JUNIPER NETWORKS-LogoUpgrade des Control Centers von der Version
2.34JUNIPER NETWORKS aktualisiert das Control Center von der Version

Einführung

Dieses Dokument betrifft das Upgrade des Paragon Active Assurance Control Center von Version 2.34 auf eine spätere Version.
Das Upgrade erfordert besondere Verfahren, da es sich um ein Upgrade des Ubuntu-Betriebssystems von 16.04 auf 18.04 handelt. Das Dokument deckt zwei Szenarien ab:

  • Upgrade von Ubuntu 16.04 (mit installiertem Control Center) auf Ubuntu 18.04.
  • Neuinstallation von Ubuntu 18.04, gefolgt von der Installation des Control Centers und der Übertragung der Sicherungsdaten von einer alten Control Center-Instanz auf die neue Instanz.
    Weitere Upgrades finden Sie im Upgrade-Leitfaden.

Szenario A: Upgrade von Ubuntu 16.04 auf Ubuntu 18.04

  • Beginnen Sie mit der Deaktivierung der Dienste „Apache2“ und „Netrounds-Callexecuter“: sudo systemctl discover apache2 netrounds-callexecuter
  • Stoppen Sie alle Paragon Active Assurance-Dienste: sudo systemctl stop „netrounds-*“ apache2 openvpn@netrounds
  • Erstellen Sie Backups der Produktdaten von Paragon Active Assurance.
    NOTIZ: Dies ist das Sicherungsverfahren, das im Betriebshandbuch, Kapitel „Sichern von Produktdaten“ beschrieben wird, nur in kürzerer Form.
    Führen Sie diese Befehle aus:
    # Sichern Sie die PostgreSQL-Datenbank pg_dump –help pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
    # (Alternativ zum Speichern im Binärformat:)
    # pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
    # OpenVPN-Schlüssel sichern sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
    # Hinweis: Bewahren Sie diese unbedingt an einem sicheren Ort auf.
    # RRD sichern files (Metrikdaten)
    # Überprüf den file Größe vor dem Komprimieren der RRDs. Die Verwendung des tar-Befehls ist nicht möglich
    # empfohlen, wenn die RRDs größer als 50 GB sind; siehe Anmerkung unten. du -hs /var/lib/netrounds/rrd
    sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
    NOTIZ: Der Befehl pg_dump fragt nach einem Passwort, das in/etc/netrounds/netrounds.com Funder „Postgres Database“ zu finden ist. Das Standardpasswort ist „netrounds“.
    NOTIZ: Erstellen Sie für ein umfangreiches Setup (> 50 GB) einen Tarball des RRD files könnte zu lange dauern, und es kann eine bessere Idee sein, einen Schnappschuss des Volumes zu machen. Mögliche Lösungen hierfür sind: Verwendung von a file System, das Snapshots unterstützt, oder das Erstellen eines Snapshots des virtuellen Volumes, wenn der Server in einer virtuellen Umgebung ausgeführt wird.
  • Überprüfen Sie die Integrität der Datenbank mit dem mitgelieferten Skript netrounds_2.35_validate_db.sh.
    Stromschlag-Symbol WARNUNG: Wenn dieses Skript Warnungen ausgibt, versuchen Sie nicht, das „unten“ auf Seite 5 beschriebene Datenbankmigrationsverfahren durchzuführen. Wenden Sie sich an den Juniper-Support, indem Sie ein Ticket unter einreichen https://support.juniper.net/support/requesting-support (Bereitstellung der Ausgabe des Skripts), um die Probleme mit der Datenbank zu beheben, bevor Sie mit dem Upgrade fortfahren.
  • Erstellen Sie Backups der Control Center-Konfiguration files:
  • /etc/apache2/sites-available/netrounds-ssl.conf
  • /etc/apache2/sites-available/netrounds.conf
  • /etc/netrounds/netrounds.conf
  • /etc/netrounds/probe-connect.conf
  • /etc/netrounds/restol.conf
  • /etc/netrounds/secret_key
  • /etc/netrounds/test-agent-gateway.yaml
  • /etc/openvpn/netrounds.conf

Zum Beispielampauf:
sudo cp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old

