Ga naar hoofdinhoud
  • Snel en eenvoudig bestellen
  • Bestellingen en de verzendstatus bekijken
  • Een lijst met producten maken en openen
  • Beheer uw Dell EMC locaties, producten en contactpersonen op productniveau met Company Administration.

PowerProtect Data Protection Appliance – IDPA: Procedur för oberoende uppgradering av sökkomponent

Samenvatting: PowerProtect Data Protection Appliance – IDPA: Procedur för oberoende uppgradering av sökkomponent. Den här proceduren kan användas för att uppgradera sökkomponenten till version 19.6.2.4424 på Integration Data Protection Appliance (IDPA) som kör version 2.7.2 eller senare (2.7.3, 2.7.4). ...

Dit artikel is mogelijk automatisch vertaald. Als u feedback hebt over de kwaliteit, laat het ons dan weten via het formulier onderaan deze pagina.

Article content


Instructies

Procedur för att uppgradera Search till 19.6.2

Den här proceduren ska endast följas för system som redan har IDPA 2.7.2 eller senare versioner. Använd inte den här proceduren för att uppgradera sökning på IDPA-system till eller från någon annan version eftersom det kan bryta kompatibiliteten.

Om IDPA har en lägre version än v2.7.2 uppgraderar du IDPA innan du fortsätter.

 

Förfarande

1. Hämta uppgraderingsfilen Sök 19.6.2 från Dells supportwebbplats: 
https://dl.dell.com/downloads/X48KP_Search-19.6.2-upgrade-package.zip

Obs! Användare måste logga in på "dell.com/support"-portalen innan de laddar ner filen. 

På noden Search Master Index: 

 

Obs! Integration Data Protection Appliance 8X00-serien har tre indexnoder. Du vill arbeta med sökuppgraderingen från "Master Index Node"

2. Som root kopierar du uppgraderingsfilen search-upgrade-19.6.2.4424.zip till /tmp på noden Search Master Index med hjälp av SCP-mjukvaran.

3. SSH till Search Master Index-noden och kör följande två kommandon: 
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
rpm -e crda-3.18-8.1.x86_64
 

4. Om du har en IDPA DP8x00 SSH-ansluter du till den 2:a och 3:e sökindexnoderna och kör följande kommando:

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
rpm -e crda-3.18-8.1.x86_64

5. När ovanstående kommandon har slutförts kan vi starta uppgraderingsprocessen. Kör följande kommandon i noden Search Master Index: 
 

service puppetmaster stop
service puppet stop
rm -rf /etc/puppet/status/*


6. Flytta binärfilen för uppgradering till /etc/puppet/repository/

mv /tmp/search-upgrade-19.6.2.4424.zip /etc/puppet/repository/
chmod 777 /etc/puppet/repository/search-upgrade-19.6.2.4424.zip
service puppetmaster start
service puppet start


7. Ge det lite tid och uppgraderingen bör starta, det kan ta 5 minuter eller så.

För att kontrollera om uppgraderingen har startat kan användare bekräfta om filen "search-upgrade-19.6.2.4424.zip-running" finns i /etc/puppet/status mappen.

8. Om du efter 15 minuter inte ser en search-upgrade-19.6.2.4424.zip som körs kan du kontrollera följande logg för ledtrådar om varför den inte körs: /etc/puppet/log/puppet_agent.log

9. Du kan låta den köras, den startar om en eller flera söknoder en eller två gånger under uppgraderingen. 

Obs! På Integrated Data Protection Appliance 8X00-serien gör den först Search Master Index Node och startar om den. Gå sedan till den första indexnoden, starta om den och avsluta sedan med den andra indexnoden.

10. Du vet att uppgraderingen är klar när du ser dessa filer i mappen /etc/puppet/status: 
search-upgrade-19.6.2.4424.zip-allcompleted
search-upgrade-19.6.2.4424.zip-completed


Om statusen ändras till:

search-upgrade-19.6.2.4424.zip-failed


Det betyder att uppgraderingen har misslyckats, kontakta supporten och tillhandahåll /etc/puppet/log/puppet_agent.log.

