Logotipo de REDES DE JUNIPERActualización del Centro de control desde la versión
2.34JUNIPER NETWORKS Actualización del Centro de control desde la versión

Introducción

Este documento trata sobre la actualización de Paragon Active Assurance Control Center desde la versión 2.34 a una versión posterior.
La actualización implica procedimientos especiales, ya que implica actualizar el sistema operativo Ubuntu de 16.04 a 18.04. El documento cubre dos escenarios:

  • Actualización de Ubuntu 16.04 (con el Centro de control instalado) a Ubuntu 18.04.
  • Nueva instalación de Ubuntu 18.04 seguida de la instalación del Centro de control y la transferencia de datos de respaldo desde una instancia antigua del Centro de control a la nueva instancia.
    Para otras actualizaciones, consulte la Guía de actualización.

Escenario A: Actualización de Ubuntu 16.04 a Ubuntu 18.04

  • Comience deshabilitando los servicios apache2 y netrounds-callexecuter: sudo systemctl deshabilita apache2 netrounds-callexecuter
  • Detenga todos los servicios de Paragon Active Assurance: sudo systemctl stop “netrounds-*” apache2 openvpn@netrounds
  • Realice copias de seguridad de los datos de los productos de Paragon Active Assurance.
    NOTA: Este es el procedimiento de copia de seguridad descrito en la Guía de operaciones, capítulo Copia de seguridad de los datos del producto, aunque redactado de forma más breve.
    Ejecute estos comandos:
    # Hacer una copia de seguridad de la base de datos PostgreSQL pg_dump –help pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
    # (Alternativamente, guardar en formato binario:)
    # pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
    # Hacer una copia de seguridad de las claves de OpenVPN sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
    # Nota: asegúrese de guardarlos en un lugar seguro.
    # Copia de seguridad RRD files (datos de métricas)
    # Comprobar el file tamaño antes de comprimir los RRD. El uso del comando tar no está
    # recomendado si los RRD tienen más de 50 GB; vea la nota abajo. du -hs /var/lib/netrounds/rrd
    sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
    NOTA: El comando pg_dump solicitará una contraseña que se puede encontrar en /etc/netrounds/netrounds.com “base de datos postgres” del financiador. La contraseña predeterminada es "netrounds".
    NOTA: Para una configuración a gran escala (> 50 GB), crear un tarball del RRD filePuede llevar demasiado tiempo y tomar una instantánea del volumen puede ser una mejor idea. Las posibles soluciones para hacer esto incluyen: usar un file sistema que admita instantáneas o tomar una instantánea del volumen virtual si el servidor se ejecuta en un entorno virtual.
  • Verifique la integridad de la base de datos utilizando el script proporcionado netrounds_2.35_validate_db.sh.
    Icono de descarga eléctrica ADVERTENCIA: Si este script genera advertencias, no intente realizar el procedimiento de migración de la base de datos que se describe “a continuación” en la página 5. Comuníquese con el soporte de Juniper presentando un ticket en https://support.juniper.net/support/requesting-support (que proporciona el resultado del script) para resolver los problemas con la base de datos antes de continuar con la actualización.
  • Realizar copias de seguridad de la configuración del Centro de control files:
  • /etc/apache2/sites-available/netrounds-ssl.conf
  • /etc/apache2/sites-available/netrounds.conf
  • /etc/netrounds/netrounds.conf
  • /etc/netrounds/probe-connect.conf
  • /etc/netrounds/restol.conf
  • /etc/netrounds/clave_secreta
  • /etc/netrounds/test-agent-gateway.yaml
  • /etc/openvpn/netrounds.conf

