Actualizando o centro de control desde a versión
2.34
Introdución
Este documento refírese á actualización de Paragon Active Assurance Control Center da versión 2.34 a unha versión posterior.
A actualización implica procedementos especiais xa que implica actualizar o sistema operativo Ubuntu de 16.04 a 18.04. O documento abrangue dous escenarios:
- Actualización de Ubuntu 16.04 (con Control Center instalado) a Ubuntu 18.04.
- Instalación nova de Ubuntu 18.04 seguida da instalación do Centro de control e transferencia de datos de copia de seguridade dunha instancia antiga do Centro de control á nova instancia.
Para outras actualizacións, consulte a Guía de actualizacións.
Escenario A: actualización de Ubuntu 16.04 a Ubuntu 18.04
- Comeza desactivando os servizos apache2 e netrounds-callexecuter: sudo systemctl disable apache2 netrounds-callexecuter
- Detén todos os servizos de Paragon Active Assurance: sudo systemctl stop “netrounds-*” apache2 openvpn@netrounds
- Fai copias de seguridade dos datos do produto Paragon Active Assurance.
NOTA: Este é o procedemento de copia de seguranza descrito na Guía de operacións, capítulo Copia de seguranza dos datos do produto, só que está redactado máis brevemente.
Executa estes comandos:
# Fai unha copia de seguridade da base de datos PostgreSQL pg_dump –help pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
# (Alternativamente, para gardar en formato binario:)
# pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
# Fai unha copia de seguranza das claves de OpenVPN sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
# Nota: asegúrate de gardar estes nun lugar seguro.
# Fai unha copia de seguranza de RRD files (datos métricos)
# Comproba o file tamaño antes de comprimir os RRD. O uso do comando tar non é
# recomendado se os RRD son maiores de 50 GB; ver a nota a continuación. du -hs /var/lib/netrounds/rrd
sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
NOTA: O comando pg_dump pedirá un contrasinal que se pode atopar en/etc/netrounds/netrounds.com funder "postgres database". O contrasinal predeterminado é "netrounds".
NOTA: Para unha configuración a gran escala (> 50 GB), facer un tarball do RRD files pode levar moito tempo, e facer unha instantánea do volume pode ser unha mellor idea. As posibles solucións para facelo inclúen: usar a file sistema que admita instantáneas ou tomando unha instantánea do volume virtual se o servidor está a executarse nun entorno virtual. - Comprobe a integridade da base de datos usando o script netrounds_2.35_validate_db.sh proporcionado.
AVISO: Se este script produce avisos, non intente o procedemento de migración da base de datos descrito "a continuación" na páxina 5. Póñase en contacto co servizo de asistencia de Juniper presentando un ticket en https://support.juniper.net/support/requesting-support (fornecendo a saída do script) para resolver os problemas coa base de datos antes de continuar coa actualización.
- Fai copias de seguridade da configuración do Centro de control files:
- /etc/apache2/sites-available/netrounds-ssl.conf
- /etc/apache2/sites-available/netrounds.conf
- /etc/netrounds/netrounds.conf
- /etc/netrounds/probe-connect.conf
- /etc/netrounds/restol.conf
- /etc/netrounds/secret_key
- /etc/netrounds/test-agent-gateway.yaml
- /etc/openvpn/netrounds.conf
Por exampLe:
sudo cp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
- Actualiza Ubuntu á versión 18.04. Un procedemento de actualización típico é o seguinte (adaptado de https://wiki.ubuntu.com/BionicBeaver/ReleaseNotes):
• Para actualizar nun sistema de servidor:
• Instale update-manager-core se aínda non está instalado.
• Asegúrese de que a liña de aviso en /etc/update-manager/release-upgrades estea configurada como 'lts' (para asegurarse de que o
O sistema operativo actualízase á 18.04, a seguinte versión LTS despois da 16.04).
• Inicie a ferramenta de actualización co comando sudo do-release-upgrade.
• Siga as instrucións en pantalla. Polo que respecta a Paragon Active Assurance, podes manter os valores predeterminados en todo momento. (Por suposto, pode ocorrer que teña que facer eleccións diferentes por razóns non relacionadas con Paragon Active Assurance). - Unha vez que Ubuntu se actualice, reinicie o sistema. A continuación, realice os seguintes pasos:
- Actualizar PostgreSQL.