  • Aktualisieren Sie Ubuntu auf Version 18.04. Ein typisches Upgrade-Verfahren ist wie folgt (angepasst von https://wiki.ubuntu.com/BionicBeaver/ReleaseNotes):
    • So aktualisieren Sie auf einem Serversystem:
    • Installieren Sie update-manager-core, falls es noch nicht installiert ist.
    • Stellen Sie sicher, dass die Eingabeaufforderungszeile in /etc/update-manager/release-upgrades auf „lts“ gesetzt ist (um sicherzustellen, dass die
    Das Betriebssystem wird auf 18.04 aktualisiert, die nächste LTS-Version nach 16.04.
    • Starten Sie das Upgrade-Tool mit dem Befehl sudo do-release-upgrade.
    • Befolgen Sie die Anweisungen auf dem Bildschirm. Was Paragon Active Assurance betrifft, können Sie die Standardeinstellungen durchgehend beibehalten. (Es kann natürlich vorkommen, dass Sie aus Gründen, die nichts mit Paragon Active Assurance zu tun haben, eine andere Wahl treffen müssen.)
  • Sobald Ubuntu aktualisiert wurde, starten Sie das System neu. Führen Sie dann die folgenden Schritte aus:
  • Aktualisieren Sie PostgreSQL.
  • Aktualisieren Sie die PostgreSQL-Datenbank files von Version 9.5 auf Version 10: sudo pg_dropcluster 10 main –stop # Server herunterfahren und Cluster# „main“ Version 10 vollständig löschen (dies bereitet das Upgrade# im nächsten Befehl vor) sudo pg_upgradecluster 9.5 main # Cluster „main“ aktualisieren Version 9.5 bis aktuell#
    verfügbare Version (10) sudo pg_dropcluster 9.5 main # Cluster „main“ Version 9.5 vollständig löschen
  • Entfernen Sie die veraltete Version von PostgreSQL:
    sudo apt purge postgresql-9.5 postgresql-client-9.5 postgresql-contrib-9.5
  • Aktualisieren Sie die Paragon Active Assurance-Pakete.
    • Berechnen Sie die Prüfsumme für den Tarball, der die neue Control Center-Version enthält, und stellen Sie sicher, dass sie mit der SHA256-Prüfsumme übereinstimmt, die auf der Download-Seite bereitgestellt wird: sha256sum paa-control-center_${CC_VERSION}.tar.gz
    • Entpacken Sie den Control Center-Tarball: export CC_VERSION= tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
    • Installieren Sie neue Control Center-Pakete: sudo apt update sudo apt install ./netrounds-control-center_${CC_VERSION}/*.deb
    • Entfernen Sie die veralteten Pakete:
    NOTIZ: Es ist wichtig, diese Pakete zu entfernen.
    # Test Agent Lite-Unterstützung
    sudo apt purge netrounds-agent-login
    # Nicht unterstütztes Jsonfield-Paket
    sudo apt entferne python-django-jsonfield
  • Bevor Sie die Datenbankmigration durchführen, müssen Sie einige zusätzliche Schritte ausführen. Gehen Sie zu diesem Knowledge Base-Artikel, scrollen Sie nach unten zum Abschnitt „Aktionen“, wenn die Version installiert wurde, und führen Sie die Schritte 1 bis 4 dieser Anweisungen aus.
    NOTIZ: Führen Sie Schritt 5 zu diesem Zeitpunkt noch nicht aus.
    • Führen Sie die Datenbankmigration aus:
    NOTIZ: Bevor Sie die Migration durchführen, müssen Sie sicherstellen, dass die oben auf Seite 2 beschriebene Datenbankintegritätsprüfung ohne Fehler abgeschlossen wird.
    sudo ncc migrieren
    Die Ausführung des Befehls ncc migrate nimmt viel Zeit in Anspruch (viele Minuten). Es sollte Folgendes gedruckt werden (Details werden unten weggelassen):
    Datenbank wird migriert…
    Auszuführende Vorgänge:
    <…>
    Apps ohne Migrationen synchronisieren:
    <…>
    Ausführen von Migrationen:
    <…>
    Cache-Tabelle erstellen…
    <…>
    Testskripte werden synchronisiert…
  • (Optional) Aktualisieren Sie das ConfD-Paket, wenn Sie ConfD benötigen: tar -xzf netrounds-confd_${NCC_VERSION}.tar.gz sudo apt install ./netrounds-confd_${NCC_VERSION}\_all.deb
  • Vergleichen Sie die zuvor gesicherte Konfiguration files mit den neu installierten und führen Sie den Inhalt der beiden Sätze manuell zusammen files (sie sollten an den gleichen Orten bleiben).
  • Aktivieren Sie die Dienste Apache2, Kafka und Netrounds-Callexecuter: sudo systemctl enable apache2 kafka netrounds-callexecuter
  • Starten Sie die Paragon Active Assurance-Dienste:
    sudo systemctl start –all „netrounds-*“ apache2 kafka openvpn@netrounds
  • Um die neue Konfiguration zu aktivieren, müssen Sie außerdem Folgendes ausführen: sudo systemctl reload apache2
  • Installieren Sie neue Test-Agent-Repositorys:
    TA_APPLIANCE_VERSION=
    TA_APPLICATION_VERSION=
    # Für Versionen vor 3.0:
    # Überprüfen Sie die Integrität der Repositorys (die Antwort sollte „OK“ sein).
    shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256
    shasum -c netrounds-test-agent-application_${TA_APPLICATION_VERSION}.sha256.sum
    # Für Version 3.0 und höher:
    # Berechnen Sie Prüfsummen für die Repositories und überprüfen Sie, ob sie mit den übereinstimmen
    # SHA256-Prüfsummen auf der Download-Seite bereitgestellt sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
    # Starten Sie die Installation sudo apt-get install \ ./netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \ /usr/lib/python2.7 /dist-packages/netrounds/static/test_agent/
  • Da die Unterstützung für Test Agent Lite in Version 2.35 eingestellt wurde, sollten Sie die alten Test Agent Lite-Pakete entfernen, wenn Sie sie installiert haben:
    sudo rm -rf /usr/lib/python2.7/dist-packages/netrounds/static/test_agent/netrounds-test-agentlite*
    NOTIZ: Wenn Sie später auf 3.x aktualisieren, müssen Sie zunächst diesen Befehl ausführen: sudo apt-mark unhold python-django python-django-common

