Ga naar hoofdinhoud
  • Snel en eenvoudig bestellen
  • Bestellingen en de verzendstatus bekijken
  • Een lijst met producten maken en openen
  • Beheer uw Dell EMC locaties, producten en contactpersonen op productniveau met Company Administration.

PowerProtect Data Protection Appliance - IDPA : Procédure de mise à niveau indépendante du composant de recherche

Samenvatting: PowerProtect Data Protection Appliance - IDPA : Procédure de mise à niveau indépendante du composant de recherche. Cette procédure peut être utilisée pour mettre à niveau le composant Search vers la version 19.6.2.4424 sur Integration Data Protection Appliance (IDPA) exécutant la version 2.7.2 ou ultérieure (2.7.3, 2.7.4). ...

Dit artikel is mogelijk automatisch vertaald. Als u feedback hebt over de kwaliteit, laat het ons dan weten via het formulier onderaan deze pagina.

Article content


Instructies

Procédure de mise à niveau de Search vers la version 19.6.2

Cette procédure doit être suivie uniquement pour les systèmes qui utilisent déjà IDPA 2.7.2 ou des versions supérieures. N’utilisez pas cette procédure pour mettre à niveau Search sur les systèmes IDPA vers ou depuis une autre version, car cela pourrait rompre la compatibilité.

Si l’IDPA utilise une version inférieure à la version 2.7.2, mettez à niveau l’IDPA avant de continuer.

 

Procédure

1. Téléchargez le fichier de recherche de mise à niveau 19.6.2 à partir du site Web de support Dell : 
https://dl.dell.com/downloads/X48KP_Search-19.6.2-upgrade-package.zip

Remarque : Les utilisateurs doivent se connecter au portail « dell.com/support » avant de télécharger le fichier. 

Sur le nœud Search Master Index : 

 

Remarque : Integration Data Protection Appliance série 8X00 dispose de trois nœuds d’index. Vous souhaitez travailler sur la mise à niveau de la recherche à partir du « nœud d’index principal »

2. En tant qu’utilisateur root, copiez le fichier de mise à niveau search-upgrade-19.6.2.4424.zip dans /tmp sur le nœud Search Master Index à l’aide de votre logiciel SCP.

3. Connectez-vous en SSH au nœud d’index principal de recherche et exécutez les deux commandes suivantes : 
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
rpm -e crda-3.18-8.1.x86_64
 

4. Si vous disposez d’un IDPA DP8x00, connectez-vous en SSH aux 2e et 3e nœuds d’index de recherche et exécutez la commande suivante :

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
rpm -e crda-3.18-8.1.x86_64

5. Une fois les commandes ci-dessus terminées, nous pouvons démarrer le processus de mise à niveau. Sur le nœud Search Master Index, exécutez les commandes suivantes : 
 

service puppetmaster stop
service puppet stop
rm -rf /etc/puppet/status/*


6. Déplacez le fichier binaire de mise à niveau vers /etc/puppet/repository/

mv /tmp/search-upgrade-19.6.2.4424.zip /etc/puppet/repository/
chmod 777 /etc/puppet/repository/search-upgrade-19.6.2.4424.zip
service puppetmaster start
service puppet start


7. Accordez-lui un peu de temps et la mise à niveau devrait commencer. Cela peut prendre environ 5 minutes.

Pour vérifier si la mise à niveau a démarré, les utilisateurs peuvent confirmer si le fichier « search-upgrade-19.6.2.4424.zip-running » existe dans le dossier /etc/puppet/status.

8. Si, au bout de 15 minutes, vous ne voyez pas un search-upgrade-19.6.2.4424.zip en cours d’exécution, vous pouvez consulter le journal suivant pour obtenir des indices sur la raison pour laquelle il ne s’exécute pas : /etc/puppet/log/puppet_agent.log

9. Vous pouvez le laisser s’exécuter, il redémarre un ou plusieurs nœuds Search une ou deux fois pendant la mise à niveau. 

Remarque : Sur une appliance Integrated Data Protection Appliance série 8X00, elle effectue d’abord la recherche sur le nœud d’index principal, puis le redémarre. Ensuite, passez au premier nœud d’index, redémarrez-le, puis terminez par le deuxième nœud d’index.