- Actualizar base de datos PostgreSQL files desde a versión 9.5 ata a versión 10: sudo pg_dropcluster 10 main –stop # Apague o servidor e elimine completamente o cluster # "main" versión 10 (isto prepárase para a actualización # no seguinte comando) sudo pg_upgradecluster 9.5 main # Actualiza o cluster "main" versión 9.5 á máis recente #
versión dispoñible (10) sudo pg_dropcluster 9.5 main # Eliminar completamente o clúster "main" versión 9.5 - Elimina a versión obsoleta de PostgreSQL:
sudo apt purge postgresql-9.5 postgresql-client-9.5 postgresql-contrib-9.5 - Actualiza os paquetes de Paragon Active Assurance.
• Calcule a suma de comprobación para o tarball que contén a nova versión do Centro de control e verifique que sexa igual á suma de comprobación SHA256 proporcionada na páxina de descarga: sha256sum paa-control-center_${CC_VERSION}.tar.gz
• Descomprimir o tarball do Centro de control: exportar CC_VERSION= tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
• Instale novos paquetes do Centro de control: sudo apt update sudo apt install ./netrounds-control-center_${CC_VERSION}/*.deb
• Eliminar os paquetes obsoletos:
NOTA: É vital eliminar estes paquetes.
# Soporte de Test Agent Lite
sudo apt purge netrounds-agent-login
# Paquete jsonfield non compatible
sudo apt remove python-django-jsonfield - Antes de realizar a migración da base de datos, cómpre realizar algúns pasos adicionais. Vaia a este artigo da base de coñecemento, desprácese ata a sección Accións se instalou a versión e realice os pasos 1 a 4 destas instrucións.
NOTA: Non realice o paso 5 neste momento.
• Executa a migración da base de datos:
NOTA: Antes de realizar a migración, debe asegurarse de que a comprobación da integridade da base de datos descrita "arriba" na páxina 2 se complete sen erros.
sudo ncc migrate
O comando ncc migrate leva un tempo considerable para executarse (moitos minutos). Debe imprimir o seguinte (detalles omitidos a continuación):
Migrando base de datos...
Operacións a realizar:
<…>
Sincronizando aplicacións sen migracións:
<…>
Execución de migracións:
<…>
Creando táboa de caché...
<…>
Sincronizando scripts de proba...
- (Opcional) Actualice o paquete ConfD se precisa ConfD: tar -xzf netrounds-confd_${NCC_VERSION}.tar.gz sudo apt install ./netrounds-confd_${NCC_VERSION}\_all.deb
- Compare a configuración coa copia de seguranza anterior files cos recén instalados e fusionar manualmente o contido dos dous conxuntos de files (deben permanecer nos mesmos lugares).
- Activa os servizos apache2, kafka e netrounds-callexecuter: sudo systemctl enable apache2 kafka netrounds-callexecuter
- Iniciar os servizos de Paragon Active Assurance:
sudo systemctl start –all “netrounds-*” apache2 kafka openvpn@netrounds - Para activar a nova configuración, tamén cómpre executar: sudo systemctl reload apache2
- Instale novos repositorios de axente de proba:
TA_APPLIANCE_VERSION=
TA_APPLICATION_VERSION=
# Para versións anteriores á 3.0:
# Verifique a integridade dos repositorios (a resposta debe ser "OK")
shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256
shasum -c netrounds-test-agent-application_${TA_APPLICATION_VERSION}.sha256.sum
# Para a versión 3.0 e posteriores:
# Calcular sumas de comprobación para os repositorios e verificar que coincidan co
# sumas de verificación SHA256 proporcionadas na páxina de descarga sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
# Inicia a instalación sudo apt-get install \ ./netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \ /usr/lib/python2.7 /dist-packages/netrounds/static/test_agent/ - Dado que a compatibilidade con Test Agent Lite foi eliminada na versión 2.35, deberías eliminar os antigos paquetes Test Agent Lite se os tes instalados:
sudo rm -rf /usr/lib/python2.7/dist-packages/netrounds/static/test_agent/netrounds-test-agentlite*
NOTA: Cando actualices a 3.x máis tarde, debes comezar executando este comando: sudo apt-mark unhold python-django python-django-common
Escenario B: Instalación fresca de Ubuntu 18.04
- Na instancia de Ubuntu 16.04, fai copias de seguridade dos datos do produto Paragon Active Assurance.
