Mise à niveau du centre de contrôle à partir de la version
2.34
Introduction
Ce document concerne la mise à niveau de Paragon Active Assurance Control Center de la version 2.34 vers une version ultérieure.
La mise à niveau implique des procédures spéciales car elle implique la mise à niveau du système d'exploitation Ubuntu de 16.04 à 18.04. Le document couvre deux scénarios :
- Mise à niveau d'Ubuntu 16.04 (avec Control Center installé) vers Ubuntu 18.04.
- Nouvelle installation d'Ubuntu 18.04 suivie de l'installation de Control Center et transfert des données de sauvegarde d'une ancienne instance de Control Center vers la nouvelle instance.
Pour d'autres mises à niveau, veuillez vous référer au Guide de mise à niveau.
Scénario A : mise à niveau d'Ubuntu 16.04 vers Ubuntu 18.04
- Commencez par désactiver les services apache2 et netrounds-callexecuter : sudo systemctl désactiver apache2 netrounds-callexecuter
- Arrêtez tous les services Paragon Active Assurance : sudo systemctl stop « netrounds-* » apache2 openvpn@netrounds
- Effectuez des sauvegardes des données du produit Paragon Active Assurance.
NOTE: Il s'agit de la procédure de sauvegarde décrite dans le Guide des opérations, chapitre Sauvegarde des données du produit, mais rédigée plus brièvement.
Exécutez ces commandes :
# Sauvegarder la base de données PostgreSQL pg_dump –help pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
# (Vous pouvez également enregistrer au format binaire :)
# pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
# Sauvegarder les clés OpenVPN sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
# Remarque : veillez à les conserver dans un endroit sûr.
# Sauvegarder RRD files (données de métriques)
# Vérifier la file taille avant de compresser les RRD. L'utilisation de la commande tar n'est pas
# recommandé si les RRD sont supérieurs à 50 Go ; voir note ci-dessous. du -hs /var/lib/netrounds/rrd
sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
NOTE: La commande pg_dump demandera un mot de passe qui se trouve dans la « base de données postgres » du bailleur de fonds /etc/netrounds/netrounds.com. Le mot de passe par défaut est « netrounds ».
NOTE: Pour une configuration à grande échelle (> 50 Go), réaliser une archive tar du RRD fileLes s peuvent prendre trop de temps et prendre un instantané du volume peut être une meilleure idée. Les solutions possibles pour y parvenir incluent : utiliser un file système qui prend en charge les instantanés, ou prendre un instantané du volume virtuel si le serveur s'exécute dans un environnement virtuel. - Vérifiez l'intégrité de la base de données à l'aide du script fourni netrounds_2.35_validate_db.sh.
AVERTISSEMENT: Si ce script génère des avertissements, n'essayez pas la procédure de migration de base de données décrite « ci-dessous » à la page 5. Contactez le support Juniper en déposant un ticket à l'adresse https://support.juniper.net/support/requesting-support (en fournissant la sortie du script) pour résoudre les problèmes avec la base de données avant de procéder à la mise à niveau.
- Effectuer des sauvegardes de la configuration du Control Center files:
- /etc/apache2/sites-available/netrounds-ssl.conf
- /etc/apache2/sites-available/netrounds.conf
- /etc/netrounds/netrounds.conf
- /etc/netrounds/probe-connect.conf
- /etc/netrounds/restol.conf
- /etc/netrounds/secret_key
- /etc/netrounds/test-agent-gateway.yaml
- /etc/openvpn/netrounds.conf
Par exempleample:
sudo cp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
- Mettez à niveau Ubuntu vers la version 18.04. Une procédure de mise à niveau typique est la suivante (adaptée de https://wiki.ubuntu.com/BionicBeaver/ReleaseNotes):
• Pour effectuer une mise à niveau sur un système serveur :
• Installez update-manager-core s'il n'est pas déjà installé.
• Assurez-vous que la ligne Invite dans /etc/update-manager/release-upgrades est définie sur « lts » (pour garantir que le
Le système d'exploitation est mis à niveau vers la version 18.04, la prochaine version LTS après la 16.04).
• Lancez l'outil de mise à niveau avec la commande sudo do-release-upgrade.
• Suivez les instructions à l'écran. En ce qui concerne Paragon Active Assurance, vous pouvez conserver les valeurs par défaut partout. (Il peut bien sûr arriver que vous deviez faire des choix différents pour des raisons indépendantes de Paragon Active Assurance.) - Une fois Ubuntu mis à niveau, redémarrez le système. Effectuez ensuite les étapes suivantes :
- Mettez à niveau PostgreSQL.
