Ga naar hoofdinhoud
  • Snel en eenvoudig bestellen
  • Bestellingen en de verzendstatus bekijken
  • Een lijst met producten maken en openen
  • Beheer uw Dell EMC locaties, producten en contactpersonen op productniveau met Company Administration.

PowerProtect Data Protection Appliance - IDPA: Procedure voor onafhankelijk upgraden van zoekcomponent

Samenvatting: PowerProtect Data Protection Appliance - IDPA: Procedure voor onafhankelijk upgraden zoekonderdeel. Deze procedure kan worden gebruikt om de zoekcomponent te upgraden naar versie 19.6.2.4424 op Integration Data Protection Appliance (IDPA) met versie 2.7.2 of hoger (2.7.3, 2.7.4). ...

Dit artikel is mogelijk automatisch vertaald. Als u feedback hebt over de kwaliteit, laat het ons dan weten via het formulier onderaan deze pagina.

Article content


Instructies

Procedure voor het upgraden van Search naar 19.6.2

Deze procedure dient alleen te worden gevolgd voor systemen die al op IDPA 2.7.2 of hogere versies zijn. Gebruik deze procedure niet om Search op IDPA-systemen te upgraden naar of van een andere versie, omdat dit de compatibiliteit kan verbreken.

Als de IDPA een lagere versie dan v2.7.2 heeft, upgrade IDPA dan voordat u verder gaat.

 

Procedure

1. Download het Search 19.6.2 upgradebestand van de Dell Support website: 
https://dl.dell.com/downloads/X48KP_Search-19.6.2-upgrade-package.zip

OPMERKING: Gebruikers moeten zich aanmelden bij de "dell.com/support"-portal voordat ze het bestand downloaden. 

Op het knooppunt Search Master Index: 

 

OPMERKING: Integratie Data Protection Appliance 8X00 serie heeft drie indexknooppunten. U wilt werken aan de zoekupgrade vanuit het "Master Index Node"

2. Kopieer als root het upgradebestand search-upgrade-19.6.2.4424.zip naar /tmp op het Search Master Index-knooppunt met behulp van uw SCP-software.

3. Ga met SSH naar het zoekhoofdindexknooppunt en voer de volgende twee opdrachten uit: 
ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
rpm -e crda-3.18-8.1.x86_64
 

4. Als u een IDPA DP8x00 hebt, gaat u met SSH naar de 2e en 3e Search Index Nodes en voert u de volgende opdracht uit:

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb
rpm -e crda-3.18-8.1.x86_64

5. Zodra de bovenstaande opdrachten zijn voltooid, kunnen we het upgradeproces starten. Voer op het Search Master Index Node de volgende opdrachten uit: 
 

service puppetmaster stop
service puppet stop
rm -rf /etc/puppet/status/*


6. Verplaats het binaire bestand van de upgrade naar /etc/puppet/repository/

mv /tmp/search-upgrade-19.6.2.4424.zip /etc/puppet/repository/
chmod 777 /etc/puppet/repository/search-upgrade-19.6.2.4424.zip
service puppetmaster start
service puppet start


7. Geef het wat tijd en de upgrade zou moeten beginnen, het kan ongeveer 5 minuten duren.

Om te controleren of de upgrade is gestart, kunnen gebruikers controleren of het bestand 'search-upgrade-19.6.2.4424.zip-running' bestaat in de map /etc/puppet/status.

8. Als u na 15 minuten nog geen search-upgrade-19.6.2.4424.zip-running ziet, kunt u het volgende logboek controleren op aanwijzingen waarom deze niet actief is: /etc/puppet/log/puppet_agent.log

9. U kunt het laten draaien, het start een of meer zoekknooppunten een of twee keer opnieuw op tijdens de upgrade. 

OPMERKING: Op een Integrated Data Protection Appliance 8X00 serie voert het eerst het Search Master Index Node uit en start het opnieuw op. Ga vervolgens naar het eerste indexknooppunt, start het opnieuw op en sluit af met het tweede indexknooppunt.

10. U weet dat de upgrade is voltooid wanneer u deze bestanden ziet in de map /etc/puppet/status: 
search-upgrade-19.6.2.4424.zip-allcompleted
search-upgrade-19.6.2.4424.zip-completed


Als de status verandert in:

search-upgrade-19.6.2.4424.zip-failed


Dit betekent dat de upgrade is mislukt, neem contact op met support via /etc/puppet/log/puppet_agent.log.

