Aggiornamento del Centro di controllo dalla versione
2.34
Introduzione
Questo documento riguarda l'aggiornamento di Paragon Active Assurance Control Center dalla versione 2.34 a una versione successiva.
L'aggiornamento prevede procedure particolari in quanto prevede l'aggiornamento del sistema operativo Ubuntu dalla versione 16.04 alla versione 18.04. Il documento copre due scenari:
- Aggiornamento di Ubuntu 16.04 (con Control Center installato) a Ubuntu 18.04.
- Nuova installazione di Ubuntu 18.04 seguita dall'installazione di Control Center e dal trasferimento dei dati di backup da una vecchia istanza di Control Center alla nuova istanza.
Per altri aggiornamenti, fare riferimento alla Guida all'aggiornamento.
Scenario A: aggiornamento di Ubuntu 16.04 a Ubuntu 18.04
- Inizia disabilitando i servizi apache2 e netrounds-callexecuter: sudo systemctl disattiva apache2 netrounds-callexecuter
- Arresta tutti i servizi Paragon Active Assurance: sudo systemctl stop “netrounds-*” apache2 openvpn@netrounds
- Effettua il backup dei dati del prodotto Paragon Active Assurance.
NOTA: Questa è la procedura di backup descritta nella Guida operativa, capitolo Backup dei dati del prodotto, solo più brevemente formulata.
Esegui questi comandi:
# Eseguire il backup del database PostgreSQL pg_dump –help pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
# (In alternativa, per salvare in formato binario:)
# pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
# Esegui il backup delle chiavi OpenVPN sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
# Nota: assicurati di conservarli in un luogo sicuro.
# Eseguire il backup di RRD files (dati metrici)
# Controlla il file dimensione prima di comprimere gli RRD. L'uso del comando tar non lo è
# consigliato se gli RRD sono più grandi di 50 GB; vedere la nota sotto. du -hs /var/lib/netrounds/rrd
sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
NOTA: Il comando pg_dump richiederà una password che può essere trovata nel funder “postgres database” di /etc/netrounds/netrounds.com. La password predefinita è "netrounds".
NOTA: Per una configurazione su larga scala (> 50 GB), creare un tarball di RRD filePotrebbe volerci troppo tempo e scattare un'istantanea del volume può essere un'idea migliore. Le possibili soluzioni per fare questo includono: usando a file sistema che supporta le istantanee o l'acquisizione di un'istantanea del volume virtuale se il server è in esecuzione in un ambiente virtuale. - Verificare l'integrità del database utilizzando lo script fornito netrounds_2.35_validate_db.sh.
AVVERTIMENTO: Se questo script genera avvisi, non tentare la procedura di migrazione del database descritta "di seguito" a pagina 5. Contattare il supporto Juniper compilando un ticket all'indirizzo https://support.juniper.net/support/requesting-support (fornendo l'output dello script) per risolvere i problemi con il database prima di procedere con l'aggiornamento.
- Eseguire i backup della configurazione del Control Center files:
- /etc/apache2/sites-available/netrounds-ssl.conf
- /etc/apache2/sites-available/netrounds.conf
- /etc/netrounds/netrounds.conf
- /etc/netrounds/probe-connect.conf
- /etc/netrounds/restol.conf
- /etc/netrounds/secret_key
- /etc/netrounds/test-agent-gateway.yaml
- /etc/openvpn/netrounds.conf
Per esempioampon:
sudo cp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
- Aggiorna Ubuntu alla versione 18.04. Una tipica procedura di aggiornamento è la seguente (adattata da https://wiki.ubuntu.com/BionicBeaver/ReleaseNotes):
• Per eseguire l'aggiornamento su un sistema server:
• Installare update-manager-core se non è già installato.
• Assicurati che la riga Prompt in /etc/update-manager/release-upgrades sia impostata su 'lts' (per garantire che
Il sistema operativo è stato aggiornato alla 18.04, la successiva versione LTS dopo la 16.04).
• Avviare lo strumento di aggiornamento con il comando sudo do-release-upgrade.
• Seguire le istruzioni visualizzate sullo schermo. Per quanto riguarda Paragon Active Assurance, puoi mantenere le impostazioni predefinite. (Naturalmente può accadere che sia necessario fare scelte diverse per ragioni non correlate a Paragon Active Assurance.) - Una volta aggiornato Ubuntu, riavvia il sistema. Quindi eseguire i seguenti passaggi:
- Aggiorna PostgreSQL.
