Ga naar hoofdinhoud
  • Snel en eenvoudig bestellen
  • Bestellingen en de verzendstatus bekijken
  • Een lijst met producten maken en openen
  • Beheer uw Dell EMC locaties, producten en contactpersonen op productniveau met Company Administration.

Пристрій захисту даних PowerProtect - IDPA: Процедура самостійного оновлення компонента пошуку

Samenvatting: Пристрій захисту даних PowerProtect - IDPA: Процедура самостійного оновлення компонента пошуку. Цю процедуру можна використовувати для оновлення компонента пошуку до версії 19.6.2.4424 на інтеграційному пристрої захисту даних (IDPA) під керуванням версії 2.7.2 або новішої (2.7.3, 2.7.4). ...

Dit artikel is mogelijk automatisch vertaald. Als u feedback hebt over de kwaliteit, laat het ons dan weten via het formulier onderaan deze pagina.

Article content


Instructies

Процедура оновлення Пошуку до версії 19.6.2

Цю процедуру слід виконувати лише для систем, які вже працюють на IDPA 2.7.2 або новіших версіях. Не використовуйте цю процедуру для оновлення Пошуку в системах IDPA до будь-якої іншої версії або з неї, оскільки це може порушити сумісність.

Якщо IDPA має нижчу версію, ніж v2.7.2, оновіть IDPA, перш ніж продовжити.

 

Процедура

1. Завантажте файл оновлення Search 19.6.2 із веб-сайту підтримки Dell: 
https://dl.dell.com/downloads/X48KP_Search-19.6.2-upgrade-package.zip

ПРИМІТКА: Користувачі повинні авторизуватися на порталі «dell.com/support» перед завантаженням файлу. 

На вузлі Search Master Index: 

 

ПРИМІТКА: Інтеграція Data Protection Appliance серії 8X00 має три індексні вузли, ви хочете попрацювати над пошуковим оновленням з "Master Index Node"

2. Від імені користувача root скопіюйте файл оновлення search-upgrade-19.6.2.4424.zip до /tmp на вузлі Search Master Index за допомогою вашого програмного забезпечення SCP.

3. SSH до вузла Search Master Index і виконайте наступні дві команди: 
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
rpm -e crda-3.18-8.1.x86_64
 

4. Якщо у вас IDPA DP8x00, то SSH до 2-го та 3-го вузлів індексу пошуку та виконайте наступну команду:

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
rpm -e crda-3.18-8.1.x86_64

5. Після того, як наведені вище команди будуть виконані, ми можемо розпочати процес оновлення. На головному вузлі Search Master Index виконайте такі команди: 
 

service puppetmaster stop
service puppet stop
rm -rf /etc/puppet/status/*


6. Двійковий файл оновлення пересунуто до /etc/puppet/repository/

mv /tmp/search-upgrade-19.6.2.4424.zip /etc/puppet/repository/
chmod 777 /etc/puppet/repository/search-upgrade-19.6.2.4424.zip
service puppetmaster start
service puppet start


7. Дайте йому трохи часу, і оновлення має розпочатися, це може тривати близько 5 хвилин.

Щоб перевірити, чи розпочато оновлення, користувачі можуть перевірити, чи існує файл «search-upgrade-19.6.2.4424.zip-running» у папці /etc/puppet/status.

8. Якщо через 15 хвилин ви не бачите запущеного search-upgrade-19.6.2.4424.zip, ви можете перевірити наступний журнал, щоб дізнатися, чому він не працює: /etc/puppet/log/puppet_agent.log

9. Ви можете дозволити йому запуститися, він перезавантажує один або кілька вузлів пошуку один або два рази під час оновлення. 

ПРИМІТКА: На інтегрованому пристрої захисту даних серії 8X00 він спочатку виконує вузол Search Master Index і перезавантажує його. Потім перейдіть до першого індексного вузла, перезавантажте його, а потім завершіть роботу з другим індексним вузлом.