Por ejemploampen:
sudocp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old

  • Actualice Ubuntu a la versión 18.04. Un procedimiento de actualización típico es el siguiente (adaptado de https://wiki.ubuntu.com/BionicBeaver/ReleaseNotes):
    • Para actualizar en un sistema de servidor:
    • Instale update-manager-core si aún no está instalado.
    • Asegúrese de que la línea de solicitud en /etc/update-manager/release-upgrades esté configurada en 'lts' (para garantizar que el
    El sistema operativo se actualiza a 18.04, la próxima versión LTS después de 16.04).
    • Inicie la herramienta de actualización con el comando sudo do-release-upgrade.
    • Sigue las instrucciones en la pantalla. En lo que respecta a Paragon Active Assurance, puede mantener los valores predeterminados en todo momento. (Por supuesto, puede suceder que necesite tomar decisiones diferentes por motivos no relacionados con Paragon Active Assurance).
  • Una vez que Ubuntu se haya actualizado, reinicie el sistema. Luego realice los siguientes pasos:
  • Actualizar PostgreSQL.
  • Actualizar la base de datos PostgreSQL files de la versión 9.5 a la versión 10: sudo pg_dropcluster 10 main –stop # Apagar el servidor y eliminar completamente el cluster# “main” versión 10 (esto prepara para la actualización# en el siguiente comando) sudo pg_upgradecluster 9.5 main # Actualizar cluster “main” versión 9.5 a la última#
    versión disponible (10) sudo pg_dropcluster 9.5 main # Eliminar completamente el clúster “principal” versión 9.5
  • Elimine la versión desactualizada de PostgreSQL:
    sudo apt purge postgresql-9.5 postgresql-client-9.5 postgresql-contrib-9.5
  • Actualice los paquetes de Paragon Active Assurance.
    • Calcule la suma de verificación para el archivo tar que contiene la nueva versión del Centro de control y verifique que sea igual a la suma de verificación SHA256 proporcionada en la página de descarga: sha256sum paa-control-center_${CC_VERSION}.tar.gz
    • Desempaquetar el tarball del Centro de control: exportar CC_VERSION= tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
    • Instalar nuevos paquetes del Centro de control: sudo apt update sudo apt install ./netrounds-control-center_${CC_VERSION}/*.deb
    • Eliminar los paquetes obsoletos:
    NOTA: Es vital eliminar estos paquetes.
    # Soporte de Test Agent Lite
    sudo apt purge netrounds-agent-iniciar sesión
    # Paquete jsonfield no compatible
    sudo apto eliminar python-django-jsonfield
  • Antes de realizar la migración de la base de datos, debe realizar algunos pasos adicionales. Vaya a este artículo de la base de conocimientos, desplácese hacia abajo hasta la sección Acciones si se instaló la versión y realice los pasos del 1 al 4 de esas instrucciones.
    NOTA: No realice el paso 5 en este punto.
    • Ejecute la migración de la base de datos:
    NOTA: Antes de realizar la migración, debe asegurarse de que la verificación de integridad de la base de datos descrita “arriba” en la página 2 se complete sin errores.
    sudo ncc migrar
    El comando ncc migrar tarda un tiempo considerable en ejecutarse (muchos minutos). Debería imprimir lo siguiente (los detalles se omiten a continuación):
    Migrando base de datos…
    Operaciones a realizar:
    <…>
    Sincronizar aplicaciones sin migraciones:
    <…>
    Ejecutando migraciones:
    <…>
    Creando tabla de caché…
    <…>
    Sincronizando scripts de prueba...
  • (Opcional) Actualice el paquete ConfD si necesita ConfD: tar -xzf netrounds-confd_${NCC_VERSION}.tar.gz sudo apt install ./netrounds-confd_${NCC_VERSION}\_all.deb
  • Comparar la configuración previamente respaldada files con los recién instalados y fusionar manualmente el contenido de los dos conjuntos de files (deben permanecer en los mismos lugares).
  • Habilite los servicios apache2, kafka y netrounds-callexecuter: sudo systemctl enable apache2 kafka netrounds-callexecuter
  • Inicie los servicios de Paragon Active Assurance:
    sudo systemctl start –all “netrounds-*” apache2 kafka openvpn@netrounds
  • Para activar la nueva configuración, también necesita ejecutar: sudo systemctl reload apache2
  • Instale nuevos repositorios de Test Agent:
    TA_APPLIANCE_VERSION=
    TA_APPLICATION_VERSION=
    # Para versiones anteriores a la 3.0:
    # Verificar la integridad de los repositorios (la respuesta debe ser "OK")
    shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256
    shasum -c aplicación-agente-de-prueba-netrounds_${TA_APPLICATION_VERSION}.sha256.sum
    # Para la versión 3.0 y posteriores:
    # Calcule las sumas de verificación para los repositorios y verifique que coincidan con los
    # Sumas de comprobación SHA256 proporcionadas en la página de descarga sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
    # Inicie la instalación sudo apt-get install \ ./netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \ /usr/lib/python2.7 /dist-packages/netrounds/static/test_agent/
  • Dado que la compatibilidad con Test Agent Lite se eliminó en la versión 2.35, debe eliminar los paquetes antiguos de Test Agent Lite si los tiene instalados:
    sudo rm -rf /usr/lib/python2.7/dist-packages/netrounds/static/test_agent/netrounds-test-agentlite*
    NOTA: Cuando actualice a 3.x más adelante, debe comenzar ejecutando este comando: sudo apt-mark unhold python-django python-django-common