NOTA: Este é o procedemento de copia de seguranza descrito na Guía de operacións, capítulo "Copia de seguranza dos datos do produto", só redactado de forma máis breve.
Executa estes comandos:
# Fai unha copia de seguridade da base de datos PostgreSQL
pg_dump –help pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
# (Alternativamente, para gardar en formato binario:)
# pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
# Fai unha copia de seguranza das claves de OpenVPN sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
# Nota: Asegúrese de gardar estes nun lugar seguro.
# Fai unha copia de seguranza de RRD files (datos métricos)
# Comproba o file tamaño antes de comprimir os RRD. O uso do comando tar non é
# recomendado se os RRD son maiores de 50 GB; ver a nota a continuación.du -hs /var/lib/netrounds/rrd sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
NOTA: O comando pg_dump pedirá un contrasinal que se pode atopar en /etc/netrounds/netrounds.conf en "postgres database". O contrasinal predeterminado é "netrounds".
NOTA: Para unha configuración a gran escala (> 50 GB), facer un tarball do RRD files pode levar moito tempo, e facer unha instantánea do volume pode ser unha mellor idea. As posibles solucións para facelo inclúen: usar a file sistema que admita instantáneas ou tomando unha instantánea do volume virtual se o servidor está a executarse nun entorno virtual. - Na instancia de Ubuntu 16.04, faga copias de seguridade da configuración do Centro de control files:
• /etc/apache2/sites-available/netrounds-ssl.conf
• /etc/apache2/sites-available/netrounds.conf
• /etc/netrounds/netrounds.conf
• /etc/netrounds/probe-connect.conf
• /etc/openvpn/netrounds.conf
Por exampLe:
sudo cp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
• Na instancia de Ubuntu 16.04, faga unha copia de seguranza da licenza file.
• A nova instancia debe satisfacer polo menos os mesmos requisitos de hardware que a antiga.
• Na nova instancia, instala Ubuntu 18.04. Recomendamos o seguinte tutorial:
• https://ubuntu.com/tutorials/install-ubuntu-server
Polo que respecta a Paragon Active Assurance, podes manter os valores predeterminados en todo momento. (Por suposto, pode ocorrer que teña que facer eleccións diferentes por motivos alleos a Paragon Active Assurance).
- Unha vez instalado Ubuntu 18.04, reinicie o sistema.
- Recoméndase a seguinte partición do disco, especialmente para copias de seguridade de instantáneas (pero depende de ti como usuario decidir):
• Partición recomendada para a configuración do laboratorio:
• /: disco enteiro, ext4.
• Partición recomendada para a configuración de produción:
• /: 10 % do espazo no disco, ext4.
• /var: 10 % do espazo no disco, ext4.
• /var/lib/netrounds/rrd: 80 % do espazo no disco, ext4.
• Sen cifrado - Establece a zona horaria en UTC, por exemploample do seguinte xeito: sudo timedatectl set-timezone Etc/UTC
• Establece todos os locais en en_US.UTF-8.