- Aggiorna il database PostgreSQL files dalla versione 9.5 alla versione 10: sudo pg_dropcluster 10 main –stop # Spegne il server ed elimina completamente il cluster# “main” versione 10 (questo prepara l'aggiornamento# nel comando successivo) sudo pg_upgradecluster 9.5 main # Aggiorna il cluster “main” dalla versione 9.5 all'ultima#
versione disponibile (10) sudo pg_dropcluster 9.5 main # Elimina completamente il cluster “main” versione 9.5 - Rimuovi la versione obsoleta di PostgreSQL:
sudo apt purge postgresql-9.5 postgresql-client-9.5 postgresql-contrib-9.5 - Aggiorna i pacchetti Paragon Active Assurance.
• Calcolare il checksum per il tarball contenente la nuova versione di Control Center e verificare che sia uguale al checksum SHA256 fornito nella pagina di download: sha256sum paa-control-center_${CC_VERSION}.tar.gz
• Decomprimere il tarball di Control Center: export CC_VERSION= tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
• Installa i nuovi pacchetti del Centro di controllo: sudo apt update sudo apt install ./netrounds-control-center_${CC_VERSION}/*.deb
• Rimuovere i pacchetti obsoleti:
NOTA: È fondamentale rimuovere questi pacchetti.
# Supporto per Test Agent Lite
sudo apt elimina netrounds-agent-login
# Pacchetto jsonfield non supportato
sudo apt rimuovere python-django-jsonfield - Prima di eseguire la migrazione del database, è necessario eseguire alcuni passaggi aggiuntivi. Vai a questo articolo della Knowledge Base, scorri verso il basso fino alla sezione Azioni se la versione è stata installata ed esegui i passaggi da 1 a 4 di tali istruzioni.
NOTA: Non eseguire il passaggio 5 a questo punto.
• Eseguire la migrazione del database:
NOTA: Prima di eseguire la migrazione, è necessario assicurarsi che il controllo dell'integrità del database descritto “sopra” a pagina 2 venga completato senza errori.
sudo ncc migrare
L'esecuzione del comando ncc migrate richiede molto tempo (molti minuti). Dovrebbe stampare quanto segue (dettagli omessi di seguito):
Migrazione del database…
Operazioni da eseguire:
<…>
Sincronizzazione delle app senza migrazioni:
<…>
Esecuzione di migrazioni:
<…>
Creazione della tabella cache…
<…>
Sincronizzazione degli script di test…
- (Facoltativo) Aggiorna il pacchetto ConfD se hai bisogno di ConfD: tar -xzf netrounds-confd_${NCC_VERSION}.tar.gz sudo apt install ./netrounds-confd_${NCC_VERSION}\_all.deb
- Confronta la configurazione di cui è stato eseguito il backup in precedenza files con quelli appena installati e unisci manualmente il contenuto dei due set di files (dovrebbero rimanere nelle stesse posizioni).
- Abilita i servizi apache2, kafka e netrounds-callexecuter: sudo systemctl abilita apache2 kafka netrounds-callexecuter
- Avvia i servizi Paragon Active Assurance:
sudo systemctl start –all “netrounds-*” apache2 kafka openvpn@netrounds - Per attivare la nuova configurazione è necessario eseguire anche: sudo systemctl reload apache2
- Installa nuovi repository dell'agente di test:
TA_APPLIANCE_VERSION=
TA_APPLICATION_VERSION=
# Per versioni precedenti alla 3.0:
# Verifica l'integrità dei repository (la risposta dovrebbe essere "OK")
shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256
shasum -c netrounds-test-agent-application_${TA_APPLICATION_VERSION}.sha256.sum
# Per la versione 3.0 e successive:
# Calcola i checksum per i repository e verifica che corrispondano a
# Checksum SHA256 forniti nella pagina di download sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
# Avvia l'installazione sudo apt-get install \ ./netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \ /usr/lib/python2.7 /dist-packages/netrounds/static/test_agent/ - Poiché il supporto per Test Agent Lite è stato interrotto nella versione 2.35, dovresti rimuovere i vecchi pacchetti Test Agent Lite se li hai installati:
sudo rm -rf /usr/lib/python2.7/dist-packages/netrounds/static/test_agent/netrounds-test-agentlite*
NOTA: Quando esegui l'aggiornamento alla versione 3.x in un secondo momento, devi iniziare eseguendo questo comando: sudo apt-mark unhold python-django python-django-common
Scenario B: nuova installazione di Ubuntu 18.04
- Nell'istanza Ubuntu 16.04, esegui il backup dei dati del prodotto Paragon Active Assurance.
