Ga naar hoofdinhoud
  • Snel en eenvoudig bestellen
  • Bestellingen en de verzendstatus bekijken
  • Een lijst met producten maken en openen
  • Beheer uw Dell EMC locaties, producten en contactpersonen op productniveau met Company Administration.

PowerProtect Data Protection Appliance – IDPA: Fremgangsmåte for uavhengig oppgradering av søkekomponent

Samenvatting: PowerProtect Data Protection Appliance – IDPA: Fremgangsmåte for uavhengig oppgradering av søkekomponent. Denne fremgangsmåten kan brukes til å oppgradere søkekomponenten til versjon 19.6.2.4424 på Integrated Data Protection Appliance (IDPA) som kjører versjon 2.7.2 eller nyere (2.7.3, 2.7.4). ...

Dit artikel is mogelijk automatisch vertaald. Als u feedback hebt over de kwaliteit, laat het ons dan weten via het formulier onderaan deze pagina.

Article content


Instructies

Fremgangsmåte for å oppgradere Søk til 19.6.2

Denne fremgangsmåten skal bare følges for systemer som allerede har IDPA 2.7.2 eller nyere versjoner. Ikke bruk denne fremgangsmåten til å oppgradere søk på IDPA-systemer til eller fra en annen versjon, da det kan ødelegge kompatibiliteten.

Hvis IDPA er på en lavere versjon enn v2.7.2, må du oppgradere IDPA før du fortsetter.

 

Prosedyre

1. Last ned oppgraderingsfilen for Søk etter 19.6.2 fra Dells nettsted for kundestøtte: 
https://dl.dell.com/downloads/X48KP_Search-19.6.2-upgrade-package.zip

MERK: Brukere må logge på "dell.com/support"-portalen før de laster ned filen. 

På noden Søk etter hovedindeks: 

 

MERK: Integration Data Protection Appliance 8X00-serien har tre indeksnoder. Du vil arbeide med søkeoppgraderingen fra "Master Index Node"

2. Som rot kopierer du oppgraderingsfilen search-upgrade-19.6.2.4424.zip til /tmp på Search Master Index-noden ved hjelp av SCP-programvaren.

3. SSH til søkehovedindeksnoden og kjør følgende to kommandoer: 
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
rpm -e crda-3.18-8.1.x86_64
 

4. Hvis du har en IDPA DP8x00, må du deretter SSH til 2. og 3. søkeindeksnoder og kjøre følgende kommando:

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
rpm -e crda-3.18-8.1.x86_64

5. Når kommandoene ovenfor er fullført, kan vi starte oppgraderingsprosessen. Kjør følgende kommandoer på søkemasterindeksnoden: 
 

service puppetmaster stop
service puppet stop
rm -rf /etc/puppet/status/*


6. Flytt oppgraderingsbinærfilen til /etc/puppet/repository/

mv /tmp/search-upgrade-19.6.2.4424.zip /etc/puppet/repository/
chmod 777 /etc/puppet/repository/search-upgrade-19.6.2.4424.zip
service puppetmaster start
service puppet start


7. Gi det litt tid og oppgraderingen skal starte, kan det være 5 minutter eller så.

For å bekrefte om oppgraderingen har startet, kan brukerne bekrefte om filen 'search-upgrade-19.6.2.4424.zip-running' eksisterer i /etc/puppet/status-mappen.

8. Hvis du etter 15 minutter ikke ser en search-upgrade-19.6.2.4424.zip-kjører, kan du sjekke følgende logg for ledetråder om hvorfor den ikke kjører: /etc/dukke/logg/puppet_agent.log

9. Du kan la den kjøre, den starter én eller flere søkenoder på nytt én eller to ganger under oppgraderingen. 

MERK: På en Integrated Data Protection Appliance 8X00-serie utfører den først søkemasterindeksnoden og starter den på nytt. Gå deretter til den første indeksnoden, start den på nytt, og avslutt deretter med den andre indeksnoden.