• Unha forma de facelo é editar manualmente o file /etc/default/locale. ExampLe:
LANG=en_US.UTF-8 LC_ALL=en_US.UTF-8 LANGUAGE=en_US.UTF-8
• Asegúrate de que a seguinte liña NON estea comentada no /etc/locale.gen: gl_US.UTF-8 UTF-8
• Rexenerar a configuración rexional files para asegurarse de que o idioma seleccionado está dispoñible: sudo apt-get install locales sudo locale-gen - Asegúrate de que se permite o tráfico nos seguintes portos desde e desde o Centro de control:
• Entrada:
• Porto TCP 443 (HTTPS): Web interface
• Porto TCP 80 (HTTP): Web interface (utilizada por Speedtest, redirecciona outros URLs a HTTPS)
• Porto TCP 830: ConfD (opcional)
• Porto TCP 6000: conexión OpenVPN cifrada para dispositivos de axente de proba
• Porto TCP 6800: cifrado WebConexión de socket para aplicacións de axente de proba - Saída:
• Porto TCP 25 (SMTP): Entrega de correo
• Porto UDP 162 (SNMP): envío de trampas SNMP para alarmas
• Porto UDP 123 (NTP): Sincronización horaria - Instalar NTP:
• Primeiro desactiva timedatectl: sudo timedatectl set-ntp no
• Execute este comando: timedatectl e verifique que systemd-timesyncd.service está activo: non
• Agora podes executar a instalación NTP: sudo apt-get install ntp
• Asegúrese de que os servidores NTP configurados sexan accesibles: ntpq -np
A saída normalmente debería ser "todos os" expresados en octal. 1 1 Na saída, o valor de "alcance" para os servidores NTP é un valor octal que indica o resultado das últimas oito transaccións NTP. Se os oito tiveron éxito, o valor será 377 octal (= binario - Instale PostgreSQL e configure un usuario para o Centro de control: sudo apt-get update sudo apt-get install postgresql sudo -u postgres psql -c "CREAR ROLE netrounds CON CONTRASEÑA CIFRADA 'netrounds' INICIO DE SESIÓN DE SUPERUSUARIO;" sudo -u postgres psql -c "CREAR BASE DE DATOS netrounds OWNER netrounds CODIFICACIÓN 'UTF8' TEMPLATE 'template0';"
Non se recomenda usar un servidor PostgreSQL externo.
• Instalar e configurar un servidor de correo electrónico.
• O Centro de control enviará correos electrónicos aos usuarios:
• cando son invitados a unha conta,
• ao enviar alarmas por correo electrónico (é dicir, se se usa o correo electrónico en lugar de SNMP para este fin), e
• ao enviar informes periódicos.
• Execute o comando sudo apt-get install postfix
• Para unha configuración sinxela onde o postfix pode enviar directamente ao servidor de correo electrónico de destino, pode establecer o tipo xeral de configuración de correo en “Sitio de Internet” e normalmente pódese deixar o nome do correo do sistema.
En caso contrario, o postfix debe configurarse segundo o entorno. Para obter orientación, consulte a documentación oficial de Ubuntu en https://help.ubuntu.com/lts/serverguide/postfix.html.
• Instale o Centro de control na instancia de Ubuntu 18.04.
Este procedemento tamén instala a API REST de Paragon Active Assurance.
exportar CC_VERSION= # Calcula a suma de verificación para o tar file e verifique que é igual ao SHA256 0b11111111). Non obstante, cando acabas de instalar NTP, é probable que menos de oito NTP
producíronse transaccións, polo que o valor será menor: un de 1, 3, 7, 17, 37, 77 ou 177 se todas as transaccións tiveron éxito.
# suma de verificación proporcionada na páxina de descarga sha256sum paa-control-center_${CC_VERSION}.tar.gz
# Descomprimir o tarball tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
# Asegúrate de que os paquetes estean actualizados sudo apt-get update
# Inicia a instalación sudo apt-get install ./netrounds-control-center_${CC_VERSION}/*.deb - Detén todos os servizos de Paragon Active Assurance: sudo systemctl stop “netrounds-*” apache2 openvpn@netrounds
- Restaurar a copia de seguridade da base de datos: sudo -u postgres psql –set ON_ERROR_STOP=on netrounds < ncc_postgres.sql
- Antes de realizar a migración da base de datos, cómpre realizar algúns pasos adicionais. Vaia a este artigo da base de coñecemento, desprácese ata a sección Accións se instalou a versión e realice os pasos 1 a 4 destas instrucións.
NOTA: Non realice o paso 5 neste momento.
• Executa a migración da base de datos:
NOTA: Este é un comando sensible e débese ter coidado ao executalo nunha máquina remota. Neste caso, recoméndase encarecidamente que use un programa como screen ou tmux para que o comando migrate continúe executando aínda que se rompa a sesión ssh. sudo ncc migrate
O comando ncc migrate leva un tempo considerable para executarse (moitos minutos). Debe imprimir o seguinte (detalles omitidos a continuación):
Migrando base de datos...
Operacións a realizar:
<…>
Sincronizando aplicacións sen migracións:
<…>
Execución de migracións:
<…>
Creando táboa de caché...