Szenario B: Neuinstallation von Ubuntu 18.04

  • Erstellen Sie auf der Ubuntu 16.04-Instanz Backups der Paragon Active Assurance-Produktdaten.
    NOTIZ: Dies ist das Sicherungsverfahren, das im Betriebshandbuch, Kapitel „Sichern von Produktdaten“ beschrieben ist, nur in kürzerer Form.
    Führen Sie diese Befehle aus:
    # Sichern Sie die PostgreSQL-Datenbank
    pg_dump –help pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
    # (Alternativ zum Speichern im Binärformat:)
    # pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
    # OpenVPN-Schlüssel sichern sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
    # Notiz: Bewahren Sie diese unbedingt an einem sicheren Ort auf.
    # RRD sichern files (Metrikdaten)
    # Überprüf den file Größe vor dem Komprimieren der RRDs. Die Verwendung des tar-Befehls ist nicht möglich
    # empfohlen, wenn die RRDs größer als 50 GB sind; siehe Hinweis unten.du -hs /var/lib/netrounds/rrd sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
    NOTIZ: Der Befehl pg_dump fragt nach einem Passwort, das in /etc/netrounds/netrounds.conf unter „postgres-Datenbank“ zu finden ist. Das Standardpasswort ist „netrounds“.
    NOTIZ: Erstellen Sie für ein umfangreiches Setup (> 50 GB) einen Tarball des RRD files könnte zu lange dauern, und es kann eine bessere Idee sein, einen Schnappschuss des Volumes zu machen. Mögliche Lösungen hierfür sind: Verwendung von a file System, das Snapshots unterstützt, oder das Erstellen eines Snapshots des virtuellen Volumes, wenn der Server in einer virtuellen Umgebung ausgeführt wird.
  • Erstellen Sie auf der Ubuntu 16.04-Instanz Sicherungen der Control Center-Konfiguration files:
    /etc/apache2/sites-available/netrounds-ssl.conf
    /etc/apache2/sites-available/netrounds.conf
    /etc/netrounds/netrounds.conf
    /etc/netrounds/probe-connect.conf
    /etc/openvpn/netrounds.conf
    Zum Beispielampauf:
    sudo cp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
    • Sichern Sie auf der Ubuntu 16.04-Instanz die Lizenz file.
    • Die neue Instanz muss mindestens die gleichen Hardwareanforderungen erfüllen wie die alte.
    • Installieren Sie auf der neuen Instanz Ubuntu 18.04. Wir empfehlen folgendes Tutorial:
    https://ubuntu.com/tutorials/install-ubuntu-server