11. Als er geen zip-fail-bestand is, kunt u nu controleren of de upgrade is gelukt door deze opdracht uit te voeren: 

bash /home/search/validate_search_install.sh 19.6.2.4424 admin


Voer uw wachtwoord in wanneer daarom wordt gevraagd.

U kunt nu bevestigen dat de zoekfunctie is geüpgraded naar 19.6.2.4424 zoals in deze schermafbeelding: 
Opmerking: De schermafbeelding toont 19.6.1.4197, je zou het volgende moeten zien: 19.6.2.4424
Valideer zoekinstallatie na upgrade

Als de zoek-cis-core-service niet wordt uitgevoerd, voert u de volgende twee opdrachten uit: 
 

ruby /usr/local/search/cis/Tools/update_passphrase.rb /home/search/passphrase
LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb


Als u een IDPA DP8x00 hebt, gaat u met SSH naar de 2e en 3e Search Index Nodes en voert u de volgende opdracht uit:

LD_LIBRARY_PATH=/usr/local/search/cis/CST/lib ruby /usr/local/search/cis/Tools/reset_lockbox.rb

En

service search-cis-core start


Voer het valideerscript opnieuw uit en controleer of alle services worden uitgevoerd:  
 

bash /home/search/validate_search_install.sh 19.6.2.4424 admin

Als search-cis-core nog steeds niet wordt uitgevoerd, moet u support inschakelen.


12. Zodra we hebben bevestigd dat de upgrade is geslaagd, kunnen we het upgradepakket verwijderen: 

rm /etc/puppet/repository/search-upgrade-19.6.2.4424.zip


13. Hiermee is de upgrade van de zoekcomponent in PowerProtect DP serie apparaten en IDPA voltooid. 

Extra informatie

Beveiligingsproblemen opgelost in Search 19.6.2
 

Onderdelen   

Probleem-ID   
  Titel van het probleem
Zoeken 751600 SUSE Enterprise Linux beveiligingsupdate voor de Linux-kernel (SUSE-SU-2022:0068-1)
Zoeken 751683 SUSE Enterprise Linux beveiligingsupdate voor Samba (SUSE-SU-2022:0323-1)
Zoeken 751696 SUSE Enterprise Linux beveiligingsupdate voor de Linux kernel (SUSE-SU-2022:0364-1)
Zoeken 751712 SUSE Enterprise Linux beveiligingsupdate voor glibc (SUSE-SU-2022:0441-1) - nieuw gedetecteerd
Zoeken 751721 SUSE Enterprise Linux beveiligingsupdate voor tiff (SUSE-SU-2022:0496-1) - nieuw gedetecteerd
 
Component van derden  CVE's Voor meer informatie
Oracle JRE CVE-2022-32215
CVE-2022-21634 CVE-2022-21597 CVE-2022-21628 CVE-2022-21626 CVE-2022-21618 CVE-2022-39399 CVE-2022-21624 CVE-2022-21619

https://www.oracle.com/security-alerts/cpuoct2022.html #AppendixJAVADeze hyperlink leidt u naar een website buiten Dell Technologies.
Nginx CVE-2022-41742 http://nginx.org/en/security_advisories.htmlDeze hyperlink leidt u naar een website buiten Dell Technologies.
Apache log4j  CVE-2021-44228
CVE-2021-45046
CVE-2021-45105
CVE-2021-44832
Apache Log4j Remote Code ExecutionDeze hyperlink leidt u naar een website buiten Dell Technologies. 
Samba CVE-2022-32746
CVE-2022-32745
CVE-2022-1615
https://www.suse.com/security/cve/CVE-2022-32746.htmlDeze hyperlink leidt u naar een website buiten Dell Technologies.
Kern CVE-2022-33981 https://www.suse.com/security/cve/CVE-2022-33981.htmlDeze hyperlink leidt u naar een website buiten Dell Technologies.
Python CVE-2021-28861 https://www.suse.com/security/cve/CVE-2021-28861.htmlDeze hyperlink leidt u naar een website buiten Dell Technologies.
Openssl CVE-2022-1292
CVE-2022-2068
Deze hyperlink leidt u naar een website buiten Dell Technologies.
https://www.suse.com/security/cve/CVE-2022-1292.htmlDeze hyperlink leidt u naar een website buiten Dell Technologies.https://www.suse.com/security/cve/CVE-2022-2068.html

Artikeleigenschappen


Getroffen product

PowerProtect Data Protection Appliance, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software

Product

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900

Datum laatst gepubliceerd

04 mrt. 2024

Versie

8

Artikeltype

How To