Artikelnummer: 000206371
Den här proceduren ska endast följas för system som redan har IDPA 2.7.2 eller senare versioner. Använd inte den här proceduren för att uppgradera sökning på IDPA-system till eller från någon annan version eftersom det kan bryta kompatibiliteten.
Om IDPA har en lägre version än v2.7.2 uppgraderar du IDPA innan du fortsätter.
Förfarande
1. Hämta uppgraderingsfilen Sök 19.6.2 från Dells supportwebbplats:
https://dl.dell.com/downloads/X48KP_Search-19.6.2-upgrade-package.zip
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb rpm -e crda-3.18-8.1.x86_64
4. Om du har en IDPA DP8x00 SSH-ansluter du till den 2:a och 3:e sökindexnoderna och kör följande kommando:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb rpm -e crda-3.18-8.1.x86_64
5. När ovanstående kommandon har slutförts kan vi starta uppgraderingsprocessen. Kör följande kommandon i noden Search Master Index:
service puppetmaster stop service puppet stop rm -rf /etc/puppet/status/*
6. Flytta binärfilen för uppgradering till /etc/puppet/repository/
mv /tmp/search-upgrade-19.6.2.4424.zip /etc/puppet/repository/ chmod 777 /etc/puppet/repository/search-upgrade-19.6.2.4424.zip service puppetmaster start service puppet start
7. Ge det lite tid och uppgraderingen bör starta, det kan ta 5 minuter eller så.
För att kontrollera om uppgraderingen har startat kan användare bekräfta om filen "search-upgrade-19.6.2.4424.zip-running" finns i /etc/puppet/status mappen.
8. Om du efter 15 minuter inte ser en search-upgrade-19.6.2.4424.zip som körs kan du kontrollera följande logg för ledtrådar om varför den inte körs: /etc/puppet/log/puppet_agent.log
9. Du kan låta den köras, den startar om en eller flera söknoder en eller två gånger under uppgraderingen.
search-upgrade-19.6.2.4424.zip-allcompleted search-upgrade-19.6.2.4424.zip-completed
Om statusen ändras till:
search-upgrade-19.6.2.4424.zip-failed
Det betyder att uppgraderingen har misslyckats, kontakta supporten och tillhandahåll /etc/puppet/log/puppet_agent.log.
11. Om det inte finns någon zip-misslyckad fil kan du nu verifiera att uppgraderingen lyckades genom att köra det här kommandot:
bash /home/search/validate_search_install.sh 19.6.2.4424 admin
Ange ditt lösenord när du uppmanas till det.
Nu kan du bekräfta att Sök har uppgraderats till 19.6.2.4424 som på den här skärmbilden:
Obs! Skärmbilden visar 19.6.1.4197, du bör se: 19.6.2.4424
Om search-cis-core-tjänsten inte körs kör du följande två kommandon:
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
Om du har en IDPA DP8x00 SSH-ansluter du till den 2:a och 3:e sökindexnoderna och kör följande kommando:
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
Och
service search-cis-core start
Kör valideringsskriptet igen och bekräfta att alla tjänster körs:
bash /home/search/validate_search_install.sh 19.6.2.4424 admin
Kontakta supporten om search-cis-core fortfarande inte körs.
12. När vi har bekräftat att uppgraderingen är klar kan vi ta bort uppgraderingspaketet:
rm /etc/puppet/repository/search-upgrade-19.6.2.4424.zip
13. Detta slutför uppgraderingen av sökkomponenten i PowerProtect DP-seriens enheter och IDPA.
Komponenter |
Problem-ID |
Problemrubrik |
---|---|---|
Sök | 751600 | SUSE Enterprise Linux-säkerhetsuppdatering för Linux-kärnan (SUSE-SU-2022:0068-1) |
Sök | 751683 | SUSE Enterprise Linux-säkerhetsuppdatering för samba (SUSE-SU-2022:0323-1) |
Sök | 751696 | SUSE Enterprise Linux-säkerhetsuppdatering för Linux-kärnan (SUSE-SU-2022:0364-1) |
Sök | 751712 | SUSE Enterprise Linux-säkerhetsuppdatering för glibc (SUSE-SU-2022:0441-1) – nyligen identifierad |
Sök | 751721 | SUSE Enterprise Linux-säkerhetsuppdatering för TIFF (SUSE-SU-2022:0496-1) – nyligen identifierad |
Tredjepartskomponent | CVE:er | Mer information |
---|---|---|
Oracle JRE | CVE-2022-32215 CVE-2022-21634 CVE-2022-21597 CVE-2022-21628 CVE-2022-21626 CVE-2022-21618 CVE-2022-39399 CVE-2022-21624 CVE-2022-21619 |
https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVA |
Nginx | CVE-2022-41742 | http://nginx.org/en/security_advisories.html |
Apache log4j | CVE-2021-44228 CVE-2021-45046 CVE-2021-45105 CVE-2021-44832 |
Fjärrkörning av kod i Apache Log4j |
Samba | CVE-2022-32746 CVE-2022-32745 CVE-2022-1615 |
https://www.suse.com/security/cve/CVE-2022-32746.html |
Kärna | CVE-2022-33981 | https://www.suse.com/security/cve/CVE-2022-33981.html |
Python | CVE-2021-28861 | https://www.suse.com/security/cve/CVE-2021-28861.html |
Openssl | CVE-2022-1292 CVE-2022-2068 |
https://www.suse.com/security/cve/CVE-2022-1292.htmlhttps://www.suse.com/security/cve/CVE-2022-2068.html |
PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software
PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900
04 mrt. 2024
8
How To