- Mettre à jour la base de données PostgreSQL files de la version 9.5 à la version 10 : sudo pg_dropcluster 10 main –stop # Arrêter le serveur et supprimer complètement le cluster# "main" version 10 (cela prépare la mise à niveau# dans la commande suivante) sudo pg_upgradecluster 9.5 main # Mettre à niveau le cluster "main" version 9.5 au dernier#
version disponible (10) sudo pg_dropcluster 9.5 main # Supprimer complètement le cluster « principal » version 9.5 - Supprimez la version obsolète de PostgreSQL :
sudo apt purge postgresql-9.5 postgresql-client-9.5 postgresql-contrib-9.5 - Mettez à jour les packages Paragon Active Assurance.
• Calculez la somme de contrôle pour l'archive tar contenant la nouvelle version de Control Center et vérifiez qu'elle est égale à la somme de contrôle SHA256 fournie sur la page de téléchargement : sha256sum paa-control-center_${CC_VERSION}.tar.gz.
• Décompressez l'archive tar du Control Center : export CC_VERSION= tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
• Installez les nouveaux packages du Control Center : sudo apt update sudo apt install ./netrounds-control-center_${CC_VERSION}/*.deb
• Supprimez les packages obsolètes :
NOTE: Il est essentiel de supprimer ces packages.
# Prise en charge de l'agent de test Lite
sudo apt purge netrounds-agent-login
# Paquet jsonfield non pris en charge
sudo apt supprimer python-django-jsonfield - Avant de procéder à la migration de la base de données, vous devez effectuer quelques étapes supplémentaires. Accédez à cet article de la base de connaissances, faites défiler jusqu'à la section Actions si la version a été installée et suivez les étapes 1 à 4 de ces instructions.
NOTE: N'effectuez pas l'étape 5 à ce stade.
• Exécutez la migration de la base de données :
NOTE: Avant d'effectuer la migration, vous devez vous assurer que la vérification de l'intégrité de la base de données décrite « ci-dessus » à la page 2 se déroule sans erreur.
sudo ncc migrer
L'exécution de la commande ncc migrate prend un temps considérable (plusieurs minutes). Il doit imprimer ce qui suit (détails omis ci-dessous) :
Migration de la base de données…
Opérations à effectuer :
<…>
Synchronisation des applications sans migrations :
<…>
Exécution de migrations :
<…>
Création d'une table de cache…
<…>
Synchronisation des scripts de test…
- (Facultatif) Mettez à jour le package ConfD si vous avez besoin de ConfD : tar -xzf netrounds-confd_${NCC_VERSION}.tar.gz sudo apt install ./netrounds-confd_${NCC_VERSION}\_all.deb
- Comparez la configuration précédemment sauvegardée files avec ceux nouvellement installés et fusionnez manuellement le contenu des deux ensembles de files (ils doivent rester aux mêmes endroits).
- Activez les services apache2, kafka et netrounds-callexecuter : sudo systemctl activate apache2 kafka netrounds-callexecuter
- Démarrez les services Paragon Active Assurance :
sudo systemctl start –all « netrounds-* » apache2 kafka openvpn@netrounds - Pour activer la nouvelle configuration, vous devez également exécuter : sudo systemctl reload apache2
- Installez de nouveaux référentiels d'agent de test :
TA_APPLIANCE_VERSION=
TA_APPLICATION_VERSION=
# Pour les versions antérieures à 3.0 :
# Vérifier l'intégrité des référentiels (la réponse doit être « OK »)
shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256
shasum -c netrounds-test-agent-application_${TA_APPLICATION_VERSION}.sha256.sum
# Pour la version 3.0 et ultérieure :
# Calculer les sommes de contrôle pour les référentiels et vérifier qu'ils correspondent aux
# Sommes de contrôle SHA256 fournies sur la page de téléchargement sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
# Démarrez l'installation sudo apt-get install \ ./netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \ /usr/lib/python2.7 /dist-packages/netrounds/static/test_agent/ - Étant donné que la prise en charge de Test Agent Lite a été abandonnée dans la version 2.35, vous devez supprimer les anciens packages Test Agent Lite si vous les avez installés :
sudo rm -rf /usr/lib/python2.7/dist-packages/netrounds/static/test_agent/netrounds-test-agentlite*
NOTE: Lors de la mise à niveau ultérieure vers 3.x, vous devez commencer par exécuter cette commande : sudo apt-mark unhold python-django python-django-common
Scénario B : nouvelle installation d'Ubuntu 18.04
- Sur l'instance Ubuntu 16.04, effectuez des sauvegardes des données du produit Paragon Active Assurance.