10. Du vet at oppgraderingen er fullført når du ser disse filene i mappen /etc/puppet/status: 
search-upgrade-19.6.2.4424.zip-allcompleted
search-upgrade-19.6.2.4424.zip-completed


Hvis statusen endres til:

search-upgrade-19.6.2.4424.zip-failed


Det betyr at oppgraderingen mislyktes. Kontakt kundestøtte og oppgi /etc/puppet/log/puppet_agent.log.

11. Hvis ingen fil som ikke ble zip-mislyktes, kan du nå bekrefte at oppgraderingen er vellykket ved å kjøre denne kommandoen: 

bash /home/search/validate_search_install.sh 19.6.2.4424 admin


Skriv inn passordet ditt når du blir bedt om det.

Du kan nå bekrefte at Søk er oppgradert til 19.6.2.4424 som i dette skjermbildet: 
Merk: Skjermbildet viser 19.6.1.4197, bør du se: 19.6.2.4424
Valider installasjon av søk etter oppgradering

Hvis search-cis-core-tjenesten ikke kjører, kjører du følgende to kommandoer : 
 

ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb


Hvis du har en IDPA DP8x00, må du deretter SSH til 2. og 3. søkeindeksnoder og kjøre følgende kommando:

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb

og

service search-cis-core start


Kjør valideringsskriptet på nytt, og bekreft at alle tjenestene kjører:  
 

bash /home/search/validate_search_install.sh 19.6.2.4424 admin

Hvis search-cis-core fortsatt ikke kjører, kan du kontakte kundestøtte.


12. Når vi har bekreftet at oppgraderingen var vellykket, kan vi fjerne oppgraderingspakken: 

rm /etc/puppet/repository/search-upgrade-19.6.2.4424.zip


13. Dette avslutter oppgraderingen av søkekomponenten i PowerProtect DP-serien med verktøy og IDPA. 

Extra informatie

Sikkerhetsproblemer løst i søk 19.6.2
 

Komponenter   

Problem-ID   
  Tittel på problemet
Søk 751600 SUSE Enterprise Linux-sikkerhetsoppdatering for Linux-kjernen (SUSE-SU-2022:0068-1)
Søk 751683 SUSE Enterprise Linux-sikkerhetsoppdatering for samba (SUSE-SU-2022:0323-1)
Søk 751696 SUSE Enterprise Linux-sikkerhetsoppdatering for Linux-kjernen (SUSE-SU-2022:0364-1)
Søk 751712 SUSE Enterprise Linux-sikkerhetsoppdatering for glibc (SUSE-SU-2022: 0441-1) – nylig oppdaget
Søk 751721 SUSE Enterprise Linux Security Update for tiff (SUSE-SU-2022:0496-1) – nylig oppdaget
 
Tredjepartskomponent  CVE-er Mer informasjon
Oracle JRE CVE-2022-32215
CVE-2022-21634 CVE-2022-21597 CVE-2022-21628 CVE-2022-21626 CVE-2022-21618 CVE-2022-39399 CVE-2022-21624 CVE-2022-21619

https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVADenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies.
Nginx CVE-2022-41742 http://nginx.org/en/security_advisories.htmlDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies.
Apache log4j  CVE-2021-44228
CVE-2021-45046
CVE-2021-45105
CVE-2021-44832
Ekstern kjøring av Apache Log4j-kodeDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies. 
Samba CVE-2022-32746
CVE-2022-32745
CVE-2022-1615
https://www.suse.com/security/cve/CVE-2022-32746.htmlDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies.
Kjerne CVE-2022-33981 https://www.suse.com/security/cve/CVE-2022-33981.htmlDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies.
Python CVE-2021-28861 https://www.suse.com/security/cve/CVE-2021-28861.htmlDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies.
Openssl CVE-2022-1292
CVE-2022-2068
Denne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies.
https://www.suse.com/security/cve/CVE-2022-1292.htmlDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies.https://www.suse.com/security/cve/CVE-2022-2068.html

Artikeleigenschappen


Getroffen product

PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software

Product

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900

Datum laatst gepubliceerd

04 mrt. 2024

Versie

8

Artikeltype

How To