Artikelnummer: 000206371
Cette procédure doit être suivie uniquement pour les systèmes qui utilisent déjà IDPA 2.7.2 ou des versions supérieures. N’utilisez pas cette procédure pour mettre à niveau Search sur les systèmes IDPA vers ou depuis une autre version, car cela pourrait rompre la compatibilité.
Si l’IDPA utilise une version inférieure à la version 2.7.2, mettez à niveau l’IDPA avant de continuer.
Procédure
1. Téléchargez le fichier de recherche de mise à niveau 19.6.2 à partir du site Web de support Dell :
https://dl.dell.com/downloads/X48KP_Search-19.6.2-upgrade-package.zip
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb rpm -e crda-3.18-8.1.x86_64
4. Si vous disposez d’un IDPA DP8x00, connectez-vous en SSH aux 2e et 3e nœuds d’index de recherche et exécutez la commande suivante :
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb rpm -e crda-3.18-8.1.x86_64
5. Une fois les commandes ci-dessus terminées, nous pouvons démarrer le processus de mise à niveau. Sur le nœud Search Master Index, exécutez les commandes suivantes :
service puppetmaster stop service puppet stop rm -rf /etc/puppet/status/*
6. Déplacez le fichier binaire de mise à niveau vers /etc/puppet/repository/
mv /tmp/search-upgrade-19.6.2.4424.zip /etc/puppet/repository/ chmod 777 /etc/puppet/repository/search-upgrade-19.6.2.4424.zip service puppetmaster start service puppet start
7. Accordez-lui un peu de temps et la mise à niveau devrait commencer. Cela peut prendre environ 5 minutes.
Pour vérifier si la mise à niveau a démarré, les utilisateurs peuvent confirmer si le fichier « search-upgrade-19.6.2.4424.zip-running » existe dans le dossier /etc/puppet/status.
8. Si, au bout de 15 minutes, vous ne voyez pas un search-upgrade-19.6.2.4424.zip en cours d’exécution, vous pouvez consulter le journal suivant pour obtenir des indices sur la raison pour laquelle il ne s’exécute pas : /etc/puppet/log/puppet_agent.log
9. Vous pouvez le laisser s’exécuter, il redémarre un ou plusieurs nœuds Search une ou deux fois pendant la mise à niveau.
search-upgrade-19.6.2.4424.zip-allcompleted search-upgrade-19.6.2.4424.zip-completed
Si l’état passe à :
search-upgrade-19.6.2.4424.zip-failed
Cela signifie que la mise à niveau a échoué. Contactez le support en fournissant /etc/puppet/log/puppet_agent.log.
11. Si aucun fichier n’a échoué au format zip, vous pouvez maintenant vérifier que la mise à niveau a réussi en exécutant cette commande :
bash /home/search/validate_search_install.sh 19.6.2.4424 admin
Saisissez votre mot de passe lorsque vous y êtes invité.
Vous pouvez maintenant confirmer que la recherche est mise à niveau vers la version 19.6.2.4424, comme dans cette capture d’écran :
Remarque : La capture d’écran montre la version 19.6.1.4197, vous devriez voir : 19.6.2.4424
Si le service search-cis-core n’est pas en cours d’exécution, exécutez les deux commandes suivantes :
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
Si vous disposez d’un IDPA DP8x00, connectez-vous en SSH aux 2e et 3e nœuds d’index de recherche et exécutez la commande suivante :
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
et
service search-cis-core start
Exécutez à nouveau le script de validation et vérifiez que tous les services sont en cours d’exécution :
bash /home/search/validate_search_install.sh 19.6.2.4424 admin
Si search-cis-core ne s’exécute toujours pas, contactez le support.
12. Une fois que vous avez la confirmation que la mise à niveau a réussi, nous pouvons supprimer le package de mise à niveau :
rm /etc/puppet/repository/search-upgrade-19.6.2.4424.zip
13. Ainsi s’achève la mise à niveau du composant Search au sein des appliances PowerProtect série DP et IDPA.
divers |
ID du problème |
Intitulé du problème |
---|---|---|
Permet d’effectuer une recherche | 751600 | Mise à jour de sécurité SUSE Enterprise Linux pour le noyau Linux (SUSE-SU-2022 :0068-1) |
Permet d’effectuer une recherche | 751683 | Mise à jour de sécurité SUSE Enterprise Linux pour samba (SUSE-SU-2022 :0323-1) |
Permet d’effectuer une recherche | 751696 | Mise à jour de sécurité SUSE Enterprise Linux pour le noyau Linux (SUSE-SU-2022 :0364-1) |
Permet d’effectuer une recherche | 751712 | Mise à jour de sécurité SUSE Enterprise Linux pour glibc (SUSE-SU-2022 :0441-1) - nouvellement détectée |
Permet d’effectuer une recherche | 751721 | Mise à jour de sécurité SUSE Enterprise Linux pour tiff (SUSE-SU-2022 :0496-1) - nouvellement détectée |
Composant tiers | CVE | En savoir plus |
---|---|---|
Oracle JRE | CVE-2022-32215 CVE-2022-21634 CVE-2022-21597 CVE-2022-21628 CVE-2022-21626 CVE-2022-21618 CVE-2022-39399 CVE-2022-21624 CVE-2022-21619 |
https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVA |
Nginx | CVE-2022-41742 | http://nginx.org/en/security_advisories.html |
Apache log4j | CVE-2021-44228 CVE-2021-45046 CVE-2021-45105 CVE-2021-44832 |
Exécution du code distant Apache Log4j |
Samba | Vulnérabilité CVE-2022-32746 CVE-2022-32745 CVE-2022-1615 |
https://www.suse.com/security/cve/CVE-2022-32746.html |
Noyau | CVE-2022-33981 | https://www.suse.com/security/cve/CVE-2022-33981.html |
Python | CVE-2021-28861 | https://www.suse.com/security/cve/CVE-2021-28861.html |
Openssl | CVE-2022-1292 CVE-2022-2068 |
https://www.suse.com/security/cve/CVE-2022-1292.htmlhttps://www.suse.com/security/cve/CVE-2022-2068.html |
PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software
PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900
04 mrt. 2024
8
How To