NOTE: Il s'agit de la procédure de sauvegarde décrite dans le Guide des opérations, chapitre « Sauvegarde des données du produit », rédigée de manière plus brève.
Exécutez ces commandes :
# Sauvegarder la base de données PostgreSQL
pg_dump –help pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
# (Vous pouvez également enregistrer au format binaire :)
# pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
# Sauvegarder les clés OpenVPN sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
# Note: Assurez-vous de les conserver dans un endroit sûr.
# Sauvegarder RRD files (données de métriques)
# Vérifier la file taille avant de compresser les RRD. L'utilisation de la commande tar n'est pas
# recommandé si les RRD sont supérieurs à 50 Go ; voir la note ci-dessous.du -hs /var/lib/netrounds/rrd sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
NOTE: La commande pg_dump demandera un mot de passe qui se trouve dans /etc/netrounds/ netrounds.conf sous « base de données postgres ». Le mot de passe par défaut est « netrounds ».
NOTE: Pour une configuration à grande échelle (> 50 Go), réaliser une archive tar du RRD fileLes s peuvent prendre trop de temps et prendre un instantané du volume peut être une meilleure idée. Les solutions possibles pour y parvenir incluent : utiliser un file système qui prend en charge les instantanés, ou prendre un instantané du volume virtuel si le serveur s'exécute dans un environnement virtuel. - Sur l'instance Ubuntu 16.04, effectuez des sauvegardes de la configuration du Control Center files:
• /etc/apache2/sites-available/netrounds-ssl.conf
• /etc/apache2/sites-available/netrounds.conf
• /etc/netrounds/netrounds.conf
• /etc/netrounds/probe-connect.conf
• /etc/openvpn/netrounds.conf
Par exempleample:
sudo cp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
• Sur l'instance Ubuntu 16.04, sauvegardez la licence file.
• La nouvelle instance doit satisfaire au moins aux mêmes exigences matérielles que l'ancienne.
• Sur la nouvelle instance, installez Ubuntu 18.04. Nous vous recommandons le tutoriel suivant :
• https://ubuntu.com/tutorials/install-ubuntu-server
En ce qui concerne Paragon Active Assurance, vous pouvez conserver les valeurs par défaut partout. (Il peut bien sûr arriver que vous deviez faire des choix différents pour des raisons indépendantes de Paragon Active Assurance.) '
- Une fois Ubuntu 18.04 installé, redémarrez le système.
- Le partitionnement de disque suivant est recommandé, en particulier pour les sauvegardes de clichés (mais c'est à vous, en tant qu'utilisateur, de décider) :
• Partitionnement recommandé pour la configuration du laboratoire :
• / : disque entier, ext4.
• Partitionnement recommandé pour la configuration de production :
• / : 10 % de l'espace disque, ext4.
• /var : 10 % de l'espace disque, ext4.
• /var/lib/netrounds/rrd : 80 % de l'espace disque, ext4.
• Pas de cryptage - Réglez le fuseau horaire sur UTC, par exempleample comme suit : sudo timedatectl set-timezone Etc/UTC
• Définissez tous les paramètres régionaux sur en_US.UTF-8.
• Une façon de procéder consiste à modifier manuellement le file /etc/default/locale. Example:
LANG=en_US.UTF-8 LC_ALL=en_US.UTF-8 LANGUAGE=en_US.UTF-8
• Assurez-vous que la ligne suivante n'est PAS commentée dans /etc/locale.gen : en_US.UTF-8 UTF-8.