Escenario B: Instalación nueva de Ubuntu 18.04

  • En la instancia de Ubuntu 16.04, realice copias de seguridad de los datos del producto Paragon Active Assurance.
    NOTA: Este es el procedimiento de copia de seguridad descrito en la Guía de operaciones, capítulo “Copia de seguridad de los datos del producto”, redactado de forma más breve.
    Ejecute estos comandos:
    # Hacer una copia de seguridad de la base de datos PostgreSQL
    pg_dump –ayuda pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
    # (Alternativamente, guardar en formato binario:)
    # pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
    # Hacer una copia de seguridad de las claves de OpenVPN sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
    # Nota: Asegúrese de guardarlos en un lugar seguro.
    # Copia de seguridad RRD files (datos de métricas)
    # Comprobar el file tamaño antes de comprimir los RRD. El uso del comando tar no está
    # recomendado si los RRD tienen más de 50 GB; ver nota a continuación.du -hs /var/lib/netrounds/rrd sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
    NOTA: El comando pg_dump solicitará una contraseña que se puede encontrar en /etc/netrounds/netrounds.conf en “base de datos postgres”. La contraseña predeterminada es "netrounds".
    NOTA: Para una configuración a gran escala (> 50 GB), crear un tarball del RRD filePuede llevar demasiado tiempo y tomar una instantánea del volumen puede ser una mejor idea. Las posibles soluciones para hacer esto incluyen: usar un file sistema que admita instantáneas o tomar una instantánea del volumen virtual si el servidor se ejecuta en un entorno virtual.
  • En la instancia de Ubuntu 16.04, realice copias de seguridad de la configuración del Centro de control files:
    /etc/apache2/sites-available/netrounds-ssl.conf
    /etc/apache2/sites-available/netrounds.conf
    /etc/netrounds/netrounds.conf
    /etc/netrounds/probe-connect.conf
    /etc/openvpn/netrounds.conf
    Por ejemploampen:
    sudocp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
    • En la instancia de Ubuntu 16.04, haga una copia de seguridad de la licencia. file.
    • La nueva instancia debe satisfacer al menos los mismos requisitos de hardware que la anterior.
    • En la nueva instancia, instale Ubuntu 18.04. Te recomendamos el siguiente tutorial:
    https://ubuntu.com/tutorials/install-ubuntu-server

En lo que respecta a Paragon Active Assurance, puede mantener los valores predeterminados en todo momento. (Por supuesto, puede suceder que necesite tomar decisiones diferentes por motivos no relacionados con Paragon Active Assurance).