<…>
Sincronizando scripts de proba...
• Transfire os datos da copia de seguranza á instancia 18.04 usando scp ou algunha outra ferramenta.
• Restaurar as claves de OpenVPN:
# Elimina as chaves OpenVPN existentes
sudo rm -rf /var/lib/netrounds/openvpn
# Descomprimir as claves das copias de seguridade sudo tar -xzf ncc_openvpn.tar.gz -C /
• Restaurar datos RRD:
# Elimina calquera RRD existente sudo rm -rf /var/lib/netrounds/rrd
# Descomprimir os RRD copiados sudo tar -xzf ncc_rrd.tar.gz -C /
• Compare a configuración da copia de seguranza files cos recén instalados e fusionar manualmente o contido dos dous conxuntos de files (deben permanecer nos mesmos lugares).
• Active a licenza do produto mediante a licenza file tomado da instancia antiga: licenza ncc activar ncc_license.txt
• Iniciar os servizos de Paragon Active Assurance: sudo systemctl start –all “netrounds-*” apache2 kafka openvpn@netrounds
• Para activar a nova configuración, tamén cómpre executar:
sudo systemctl recarga apache2
• Instale novos repositorios de axente de proba:
TA_APPLIANCE_VERSION=
TA_APPLICATION_VERSION=
# Para versións anteriores á 3.0:
# Verifique a integridade dos repositorios (a resposta debe ser "OK") shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256 shasum -c netrounds-test-agent-application_${TA_APPLICATION_VERSION}.sha256.sum
# Para a versión 3.0 e posteriores:
# Calcular sumas de comprobación para os repositorios e verificar que coincidan co
# sumas de verificación SHA256 proporcionadas na páxina de descarga sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
# Inicia a instalación sudo apt-get install \ ./netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \
/usr/lib/python2.7/dist-packages/netrounds/static/test_agent/
• (Opcional) Siga a Guía de orquestación da API NETCONF e YANG para instalar e configurar ConfD se o precisa.
NOTA: Cando actualices a 3.x máis tarde, debes comezar executando este comando: sudo apt-mark unhold python-django python-django-common
Resolución de problemas
Problemas ao iniciar ConfD
Se tes problemas para iniciar ConfD despois da actualización, ponte en contacto co teu socio de Juniper ou co teu xestor de contas ou representante de vendas local de Juniper para obter unha nova subscrición.
Problemas ao iniciar calleexecuter
Comprobe os rexistros de callexecuter co comando
sudo journalctl -xeu netrounds-callexecuter
Podes ver un erro como o seguinte:
03 de xuño 09:53:27 myhost django-admin[6290]: ERRO netrounds.manager.callexecuter non controlado
excepción en CallExecuter.run [name=netrounds.manager.callexecuter, thread=140364632504128,
proceso=8238, funcName=handle, le
03 de xuño 09:53:27 myhost django-admin[6290]: rastrexo (última chamada máis recente):
03 de xuño 09:53:27 myhost django-admin[6290]: File “debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/management/commands/runcallexecuter.py”, liña 65, no identificador
03 de xuño 09:53:27 myhost django-admin[6290]: File “debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/calldispatcher.py”, liña 164, en execución
03 de xuño 09:53:27 myhost django-admin[6290]: File “debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/models.py”, liña 204, inwait
03 de xuño 09:53:27 myhost django-admin[6290]: File "debian/tmp/usr/lib/python2.7/dist-packages/netrounds/manager/models.py", liña 42, en __unicode__
03 de xuño 09:53:27 myhost django-admin[6290]: AttributeError: o obxecto 'unicode' non ten atributo 'iteritems'
O que pasou é que o paquete netrounds-callexecuter*.deb actualizouse sen asegurarse de que o servizo systemd netrounds-callexecuter estaba detido e desactivado. A base de datos está nun estado incorrecto; debe ser restaurado desde a copia de seguridade e a actualización debe repetirse. Fai o seguinte para desactivar e deter o servizo netrounds-callexecuter: sudo systemctl disable netrounds-callexecuter sudo systemctl stop netrounds-callexecuter
Web O servidor non responde
Comprobe os rexistros de apache co comando tail -n 50 /var/log/apache2/netrounds_error.log
Se ves o seguinte erro, significa que a versión 2.34 do Centro de control está a executarse en Ubuntu 18.04, é dicir, que o Centro de control non se actualizou correctamente. A solución é actualizar o Centro de control a unha versión posterior como se describe neste documento.