• Régénérer les paramètres régionaux files pour vous assurer que la langue sélectionnée est disponible : sudo apt-get install locales sudo locale-gen - Assurez-vous que le trafic sur les ports suivants est autorisé vers et depuis le Control Center :
• Entrant :
• Port TCP 443 (HTTPS) : Web interface
• Port TCP 80 (HTTP) : Web interface (utilisée par Speedtest, redirige les autres URLs vers HTTPS)
• Port TCP 830 : ConfD (facultatif)
• Port TCP 6000 : connexion OpenVPN cryptée pour les appliances Test Agent
• Port TCP 6800 : crypté WebConnexion socket pour les applications d'agent de test - Sortant :
• Port TCP 25 (SMTP) : remise du courrier
• Port UDP 162 (SNMP) : Envoi de traps SNMP pour les alarmes
• Port UDP 123 (NTP) : synchronisation de l'heure - Installez NTP :
• Désactivez d'abord timedatectl : sudo timedatectl set-ntp no
• Exécutez cette commande : timedatectl et vérifiez que systemd-timesyncd.service est actif : no
• Vous pouvez maintenant exécuter l'installation NTP : sudo apt-get install ntp
• Assurez-vous que les serveurs NTP configurés sont accessibles : ntpq -np
La sortie doit normalement être « tous les uns » exprimés en octal. 1 1 Dans le résultat, la valeur « reach » pour les serveurs NTP est une valeur octale indiquant le résultat des huit dernières transactions NTP. Si les huit réussissent, la valeur sera 377 octal (= binaire - Installez PostgreSQL et configurez un utilisateur pour le Centre de contrôle : sudo apt-get update sudo apt-get install postgresql sudo -u postgres psql -c "CRÉER UN RÔLE netrounds AVEC UN MOT DE PASSE CRYPTÉ 'netrounds' CONNEXION SUPERUTILISATEUR ;" sudo -u postgres psql -c "CRÉER UNE BASE DE DONNÉES netrounds PROPRIÉTAIRE netrounds ENCODANT LE MODÈLE 'UTF8' 'template0';"
L'utilisation d'un serveur PostgreSQL externe n'est pas recommandée.
• Installer et configurer un serveur de messagerie.
• Control Center enverra des e-mails aux utilisateurs :
• lorsqu'ils sont invités sur un compte,
• lors de l'envoi d'alarmes par courrier électronique (c'est-à-dire si le courrier électronique plutôt que SNMP est utilisé à cette fin), et
• lors de l'envoi des rapports périodiques.
• Exécutez la commande sudo apt-get install postfix
• Pour une configuration simple où Postfix peut envoyer directement au serveur de messagerie de destination, vous pouvez définir le type général de configuration de messagerie sur « Site Internet », et le nom de messagerie du système peut généralement être laissé tel quel.
Sinon, postfix doit être configuré en fonction de l'environnement. Pour obtenir des conseils, reportez-vous à la documentation officielle d'Ubuntu à l'adresse https://help.ubuntu.com/lts/serverguide/postfix.html.
• Installez Control Center sur l'instance Ubuntu 18.04.
Cette procédure installe également l'API REST Paragon Active Assurance.
exporter CC_VERSION= # Calculer la somme de contrôle pour le tar file et vérifiez qu'il est égal au SHA256 0b11111111). Cependant, lorsque vous venez d'installer NTP, il est probable que moins de huit NTP
des transactions ont eu lieu, de sorte que la valeur sera plus petite : l'une des 1, 3, 7, 17, 37, 77 ou 177 si toutes les transactions ont réussi.
# somme de contrôle fournie sur la page de téléchargement sha256sum paa-control-center_${CC_VERSION}.tar.gz
# Décompressez l'archive tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
# Assurez-vous que les packages sont à jour sudo apt-get update
# Démarrez l'installation sudo apt-get install ./netrounds-control-center_${CC_VERSION}/*.deb - Arrêtez tous les services Paragon Active Assurance : sudo systemctl stop « netrounds-* » apache2 openvpn@netrounds
- Restaurer la sauvegarde de la base de données : sudo -u postgres psql –set ON_ERROR_STOP=on netrounds < ncc_postgres.sql
- Avant de procéder à la migration de la base de données, vous devez effectuer quelques étapes supplémentaires. Accédez à cet article de la base de connaissances, faites défiler jusqu'à la section Actions si la version a été installée et suivez les étapes 1 à 4 de ces instructions.
NOTE: N'effectuez pas l'étape 5 à ce stade.
• Exécutez la migration de la base de données :
NOTE: Il s'agit d'une commande sensible et des précautions doivent être prises lors de son exécution sur une machine distante. Dans un tel scénario, il est fortement recommandé d'utiliser un programme tel que screen ou tmux afin que la commande migrate continue de s'exécuter même si la session ssh est interrompue. sudo ncc migrer
L'exécution de la commande ncc migrate prend un temps considérable (plusieurs minutes). Il doit imprimer ce qui suit (détails omis ci-dessous) :
Migration de la base de données…
Opérations à effectuer :
<…>
Synchronisation des applications sans migrations :
<…>
Exécution de migrations :
<…>
Création d'une table de cache…
<…>
Synchronisation des scripts de test…
• Transférez les données de sauvegarde vers l'instance 18.04 à l'aide de scp ou d'un autre outil.