NOTA: Questa è la procedura di backup descritta nella Guida operativa, capitolo “Backup dei dati del prodotto”, solo più brevemente formulata.
Esegui questi comandi:
# Eseguire il backup del database PostgreSQL
pg_dump –help pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
# (In alternativa, per salvare in formato binario:)
# pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
# Esegui il backup delle chiavi OpenVPN sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
# Nota: Assicurati di conservarli in un luogo sicuro.
# Eseguire il backup di RRD files (dati metrici)
# Controlla il file dimensione prima di comprimere gli RRD. L'uso del comando tar non lo è
# consigliato se gli RRD sono più grandi di 50 GB; vedere la nota sotto.du -hs /var/lib/netrounds/rrd sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
NOTA: Il comando pg_dump richiederà una password che può essere trovata in /etc/netrounds/netrounds.conf sotto "database postgres". La password predefinita è "netrounds".
NOTA: Per una configurazione su larga scala (> 50 GB), creare un tarball di RRD filePotrebbe volerci troppo tempo e scattare un'istantanea del volume può essere un'idea migliore. Le possibili soluzioni per fare questo includono: usando a file sistema che supporta le istantanee o l'acquisizione di un'istantanea del volume virtuale se il server è in esecuzione in un ambiente virtuale. - Nell'istanza di Ubuntu 16.04, esegui i backup della configurazione del Control Center files:
• /etc/apache2/sites-available/netrounds-ssl.conf
• /etc/apache2/sites-available/netrounds.conf
• /etc/netrounds/netrounds.conf
• /etc/netrounds/probe-connect.conf
• /etc/openvpn/netrounds.conf
Per esempioampon:
sudo cp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
• Nell'istanza di Ubuntu 16.04, eseguire il backup della licenza file.
• La nuova istanza deve soddisfare almeno gli stessi requisiti hardware di quella vecchia.
• Nella nuova istanza, installa Ubuntu 18.04. Consigliamo il seguente tutorial:
• https://ubuntu.com/tutorials/install-ubuntu-server
Per quanto riguarda Paragon Active Assurance, puoi mantenere le impostazioni predefinite. (Naturalmente può succedere che sia necessario fare scelte diverse per ragioni non legate a Paragon Active Assurance.) '
- Una volta installato Ubuntu 18.04, riavviare il sistema.
- Si consiglia il seguente partizionamento del disco, in particolare per i backup di istantanee (ma spetta all'utente decidere):
• Partizionamento consigliato per la configurazione del laboratorio:
• /: intero disco, ext4.
• Partizionamento consigliato per l'impostazione della produzione:
• /: 10% dello spazio su disco, ext4.
• /var: 10% dello spazio su disco, ext4.
• /var/lib/netrounds/rrd: 80% dello spazio su disco, ext4.
• Nessuna crittografia - Imposta il fuso orario su UTC, ad esample come segue: sudo timedatectl set-timezone Etc/UTC
• Impostare tutte le impostazioni locali su en_US.UTF-8.