Was Paragon Active Assurance betrifft, können Sie die Standardeinstellungen durchgehend beibehalten. (Es kann natürlich vorkommen, dass Sie aus Gründen, die nichts mit Paragon Active Assurance zu tun haben, eine andere Wahl treffen müssen.) '

  • Sobald Ubuntu 18.04 installiert ist, starten Sie das System neu.
  • Insbesondere für Snapshot-Backups empfiehlt sich folgende Festplattenpartitionierung (die Entscheidung liegt aber bei Ihnen als Anwender):
    • Empfohlene Partitionierung für die Laboreinrichtung:
    • /: Ganze Festplatte, ext4.
    • Empfohlene Partitionierung für die Produktionseinrichtung:
    • /: 10 % des Speicherplatzes, ext4.
    • /var: 10 % des Speicherplatzes, ext4.
    • /var/lib/netrounds/rrd: 80 % des Festplattenspeichers, ext4.
    • Keine Verschlüsselung
  • Stellen Sie die Zeitzone z. B. auf UTC einample wie folgt: sudo timedatectl set-timezone Etc/UTC
    • Setzen Sie alle Gebietsschemas auf en_US.UTF-8.
    • Eine Möglichkeit hierzu besteht darin, die Datei manuell zu bearbeiten file /etc/default/locale. Exampauf:
    LANG=en_US.UTF-8 LC_ALL=en_US.UTF-8 LANGUAGE=en_US.UTF-8
    • Stellen Sie sicher, dass die folgende Zeile in /etc/locale.gen NICHT auskommentiert ist: en_US.UTF-8 UTF-8
    • Generieren Sie das Gebietsschema neu files, um sicherzustellen, dass die ausgewählte Sprache verfügbar ist: sudo apt-get install locales sudo locale-gen
  • Stellen Sie sicher, dass der Datenverkehr auf den folgenden Ports zum und vom Control Center zugelassen ist:
    • Eingehende:
    • TCP-Port 443 (HTTPS): Web Schnittstelle
    • TCP-Port 80 (HTTP): Web Schnittstelle (wird von Speedtest verwendet, leitet andere weiter URLs zu HTTPS)
    • TCP-Port 830: ConfD (optional)
    • TCP-Port 6000: Verschlüsselte OpenVPN-Verbindung für Test Agent Appliances
    • TCP-Port 6800: Verschlüsselt WebSocket-Verbindung für Test-Agent-Anwendungen
  • Hinreise:
    • TCP-Port 25 (SMTP): E-Mail-Zustellung
    • UDP-Port 162 (SNMP): Senden von SNMP-Traps für Alarme
    • UDP-Port 123 (NTP): Zeitsynchronisation
  • NTP installieren:
    • Deaktivieren Sie zunächst timedatectl: sudo timedatectl set-ntp no
    • Führen Sie diesen Befehl aus: timedatectl und überprüfen Sie, ob systemd-timesyncd.service aktiv ist: nein
    • Jetzt können Sie die NTP-Installation ausführen: sudo apt-get install ntp
    • Stellen Sie sicher, dass die konfigurierten NTP-Server erreichbar sind: ntpq -np
    Die Ausgabe sollte normalerweise „alle Einsen“ sein, ausgedrückt in Oktalform. 1 1 In der Ausgabe ist der „Reach“-Wert für die NTP-Server ein Oktalwert, der das Ergebnis der letzten acht NTP-Transaktionen angibt. Wenn alle acht erfolgreich waren, ist der Wert oktal 377 (= binär).
  • Installieren Sie PostgreSQL und richten Sie einen Benutzer für Control Center ein: sudo apt-get update sudo apt-get install postgresql sudo -u postgres psql -c „CREATE ROLE netrounds WITH ENCRYPTED PASSWORD ‚netrounds‘ SUPERUSER LOGIN;“ sudo -u postgres psql -c „DATENBANK ERSTELLEN netrounds EIGENTÜMER netrounds ENCODING ‚UTF8‘ VORLAGE ‚template0‘;“
    Die Verwendung eines externen PostgreSQL-Servers wird nicht empfohlen.