11. Om det inte finns någon zip-misslyckad fil kan du nu verifiera att uppgraderingen lyckades genom att köra det här kommandot: 

bash /home/search/validate_search_install.sh 19.6.2.4424 admin


Ange ditt lösenord när du uppmanas till det.

Nu kan du bekräfta att Sök har uppgraderats till 19.6.2.4424 som på den här skärmbilden: 
Obs! Skärmbilden visar 19.6.1.4197, du bör se: 19.6.2.4424
Validera sökinstallation efter uppgradering

Om search-cis-core-tjänsten inte körs kör du följande två kommandon: 
 

ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb


Om du har en IDPA DP8x00 SSH-ansluter du till den 2:a och 3:e sökindexnoderna och kör följande kommando:

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb

Och

service search-cis-core start


Kör valideringsskriptet igen och bekräfta att alla tjänster körs:  
 

bash /home/search/validate_search_install.sh 19.6.2.4424 admin

Kontakta supporten om search-cis-core fortfarande inte körs.


12. När vi har bekräftat att uppgraderingen är klar kan vi ta bort uppgraderingspaketet: 

rm /etc/puppet/repository/search-upgrade-19.6.2.4424.zip


13. Detta slutför uppgraderingen av sökkomponenten i PowerProtect DP-seriens enheter och IDPA. 

Extra informatie

Säkerhetsproblem som har korrigerats i Search 19.6.2
 

Komponenter   

Problem-ID   
  Problemrubrik
Sök 751600 SUSE Enterprise Linux-säkerhetsuppdatering för Linux-kärnan (SUSE-SU-2022:0068-1)
Sök 751683 SUSE Enterprise Linux-säkerhetsuppdatering för samba (SUSE-SU-2022:0323-1)
Sök 751696 SUSE Enterprise Linux-säkerhetsuppdatering för Linux-kärnan (SUSE-SU-2022:0364-1)
Sök 751712 SUSE Enterprise Linux-säkerhetsuppdatering för glibc (SUSE-SU-2022:0441-1) – nyligen identifierad
Sök 751721 SUSE Enterprise Linux-säkerhetsuppdatering för TIFF (SUSE-SU-2022:0496-1) – nyligen identifierad
 
Tredjepartskomponent  CVE:er Mer information
Oracle JRE CVE-2022-32215
CVE-2022-21634 CVE-2022-21597 CVE-2022-21628 CVE-2022-21626 CVE-2022-21618 CVE-2022-39399 CVE-2022-21624 CVE-2022-21619

https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVADen här hyperlänken tar dig till en webbplats utanför Dell Technologies.
Nginx CVE-2022-41742 http://nginx.org/en/security_advisories.htmlDen här hyperlänken tar dig till en webbplats utanför Dell Technologies.
Apache log4j  CVE-2021-44228
CVE-2021-45046
CVE-2021-45105
CVE-2021-44832
Fjärrkörning av kod i Apache Log4jDen här hyperlänken tar dig till en webbplats utanför Dell Technologies. 
Samba CVE-2022-32746
CVE-2022-32745
CVE-2022-1615
https://www.suse.com/security/cve/CVE-2022-32746.htmlDen här hyperlänken tar dig till en webbplats utanför Dell Technologies.
Kärna CVE-2022-33981 https://www.suse.com/security/cve/CVE-2022-33981.htmlDen här hyperlänken tar dig till en webbplats utanför Dell Technologies.
Python CVE-2021-28861 https://www.suse.com/security/cve/CVE-2021-28861.htmlDen här hyperlänken tar dig till en webbplats utanför Dell Technologies.
Openssl CVE-2022-1292
CVE-2022-2068
Den här hyperlänken tar dig till en webbplats utanför Dell Technologies.
https://www.suse.com/security/cve/CVE-2022-1292.htmlDen här hyperlänken tar dig till en webbplats utanför Dell Technologies.https://www.suse.com/security/cve/CVE-2022-2068.html

Artikeleigenschappen


Getroffen product

PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software

Product

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900

Datum laatst gepubliceerd

04 mrt. 2024

Versie

8

Artikeltype

How To