10. Ви дізнаєтеся, що оновлення завершено, коли побачите ці файли в папці /etc/puppet/status: 
search-upgrade-19.6.2.4424.zip-allcompleted
search-upgrade-19.6.2.4424.zip-completed


Якщо статус змінюється на:

search-upgrade-19.6.2.4424.zip-failed


Це означає, що оновлення не вдалося, зверніться до служби підтримки, яка надає /etc/puppet/log/puppet_agent.log.

11. Якщо файл zip-last failed не пройшов, тепер ви можете перевірити, чи оновлення пройшло успішно, виконавши таку команду: 

bash /home/search/validate_search_install.sh 19.6.2.4424 admin


Введіть пароль, коли з'явиться запит.

Тепер ви можете підтвердити, що Пошук оновлено до версії 19.6.2.4424, як показано на цьому знімку екрана: 
Примітка: На скріншоті показано 19.6.1.4197, ви повинні побачити: 19.6.2.4424
Перевірка пошуку, інсталяції після оновлення

Якщо служба search-cis-core не запущена, виконайте наступні дві команди: 
 

ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb


Якщо у вас IDPA DP8x00, то SSH до 2-го та 3-го вузлів індексу пошуку та виконайте наступну команду:

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb

І

service search-cis-core start


Повторно запустіть сценарій validate і переконайтеся, що всі служби запущені:  
 

bash /home/search/validate_search_install.sh 19.6.2.4424 admin

Якщо search-cis-core все одно не виконується, увімкніть підтримку.


12. Після того, як ми підтвердимо, що оновлення пройшло успішно, ми можемо видалити пакет оновлення: 

rm /etc/puppet/repository/search-upgrade-19.6.2.4424.zip


13. На цьому компонент «Оновлення пошуку» в PowerProtect серії DP Appliances та IDPA завершено. 

Extra informatie

Проблеми з безпекою, виправлені в Пошуку 19.6.2
 

Компоненти   

Ідентифікатор проблеми   
  Назва випуску
Шукати 751600 Оновлення системи безпеки SUSE Enterprise Linux для ядра Linux (SUSE-SU-2022:0068-1)
Шукати 751683 Оновлення системи безпеки SUSE Enterprise Linux для samba (SUSE-SU-2022:0323-1)
Шукати 751696 Оновлення системи безпеки SUSE Enterprise Linux для ядра Linux (SUSE-SU-2022:0364-1)
Шукати 751712 Оновлення системи безпеки SUSE Enterprise Linux для glibc (SUSE-SU-2022:0441-1) - нещодавно виявлено
Шукати 751721 Оновлення системи безпеки SUSE Enterprise Linux для tiff (SUSE-SU-2022:0496-1) – нещодавно виявлено
 
Сторонній компонент  CVE Більше інформації
Oracle JRE CVE-2022-32215
CVE-2022-21634 CVE-2022-21597 CVE-2022-21628 CVE-2022-21626 CVE-2022-21618 CVE-2022-39399 CVE-2022-21624 CVE-2022-21619

https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVAЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Nginx CVE-2022-41742 http://nginx.org/en/security_advisories.htmlЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Apache log4j  CVE-2021-44228
CVE-2021-45046
CVE-2021-45105
CVE-2021-44832
Віддалене виконання коду Apache Log4jЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies. 
Самба CVE-2022-32746
CVE-2022-32745
CVE-2022-1615
https://www.suse.com/security/cve/CVE-2022-32746.htmlЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Ядра CVE-2022-33981 https://www.suse.com/security/cve/CVE-2022-33981.htmlЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Python CVE-2021-28861 https://www.suse.com/security/cve/CVE-2021-28861.htmlЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
OpenSSL CVE-2022-1292
CVE-2022-2068
Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
https://www.suse.com/security/cve/CVE-2022-1292.htmlЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.https://www.suse.com/security/cve/CVE-2022-2068.html

Artikeleigenschappen


Getroffen product

PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software

Product

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900

Datum laatst gepubliceerd

04 mrt. 2024

Versie

8

Artikeltype

How To