    • Installieren und konfigurieren Sie einen E-Mail-Server.
    • Control Center sendet E-Mails an Benutzer:
    • wenn sie zu einem Konto eingeladen werden,
    • beim Senden von E-Mail-Alarmen (dh wenn für diesen Zweck E-Mail anstelle von SNMP verwendet wird) und
    • beim Versenden regelmäßiger Berichte.
    • Führen Sie den Befehl sudo apt-get install postfix aus
    • Für eine einfache Einrichtung, bei der Postfix direkt an den Ziel-E-Mail-Server senden kann, können Sie den allgemeinen Typ der E-Mail-Konfiguration auf „Internet-Site“ einstellen und den System-E-Mail-Namen normalerweise unverändert lassen.
    Andernfalls muss Postfix entsprechend der Umgebung konfiguriert werden. Eine Anleitung finden Sie in der offiziellen Ubuntu-Dokumentation unter https://help.ubuntu.com/lts/serverguide/postfix.html.
    • Installieren Sie Control Center auf der Ubuntu 18.04-Instanz.
    Bei diesem Verfahren wird auch die Paragon Active Assurance REST API installiert.
    exportieren Sie CC_VERSION= # Berechnen Sie die Prüfsumme für den Teer file und stellen Sie sicher, dass es dem SHA256 0b11111111 entspricht). Wenn Sie NTP jedoch gerade erst installiert haben, ist es wahrscheinlich, dass weniger als acht NTP vorhanden sind
    Transaktionen stattgefunden haben, sodass der Wert kleiner ist: einer von 1, 3, 7, 17, 37, 77 oder 177, wenn alle Transaktionen erfolgreich waren.
    # Prüfsumme auf der Download-Seite bereitgestellt sha256sum paa-control-center_${CC_VERSION}.tar.gz
    # Entpacken Sie den Tarball tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
    # Stellen Sie sicher, dass die Pakete auf dem neuesten Stand sind. Sudo apt-get update
    # Starten Sie die Installation sudo apt-get install ./netrounds-control-center_${CC_VERSION}/*.deb
  • Stoppen Sie alle Paragon Active Assurance-Dienste: sudo systemctl stop „netrounds-*“ apache2 openvpn@netrounds
  • Datenbanksicherung wiederherstellen: sudo -u postgres psql –set ON_ERROR_STOP=on netrounds < ncc_postgres.sql
  • Bevor Sie die Datenbankmigration durchführen, müssen Sie einige zusätzliche Schritte ausführen. Gehen Sie zu diesem Knowledge Base-Artikel, scrollen Sie nach unten zum Abschnitt „Aktionen“, wenn die Version installiert wurde, und führen Sie die Schritte 1 bis 4 dieser Anweisungen aus.
    NOTIZ: Führen Sie Schritt 5 zu diesem Zeitpunkt noch nicht aus.
    • Führen Sie die Datenbankmigration aus:
    NOTIZ: Dies ist ein sensibler Befehl, und bei der Ausführung auf einem Remote-Computer ist Vorsicht geboten. In einem solchen Szenario wird dringend empfohlen, ein Programm wie screen oder tmux zu verwenden, damit der Migrationsbefehl auch dann weiter ausgeführt wird, wenn die SSH-Sitzung unterbrochen wird. sudo ncc migrieren
    Die Ausführung des Befehls ncc migrate nimmt viel Zeit in Anspruch (viele Minuten). Es sollte Folgendes gedruckt werden (Details werden unten weggelassen):
    Datenbank wird migriert…
    Auszuführende Vorgänge:
    <…>
    Apps ohne Migrationen synchronisieren:
    <…>
    Ausführen von Migrationen:
    <…>
    Cache-Tabelle erstellen…
    <…>
    Testskripte werden synchronisiert…