• Restaurez les clés OpenVPN :
# Supprimez toutes les clés OpenVPN existantes
sudo rm -rf /var/lib/netrounds/openvpn
# Décompressez les clés sauvegardées sudo tar -xzf ncc_openvpn.tar.gz -C /
• Restaurer les données RRD :
# Supprimez tous les RRD existants sudo rm -rf /var/lib/netrounds/rrd
# Décompressez les RRD sauvegardés sudo tar -xzf ncc_rrd.tar.gz -C /
• Comparez la configuration sauvegardée files avec ceux nouvellement installés et fusionnez manuellement le contenu des deux ensembles de files (ils doivent rester aux mêmes endroits).
• Activez la licence du produit à l'aide de la licence file extrait de l'ancienne instance : licence ncc activate ncc_license.txt
• Démarrez les services Paragon Active Assurance : sudo systemctl start –all « netrounds-* » apache2 kafka openvpn@netrounds
• Pour activer la nouvelle configuration, vous devez également exécuter :
sudo systemctl reload apache2
• Installez de nouveaux référentiels d'agent de test :
TA_APPLIANCE_VERSION=
TA_APPLICATION_VERSION=
# Pour les versions antérieures à 3.0 :
# Vérifiez l'intégrité des référentiels (la réponse doit être « OK ») shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256 shasum -c netrounds-test-agent-application_${TA_APPLICATION_VERSION}.sha256.sum
# Pour la version 3.0 et ultérieure :
# Calculer les sommes de contrôle pour les référentiels et vérifier qu'ils correspondent aux
# Sommes de contrôle SHA256 fournies sur la page de téléchargement sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
# Démarrez l'installation sudo apt-get install \ ./netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \
/usr/lib/python2.7/dist-packages/netrounds/static/test_agent/
• (Facultatif) Suivez le Guide d'orchestration des API NETCONF et YANG pour installer et configurer ConfD si vous en avez besoin.
NOTE: Lors de la mise à niveau ultérieure vers 3.x, vous devez commencer par exécuter cette commande : sudo apt-mark unhold python-django python-django-common
Dépannage
Problèmes de démarrage de ConfD
Si vous rencontrez des problèmes pour démarrer ConfD après la mise à niveau, veuillez contacter votre partenaire Juniper ou votre responsable de compte ou représentant commercial Juniper local afin d'obtenir un nouvel abonnement.
Problèmes de démarrage de callexecuter
Vérifiez les journaux de callexecuter avec la commande
sudo journalctl -xeu netrounds-callexecuter
Vous pouvez voir une erreur semblable à la suivante :
03 juin 09:53:27 myhost django-admin[6290] : ERREUR netrounds.manager.callexecuter non gérée
exception dans CallExecuter.run [name=netrounds.manager.callexecuter, thread=140364632504128,
process=8238, funcName=handle, fichier
03 juin 09:53:27 myhost django-admin[6290] : Retraçage (dernier appel le plus récent) :
03 juin 09:53:27 myhost django-admin[6290] : File « debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/management/commands/runcallexecuter.py", ligne 65, dans le handle
03 juin 09:53:27 myhost django-admin[6290] : File « debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/calldispatcher.py", ligne 164, en cours d'exécution
03 juin 09:53:27 myhost django-admin[6290] : File « debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/models.py", ligne 204, en attente
03 juin 09:53:27 myhost django-admin[6290] : File « debian/tmp/usr/lib/python2.7/dist-packages/ netrounds/manager/models.py », ligne 42, en __unicode__
03 juin 09:53:27 myhost django-admin[6290] : AttributeError : l'objet 'unicode' n'a pas d'attribut 'iteritems'
Ce qui s'est passé, c'est que le package netrounds-callexecuter*.deb a été mis à niveau sans s'assurer que le service systemd netrounds-callexecuter était arrêté et désactivé. La base de données est dans le mauvais état ; il doit être restauré à partir de la sauvegarde et la mise à niveau doit être répétée. Procédez comme suit pour désactiver et arrêter le service netrounds-callexecuter : sudo systemctl désactiver netrounds-callexecuter sudo systemctl stop netrounds-callexecuter
Web Le serveur ne répond pas
Vérifiez les journaux Apache avec la commande tail -n 50 /var/log/apache2/netrounds_error.log
Si vous voyez l'erreur suivante, cela signifie que Control Center version 2.34 s'exécute sur Ubuntu 18.04, c'est-à-dire que Control Center n'a pas été mis à niveau avec succès. La solution consiste à mettre à niveau Control Center vers une version ultérieure, comme décrit dans ce document.
