Ga naar hoofdinhoud
  • Snel en eenvoudig bestellen
  • Bestellingen en de verzendstatus bekijken
  • Een lijst met producten maken en openen
  • Beheer uw Dell EMC locaties, producten en contactpersonen op productniveau met Company Administration.

Equipamento de proteção de dados PowerProtect - IDPA: Procedimento para fazer upgrade independente do componente de pesquisa

Samenvatting: Equipamento de proteção de dados PowerProtect - IDPA: Procedimento para fazer upgrade independente do componente de pesquisa. Este procedimento pode ser usado para fazer upgrade do componente Search para a versão 19.6.2.4424 no Integration Data Protection Appliance (IDPA) executando a versão 2.7.2 ou superior (2.7.3, 2.7.4). ...

Dit artikel is mogelijk automatisch vertaald. Als u feedback hebt over de kwaliteit, laat het ons dan weten via het formulier onderaan deze pagina.

Article content


Instructies

Procedimento para fazer upgrade do Search para a versão 19.6.2

Este procedimento deve ser seguido apenas para sistemas que já estão no IDPA 2.7.2 ou versões superiores. Não use este procedimento para fazer upgrade do Search em sistemas IDPA para ou de qualquer outra versão, pois isso pode danificar a compatibilidade.

Se o IDPA estiver em uma versão inferior à v2.7.2, faça upgrade do IDPA antes de continuar.

 

Procedimento

1. Faça download do arquivo de upgrade do Search 19.6.2 no site de suporte da Dell: 
https://dl.dell.com/downloads/X48KP_Search-19.6.2-upgrade-package.zip

Nota: Os usuários devem fazer login no portal "dell.com/support" antes de baixar o arquivo. 

No nó Search Master Index: 

 

Nota: O Integration Data Protection Appliance série 8X00 tem três nós de índice. Você quer trabalhar no upgrade de pesquisa a partir do "Nó mestre de índice"

2. Como root, copie o arquivo de upgrade search-upgrade-19.6.2.4424.zip para /tmp no nó Search Master Index usando seu software SCP.

3. SSH para o nó de índice mestre de pesquisa e execute os dois seguintes comandos: 
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
rpm -e crda-3.18-8.1.x86_64
 

4. Se você tiver um IDPA DP8x00, inicie o SSH para o 2º e o 3º nós de índice de pesquisa e execute o seguinte comando:

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
rpm -e crda-3.18-8.1.x86_64

5. Assim que os comandos acima forem concluídos, poderemos iniciar o processo de upgrade. No nó Search Master Index, execute os seguintes comandos: 
 

service puppetmaster stop
service puppet stop
rm -rf /etc/puppet/status/*


6. Mova o binário de upgrade para /etc/puppet/repository/

mv /tmp/search-upgrade-19.6.2.4424.zip /etc/puppet/repository/
chmod 777 /etc/puppet/repository/search-upgrade-19.6.2.4424.zip
service puppetmaster start
service puppet start


7. Dê-lhe algum tempo e o upgrade deve começar, pode levar 5 minutos ou mais.

Para verificar se o upgrade foi iniciado, os usuários podem confirmar se o arquivo "search-upgrade-19.6.2.4424.zip-running" existe na pasta /etc/puppet/status.

8. Se, após 15 minutos, você não vir um search-upgrade-19.6.2.4424.zip em execução, verifique o seguinte log para obter pistas sobre por que ele não está em execução: /etc/puppet/log/puppet_agent.log

9. Você pode deixá-lo executar. Ele reinicializa um ou mais nós de pesquisa uma ou duas vezes durante o upgrade. 

Nota: Em um Integrated Data Protection Appliance série 8X00, ele executa primeiro o nó de índice mestre de pesquisa e o reinicializa. Em seguida, vá para o primeiro nó de índice, reinicie-o e conclua com o segundo nó de índice.

10. Você sabe que o upgrade é concluído quando você vê esses arquivos na pasta /etc/puppet/status: 
search-upgrade-19.6.2.4424.zip-allcompleted
search-upgrade-19.6.2.4424.zip-completed


Se o status mudar para:

search-upgrade-19.6.2.4424.zip-failed


Isso significa que houve falha no upgrade. Entre em contato com o suporte fornecendo /etc/puppet/log/puppet_agent.log.

11. Se nenhum arquivo com zip falhou, agora você pode validar se o upgrade foi bem-sucedido executando este comando: 

bash /home/search/validate_search_install.sh 19.6.2.4424 admin


Digite sua senha quando solicitado.

Agora você pode confirmar que o Search recebeu upgrade para a versão 19.6.2.4424, conforme mostrado nesta captura de tela: 
Nota: A captura de tela mostra a versão 19.6.1.4197, e você deve ver: 19.6.2.4424
Validar a instalação da pesquisa após o upgrade

Se o serviço search-cis-core não estiver em execução, execute os dois comandos a seguir: 
 

ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb


Se você tiver um IDPA DP8x00, inicie o SSH para o 2º e o 3º nós de índice de pesquisa e execute o seguinte comando:

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb

E

service search-cis-core start


Execute novamente o script de validação e confirme se todos os serviços estão em execução:  
 

bash /home/search/validate_search_install.sh 19.6.2.4424 admin

Se o search-cis-core ainda não for executado, entre em contato com o suporte.


12. Depois de confirmarmos que o upgrade foi bem-sucedido, podemos remover o pacote de upgrade: 

rm /etc/puppet/repository/search-upgrade-19.6.2.4424.zip


13. Isso conclui o upgrade do componente Search nos equipamentos PowerProtect série DP e no IDPA. 

Extra informatie

Problemas de segurança corrigidos no Search 19.6.2
 

Componentes   

ID do problema   
  Título do problema
Pesquisar 751600 Atualização de segurança do SUSE Enterprise Linux para o kernel do Linux (SUSE-SU-2022:0068-1)
Pesquisar 751683 Atualização de segurança do SUSE Enterprise Linux para samba (SUSE-SU-2022:0323-1)
Pesquisar 751696 Atualização de segurança do SUSE Enterprise Linux para o kernel do Linux (SUSE-SU-2022:0364-1)
Pesquisar 751712 Atualização de segurança do SUSE Enterprise Linux para glibc (SUSE-SU-2022:0441-1) – Detectada recentemente
Pesquisar 751721 Atualização de segurança do SUSE Enterprise Linux para tiff (SUSE-SU-2022:0496-1) — detectada recentemente
 
Componente de terceiros  CVEs Mais informações
Oracle JRE CVE-2022-32215
CVE-2022-21634, CVE-2022-21597, CVE-2022-21628, CVE-2022-21626, CVE-2022-21618, CVE-2022-39399, CVE-2022-21624, CVE-2022-21619

https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVAEsse hiperlink direcionará você para um site fora da Dell Technologies.
Nginx CVE-2022-41742 http://nginx.org/en/security_advisories.htmlEsse hiperlink direcionará você para um site fora da Dell Technologies.
Apache log4j  CVE-2021-44228
CVE-2021-45046
CVE-2021-45105
CVE-2021-44832
Execução remota de código do Apache Log4jEsse hiperlink direcionará você para um site fora da Dell Technologies. 
Samba CVE-2022-32746
CVE-2022-32745
CVE-2022-1615
https://www.suse.com/security/cve/CVE-2022-32746.htmlEsse hiperlink direcionará você para um site fora da Dell Technologies.
Kernel CVE-2022-33981 https://www.suse.com/security/cve/CVE-2022-33981.htmlEsse hiperlink direcionará você para um site fora da Dell Technologies.
Python CVE-2021-28861 https://www.suse.com/security/cve/CVE-2021-28861.htmlEsse hiperlink direcionará você para um site fora da Dell Technologies.
Openssl CVE-2022-1292
CVE-2022-2068
Esse hiperlink direcionará você para um site fora da Dell Technologies.
https://www.suse.com/security/cve/CVE-2022-1292.htmlEsse hiperlink direcionará você para um site fora da Dell Technologies.https://www.suse.com/security/cve/CVE-2022-2068.html

Artikeleigenschappen


Getroffen product

PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software

Product

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900

Datum laatst gepubliceerd

04 mrt. 2024

Versie

8

Artikeltype

How To