10. Vous savez que la mise à niveau est terminée lorsque vous voyez ces fichiers dans le dossier /etc/puppet/status : 
search-upgrade-19.6.2.4424.zip-allcompleted
search-upgrade-19.6.2.4424.zip-completed


Si l’état passe à :

search-upgrade-19.6.2.4424.zip-failed


Cela signifie que la mise à niveau a échoué. Contactez le support en fournissant /etc/puppet/log/puppet_agent.log.

11. Si aucun fichier n’a échoué au format zip, vous pouvez maintenant vérifier que la mise à niveau a réussi en exécutant cette commande : 

bash /home/search/validate_search_install.sh 19.6.2.4424 admin


Saisissez votre mot de passe lorsque vous y êtes invité.

Vous pouvez maintenant confirmer que la recherche est mise à niveau vers la version 19.6.2.4424, comme dans cette capture d’écran : 
Remarque : La capture d’écran montre la version 19.6.1.4197, vous devriez voir : 19.6.2.4424
Valider l’installation de recherche après la mise à niveau

Si le service search-cis-core n’est pas en cours d’exécution, exécutez les deux commandes suivantes : 
 

ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb


Si vous disposez d’un IDPA DP8x00, connectez-vous en SSH aux 2e et 3e nœuds d’index de recherche et exécutez la commande suivante :

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb

et

service search-cis-core start


Exécutez à nouveau le script de validation et vérifiez que tous les services sont en cours d’exécution :  
 

bash /home/search/validate_search_install.sh 19.6.2.4424 admin

Si search-cis-core ne s’exécute toujours pas, contactez le support.


12. Une fois que vous avez la confirmation que la mise à niveau a réussi, nous pouvons supprimer le package de mise à niveau : 

rm /etc/puppet/repository/search-upgrade-19.6.2.4424.zip


13. Ainsi s’achève la mise à niveau du composant Search au sein des appliances PowerProtect série DP et IDPA. 

Extra informatie

Problèmes de sécurité résolus dans Search 19.6.2
 

divers   

ID du problème   
  Intitulé du problème
Permet d’effectuer une recherche 751600 Mise à jour de sécurité SUSE Enterprise Linux pour le noyau Linux (SUSE-SU-2022 :0068-1)
Permet d’effectuer une recherche 751683 Mise à jour de sécurité SUSE Enterprise Linux pour samba (SUSE-SU-2022 :0323-1)
Permet d’effectuer une recherche 751696 Mise à jour de sécurité SUSE Enterprise Linux pour le noyau Linux (SUSE-SU-2022 :0364-1)
Permet d’effectuer une recherche 751712 Mise à jour de sécurité SUSE Enterprise Linux pour glibc (SUSE-SU-2022 :0441-1) - nouvellement détectée
Permet d’effectuer une recherche 751721 Mise à jour de sécurité SUSE Enterprise Linux pour tiff (SUSE-SU-2022 :0496-1) - nouvellement détectée
 
Composant tiers  CVE En savoir plus
Oracle JRE CVE-2022-32215
CVE-2022-21634 CVE-2022-21597 CVE-2022-21628 CVE-2022-21626 CVE-2022-21618 CVE-2022-39399 CVE-2022-21624 CVE-2022-21619

https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVACe lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Nginx CVE-2022-41742 http://nginx.org/en/security_advisories.htmlCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Apache log4j  CVE-2021-44228
CVE-2021-45046
CVE-2021-45105
CVE-2021-44832
Exécution du code distant Apache Log4jCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies. 
Samba Vulnérabilité CVE-2022-32746
CVE-2022-32745
CVE-2022-1615
https://www.suse.com/security/cve/CVE-2022-32746.htmlCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Noyau CVE-2022-33981 https://www.suse.com/security/cve/CVE-2022-33981.htmlCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Python CVE-2021-28861 https://www.suse.com/security/cve/CVE-2021-28861.htmlCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Openssl CVE-2022-1292
CVE-2022-2068
Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
https://www.suse.com/security/cve/CVE-2022-1292.htmlCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies.https://www.suse.com/security/cve/CVE-2022-2068.html

Artikeleigenschappen


Getroffen product

PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software

Product

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900

Datum laatst gepubliceerd

04 mrt. 2024

Versie

8

Artikeltype

How To