022-32746.html |
Núcleo | CVE-2022-33981 | https://www.suse.com/security/cve/CVE-2022-33981.html |
Python | CVE-2021-28861 | https://www.suse.com/security/cve/CVE-2021-28861.html |
Openssl | CVE-2022-1292 CVE-2022-2068 |
https://www.suse.com/security/cve/CVE-2022-1292.htmlhttps://www.suse.com/security/cve/CVE-2022-2068.html |
PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software
PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900
04 mrt. 2024
8
How To