成人无码视频,亚洲精品久久久久av无码,午夜精品久久久久久毛片,亚洲 中文字幕 日韩 无码

資訊專欄INFORMATION COLUMN

ElasticSearch漏洞修復

IT那活兒 / 3930人閱讀
ElasticSearch漏洞修復
點擊上方“IT那活兒”公眾號,關注后了解更多內(nèi)容,不管IT什么活兒,干就完了!?。?/strong> 

背景描述

1.1 漏洞原因

安全側漏洞掃描發(fā)現(xiàn)XXX業(yè)務存在ElasticSearch漏洞,具體漏洞信息如下:

1.2 涉及主機

根據(jù)安全所提供的漏洞列表,涉及主機具體信息如下:

1.3 修復方式

目前漏洞涉及ElasticSearch版本為6.5.0,根據(jù)漏洞修復和業(yè)務穩(wěn)定性考慮,選擇升級版本至6.8.23最新版本,6.8.23已修復目前涉及漏洞,且對業(yè)務影響最小。

升級方案

2.1 升級步驟

1)升級準備

升級前進行相關調(diào)研和準備工作,針對性制定升級方案,業(yè)務側提前做新版本適配性測試工作,以防止新版本兼容性問題。

  • 調(diào)研環(huán)境信息

    登陸相關主機,調(diào)研相關升級環(huán)境信息,包括數(shù)據(jù)量、插件、安裝目錄等信息。

  • 上傳新版本軟件

put elasticsearch-6.8.23.tar.gz

tar -zxvf elasticsearch-6.8.23.tar.gz
2)停止業(yè)務
業(yè)務部門停止相關業(yè)務,并通知。

3)升級ElasticSearch

  • 快照備份數(shù)據(jù)

    #增加快照備份參數(shù),需重啟集群。
nohup curl -XPUT "http://localhost:9200/_snapshot/my_backup/snapshot_xxxxxx?wait_for_completion=true" -H Content-Type: application/json -d

{

"ignore_unavailable": true,

"include_global_state": true,

"metadata": {

"taken_by": "xxx",

"taken_because": "backup before upgrading"}

}
 &
  • 停止舊版本

ps -ef|grep elasticsearch

kill pid
  • 冷備份數(shù)據(jù)文件和配置文件

cp -ra conf conf-bak

cp -ra data data-bak
  • 滾動升級

    #集群滾動升級,單個節(jié)點升級后確認集群狀態(tài)正常,進行下一個節(jié)點升級,主節(jié)點最后升級。
su - elasticsearch

cp elasticsearch-6.5.0/config/elasticsearch.yml elasticsearch-6.8.23/config/

cp elasticsearch-6.5.0/config/jvm.options  elasticsearch-6.8.23/config/



elasticsearch-6.8.23/bin/elastisearch -d
  • 檢查狀態(tài)

ps -ef | grep elas

cd /usr/local/src/hoox/elasticsearch-6.8.23/logs

tail -100f linewell-application.log

4)業(yè)務驗證

業(yè)務部門啟動相關業(yè)務,驗證后通知。

2.2 回退步驟

1)停止業(yè)務

業(yè)務部門停止相關業(yè)務,并通知。

2)停止新版本

ps -ef|grep elasticsearch

kill pid

3)啟動老版本

elasticsearch-6.5.0/bin/elastisearch -d

4)業(yè)務驗證

業(yè)務部門啟動相關業(yè)務,驗證后通知。

保障值守

升級完成后,工程師進行現(xiàn)場值守保障,確保業(yè)務無異常并穩(wěn)定運行。

總結:本次ElasticSearch漏洞修復,主要進行小版本升級,從6.5.0升級至最新6.8.23版本,小版本升級對業(yè)務影響最小,升級前做好備份,以防未知問題發(fā)生。


本文作者:劉 東(上海新炬王翦團隊)

本文來源:“IT那活兒”公眾號

文章版權歸作者所有,未經(jīng)允許請勿轉載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉載請注明本文地址:http://m.hztianpu.com/yun/129305.html

相關文章

  • Rancher 2.2.4發(fā)布,CVE修復,項目監(jiān)控回歸!

    摘要:大會上,研發(fā)經(jīng)理還將現(xiàn)場即將發(fā)布的中容器的功能及使用還有等的現(xiàn)場交流。點擊了解詳情及在線報名啦年月日,發(fā)布了全新版本,該版本修復了近期發(fā)現(xiàn)的兩個安全漏洞和,項目級別的監(jiān)控功能也在此版本回歸,還有一系列功能與優(yōu)化。 6月20日,北京,由Rancher Labs主辦的【2019企業(yè)容器創(chuàng)新大會】限免報名已開啟!全天18場演講,特邀中國人壽、中國聯(lián)通、平安科技、新東方、阿里云、百度云等著名企...

    沈建明 評論0 收藏0
  • 7月第4周業(yè)務風控關注 | 廣電總局下發(fā)《關于加強網(wǎng)上談話(訪談)類節(jié)目管理的通知》

    摘要:今日,宣布與美國監(jiān)管部門達成和解。十一結束侵犯兒童隱私調(diào)查谷歌或罰款萬美元美國聯(lián)邦貿(mào)易委員會已經(jīng)加大罰款力度,重拳打擊隱私泄漏。 易盾業(yè)務風控周報每周報道值得關注的安全技術和事件,包括但不限于內(nèi)容安全、移動安全、業(yè)務安全和網(wǎng)絡安全,幫助企業(yè)提高警惕,規(guī)避這些似小實大、影響業(yè)務健康發(fā)展的安全風險。 ?showImg(https://segmentfault.com/img/bVbvDbN...

    DDreach 評論0 收藏0
  • 7月第4周業(yè)務風控關注 | 廣電總局下發(fā)《關于加強網(wǎng)上談話(訪談)類節(jié)目管理的通知》

    摘要:今日,宣布與美國監(jiān)管部門達成和解。十一結束侵犯兒童隱私調(diào)查谷歌或罰款萬美元美國聯(lián)邦貿(mào)易委員會已經(jīng)加大罰款力度,重拳打擊隱私泄漏。 易盾業(yè)務風控周報每周報道值得關注的安全技術和事件,包括但不限于內(nèi)容安全、移動安全、業(yè)務安全和網(wǎng)絡安全,幫助企業(yè)提高警惕,規(guī)避這些似小實大、影響業(yè)務健康發(fā)展的安全風險。 ?showImg(https://segmentfault.com/img/bVbvDbN...

    JerryC 評論0 收藏0
  • 漏洞真實影響分析,終結網(wǎng)絡安全的“狼來了”困境

    摘要:以案例中的漏洞為例,安騎士的修復建議功能通過漏洞真實影響分析,能快速計算出漏洞真實受到影響較大的機器,在非常短的時間內(nèi)給出企業(yè)修復排序的有效建議。 摘要: 關注網(wǎng)絡安全的企業(yè)大都很熟悉這樣的場景:幾乎每天都會通過安全媒體和網(wǎng)絡安全廠商接收到非常多的漏洞信息,并且會被建議盡快修復。盡管越來越多的企業(yè)對網(wǎng)絡安全的投入逐年增加,但第一時間修復所有漏洞,仍然是一件非常有挑戰(zhàn)的事。 關注網(wǎng)絡安全...

    Me_Kun 評論0 收藏0

發(fā)表評論

0條評論

IT那活兒

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<