# Timestamps, pids, etc desposuídos abaixo
O script WSGI de destino '/usr/lib/python2.7/dist-packages/netrounds/wsgi.py' non se pode cargar como módulo Python.
Produciuse unha excepción ao procesar o script WSGI '/usr/lib/python2.7/dist-packages/netrounds/wsgi.py'.
Traceback (última chamada máis recente):
File "/usr/lib/python2.7/dist-packages/netrounds/wsgi.py", liña 6, en aplicación = get_wsgi_application()
File "/usr/lib/python2.7/dist-packages/django/core/wsgi.py", liña 13, en get_wsgi_application django.setup(set_prefix=False)
File "/usr/lib/python2.7/dist-packages/django/__init__.py", liña 27, na configuración apps.populate(settings.INSTALLED_APPS)
File "/usr/lib/python2.7/dist-packages/django/apps/registry.py", liña 85, en populate app_config = AppConfig.create (entrada)
File "/usr/lib/python2.7/dist-packages/django/apps/config.py", liña 94, en create module = import_module(entrada)
File "/usr/lib/python2.7/importlib/__init__.py", liña 37, en import_module __import__(nome)
File "/usr/lib/python2.7/dist-packages/grappelli/dashboard/__init__.py", liña 1, en desde grappelli.dashboard.dashboards importación *
File "/usr/lib/python2.7/dist-packages/grappelli/dashboard/dashboards.py", liña 14, en de grappelli. Módulos de importación de panel
File "/usr/lib/python2.7/dist-packages/grappelli/dashboard/modules.py", liña 9, en desde django.contrib.contenttypes.models importa ContentType File "/usr/lib/python2.7/dist-packages/django/contrib/contenttypes/models.py", liña 139, en clase ContentType(models.Model):
File "/usr/lib/python2.7/dist-packages/django/db/models/base.py", liña 110, en __new__ app_config = apps.get_ containing_ app_config(módulo) File "/usr/lib/python2.7/dist-packages/django/apps/registry.py", liña 247, en get_containing_app_config self.check_apps_ready() File "/usr/lib/python2.7/dist-packages/django/apps/registry.py", liña 125, en check_ apps_ ready raise App Registry Not Ready ("As aplicacións aínda non se cargaron")
AppRegistryNotReady: as aplicacións aínda non se cargaron.
O reinicio de Paragon Active Assurance Services falla
Reiniciar os servizos netrounds-* con sudo systemctl start –all “netrounds-*” apache2 openvpn@netrounds produce a seguinte mensaxe:
Produciuse un erro ao iniciar netrounds-agent-ws-server.service: a unidade netrounds-agent-ws-server.service está enmascarada.
Produciuse un erro ao iniciar netrounds-agent-daemon.service: a unidade netrounds-agent-daemon.service está enmascarada.
Isto significa que os servizos mencionados foron enmascarados durante o proceso de eliminación do paquete e requiren unha limpeza manual. O procedemento de limpeza móstrase a continuación:
sudo apt-get purge netrounds-agent-login sudo find /etc/systemd/system -name "netrounds-agent-*.service" -eliminar sudo systemctl daemon-reload
Juniper Networks, o logotipo de Juniper Networks, Juniper e Junos son marcas rexistradas de Juniper Networks, Inc. nos Estados Unidos e noutros países. Todas as outras marcas comerciais, marcas de servizo, marcas rexistradas ou marcas de servizo rexistradas son propiedade dos seus respectivos propietarios. Juniper Networks non asume ningunha responsabilidade por calquera imprecisión neste documento. Juniper Networks resérvase o dereito de cambiar, modificar, transferir ou revisar esta publicación sen previo aviso. Copyright © 2022 Juniper Networks, Inc. Todos os dereitos reservados.
Documentos/Recursos
![]() |
JUNIPER NETWORKS Actualizando o Centro de control desde a versión [pdfGuía do usuario Actualizando o Centro de control desde a versión, o Centro de control desde a versión, o Centro desde a versión, a versión |