Artikelnummer: 000206371
Tę procedurę należy wykonać tylko w przypadku systemów, które korzystają już z IDPA w wersji 2.7.2 lub nowszej. Nie należy korzystać z tej procedury w celu uaktualnienia wyszukiwarki w systemach IDPA do lub z żadnej innej wersji, ponieważ może to spowodować uszkodzenie zgodności.
Jeśli IDPA ma wersję niższą niż 2.7.2, uaktualnij IDPA przed kontynuowaniem.
Procedura
1. Pobierz plik aktualizacji Search 19.6.2 z witryny pomocy technicznej firmy Dell:
https://dl.dell.com/downloads/X48KP_Search-19.6.2-upgrade-package.zip
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb rpm -e crda-3.18-8.1.x86_64
4. Jeśli masz IDPA DP8x00, połącz się z 2. i 3. węzłem indeksu wyszukiwania przez SSH i uruchom następujące polecenie:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb rpm -e crda-3.18-8.1.x86_64
5. Po wykonaniu powyższych poleceń możemy rozpocząć proces aktualizacji. W głównym węźle indeksu Search uruchom następujące polecenia:
service puppetmaster stop service puppet stop rm -rf /etc/puppet/status/*
6. Przenieś plik binarny aktualizacji do /etc/puppet/repository/
mv /tmp/search-upgrade-19.6.2.4424.zip /etc/puppet/repository/ chmod 777 /etc/puppet/repository/search-upgrade-19.6.2.4424.zip service puppetmaster start service puppet start
7. Odczekaj chwilę, a aktualizacja powinna się rozpocząć, może to potrwać około 5 minut.
Aby sprawdzić, czy aktualizacja się rozpoczęła, użytkownicy mogą sprawdzić, czy plik "search-upgrade-19.6.2.4424.zip-running" istnieje w folderze /etc/puppet/status.
8. Jeśli po upływie 15 minut nie widzisz uruchomionego search-upgrade-19.6.2.4424.zip, możesz sprawdzić następujący dziennik, aby uzyskać wskazówki dotyczące przyczyny jego uruchomienia: /etc/puppet/log/puppet_agent.log
9. Możesz pozwolić mu działać, uruchamia ponownie jeden lub więcej węzłów Search raz lub dwa razy podczas aktualizacji.
search-upgrade-19.6.2.4424.zip-allcompleted search-upgrade-19.6.2.4424.zip-completed
Jeśli stan zmieni się na:
search-upgrade-19.6.2.4424.zip-failed
Oznacza to, że aktualizacja nie powiodła się, skontaktuj się z pomocą techniczną, podając /etc/puppet/log/puppet_agent.log.
11. Jeśli nie udało się sfinalizować żadnego pliku, można teraz sprawdzić, czy uaktualnienie zakończyło się pomyślnie, uruchamiając następujące polecenie:
bash /home/search/validate_search_install.sh 19.6.2.4424 admin
Wprowadź hasło, gdy zostaniesz o to poproszony.
Możesz teraz potwierdzić, że funkcja wyszukiwania została uaktualniona do wersji 19.6.2.4424, jak na tym zrzucie ekranu:
Uwaga: Zrzut ekranu pokazuje 19.6.1.4197, powinieneś zobaczyć: 19.6.2.4424
Jeśli usługa search-cis-core nie jest uruchomiona, uruchom następujące dwa polecenia:
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
Jeśli masz IDPA DP8x00, połącz się z 2. i 3. węzłem indeksu wyszukiwania przez SSH i uruchom następujące polecenie:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
i
service search-cis-core start
Uruchom ponownie skrypt sprawdzania poprawności i upewnij się, że wszystkie usługi są uruchomione:
bash /home/search/validate_search_install.sh 19.6.2.4424 admin
Jeśli funkcja search-cis-core nadal nie działa, skontaktuj się z pomocą techniczną.
12. Po potwierdzeniu pomyślnego uaktualnienia możemy usunąć pakiet aktualizacji:
rm /etc/puppet/repository/search-upgrade-19.6.2.4424.zip
13. Na tym kończy się aktualizacja komponentu wyszukiwania w urządzeniach PowerProtect serii DP i IDPA.
Składniki |
Identyfikator problemu |
Tytuł problemu |
---|---|---|
Search | 751600 | Aktualizacja zabezpieczeń systemu SUSE Enterprise Linux dla jądra systemu Linux (SUSE-SU-2022:0068-1) |
Search | 751683 | Aktualizacja zabezpieczeń systemu SUSE Enterprise Linux dla samby (SUSE-SU-2022:0323-1) |
Search | 751696 | Aktualizacja zabezpieczeń systemu SUSE Enterprise Linux dla jądra systemu Linux (SUSE-SU-2022:0364-1) |
Search | 751712 | Nowo wykryta aktualizacja zabezpieczeń systemu SUSE Enterprise Linux dla biblioteki glibc (SUSE-SU-2022:0441-1) |
Search | 751721 | Nowo wykryta aktualizacja zabezpieczeń systemu SUSE Enterprise Linux dla formatu TIFF (SUSE-SU-2022:0496-1) |
Element innego producenta | Słowniki CVE | Więcej informacji |
---|---|---|
Oracle JRE | CVE-2022-32215 CVE-2022-21634, CVE-2022-21597, CVE-2022-21628, CVE-2022-21626, CVE-2022-21618, CVE-2022-39399, CVE-2022-21624, CVE-2022-21619 |
https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVA |
Nginx | CVE-2022-41742 | http://nginx.org/en/security_advisories.html |
Apache log4j | CVE-2021-44228 CVE-2021-45046 CVE-2021-45105 CVE-2021-44832 |
Apache Log4j Remote Code Execution |
Samba | CVE-2022-32746 CVE-2022-32745 CVE-2022-1615 |
https://www.suse.com/security/cve/CVE-2022-32746.html |
Jądro | CVE-2022-33981 | https://www.suse.com/security/cve/CVE-2022-33981.html |
Python | CVE-2021-28861 | https://www.suse.com/security/cve/CVE-2021-28861.html |
Openssl | CVE-2022-1292 CVE-2022-2068 |
https://www.suse.com/security/cve/CVE-2022-1292.html |
PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software
PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900
04 mrt. 2024
8
How To