• Un modo per farlo è modificare manualmente il file file /etc/default/locale. Exampon:
LANG=en_US.UTF-8 LC_ALL=en_US.UTF-8 LANGUAGE=en_US.UTF-8
• Assicurati che la seguente riga NON sia commentata in /etc/locale.gen: en_US.UTF-8 UTF-8
• Rigenerare la locale fileserve per assicurarsi che la lingua selezionata sia disponibile: sudo apt-get install locales sudo locale-gen - Assicurati che il traffico sulle seguenti porte sia consentito da e verso Control Center:
• In entrata:
• Porta TCP 443 (HTTPS): Web interfaccia
• Porta TCP 80 (HTTP): Web interfaccia (utilizzata da Speedtest, reindirizza altri URLs a HTTPS)
• Porta TCP 830: ConfD (opzionale)
• Porta TCP 6000: connessione OpenVPN crittografata per dispositivi agente di test
• Porta TCP 6800: crittografata WebConnessione socket per applicazioni agente di test - In uscita:
• Porta TCP 25 (SMTP): consegna della posta
• Porta UDP 162 (SNMP): invio di trap SNMP per gli allarmi
• Porta UDP 123 (NTP): sincronizzazione dell'ora - Installa NTP:
• Innanzitutto disabilita timedatectl: sudo timedatectl set-ntp no
• Eseguire questo comando: timedatectl e verificare che systemd-timesyncd.service attivo: no
• Ora è possibile eseguire l'installazione NTP: sudo apt-get install ntp
• Assicurarsi che i server NTP configurati siano raggiungibili: ntpq -np
L'output dovrebbe normalmente essere "tutti quelli" espressi in ottale. 1 1 Nell'output, il valore “reach” per i server NTP è un valore ottale che indica il risultato delle ultime otto transazioni NTP. Se tutti e otto hanno avuto successo, il valore sarà ottale 377 (= binario - Installa PostgreSQL e configura un utente per Control Center: sudo apt-get update sudo apt-get install postgresql sudo -u postgres psql -c “CREA RUOLO netrounds CON PASSWORD CRIPTATA 'netrounds' ACCESSO SUPERUTENTE;” sudo -u postgres psql -c “CREA DATABASE netrounds PROPRIETARIO netrounds CODIFICA 'UTF8' MODELLO 'template0';”
Non è consigliabile utilizzare un server PostgreSQL esterno.
• Installare e configurare un server di posta elettronica.
• Control Center invierà e-mail agli utenti:
• quando vengono invitati a un account,
• quando si inviano allarmi tramite posta elettronica (ovvero se a questo scopo viene utilizzata la posta elettronica anziché SNMP), e
• in caso di invio di report periodici.
• Eseguire il comando sudo apt-get install postfix
• Per una configurazione semplice in cui postfix può inviare direttamente al server di posta elettronica di destinazione, è possibile impostare il tipo Generale di configurazione della posta su "Sito Internet" e il nome della posta di sistema può solitamente essere lasciato così come è.
Altrimenti, il suffisso deve essere configurato in base all'ambiente. Per indicazioni, fare riferimento alla documentazione ufficiale di Ubuntu all'indirizzo https://help.ubuntu.com/lts/serverguide/postfix.html.
• Installa Control Center sull'istanza di Ubuntu 18.04.
Questa procedura installa anche l'API REST Paragon Active Assurance.
esporta CC_VERSION= # Calcola il checksum per il tar file e verificare che sia uguale allo SHA256 0b11111111). Tuttavia, una volta installato NTP, è probabile che siano presenti meno di otto NTP
si sono verificate transazioni, in modo che il valore sarà inferiore: uno tra 1, 3, 7, 17, 37, 77 o 177 se tutte le transazioni hanno avuto esito positivo.
# checksum fornito nella pagina di download sha256sum paa-control-center_${CC_VERSION}.tar.gz
# Scompatta il tarball tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
# Assicurati che i pacchetti siano aggiornati sudo apt-get update
# Avvia l'installazione sudo apt-get install ./netrounds-control-center_${CC_VERSION}/*.deb - Arresta tutti i servizi Paragon Active Assurance: sudo systemctl stop “netrounds-*” apache2 openvpn@netrounds
- Ripristina il backup del database: sudo -u postgres psql –set ON_ERROR_STOP=on netrounds < ncc_postgres.sql
- Prima di eseguire la migrazione del database, è necessario eseguire alcuni passaggi aggiuntivi. Vai a questo articolo della Knowledge Base, scorri verso il basso fino alla sezione Azioni se la versione è stata installata ed esegui i passaggi da 1 a 4 di tali istruzioni.
NOTA: Non eseguire il passaggio 5 a questo punto.
• Eseguire la migrazione del database:
NOTA: Questo è un comando delicato e occorre prestare attenzione quando lo si esegue su una macchina remota. In uno scenario del genere si consiglia vivamente di utilizzare un programma come screen o tmux in modo che il comando di migrazione continui a essere eseguito anche se la sessione ssh si interrompe. sudo ncc migrazione
L'esecuzione del comando ncc migrate richiede molto tempo (molti minuti). Dovrebbe stampare quanto segue (dettagli omessi di seguito):
Migrazione del database…
Operazioni da eseguire:
<…>
Sincronizzazione delle app senza migrazioni:
<…>
Esecuzione di migrazioni:
<…>
Creazione della tabella cache…
<…>
Sincronizzazione degli script di test…
• Trasferire i dati di backup all'istanza 18.04 utilizzando scp o qualche altro strumento.
