Ĝisdatigante Kontrolcentron de Versio
2.34
Enkonduko
Ĉi tiu dokumento koncernas ĝisdatigon de Paragon Active Assurance Control Center de versio 2.34 al posta versio.
La ĝisdatigo implicas specialajn procedurojn ĉar ĝi implikas ĝisdatigi la Ubuntu-OS de 16.04 ĝis 18.04. La dokumento kovras du scenarojn:
- Ĝisdatigo de Ubuntu 16.04 (kun Kontrolcentro instalita) al Ubuntu 18.04.
- Freŝa instalado de Ubuntu 18.04 sekvita de instalado de Kontrolcentro kaj translokigo de rezervaj datumoj de malnova kazo de Kontrolcentro al la nova petskribo.
Por aliaj ĝisdatigoj, bonvolu raporti al la Ĝisdatiga Gvidilo.
Scenaro A: Ĝisdatigo de Ubuntu 16.04 al Ubuntu 18.04
- Komencu malŝaltante la servojn apache2 kaj netrounds-callexecuter: sudo systemctl malŝalti apache2 netrounds-callexecuter
- Ĉesu ĉiujn servojn de Paragon Active Assurance: sudo systemctl haltigu "netrounds-*" apache2 openvpn@netrounds
- Prenu sekurkopiojn de produktaj datumoj de Paragon Active Assurance.
NOTO: Ĉi tiu estas la rezerva proceduro priskribita en la Operacia Gvidilo, ĉapitro Sekurkopio de Produktaj Datumoj, nur pli mallonge vortigita.
Rulu ĉi tiujn komandojn:
# Sekurigu la PostgreSQL-datumbazon pg_dump –help pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
# (Alternative, por konservi en binara formato:)
# pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
# Rezervu OpenVPN-ŝlosilojn sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
# Noto: Nepre konservu ĉi tiujn en sekura loko.
# Sekurigu RRD files (metrikaj datumoj)
# Kontrolu la file grandeco antaŭ kunpremi la RRDojn. Uzo de la komando tar ne estas
# rekomendita se la RRD-oj estas pli grandaj ol 50 GB; vidu noton sube. du -hs /var/lib/netrounds/rrd
sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
NOTO: La komando pg_dump petos pasvorton, kiu troviĝas en/etc/netrounds/netrounds.com-fondinto "postgres-datumbazo". La defaŭlta pasvorto estas "netrounds".
NOTO: Por grandskala aranĝo (> 50 GB), farante tarball de la RRD files eble daŭros tro longe, kaj preni momentfoton de la volumeno povas esti pli bona ideo. Eblaj solvoj por fari tion inkluzivas: uzi a file sistemo kiu subtenas momentfotojn, aŭ prenante momentfoton de la virtuala volumeno se la servilo funkcias en virtuala medio. - Kontrolu la integrecon de la datumbazo per la provizita skripto netrounds_2.35_validate_db.sh.
AVERTO: Se ĉi tiu skripto eligas avertojn, ne provu la datumbazan migradproceduron priskribitan "malsupre" sur paĝo 5. Kontaktu Juniper-subtenon prezentante bileton ĉe https://support.juniper.net/support/requesting-support (provizante la eligon de la skripto) por ke la problemoj kun la datumbazo solviĝu antaŭ ol vi daŭrigu kun la ĝisdatigo.
- Prenu sekurkopiojn de la agordo de Kontrolcentro files:
- /etc/apache2/sites-available/netrounds-ssl.conf
- /etc/apache2/sites-available/netrounds.conf
- /etc/netrounds/netrounds.conf
- /etc/netrounds/probe-connect.conf
- /etc/netrounds/restol.conf
- /etc/netrounds/secret_key
- /etc/netrounds/test-agent-gateway.yaml
- /etc/openvpn/netrounds.conf
Por ekzample:
sudo cp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
- Ĝisdatigu Ubuntu al versio 18.04. Tipa ĝisdatiga proceduro estas kiel sekvas (adaptita de https://wiki.ubuntu.com/BionicBeaver/ReleaseNotes):
• Por ĝisdatigi en servila sistemo:
• Instalu update-manager-core se ĝi ne estas jam instalita.
• Certiĝu, ke la Prompt-linio en /etc/update-manager/release-upgrades estas agordita al 'lts' (por certigi, ke la
OS estas ĝisdatigita al la 18.04, la sekva LTS-versio post 16.04).
• Lanĉu la ĝisdatigan ilon per la komando sudo do-release-upgrade.
• Sekvu la surekranajn instrukciojn. Koncerne Paragon Active Assurance, vi povas konservi la defaŭltojn ĉie. (Povas kompreneble okazi, ke vi devas fari malsamajn elektojn pro kialoj ne rilataj al Paragon Active Assurance.) - Post kiam Ubuntu estas ĝisdatigita, rekomencu la sistemon. Poste faru la sekvajn paŝojn:
- Ĝisdatigu PostgreSQL.
- Ĝisdatigu PostgreSQL-datumbazon files de versio 9.5 ĝis versio 10: sudo pg_dropcluster 10 ĉefa –halti # Malŝaltu servilon kaj tute forigu cluster# "ĉefa" versio 10 (ĉi tio prepariĝas por la ĝisdatigo# en la sekva komando) sudo pg_upgradecluster 9.5 main # Ĝisdatigu cluster "main" versio 9.5 ĝis la lasta#
disponebla versio (10) sudo pg_dropcluster 9.5 main # Tute forigu cluster "ĉefa" versio 9.5 - Forigu la malmodernan version de PostgreSQL:
sudo apt purge postgresql-9.5 postgresql-client-9.5 postgresql-contrib-9.5 - Ĝisdatigu la pakaĵojn de Paragon Active Assurance.
• Kalkulu la kontrolsumon por la tarbulo enhavanta la novan version de Kontrolcentro kaj kontrolu, ke ĝi estas egala al la kontrolsumo SHA256 provizita sur la elŝuta paĝo: sha256sum paa-control-center_${CC_VERSION}.tar.gz
• Malpaku la Tarbulon de Kontrolcentro: eksportu CC_VERSION= tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
• Instalu novajn pakaĵojn de Kontrolcentro: sudo apt update sudo apt install ./netrounds-control-center_${CC_VERSION}/*.deb
• Forigu la malnoviĝintajn pakaĵojn:
NOTO: Estas esenca forigi ĉi tiujn pakaĵojn.
# Subteno de Test Agent Lite
sudo apt purge netrounds-agent-login
# Nesubtenata jsonfield-pakaĵo
sudo apt forigi python-django-jsonfield - Antaŭ ol fari la datumbazan migradon, vi devas fari kelkajn pliajn paŝojn. Iru al ĉi tiu Sciobaza artikolo, rulumu malsupren al la sekcio Agoj se la eldono estis instalita, kaj faru paŝojn 1 ĝis 4 el tiuj instrukcioj.
NOTO: Ne faru la paŝon 5 ĉe ĉi tiu punkto.
• Rulu la datumbazan migradon:
NOTO: Antaŭ ol fari la migradon, vi devas certigi, ke la datumbaza integreckontrolo priskribita "supre" sur paĝo 2 kompletigas sen eraro.
sudo ncc migrate
La ncc migrate komando bezonas konsiderindan tempon por ekzekuti (multajn minutojn). Ĝi devus presi la jenon (detaloj preterlasitaj malsupre):
Migrado datumbazo...
Operacioj por plenumi:
<…>
Sinkronigante aplikaĵojn sen migradoj:
<…>
Kurantaj migradoj:
<…>
Kreante kaŝmemortabelon...
<…>
Sinkronigante testajn skriptojn...
- (Laŭvola) Ĝisdatigu la pakon ConfD se vi bezonas ConfD: tar -xzf netrounds-confd_${NCC_VERSION}.tar.gz sudo apt install ./netrounds-confd_${NCC_VERSION}\_all.deb
- Komparu la antaŭe subtenitan agordon files kun la nove instalitaj, kaj permane kunfandi la enhavon de la du aroj de files (ili restu en la samaj lokoj).
- Ebligu la servojn apache2, kafka kaj netrounds-callexecuter: sudo systemctl enable apache2 kafka netrounds-callexecuter
- Komencu Paragon Active Assurance-servojn:
sudo systemctl start -all "netrounds-*" apache2 kafka openvpn@netrounds - Por aktivigi la novan agordon, vi ankaŭ devas ruli: sudo systemctl reload apache2
- Instalu novajn deponejojn de Test Agent:
TA_APPLIANCE_VERSION=
TA_APPLICATION_VERSION=
# Por versioj antaŭ 3.0:
# Kontrolu la integrecon de la deponejoj (respondo estu "Bone")
shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256
shasum -c netrounds-test-agent-application_${TA_APPLICATION_VERSION}.sha256.sum
# Por versio 3.0 kaj poste:
# Kalkutu ĉeksumojn por la deponejoj kaj kontrolu, ke ili kongruas kun la
# SHA256-ĉeksumoj provizitaj sur la elŝuta paĝo sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
# Komencu la instaladon sudo apt-get install \ ./netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \ /usr/lib/python2.7 /dist-packages/netrounds/static/test_agent/ - Ĉar subteno por Test Agent Lite estis forigita en versio 2.35, vi devus forigi la malnovajn pakaĵojn de Test Agent Lite se vi havas ilin instalitaj:
sudo rm -rf /usr/lib/python2.7/dist-packages/netrounds/static/test_agent/netrounds-test-agentlite*
NOTO: Kiam vi ĝisdatigas al 3.x poste, vi devas komenci rulante ĉi tiun komandon: sudo apt-mark unhold python-django python-django-common
Scenaro B: Freŝa Ubuntu 18.04 Instalado
- En la kazo de Ubuntu 16.04, prenu sekurkopiojn de produktaj datumoj de Paragon Active Assurance.
NOTO: Ĉi tiu estas la rezerva proceduro priskribita en la Operacia Gvidilo, ĉapitro "Sekurigado de Produktaj Datumoj", nur pli mallonge vortigita.
Rulu ĉi tiujn komandojn:
# Sekurigu la PostgreSQL-datumbazon
pg_dump –help pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
# (Alternative, por konservi en binara formato:)
# pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
# Rezervu OpenVPN-ŝlosilojn sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
# Notu: Nepre konservu ĉi tiujn en sekura loko.
# Sekurigu RRD files (metrikaj datumoj)
# Kontrolu la file grandeco antaŭ kunpremi la RRDojn. Uzo de la komando tar ne estas
# rekomendita se la RRD-oj estas pli grandaj ol 50 GB; vidu noton sube.du -hs /var/lib/netrounds/rrd sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
NOTO: La komando pg_dump petos pasvorton, kiu troviĝas en /etc/netrounds/netrounds.conf sub "postgres database". La defaŭlta pasvorto estas "netrounds".
NOTO: Por grandskala aranĝo (> 50 GB), farante tarball de la RRD files eble daŭros tro longe, kaj preni momentfoton de la volumeno povas esti pli bona ideo. Eblaj solvoj por fari tion inkluzivas: uzi a file sistemo kiu subtenas momentfotojn, aŭ prenante momentfoton de la virtuala volumeno se la servilo funkcias en virtuala medio. - En la kazo de Ubuntu 16.04, prenu sekurkopiojn de la agordo de Kontrolcentro files:
• /etc/apache2/sites-available/netrounds-ssl.conf
• /etc/apache2/sites-available/netrounds.conf
• /etc/netrounds/netrounds.conf
• /etc/netrounds/probe-connect.conf
• /etc/openvpn/netrounds.conf
Por ekzample:
sudo cp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
• Sur la kazo de Ubuntu 16.04, sekurkopiu la permesilon file.
• La nova petskribo devas kontentigi almenaŭ la samajn aparatajn postulojn kiel la malnova.
• Sur la nova kazo, instalu Ubuntu 18.04. Ni rekomendas la sekvan lernilon:
• https://ubuntu.com/tutorials/install-ubuntu-server
Koncerne Paragon Active Assurance, vi povas konservi la defaŭltojn ĉie. (Povas kompreneble okazi, ke vi devas fari malsamajn elektojn pro kialoj ne rilataj al Paragon Active Assurance.) '
- Post kiam Ubuntu 18.04 estas instalita, rekomencu la sistemon.
- La sekva disko-dispartigo estas rekomendita, precipe por momentrezervaj sekurkopioj (sed dependas de vi kiel uzanto decidi):
• Rekomendita dispartigo por laboratorio-agordo:
• /: Tuta disko, ext4.
• Rekomendita dispartigo por produktada agordo:
• /: 10% de diskospaco, ext4.
• /var: 10% de diskospaco, ext4.
• /var/lib/netrounds/rrd: 80% de diskospaco, ext4.
• Neniu ĉifrado - Agordu la horzonon al UTC, ekzample jene: sudo timedatectl set-timezone Ktp/UTC
• Agordu ĉiujn lokojn al en_US.UTF-8.
• Unu maniero fari tion estas mane redakti la file /etc/default/locale. Ekzample:
LANG=en_US.UTF-8 LC_ALL=en_US.UTF-8 LANGUAGE=en_US.UTF-8
• Certiĝu, ke la sekva linio NE estas komentita en la /etc/locale.gen: en_US.UTF-8 UTF-8
• Regeneri la lokaĵon files por certigi, ke la elektita lingvo estas disponebla: sudo apt-get install locales sudo locale-gen - Certigu, ke trafiko sur la sekvaj havenoj estas permesita al kaj de Kontrolcentro:
• Enirante:
• TCP-haveno 443 (HTTPS): Web interfaco
• TCP-haveno 80 (HTTP): Web interfaco (uzita de Speedtest, alidirektas aliajn URLs al HTTPS)
• TCP-haveno 830: ConfD (laŭvola)
• TCP-haveno 6000: Ĉifrita OpenVPN-konekto por Test Agent Appliances
• TCP-haveno 6800: Ĉifrita WebSocket-konekto por Test Agent-Aplikoj - Elira:
• TCP-haveno 25 (SMTP): Poŝttransdono
• UDP-haveno 162 (SNMP): Sendante SNMP-kaptilojn por alarmoj
• UDP-haveno 123 (NTP): Tempo-sinkronigo - Instalu NTP:
• Unue malŝaltu timedatectl: sudo timedatectl set-ntp no
• Rulu ĉi tiun komandon: timedatectl kaj kontrolu, ke systemd-timesyncd.service aktiva: ne
• Nun vi povas ruli la instaladon de NTP: sudo apt-get install ntp
• Certiĝu, ke la agorditaj NTP-serviloj estas atingeblaj: ntpq -np
La eligo normale estu "ĉiuj" esprimitaj en oktalo. 1 1 En la eligo, la "atingo" valoro por la NTP-serviloj estas okta valoro indikanta la rezulton de la lastaj ok NTP-transakcioj. Se ĉiuj ok sukcesis, la valoro estos oktala 377 (= duuma - Instalu PostgreSQL kaj agordu uzanton por Kontrolcentro: sudo apt-get update sudo apt-get install postgresql sudo -u postgres psql -c “KREU ROLO-netrounds KUN CRIPTITA PASVORTO 'netrounds' SUPERUZANTA ENSALUTO;” sudo -u postgres psql -c “KREI DAtumbazajn retojn OWNER netrounds ENCODING 'UTF8' Ŝablono 'ŝablono0';”
Uzi eksteran PostgreSQL-servilon ne estas rekomendita.
• Instali kaj agordi retpoŝtan servilon.
• Kontrolcentro sendos retpoŝtojn al uzantoj:
• kiam ili estas invititaj al konto,
• dum sendado de retpoŝtaj alarmoj (t.e. se tiucele estas uzata retpoŝto anstataŭ SNMP), kaj
• dum sendado de periodaj raportoj.
• Rulu la komandon sudo apt-get install postfix
• Por simpla agordo, kie postfikso povas sendi rekte al la cela retpoŝta servilo, vi povas agordi Ĝeneralan tipon de poŝta agordo al "Interreta retejo", kaj Sistemo-poŝta nomo kutime povas esti lasita.
Alie, postfikso devas esti agordita laŭ la medio. Por gvidado, referu al la oficiala Ubuntu-dokumentado ĉe https://help.ubuntu.com/lts/serverguide/postfix.html.
• Instalu Kontrolcentron sur la Ubuntu 18.04-instanco.
Ĉi tiu proceduro ankaŭ instalas la Paragon Active Assurance REST API.
eksporti CC_VERSION= # Kalkulu la ĉeksumon por la gudro file kaj kontroli, ke ĝi estas egala al la SHA256 0b11111111). Tamen, kiam vi ĵus instalis NTP, verŝajne malpli ol ok NTP
transakcioj okazis, tiel ke la valoro estos pli malgranda: unu el 1, 3, 7, 17, 37, 77 aŭ 177 se ĉiuj transakcioj sukcesis.
# kontrolsumo provizita sur la elŝuta paĝo sha256sum paa-control-center_${CC_VERSION}.tar.gz
# Malpaku la tarball tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
# Certiĝu, ke pakaĵoj estas ĝisdatigitaj sudo apt-get update
# Komencu la instaladon sudo apt-get install ./netrounds-control-center_${CC_VERSION}/*.deb - Ĉesu ĉiujn servojn de Paragon Active Assurance: sudo systemctl haltigu "netrounds-*" apache2 openvpn@netrounds
- Restarigi datumbazan sekurkopion: sudo -u postgres psql –set ON_ERROR_STOP=en retoj < ncc_postgres.sql
- Antaŭ ol fari la datumbazan migradon, vi devas fari kelkajn pliajn paŝojn. Iru al ĉi tiu Sciobaza artikolo, rulumu malsupren al la sekcio Agoj se la eldono estis instalita, kaj faru paŝojn 1 ĝis 4 el tiuj instrukcioj.
NOTO: Ne faru la paŝon 5 ĉe ĉi tiu punkto.
• Rulu la datumbazan migradon:
NOTO: Ĉi tio estas sentema komando, kaj oni devas zorgi kiam oni plenumas ĝin sur fora maŝino. En tia scenaro estas forte rekomendite, ke vi uzu programon kiel ekrano aŭ tmux, por ke la migra komando daŭre rulu eĉ se la ssh-sesio rompas. sudo ncc migrate
La ncc migrate komando bezonas konsiderindan tempon por ekzekuti (multajn minutojn). Ĝi devus presi la jenon (detaloj preterlasitaj malsupre):
Migrado datumbazo...
Operacioj por plenumi:
<…>
Sinkronigante aplikaĵojn sen migradoj:
<…>
Kurantaj migradoj:
<…>
Kreante kaŝmemortabelon...
<…>
Sinkronigante testajn skriptojn...
• Transloku la rezervajn datumojn al la 18.04-instanco uzante scp aŭ iun alian ilon.
• Restarigu la OpenVPN-ŝlosilojn:
# Forigu iujn ekzistantajn OpenVPN-ŝlosilojn
sudo rm -rf /var/lib/netrounds/openvpn
# Malpaku la subtenitajn ŝlosilojn sudo tar -xzf ncc_openvpn.tar.gz -C /
• Restarigi RRD-datumojn:
# Forigu iujn ekzistantajn RRD-ojn sudo rm -rf /var/lib/netrounds/rrd
# Malpaku la subtenitajn RRD-ojn sudo tar -xzf ncc_rrd.tar.gz -C /
• Komparu la subtenitan agordon files kun la nove instalitaj, kaj permane kunfandi la enhavon de la du aroj de files (ili restu en la samaj lokoj).
• Aktivigu la produktan permesilon uzante la permesilon file prenita de la malnova kazo: ncc license aktivigi ncc_license.txt
• Komencu Paragon Active Assurance-servojn: sudo systemctl start –all “netrounds-*” apache2 kafka openvpn@netrounds
• Por aktivigi la novan agordon, vi ankaŭ devas ruli:
sudo systemctl reŝargi apache2
• Instalu novajn deponejojn de Test Agent:
TA_APPLIANCE_VERSION=
TA_APPLICATION_VERSION=
# Por versioj antaŭ 3.0:
# Kontrolu la integrecon de la deponejoj (respondo estu "Bone") shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256 shasum -c netrounds-test-agent-application_${TA_APPLICATION_VERSION}.sha256.sum
# Por versio 3.0 kaj poste:
# Kalkutu ĉeksumojn por la deponejoj kaj kontrolu, ke ili kongruas kun la
# SHA256-ĉeksumoj provizitaj sur la elŝuta paĝo sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
# Komencu la instaladon sudo apt-get install \ ./netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \
/usr/lib/python2.7/dist-packages/netrounds/static/test_agent/
• (Laŭvola) Sekvu la Gvidilon pri Orkestrado de NETCONF & YANG API por instali kaj agordi ConfD se vi bezonas ĝin.
NOTO: Kiam vi ĝisdatigas al 3.x poste, vi devas komenci rulante ĉi tiun komandon: sudo apt-mark unhold python-django python-django-common
Solvado de problemoj
Problemoj Komencante ConfD
Se vi havas problemojn komenci ConfD post la ĝisdatigo, bonvolu kontakti vian Juniper-partneron aŭ vian lokan Juniper-kontan administranton aŭ vendan reprezentanton por akiri novan abonon.
Problemoj Komencante Callexecuter
Kontrolu la callexecuter protokolojn kun la komando
sudo journalctl -xeu netrounds-callexecuter
Vi eble vidos eraron kiel la jenan:
Jun 03 09:53:27 myhost django-admin[6290]: ERARO netrounds.manager.callexecuter Netraktita
escepto en CallExecuter.run [name=netrounds.manager.callexecuter, thread=140364632504128,
procezo=8238, funcName=tenilo, le
Jun 03 09:53:27 myhost django-admin[6290]: Spuro (plej lasta voko lasta):
Jun 03 09:53:27 myhost django-admin[6290]: File "debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/management/commands/runcallexecuter.py”, linio 65, en tenilo
Jun 03 09:53:27 myhost django-admin[6290]: File "debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/calldispatcher.py”, linio 164, en kuro
Jun 03 09:53:27 myhost django-admin[6290]: File "debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/models.py”, linio 204, inwait
Jun 03 09:53:27 myhost django-admin[6290]: File "debian/tmp/usr/lib/python2.7/dist-packages/netrounds/manager/models.py", linio 42, en __unicode__
Jun 03 09:53:27 myhost django-admin[6290]: AttributeError: 'unikodo' objekto havas neniun atributon 'iteritems'
Kio okazis estas, ke la netrounds-callexecuter*.deb-pakaĵo estis ĝisdatigita sen certigi, ke la netrounds-callexecuter systemd-servo estis haltigita kaj malŝaltita. La datumbazo estas en malĝusta stato; ĝi devas esti restaŭrita de sekurkopio, kaj la ĝisdatigo devas esti ripetita. Faru la jenon por malŝalti kaj ĉesigi la servon netrounds-callexecuter: sudo systemctl malŝalti netrounds-callexecuter sudo systemctl stop netrounds-callexecuter
Web Servilo Ne Respondas
Kontrolu la apache-protokolojn per la komando tail -n 50 /var/log/apache2/netrounds_error.log
Se vi vidas la jenan eraron, tio signifas, ke Kontrolcentro versio 2.34 funkcias sur Ubuntu 18.04, tio estas, Kontrolcentro ne estis sukcese ĝisdatigita. La solvo estas ĝisdatigi Kontrolcentron al pli posta versio kiel priskribite en ĉi tiu dokumento.
# Timestamps, pidoj k.t.p. forigitaj malsupre
Cela WSGI-skripto '/usr/lib/python2.7/dist-packages/netrounds/wsgi.py' ne povas esti ŝargita kiel Python-modulo.
Okazis escepto prilaborante WSGI-skripton '/usr/lib/python2.7/dist-packages/netrounds/wsgi.py'.
Reenspurado (plej lasta voko lasta):
File "/usr/lib/python2.7/dist-packages/netrounds/wsgi.py", linio 6, en aplikaĵo = get_wsgi_application ()
File "/usr/lib/python2.7/dist-packages/django/core/wsgi.py", linio 13, en get_wsgi_application django.setup(set_prefix=False)
File "/usr/lib/python2.7/dist-packages/django/__init__.py", linio 27, en agordo apps.populate(settings.INSTALLED_APPS)
File "/usr/lib/python2.7/dist-packages/django/apps/registry.py", linio 85, en popolate app_config = AppConfig.create (eniro)
File "/usr/lib/python2.7/dist-packages/django/apps/config.py", linio 94, en krei modulo = import_module (eniro)
File "/usr/lib/python2.7/importlib/__init__.py", linio 37, en import_module __import__(nomo)
File "/usr/lib/python2.7/dist-packages/grappelli/dashboard/__init__.py", linio 1, en el grappelli.dashboard.dashboards import *
File "/usr/lib/python2.7/dist-packages/grappelli/dashboard/dashboards.py", linio 14, en de grappelli. panelo importmoduloj
File "/usr/lib/python2.7/dist-packages/grappelli/dashboard/modules.py", linio 9, en el django.contrib.contenttypes.models importu ContentType File "/usr/lib/python2.7/dist-packages/django/contrib/contenttypes/models.py", linio 139, en klaso ContentType(modeloj.Modelo):
File "/usr/lib/python2.7/dist-packages/django/db/models/base.py", linio 110, en __new__ app_config = apps.get_ containing_ app_config (modulo) File "/usr/lib/python2.7/dist-packages/django/apps/registry.py", linio 247, en get_containing_app_config self.check_apps_ready() File “/usr/lib/python2.7/dist-packages/django/apps/registry.py”, linio 125, en check_ apps_ ready levi App Registry Not Ready ("Aplikoj ankoraŭ ne estas ŝarĝitaj.")
AppRegistryNotReady: Aplikoj ankoraŭ ne estas ŝarĝitaj.
Rekomenco de Paragon Active Assurance Services Malsukcesas
Rekomenci la netrounds-*-servojn per sudo systemctl start –all “netrounds-*” apache2 openvpn@netrounds produktas la sekvan mesaĝon:
Malsukcesis lanĉi netrounds-agent-ws-server.service: Unuo netrounds-agent-ws-server.service estas maskita.
Malsukcesis lanĉi netrounds-agent-daemon.service: Unuo netrounds-agent-daemon.service estas maskita.
Ĉi tio signifas, ke la menciitaj servoj estis maskitaj dum la procezo de forigo de pakaĵoj kaj postulas manan purigadon. La puriga proceduro estas montrita sube:
sudo apt-get purge netrounds-agent-login sudo find /etc/systemd/system -name "netrounds-agent-*.service" -delete sudo systemctl daemon-reload
Juniper Networks, la emblemo de Juniper Networks, Juniper kaj Junos estas registritaj varmarkoj de Juniper Networks, Inc. en Usono kaj aliaj landoj. Ĉiuj aliaj varmarkoj, servmarkoj, registritaj markoj aŭ registritaj servmarkoj estas la posedaĵo de iliaj respektivaj posedantoj. Juniper Networks prenas neniun respondecon pri iuj eraroj en ĉi tiu dokumento. Juniper Networks rezervas la rajton ŝanĝi, modifi, translokigi aŭ alimaniere revizii ĉi tiun publikaĵon sen avizo. Kopirajto © 2022 Juniper Networks, Inc. Ĉiuj rajtoj rezervitaj.
Dokumentoj/Rimedoj
![]() |
JUNIPER NETWORKS Ĝisdatiganta Kontrolcentron de Versio [pdf] Uzantogvidilo Altgradigo de Kontrolcentro de Versio, Kontrolcentro de Versio, Centro de Versio, Versio |