    • Übertragen Sie die Sicherungsdaten mit scp oder einem anderen Tool auf die 18.04-Instanz.
    • Stellen Sie die OpenVPN-Schlüssel wieder her:
    # Entfernen Sie alle vorhandenen OpenVPN-Schlüssel
    sudo rm -rf /var/lib/netrounds/openvpn
    # Entpacken Sie die gesicherten Schlüssel sudo tar -xzf ncc_openvpn.tar.gz -C /
    • RRD-Daten wiederherstellen:
    # Entfernen Sie alle vorhandenen RRDs sudo rm -rf /var/lib/netrounds/rrd
    # Entpacken Sie die gesicherten RRDs sudo tar -xzf ncc_rrd.tar.gz -C /
    • Vergleichen Sie die gesicherte Konfiguration files mit den neu installierten und führen Sie den Inhalt der beiden Sätze manuell zusammen files (sie sollten an den gleichen Orten bleiben).
    • Aktivieren Sie die Produktlizenz mithilfe der Lizenz file übernommen aus der alten Instanz: ncc-Lizenz aktivieren ncc_license.txt
    • Starten Sie die Paragon Active Assurance-Dienste: sudo systemctl start –all „netrounds-*“ apache2 kafka openvpn@netrounds
    • Um die neue Konfiguration zu aktivieren, müssen Sie außerdem Folgendes ausführen:
    sudo systemctl apache2 neu laden
    • Neue Test-Agent-Repositorys installieren:
    TA_APPLIANCE_VERSION=
    TA_APPLICATION_VERSION=
    # Für Versionen vor 3.0:
    # Überprüfen Sie die Integrität der Repositorys (die Antwort sollte „OK“ sein). shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256 shasum -c netrounds-test-agent-application_${TA_APPLICATION_VERSION}.sha256.sum
    # Für Version 3.0 und höher:
    # Berechnen Sie Prüfsummen für die Repositories und überprüfen Sie, ob sie mit den übereinstimmen
    # SHA256-Prüfsummen auf der Download-Seite bereitgestellt sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
    # Starten Sie die Installation sudo apt-get install \ ./netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \
    /usr/lib/python2.7/dist-packages/netrounds/static/test_agent/
    • (Optional) Folgen Sie dem NETCONF & YANG API Orchestration Guide, um ConfD zu installieren und zu konfigurieren, wenn Sie es benötigen.
    NOTIZ: Wenn Sie später auf 3.x aktualisieren, müssen Sie zunächst diesen Befehl ausführen: sudo apt-mark unhold python-django python-django-common