• Ripristinare le chiavi OpenVPN:
# Rimuovi eventuali chiavi OpenVPN esistenti
sudo rm -rf /var/lib/netrounds/openvpn
# Decomprime le chiavi di backup sudo tar -xzf ncc_openvpn.tar.gz -C /
• Ripristinare i dati RRD:
# Rimuove tutti gli RRD esistenti sudo rm -rf /var/lib/netrounds/rrd
# Decomprime gli RRD di cui è stato eseguito il backup sudo tar -xzf ncc_rrd.tar.gz -C /
• Confrontare la configurazione salvata files con quelli appena installati e unisci manualmente il contenuto dei due set di files (dovrebbero rimanere nelle stesse posizioni).
• Attivare la licenza del prodotto utilizzando la licenza file tratto dalla vecchia istanza: licenza ncc attivazione ncc_license.txt
• Avviare i servizi Paragon Active Assurance: sudo systemctl start –all “netrounds-*” apache2 kafka openvpn@netrounds
• Per attivare la nuova configurazione è necessario eseguire anche:
sudo systemctl ricarica apache2
• Installare nuovi repository dell'agente di test:
TA_APPLIANCE_VERSION=
TA_APPLICATION_VERSION=
# Per versioni precedenti alla 3.0:
# Verifica l'integrità dei repository (la risposta dovrebbe essere "OK") shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256 shasum -c netrounds-test-agent-application_${TA_APPLICATION_VERSION}.sha256.sum
# Per la versione 3.0 e successive:
# Calcola i checksum per i repository e verifica che corrispondano a
# Checksum SHA256 forniti nella pagina di download sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
# Avvia l'installazione sudo apt-get install \ ./netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \
/usr/lib/python2.7/dist-packages/netrounds/static/test_agent/
• (Facoltativo) Segui la Guida all'orchestrazione delle API NETCONF e YANG per installare e configurare ConfD, se necessario.
NOTA: Quando esegui l'aggiornamento alla versione 3.x in un secondo momento, devi iniziare eseguendo questo comando: sudo apt-mark unhold python-django python-django-common
Risoluzione dei problemi
Problemi nell'avvio del ConfD
Se riscontri problemi nell'avvio di ConfD dopo l'aggiornamento, contatta il tuo partner Juniper o il tuo account manager o rappresentante di vendita Juniper locale per ottenere un nuovo abbonamento.
Problemi nell'avvio di callexecuter
Controlla i log callexecuter con il comando
sudo journalctl -xeu netrounds-callexecuter
Potresti visualizzare un errore simile al seguente:
03 giugno 09:53:27 myhost django-admin[6290]: ERRORE netrounds.manager.callexecuter non gestito
eccezione in CallExecuter.run [name=netrounds.manager.callexecuter, thread=140364632504128,
process=8238, funcName=handle, le
03 giugno 09:53:27 myhost django-admin[6290]: Traceback (ultima chiamata più recente):
03 giugno 09:53:27 myhost django-admin[6290]: File “debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/management/commands/runcallexecuter.py", riga 65, nell'handle
03 giugno 09:53:27 myhost django-admin[6290]: File “debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/calldispatcher.py”, riga 164, in run
03 giugno 09:53:27 myhost django-admin[6290]: File “debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/models.py", riga 204, inwait
03 giugno 09:53:27 myhost django-admin[6290]: File “debian/tmp/usr/lib/python2.7/dist-packages/netrounds/manager/models.py”, riga 42, in __unicode__
03 giugno 09:53:27 myhost django-admin[6290]: AttributeError: l'oggetto 'unicode' non ha l'attributo 'iteritems'
Ciò che è successo è che il pacchetto netrounds-callexecuter*.deb è stato aggiornato senza assicurarsi che il servizio systemd netrounds-callexecuter fosse arrestato e disabilitato. Il database è nello stato sbagliato; deve essere ripristinato dal backup e l'aggiornamento deve essere ripetuto. Effettuare le seguenti operazioni per disabilitare e arrestare il servizio netrounds-callexecuter: sudo systemctl disattiva netrounds-callexecuter sudo systemctl stop netrounds-callexecuter
Web Il server non risponde
Controlla i log di Apache con il comando tail -n 50 /var/log/apache2/netrounds_error.log
Se viene visualizzato il seguente errore, significa che Control Center versione 2.34 è in esecuzione su Ubuntu 18.04, ovvero Control Center non è stato aggiornato correttamente. La soluzione è aggiornare Control Center a una versione successiva come descritto in questo documento.