  • Una vez instalado Ubuntu 18.04, reinicie el sistema.
  • Se recomienda la siguiente partición del disco, especialmente para copias de seguridad instantáneas (pero usted como usuario decide):
    • Partición recomendada para la configuración del laboratorio:
    • /: Disco completo, ext4.
    • Partición recomendada para la configuración de producción:
    • /: 10% del espacio en disco, ext4.
    • /var: 10% del espacio en disco, ext4.
    • /var/lib/netrounds/rrd: 80% del espacio en disco, ext4.
    • Sin cifrado
  • Establezca la zona horaria en UTC, por ejemploamparchivo de la siguiente manera: sudo timedatectl set-timezone Etc/UTC
    • Establezca todas las configuraciones regionales en en_US.UTF-8.
    • Una forma de hacerlo es editar manualmente el file /etc/default/locale. Exampen:
    LANG=en_US.UTF-8 LC_ALL=en_US.UTF-8 IDIOMA=en_US.UTF-8
    • Asegúrese de que la siguiente línea NO esté comentada en /etc/locale.gen: en_US.UTF-8 UTF-8
    • Regenerar la ubicación files para asegurarse de que el idioma seleccionado esté disponible: sudo apt-get install locales sudo locale-gen
  • Asegúrese de que el tráfico en los siguientes puertos esté permitido hacia y desde el Centro de control:
    • Entrante:
    • Puerto TCP 443 (HTTPS): Web interfaz
    • Puerto TCP 80 (HTTP): Web interfaz (utilizada por Speedtest, redirige a otros URLs a HTTPS)
    • Puerto TCP 830: ConfD (opcional)
    • Puerto TCP 6000: conexión OpenVPN cifrada para dispositivos Test Agent
    • Puerto TCP 6800: cifrado WebConexión de socket para aplicaciones de agente de prueba
  • Saliente:
    • Puerto TCP 25 (SMTP): entrega de correo
    • Puerto UDP 162 (SNMP): envío de capturas SNMP para alarmas
    • Puerto UDP 123 (NTP): sincronización horaria
  • Instalar NTP:
    • Primero deshabilite timedatectl: sudo timedatectl set-ntp no
    • Ejecute este comando: timedatectl y verifique que systemd-timesyncd.service esté activo: no
    • Ahora puede ejecutar la instalación NTP: sudo apt-get install ntp
    • Asegúrese de que los servidores NTP configurados sean accesibles: ntpq -np
    La salida normalmente debería ser "todos unos" expresados ​​en octal. 1 1 En el resultado, el valor de “alcance” para los servidores NTP es un valor octal que indica el resultado de las últimas ocho transacciones NTP. Si los ocho tuvieron éxito, el valor será octal 377 (= binario
  • Instale PostgreSQL y configure un usuario para el Centro de control: sudo apt-get update sudo apt-get install postgresql sudo -u postgres psql -c “CREAR ROL netrounds CON CONTRASEÑA CIFRADA 'netrounds' INICIAR SESIÓN DE SUPERUSUARIO;” sudo -u postgres psql -c “CREAR BASE DE DATOS netrounds PROPIETARIO netrounds CODIFICACIÓN 'UTF8' PLANTILLA 'template0';”
    No se recomienda utilizar un servidor PostgreSQL externo.
    • Instalar y configurar un servidor de correo electrónico.
    • El Centro de control enviará correos electrónicos a los usuarios:
    • cuando son invitados a una cuenta,
    • al enviar alarmas por correo electrónico (es decir, si se utiliza el correo electrónico en lugar de SNMP para este fin), y
    • al enviar informes periódicos.
    • Ejecute el comando sudo apt-get install postfix
    • Para una configuración sencilla en la que Postfix pueda enviar directamente al servidor de correo electrónico de destino, puede establecer el tipo general de configuración de correo en “Sitio de Internet” y el nombre de correo del sistema generalmente se puede dejar así.
    De lo contrario, postfix debe configurarse de acuerdo con el entorno. Para obtener orientación, consulte la documentación oficial de Ubuntu en https://help.ubuntu.com/lts/serverguide/postfix.html.
    • Instale el Centro de control en la instancia de Ubuntu 18.04.
    Este procedimiento también instala la API REST de Paragon Active Assurance.
    exportar CC_VERSION= # Calcular la suma de comprobación del tar. file y verificar que sea igual al SHA256 0b11111111). Sin embargo, cuando acaba de instalar NTP, es probable que haya menos de ocho NTP
    se han producido transacciones, por lo que el valor será menor: uno de 1, 3, 7, 17, 37, 77 o 177 si todas las transacciones fueron exitosas.
    # suma de comprobación proporcionada en la página de descarga sha256sum paa-control-center_${CC_VERSION}.tar.gz
    # Desempaqueta el archivo tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
    # Asegúrese de que los paquetes estén actualizados sudo apt-get update
    # Iniciar la instalación sudo apt-get install ./netrounds-control-center_${CC_VERSION}/*.deb
  • Detenga todos los servicios de Paragon Active Assurance: sudo systemctl stop “netrounds-*” apache2 openvpn@netrounds
  • Restaurar la copia de seguridad de la base de datos: sudo -u postgres psql –set ON_ERROR_STOP=on netrounds < ncc_postgres.sql
  • Antes de realizar la migración de la base de datos, debe realizar algunos pasos adicionales. Vaya a este artículo de la base de conocimientos, desplácese hacia abajo hasta la sección Acciones si se instaló la versión y realice los pasos del 1 al 4 de esas instrucciones.
    NOTA: No realice el paso 5 en este punto.
    • Ejecute la migración de la base de datos:
    NOTA: Este es un comando sensible y se debe tener cuidado al ejecutarlo en una máquina remota. En tal escenario, se recomienda encarecidamente utilizar un programa como screen o tmux para que el comando de migración continúe ejecutándose incluso si se interrumpe la sesión ssh. sudo ncc migrar
    El comando ncc migrar tarda un tiempo considerable en ejecutarse (muchos minutos). Debería imprimir lo siguiente (los detalles se omiten a continuación):
    Migrando base de datos…
    Operaciones a realizar:
    <…>
    Sincronizar aplicaciones sin migraciones:
    <…>
    Ejecutando migraciones:
    <…>
    Creando tabla de caché…
    <…>
    Sincronizando scripts de prueba...

