Artikelnummer: 000206371
Denne fremgangsmåten skal bare følges for systemer som allerede har IDPA 2.7.2 eller nyere versjoner. Ikke bruk denne fremgangsmåten til å oppgradere søk på IDPA-systemer til eller fra en annen versjon, da det kan ødelegge kompatibiliteten.
Hvis IDPA er på en lavere versjon enn v2.7.2, må du oppgradere IDPA før du fortsetter.
Prosedyre
1. Last ned oppgraderingsfilen for Søk etter 19.6.2 fra Dells nettsted for kundestøtte:
https://dl.dell.com/downloads/X48KP_Search-19.6.2-upgrade-package.zip
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb rpm -e crda-3.18-8.1.x86_64
4. Hvis du har en IDPA DP8x00, må du deretter SSH til 2. og 3. søkeindeksnoder og kjøre følgende kommando:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb rpm -e crda-3.18-8.1.x86_64
5. Når kommandoene ovenfor er fullført, kan vi starte oppgraderingsprosessen. Kjør følgende kommandoer på søkemasterindeksnoden:
service puppetmaster stop service puppet stop rm -rf /etc/puppet/status/*
6. Flytt oppgraderingsbinærfilen til /etc/puppet/repository/
mv /tmp/search-upgrade-19.6.2.4424.zip /etc/puppet/repository/ chmod 777 /etc/puppet/repository/search-upgrade-19.6.2.4424.zip service puppetmaster start service puppet start
7. Gi det litt tid og oppgraderingen skal starte, kan det være 5 minutter eller så.
For å bekrefte om oppgraderingen har startet, kan brukerne bekrefte om filen 'search-upgrade-19.6.2.4424.zip-running' eksisterer i /etc/puppet/status-mappen.
8. Hvis du etter 15 minutter ikke ser en search-upgrade-19.6.2.4424.zip-kjører, kan du sjekke følgende logg for ledetråder om hvorfor den ikke kjører: /etc/dukke/logg/puppet_agent.log
9. Du kan la den kjøre, den starter én eller flere søkenoder på nytt én eller to ganger under oppgraderingen.
search-upgrade-19.6.2.4424.zip-allcompleted search-upgrade-19.6.2.4424.zip-completed
Hvis statusen endres til:
search-upgrade-19.6.2.4424.zip-failed
Det betyr at oppgraderingen mislyktes. Kontakt kundestøtte og oppgi /etc/puppet/log/puppet_agent.log.
11. Hvis ingen fil som ikke ble zip-mislyktes, kan du nå bekrefte at oppgraderingen er vellykket ved å kjøre denne kommandoen:
bash /home/search/validate_search_install.sh 19.6.2.4424 admin
Skriv inn passordet ditt når du blir bedt om det.
Du kan nå bekrefte at Søk er oppgradert til 19.6.2.4424 som i dette skjermbildet:
Merk: Skjermbildet viser 19.6.1.4197, bør du se: 19.6.2.4424
Hvis search-cis-core-tjenesten ikke kjører, kjører du følgende to kommandoer :
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
Hvis du har en IDPA DP8x00, må du deretter SSH til 2. og 3. søkeindeksnoder og kjøre følgende kommando:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
og
service search-cis-core start
Kjør valideringsskriptet på nytt, og bekreft at alle tjenestene kjører:
bash /home/search/validate_search_install.sh 19.6.2.4424 admin
Hvis search-cis-core fortsatt ikke kjører, kan du kontakte kundestøtte.
12. Når vi har bekreftet at oppgraderingen var vellykket, kan vi fjerne oppgraderingspakken:
rm /etc/puppet/repository/search-upgrade-19.6.2.4424.zip
13. Dette avslutter oppgraderingen av søkekomponenten i PowerProtect DP-serien med verktøy og IDPA.
Komponenter |
Problem-ID |
Tittel på problemet |
---|---|---|
Søk | 751600 | SUSE Enterprise Linux-sikkerhetsoppdatering for Linux-kjernen (SUSE-SU-2022:0068-1) |
Søk | 751683 | SUSE Enterprise Linux-sikkerhetsoppdatering for samba (SUSE-SU-2022:0323-1) |
Søk | 751696 | SUSE Enterprise Linux-sikkerhetsoppdatering for Linux-kjernen (SUSE-SU-2022:0364-1) |
Søk | 751712 | SUSE Enterprise Linux-sikkerhetsoppdatering for glibc (SUSE-SU-2022: 0441-1) – nylig oppdaget |
Søk | 751721 | SUSE Enterprise Linux Security Update for tiff (SUSE-SU-2022:0496-1) – nylig oppdaget |
Tredjepartskomponent | CVE-er | Mer informasjon |
---|---|---|
Oracle JRE | CVE-2022-32215 CVE-2022-21634 CVE-2022-21597 CVE-2022-21628 CVE-2022-21626 CVE-2022-21618 CVE-2022-39399 CVE-2022-21624 CVE-2022-21619 |
https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVA |
Nginx | CVE-2022-41742 | http://nginx.org/en/security_advisories.html |
Apache log4j | CVE-2021-44228 CVE-2021-45046 CVE-2021-45105 CVE-2021-44832 |
Ekstern kjøring av Apache Log4j-kode |
Samba | CVE-2022-32746 CVE-2022-32745 CVE-2022-1615 |
https://www.suse.com/security/cve/CVE-2022-32746.html |
Kjerne | CVE-2022-33981 | https://www.suse.com/security/cve/CVE-2022-33981.html |
Python | CVE-2021-28861 | https://www.suse.com/security/cve/CVE-2021-28861.html |
Openssl | CVE-2022-1292 CVE-2022-2068 |
https://www.suse.com/security/cve/CVE-2022-1292.htmlhttps://www.suse.com/security/cve/CVE-2022-2068.html |
PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software
PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900
04 mrt. 2024
8
How To