# Orarioamps, pid, ecc. rimossi di seguito
Lo script WSGI di destinazione '/usr/lib/python2.7/dist-packages/netrounds/wsgi.py' non può essere caricato come modulo Python.
Si è verificata un'eccezione durante l'elaborazione dello script WSGI '/usr/lib/python2.7/dist-packages/netrounds/wsgi.py'.
Tracciamento (ultima chiamata):
File “/usr/lib/python2.7/dist-packages/netrounds/wsgi.py”, riga 6, in applicazione = get_wsgi_applicazione()
File “/usr/lib/python2.7/dist-packages/django/core/wsgi.py”, riga 13, in get_wsgi_application django.setup(set_prefix=False)
File “/usr/lib/python2.7/dist-packages/django/__init__.py”, riga 27, nel setup apps.populate(settings.INSTALLED_APPS)
File “/usr/lib/python2.7/dist-packages/django/apps/registry.py”, riga 85, in populate app_config = AppConfig.create(entry)
File “/usr/lib/python2.7/dist-packages/django/apps/config.py”, riga 94, in create module = import_module(entry)
File “/usr/lib/python2.7/importlib/__init__.py”, riga 37, in import_module __import__(nome)
File “/usr/lib/python2.7/dist-packages/grappelli/dashboard/__init__.py”, riga 1, in da grappelli.dashboard.dashboards import *
File “/usr/lib/python2.7/dist-packages/grappelli/dashboard/dashboards.py”, riga 14, in dai grappelli. moduli di importazione dashboard
File “/usr/lib/python2.7/dist-packages/grappelli/dashboard/modules.py”, riga 9, in da django.contrib.contenttypes.models importa ContentType File “/usr/lib/python2.7/dist-packages/django/contrib/contenttypes/models.py”, riga 139, in classe ContentType(models.Model):
File “/usr/lib/python2.7/dist-packages/django/db/models/base.py”, riga 110, in __new__ app_config = apps.get_ contenente_ app_config(modulo) File “/usr/lib/python2.7/dist-packages/django/apps/registry.py”, riga 247, in get_containing_app_config self.check_apps_ready() File "/usr/lib/python2.7/dist-packages/django/apps/registry.py", riga 125, in check_ apps_ ready raise Registro app non pronto ("Le app non sono ancora caricate.")
AppRegistryNotReady: le app non sono ancora state caricate.
Il riavvio dei servizi Paragon Active Assurance non riesce
Il riavvio dei servizi netrounds-* con sudo systemctl start –all “netrounds-*” apache2 openvpn@netrounds produce il seguente messaggio:
Impossibile avviare netrounds-agent-ws-server.service: l'unità netrounds-agent-ws-server.service è mascherata.
Impossibile avviare netrounds-agent-daemon.service: l'unità netrounds-agent-daemon.service è mascherata.
Ciò significa che i servizi menzionati sono stati mascherati nel corso del processo di rimozione del pacchetto e richiedono una pulizia manuale. La procedura di pulizia è mostrata di seguito:
sudo apt-get purge netrounds-agent-login sudo find /etc/systemd/system -name “netrounds-agent-*.service” -delete sudo systemctl daemon-reload
Juniper Networks, il logo Juniper Networks, Juniper e Junos sono marchi registrati di Juniper Networks, Inc. negli Stati Uniti e in altri paesi. Tutti gli altri marchi, marchi di servizio, marchi registrati o marchi di servizio registrati sono di proprietà dei rispettivi proprietari. Juniper Networks non si assume alcuna responsabilità per eventuali inesattezze presenti nel presente documento. Juniper Networks si riserva il diritto di cambiare, modificare, trasferire o altrimenti rivedere questa pubblicazione senza preavviso. Copyright © 2022 Juniper Networks, Inc. Tutti i diritti riservati.
Documenti / Risorse
![]() |
JUNIPER NETWORKS Aggiornamento del Control Center dalla versione [pdf] Guida utente Aggiornamento di Control Center dalla versione, Control Center dalla versione, Center dalla versione, Versione |