    • Transfiera los datos de la copia de seguridad a la instancia 18.04 usando scp o alguna otra herramienta.
    • Restaurar las claves OpenVPN:
    # Eliminar cualquier clave OpenVPN existente
    sudo rm -rf /var/lib/netrounds/openvpn
    # Desempaquete las claves respaldadas sudo tar -xzf ncc_openvpn.tar.gz -C /
    • Restaurar datos RRD:
    # Eliminar cualquier RRD existente sudo rm -rf /var/lib/netrounds/rrd
    # Desempaquetar los RRD respaldados sudo tar -xzf ncc_rrd.tar.gz -C /
    • Comparar la configuración respaldada files con los recién instalados y fusionar manualmente el contenido de los dos conjuntos de files (deben permanecer en los mismos lugares).
    • Activar la licencia del producto usando la licencia file tomado de la instancia anterior: licencia ncc activar ncc_license.txt
    • Inicie los servicios de Paragon Active Assurance: sudo systemctl start –all “netrounds-*” apache2 kafka openvpn@netrounds
    • Para activar la nueva configuración también es necesario ejecutar:
    sudo systemctl recarga apache2
    • Instalar nuevos repositorios de Test Agent:
    TA_APPLIANCE_VERSION=
    TA_APPLICATION_VERSION=
    # Para versiones anteriores a la 3.0:
    # Verificar la integridad de los repositorios (la respuesta debe ser "OK") shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256 shasum -c netrounds-test-agent-application_${TA_APPLICATION_VERSION}.sha256.sum
    # Para la versión 3.0 y posteriores:
    # Calcule las sumas de verificación para los repositorios y verifique que coincidan con los
    # Sumas de comprobación SHA256 proporcionadas en la página de descarga sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
    # Inicie la instalación sudo apt-get install \ ./netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \
    /usr/lib/python2.7/dist-packages/netrounds/static/test_agent/
    • (Opcional) Siga la Guía de orquestación de API de NETCONF y YANG para instalar y configurar ConfD si lo necesita.
    NOTA: Cuando actualice a 3.x más adelante, debe comenzar ejecutando este comando: sudo apt-mark unhold python-django python-django-common