Fehlerbehebung

Probleme beim Starten von ConfD
Wenn Sie nach dem Upgrade Probleme beim Starten von ConfD haben, wenden Sie sich bitte an Ihren Juniper-Partner oder Ihren lokalen Juniper-Kundenbetreuer oder Vertriebsmitarbeiter, um ein neues Abonnement zu erhalten.
Probleme beim Starten von callexecuter
Überprüfen Sie die Callexecuter-Protokolle mit dem Befehl
sudo journalctl -xeu netrounds-callexecuter
Möglicherweise wird ein Fehler wie der folgende angezeigt:
03. Juni 09:53:27 myhost django-admin[6290]: FEHLER netrounds.manager.callexecuter Nicht behandelt
Ausnahme in CallExecuter.run [name=netrounds.manager.callexecuter, thread=140364632504128,
Prozess=8238, funcName=handle, le
03. Juni 09:53:27 myhost django-admin[6290]: Traceback (letzter Aufruf zuletzt):
03. Juni 09:53:27 myhost django-admin[6290]: File „debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/management/commands/runcallexecuter.py“, Zeile 65, im Handle
03. Juni 09:53:27 myhost django-admin[6290]: File „debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/calldispatcher.py“, Zeile 164, im Lauf
03. Juni 09:53:27 myhost django-admin[6290]: File „debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/models.py“, Zeile 204, inwait
03. Juni 09:53:27 myhost django-admin[6290]: File „debian/tmp/usr/lib/python2.7/dist-packages/netrounds/manager/models.py“, Zeile 42, in __unicode__
03. Juni 09:53:27 myhost django-admin[6290]: AttributeError: „Unicode“-Objekt hat kein Attribut „iteritems“
Was passiert ist, ist, dass das Paket „netrounds-callexecuter*.deb“ aktualisiert wurde, ohne sicherzustellen, dass der systemd-Dienst „netrounds-callexecuter“ gestoppt und deaktiviert wurde. Die Datenbank befindet sich im falschen Zustand. Es muss aus dem Backup wiederhergestellt werden und das Upgrade muss wiederholt werden. Gehen Sie wie folgt vor, um den Netrounds-Callexecuter-Dienst zu deaktivieren und zu stoppen: sudo systemctl discover netrounds-callexecuter sudo systemctl stop netrounds-callexecuter
Web Server antwortet nicht
Überprüfen Sie die Apache-Protokolle mit dem Befehl tail -n 50 /var/log/apache2/netrounds_error.log
Wenn die folgende Fehlermeldung angezeigt wird, bedeutet dies, dass Control Center Version 2.34 unter Ubuntu 18.04 ausgeführt wird, d. h. Control Center wurde nicht erfolgreich aktualisiert. Die Lösung besteht darin, Control Center wie in diesem Dokument beschrieben auf eine neuere Version zu aktualisieren.
# Timestamps, pids usw. werden unten entfernt
Das Ziel-WSGI-Skript „/usr/lib/python2.7/dist-packages/netrounds/wsgi.py“ kann nicht als Python-Modul geladen werden.
Bei der Verarbeitung des WSGI-Skripts „/usr/lib/python2.7/dist-packages/netrounds/wsgi.py“ ist eine Ausnahme aufgetreten.
Traceback (letzter Anruf zuletzt):
File „/usr/lib/python2.7/dist-packages/netrounds/wsgi.py“, Zeile 6, in application = get_wsgi_application()
File „/usr/lib/python2.7/dist-packages/django/core/wsgi.py“, Zeile 13, in get_wsgi_application django.setup(set_prefix=False)
File „/usr/lib/python2.7/dist-packages/django/__init__.py“, Zeile 27, im Setup apps.populate(settings.INSTALLED_APPS)
File „/usr/lib/python2.7/dist-packages/django/apps/registry.py“, Zeile 85, in populate app_config = AppConfig.create(entry)
File „/usr/lib/python2.7/dist-packages/django/apps/config.py“, Zeile 94, in create module = import_module(entry)
File „/usr/lib/python2.7/importlib/__init__.py“, Zeile 37, in import_module __import__(name)
File „/usr/lib/python2.7/dist-packages/grappelli/dashboard/__init__.py“, Zeile 1, in aus grappelli.dashboard.dashboards import *
File „/usr/lib/python2.7/dist-packages/grappelli/dashboard/dashboards.py“, Zeile 14, in von Grappelli. Dashboard-Importmodule
File „/usr/lib/python2.7/dist-packages/grappelli/dashboard/modules.py“, Zeile 9, in aus django.contrib.contenttypes.models ContentType importieren File „/usr/lib/python2.7/dist-packages/django/contrib/contenttypes/models.py“, Zeile 139, in Klasse ContentType(models.Model):
File „/usr/lib/python2.7/dist-packages/django/db/models/base.py“, Zeile 110, in __new__ app_config = apps.get_ enthält_ app_config(module) File „/usr/lib/python2.7/dist-packages/django/apps/registry.py“, Zeile 247, in get_tained_app_config self.check_apps_ready() File „/usr/lib/python2.7/dist-packages/django/apps/registry.py“, Zeile 125, in check_ apps_ ready raise App Registry Not Ready („Apps wurden noch nicht geladen.“)
AppRegistryNotReady: Apps sind noch nicht geladen.
Der Neustart von Paragon Active Assurance Services schlägt fehl
Ein Neustart der Netrounds-*-Dienste mit sudo systemctl start –all „netrounds-*“ apache2 openvpn@netrounds erzeugt die folgende Meldung:
Netrounds-agent-ws-server.service konnte nicht gestartet werden: Einheit netrounds-agent-ws-server.service ist maskiert.
Netrounds-agent-daemon.service konnte nicht gestartet werden: Einheit netrounds-agent-daemon.service ist maskiert.
Dies bedeutet, dass die genannten Dienste im Zuge des Paketentfernungsprozesses maskiert wurden und eine manuelle Bereinigung erfordern. Der Bereinigungsvorgang ist unten dargestellt:
sudo apt-get purge netrounds-agent-login sudo find /etc/systemd/system -name „netrounds-agent-*.service“ -delete sudo systemctl daemon-reload
Juniper Networks, das Juniper Networks-Logo, Juniper und Junos sind eingetragene Marken von Juniper Networks, Inc. in den Vereinigten Staaten und anderen Ländern. Alle anderen Marken, Dienstleistungsmarken, eingetragenen Marken oder eingetragenen Dienstleistungsmarken sind Eigentum ihrer jeweiligen Inhaber. Juniper Networks übernimmt keine Verantwortung für Ungenauigkeiten in diesem Dokument. Juniper Networks behält sich das Recht vor, diese Veröffentlichung ohne vorherige Ankündigung zu ändern, zu modifizieren, zu übertragen oder anderweitig zu überarbeiten. Copyright © 2022 Juniper Networks, Inc. Alle Rechte vorbehalten.

JUNIPER NETWORKS-Logo

Dokumente / Ressourcen

JUNIPER NETWORKS aktualisiert das Control Center von der Version [pdf] Benutzerhandbuch
Upgrade von Control Center von Version, Control Center von Version, Center von Version, Version

Verweise

Hinterlasse einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind markiert *