# Heureamps, pids, etc. supprimés ci-dessous
Le script WSGI cible « /usr/lib/python2.7/dist-packages/netrounds/wsgi.py » ne peut pas être chargé en tant que module Python.
Une exception s'est produite lors du traitement du script WSGI '/usr/lib/python2.7/dist-packages/netrounds/wsgi.py'.
Traceback (dernier appel le plus récent) :
File «/usr/lib/python2.7/dist-packages/netrounds/wsgi.py», ligne 6, dans application = get_wsgi_application()
File «/usr/lib/python2.7/dist-packages/django/core/wsgi.py», ligne 13, dans get_wsgi_application django.setup(set_prefix=False)
File "/usr/lib/python2.7/dist-packages/django/__init__.py", ligne 27, dans la configuration apps.populate(settings.INSTALLED_APPS)
File «/usr/lib/python2.7/dist-packages/django/apps/registry.py», ligne 85, dans populate app_config = AppConfig.create(entry)
File "/usr/lib/python2.7/dist-packages/django/apps/config.py", ligne 94, dans create module = import_module(entry)
File "/usr/lib/python2.7/importlib/__init__.py", ligne 37, dans import_module __import__(name)
File "/usr/lib/python2.7/dist-packages/grappelli/dashboard/__init__.py", ligne 1, dans depuis l'importation de grappelli.dashboard.dashboards *
File «/usr/lib/python2.7/dist-packages/grappelli/dashboard/dashboards.py», ligne 14, dans de Grapelli. modules d'importation de tableaux de bord
File «/usr/lib/python2.7/dist-packages/grappelli/dashboard/modules.py», ligne 9, dans à partir de django.contrib.contenttypes.models, importez ContentType File « /usr/lib/python2.7/dist-packages/django/contrib/contenttypes/models.py », ligne 139, dans classe ContentType (models.Model):
File « /usr/lib/python2.7/dist-packages/django/db/models/base.py », ligne 110, dans __new__ app_config = apps.get_ contain_ app_config(module) File «/usr/lib/python2.7/dist-packages/django/apps/registry.py», ligne 247, dans get_containing_app_config self.check_apps_ready() File «/usr/lib/python2.7/dist-packages/django/apps/registry.py», ligne 125, dans check_apps_ready, augmenter le registre d'applications non prêt («Les applications ne sont pas encore chargées.»)
AppRegistryNotReady : les applications ne sont pas encore chargées.
Le redémarrage de Paragon Active Assurance Services échoue
Le redémarrage des services netrounds-* avec sudo systemctl start –all « netrounds-* » apache2 openvpn@netrounds produit le message suivant :
Échec du démarrage de netrounds-agent-ws-server.service : l'unité netrounds-agent-ws-server.service est masquée.
Échec du démarrage de netrounds-agent-daemon.service : l'unité netrounds-agent-daemon.service est masquée.
Cela signifie que les services mentionnés ont été masqués au cours du processus de suppression du package et nécessitent un nettoyage manuel. La procédure de nettoyage est présentée ci-dessous :
sudo apt-get purge netrounds-agent-login sudo find /etc/systemd/system -name « netrounds-agent-*.service » -delete sudo systemctl daemon-reload
Juniper Networks, le logo Juniper Networks, Juniper et Junos sont des marques déposées de Juniper Networks, Inc. aux États-Unis et dans d'autres pays. Toutes les autres marques commerciales, marques de service, marques déposées ou marques de service déposées sont la propriété de leurs propriétaires respectifs. Juniper Networks n'assume aucune responsabilité pour les éventuelles inexactitudes contenues dans ce document. Juniper Networks se réserve le droit de changer, modifier, transférer ou réviser de toute autre manière cette publication sans préavis. Copyright © 2022 Juniper Networks, Inc. Tous droits réservés.
Documents / Ressources
![]() |
JUNIPER NETWORKS Mise à niveau du centre de contrôle à partir de la version [pdf] Guide de l'utilisateur Mise à niveau du Control Center à partir de la version, Control Center à partir de la version, Center à partir de la version, Version |