Solución de problemas

Problemas al iniciar ConfD
Si tiene problemas para iniciar ConfD después de la actualización, comuníquese con su socio de Juniper o con su gerente de cuenta o representante de ventas local de Juniper para obtener una nueva suscripción.
Problemas al iniciar callexecuter
Verifique los registros de callexecuter con el comando
sudo journalctl -xeu netrounds-callexecuter
Es posible que vea un error como el siguiente:
03 de junio 09:53:27 myhost django-admin [6290]: ERROR netrounds.manager.callexecuter No controlado
excepción en CallExecuter.run [nombre=netrounds.manager.callexecuter, hilo=140364632504128,
proceso=8238, nombrefunción=identificador, archivo
03 de junio 09:53:27 myhost django-admin [6290]: rastreo (última llamada más reciente):
03 de junio 09:53:27 myhost django-admin [6290]: File “debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/management/commands/runcallexecuter.py”, línea 65, en el identificador
03 de junio 09:53:27 myhost django-admin [6290]: File “debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/calldispatcher.py”, línea 164, en ejecución
03 de junio 09:53:27 myhost django-admin [6290]: File “debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/models.py”, línea 204, en espera
03 de junio 09:53:27 myhost django-admin [6290]: File “debian/tmp/usr/lib/python2.7/dist-packages/netrounds/manager/models.py”, línea 42, en __unicode__
03 de junio 09:53:27 myhost django-admin [6290]: AttributeError: el objeto 'unicode' no tiene el atributo 'iteritems'
Lo que sucedió es que el paquete netrounds-callexecuter*.deb se actualizó sin asegurarse de que el servicio netrounds-callexecuter systemd estuviera detenido y deshabilitado. La base de datos está en un estado incorrecto; es necesario restaurarlo desde la copia de seguridad y es necesario repetir la actualización. Haga lo siguiente para deshabilitar y detener el servicio netrounds-callexecuter: sudo systemctl enable netrounds-callexecuter sudo systemctl stop netrounds-callexecuter
Web El servidor no responde
Verifique los registros de Apache con el comando tail -n 50 /var/log/apache2/netrounds_error.log
Si ve el siguiente error, significa que la versión 2.34 del Centro de control se está ejecutando en Ubuntu 18.04, es decir, el Centro de control no se ha actualizado correctamente. La solución es actualizar Control Center a una versión posterior como se describe en este documento.
# Horasamps, pids, etc. eliminados a continuación
El script WSGI de destino '/usr/lib/python2.7/dist-packages/netrounds/wsgi.py' no se puede cargar como módulo de Python.
Se produjo una excepción al procesar el script WSGI '/usr/lib/python2.7/dist-packages/netrounds/wsgi.py'.
Rastreo (última llamada más reciente):
File “/usr/lib/python2.7/dist-packages/netrounds/wsgi.py”, línea 6, en aplicación = get_wsgi_application()
File “/usr/lib/python2.7/dist-packages/django/core/wsgi.py”, línea 13, en get_wsgi_application django.setup(set_prefix=False)
File “/usr/lib/python2.7/dist-packages/django/__init__.py”, línea 27, en setup apps.populate(settings.INSTALLED_APPS)
File “/usr/lib/python2.7/dist-packages/django/apps/registry.py”, línea 85, en poblar app_config = AppConfig.create(entrada)
File “/usr/lib/python2.7/dist-packages/django/apps/config.py”, línea 94, en crear módulo = import_module(entrada)
File “/usr/lib/python2.7/importlib/__init__.py”, línea 37, en import_module __import__(nombre)
File “/usr/lib/python2.7/dist-packages/grappelli/dashboard/__init__.py”, línea 1, en desde grappelli.dashboard.dashboards importar *
File “/usr/lib/python2.7/dist-packages/grappelli/dashboard/dashboards.py”, línea 14, en de grappelli. módulos de importación del tablero
File “/usr/lib/python2.7/dist-packages/grappelli/dashboard/modules.py”, línea 9, en desde django.contrib.contenttypes.models importar ContentType File “/usr/lib/python2.7/dist-packages/django/contrib/contenttypes/models.py”, línea 139, en clase ContentType (modelos.Modelo):
File “/usr/lib/python2.7/dist-packages/django/db/models/base.py”, línea 110, en __new__ app_config = apps.get_ contains_ app_config(módulo) File “/usr/lib/python2.7/dist-packages/django/apps/registry.py”, línea 247, en get_containing_app_config self.check_apps_ready() File “/usr/lib/python2.7/dist-packages/django/apps/registry.py”, línea 125, en check_ apps_ ready rise Registro de aplicaciones no listo (“Las aplicaciones aún no están cargadas”).
AppRegistryNotReady: las aplicaciones aún no están cargadas.
Falla el reinicio de Paragon Active Assurance Services
Al reiniciar los servicios netrounds-* con sudo systemctl start –all “netrounds-*” apache2 openvpn@netrounds se produce el siguiente mensaje:
No se pudo iniciar netrounds-agent-ws-server.service: la unidad netrounds-agent-ws-server.service está enmascarada.
No se pudo iniciar netrounds-agent-daemon.service: la unidad netrounds-agent-daemon.service está enmascarada.
Esto significa que los servicios mencionados han quedado enmascarados durante el proceso de eliminación del paquete y requieren una limpieza manual. El procedimiento de limpieza se muestra a continuación:
sudo apt-get purge netrounds-agent-login sudo find /etc/systemd/system -name “netrounds-agent-*.service” -delete sudo systemctl daemon-reload
Juniper Networks, el logotipo de Juniper Networks, Juniper y Junos son marcas comerciales registradas de Juniper Networks, Inc. en los Estados Unidos y otros países. Todas las demás marcas comerciales, marcas de servicio, marcas registradas o marcas de servicio registradas son propiedad de sus respectivos dueños. Juniper Networks no asume ninguna responsabilidad por las imprecisiones que pueda contener este documento. Juniper Networks se reserva el derecho de cambiar, modificar, transferir o revisar de otro modo esta publicación sin previo aviso. Copyright © 2022 Juniper Networks, Inc. Todos los derechos reservados.

Logotipo de REDES DE JUNIPER

Documentos / Recursos

JUNIPER NETWORKS Actualización del Centro de control desde la versión [pdf] Guía del usuario
Actualización del Centro de control desde la versión, Centro de control desde la versión, Centro desde la versión, Versión

Referencias

Deja un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *