Artikelnummer: 000206371
Este procedimento deve ser seguido apenas para sistemas que já estão no IDPA 2.7.2 ou versões superiores. Não use este procedimento para fazer upgrade do Search em sistemas IDPA para ou de qualquer outra versão, pois isso pode danificar a compatibilidade.
Se o IDPA estiver em uma versão inferior à v2.7.2, faça upgrade do IDPA antes de continuar.
Procedimento
1. Faça download do arquivo de upgrade do Search 19.6.2 no site de suporte da Dell:
https://dl.dell.com/downloads/X48KP_Search-19.6.2-upgrade-package.zip
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb rpm -e crda-3.18-8.1.x86_64
4. Se você tiver um IDPA DP8x00, inicie o SSH para o 2º e o 3º nós de índice de pesquisa e execute o seguinte comando:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb rpm -e crda-3.18-8.1.x86_64
5. Assim que os comandos acima forem concluídos, poderemos iniciar o processo de upgrade. No nó Search Master Index, execute os seguintes comandos:
service puppetmaster stop service puppet stop rm -rf /etc/puppet/status/*
6. Mova o binário de upgrade para /etc/puppet/repository/
mv /tmp/search-upgrade-19.6.2.4424.zip /etc/puppet/repository/ chmod 777 /etc/puppet/repository/search-upgrade-19.6.2.4424.zip service puppetmaster start service puppet start
7. Dê-lhe algum tempo e o upgrade deve começar, pode levar 5 minutos ou mais.
Para verificar se o upgrade foi iniciado, os usuários podem confirmar se o arquivo "search-upgrade-19.6.2.4424.zip-running" existe na pasta /etc/puppet/status.
8. Se, após 15 minutos, você não vir um search-upgrade-19.6.2.4424.zip em execução, verifique o seguinte log para obter pistas sobre por que ele não está em execução: /etc/puppet/log/puppet_agent.log
9. Você pode deixá-lo executar. Ele reinicializa um ou mais nós de pesquisa uma ou duas vezes durante o upgrade.
search-upgrade-19.6.2.4424.zip-allcompleted search-upgrade-19.6.2.4424.zip-completed
Se o status mudar para:
search-upgrade-19.6.2.4424.zip-failed
Isso significa que houve falha no upgrade. Entre em contato com o suporte fornecendo /etc/puppet/log/puppet_agent.log.
11. Se nenhum arquivo com zip falhou, agora você pode validar se o upgrade foi bem-sucedido executando este comando:
bash /home/search/validate_search_install.sh 19.6.2.4424 admin
Digite sua senha quando solicitado.
Agora você pode confirmar que o Search recebeu upgrade para a versão 19.6.2.4424, conforme mostrado nesta captura de tela:
Nota: A captura de tela mostra a versão 19.6.1.4197, e você deve ver: 19.6.2.4424
Se o serviço search-cis-core não estiver em execução, execute os dois comandos a seguir:
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
Se você tiver um IDPA DP8x00, inicie o SSH para o 2º e o 3º nós de índice de pesquisa e execute o seguinte comando:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
E
service search-cis-core start
Execute novamente o script de validação e confirme se todos os serviços estão em execução:
bash /home/search/validate_search_install.sh 19.6.2.4424 admin
Se o search-cis-core ainda não for executado, entre em contato com o suporte.
12. Depois de confirmarmos que o upgrade foi bem-sucedido, podemos remover o pacote de upgrade:
rm /etc/puppet/repository/search-upgrade-19.6.2.4424.zip
13. Isso conclui o upgrade do componente Search nos equipamentos PowerProtect série DP e no IDPA.
Componentes |
ID do problema |
Título do problema |
---|---|---|
Pesquisar | 751600 | Atualização de segurança do SUSE Enterprise Linux para o kernel do Linux (SUSE-SU-2022:0068-1) |
Pesquisar | 751683 | Atualização de segurança do SUSE Enterprise Linux para samba (SUSE-SU-2022:0323-1) |
Pesquisar | 751696 | Atualização de segurança do SUSE Enterprise Linux para o kernel do Linux (SUSE-SU-2022:0364-1) |
Pesquisar | 751712 | Atualização de segurança do SUSE Enterprise Linux para glibc (SUSE-SU-2022:0441-1) – Detectada recentemente |
Pesquisar | 751721 | Atualização de segurança do SUSE Enterprise Linux para tiff (SUSE-SU-2022:0496-1) — detectada recentemente |
Componente de terceiros | CVEs | Mais informações |
---|---|---|
Oracle JRE | CVE-2022-32215 CVE-2022-21634, CVE-2022-21597, CVE-2022-21628, CVE-2022-21626, CVE-2022-21618, CVE-2022-39399, CVE-2022-21624, CVE-2022-21619 |
https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVA |
Nginx | CVE-2022-41742 | http://nginx.org/en/security_advisories.html |
Apache log4j | CVE-2021-44228 CVE-2021-45046 CVE-2021-45105 CVE-2021-44832 |
Execução remota de código do Apache Log4j |
Samba | CVE-2022-32746 CVE-2022-32745 CVE-2022-1615 |
https://www.suse.com/security/cve/CVE-2022-32746.html |
Kernel | CVE-2022-33981 | https://www.suse.com/security/cve/CVE-2022-33981.html |
Python | CVE-2021-28861 | https://www.suse.com/security/cve/CVE-2021-28861.html |
Openssl | CVE-2022-1292 CVE-2022-2068 |
https://www.suse.com/security/cve/CVE-2022-1292.htmlhttps://www.suse.com/security/cve/CVE-2022-2068.html |
PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software
PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900
04 mrt. 2024
8
How To