Juniper NETWORKS Control Center バージョン 2.34 からのアップグレード
導入
このドキュメントは、Paragon Active Assurance Control Center のバージョン 2.34 からそれ以降のバージョンへのアップグレードに関するものです。アップグレードには、Ubuntu OS 16.04 から 18.04 へのアップグレードが含まれるため、特別な手順が必要です。このドキュメントでは、次の XNUMX つのシナリオについて説明します。
- Ubuntu 16.04 (コントロール センターがインストールされている) を Ubuntu 18.04 にアップグレードします。
- Ubuntu 18.04 の新規インストール、その後のコントロール センターのインストール、および古いコントロール センター インスタンスから新しいインスタンスへのバックアップ データの転送。
その他のアップグレードについては、アップグレード ガイドを参照してください。
シナリオ A: Ubuntu 16.04 から Ubuntu 18.04 へのアップグレード
- まず、apache2 および net rounds-call 実行サービスを無効にします。
- すべての Paragon Active Assurance サービスを停止します。
- Paragon Active Assurance 製品データのバックアップを作成します。
注記: これは、『操作ガイド』の「製品データのバックアップ」の章で説明されているバックアップ手順を、より簡単に説明したものです。
次のコマンドを実行します。
注記: pg_dump コマンドは、/etc/netrounds/netrounds.conf の「postgres database」にあるパスワードを要求します。デフォルトのパスワードは「netrounds」です。
注記: 大規模セットアップ (> 50 GB) の場合は、RRD の tarball を作成します。 file時間がかかりすぎる可能性があるため、ボリュームのスナップショットを作成することをお勧めします。これを行うために考えられる解決策には次のようなものがあります。 file スナップショットをサポートするシステム、またはサーバーが仮想環境で実行されている場合は仮想ボリュームのスナップショットを取得します。
- 提供されたスクリプト netrounds_2.35_validate_db.sh を使用して、データベースの整合性を確認します。
警告: このスクリプトで警告が出力された場合は、5 ページの「以下」で説明するデータベース移行手順を試行しないでください。次の URL でチケットを提出して、ジュニパー サポートにお問い合わせください。 https://support.juniper.net/support/requesting-support (スクリプトからの出力を提供する) ことで、アップグレードを続行する前にデータベースの問題を解決します。
- コントロール センター構成のバックアップを作成します。 files:
例えばamp上:
- Ubuntuをバージョン18.04にアップグレードします。一般的なアップグレード手順は次のとおりです (次のとおりです)。 https://wiki.ubuntu.com/BionicBeaver/ReleaseNotes):
- サーバー システムでアップグレードするには:
- まだインストールされていない場合は、update-manager-core をインストールします。
- /etc/update-manager/release-upgrades のプロンプト行が「lts」に設定されていることを確認します (OS が 18.04 の次の LTS バージョンである 16.04 に確実にアップグレードされるようにするため)。
- sudo do-release-upgrade コマンドでアップグレード ツールを起動します。
- 画面上の指示に従ってください。 Paragon Active Assurance に関する限り、最初から最後までデフォルトを維持できます。 (もちろん、Paragon Active Assurance とは関係のない理由で、異なる選択をする必要がある場合もあります。)
- Ubuntu がアップグレードされたら、システムを再起動します。次に、次の手順を実行します。
- PostgreSQL をアップグレードします。
- PostgreSQLデータベースを更新する file■ バージョン 9.5 からバージョン 10 へ:
- PostgreSQL の古いバージョンを削除します。
- Paragon Active Assurance パッケージを更新します。
- 新しいコントロール センター バージョンを含む tarball のチェックサムを計算し、それがダウンロード ページで提供される SHA256 チェックサムと等しいことを確認します。
- コントロール センターの tarball を解凍します。
- 新しいコントロール センター パッケージをインストールします。
- 古いパッケージを削除します。
注記: これらのパッケージを削除することが重要です。
- データベースの移行を実行する前に、いくつかの追加手順を実行する必要があります。このナレッジベース記事にアクセスし、「リリースがインストールされている場合のアクション」セクションまで下にスクロールし、その手順のステップ 1 ~ 4 を実行します。
注記: この時点では手順 5 を実行しないでください。
- データベースの移行を実行します。
注記: 移行する前に、2 ページの「上記」で説明したデータベース整合性チェックがエラーなしで完了することを確認する必要があります。
ncc merge コマンドの実行にはかなりの時間がかかります (数分)。次の内容が出力されるはずです (詳細は以下では省略します)。
- (オプション) ConfD が必要な場合は、ConfD パッケージを更新します。
- 以前にバックアップした構成を比較する fileを新しくインストールしたものと結合し、2 つのセットの内容を手動でマージします。 files (同じ場所にある必要があります)。
- apache2、Kafka、net rounds-call 実行サービスを有効にします。
- Paragon Active Assurance サービスを開始します。
- 新しい構成を有効にするには、次も実行する必要があります。
- 新しいテスト エージェント リポジトリをインストールします。
- Test Agent Lite のサポートはバージョン 2.35 で削除されたため、古い Test Agent Lite パッケージがインストールされている場合は削除する必要があります。
注記: 後で 3.x にアップグレードする場合は、まず次のコマンドを実行する必要があります: sudo apt-mark unhold python-django python-django-common
シナリオ B: Ubuntu 18.04 の新規インストール
- Ubuntu 16.04 インスタンスで、Paragon Active Assurance 製品データのバックアップを作成します。
注記: これは、『操作ガイド』の「製品データのバックアップ」の章で説明されているバックアップ手順を、より簡単に説明したものです。
次のコマンドを実行します。
注記: pg_dump コマンドは、/etc/netrounds/netrounds.conf の「postgres database」にあるパスワードを要求します。デフォルトのパスワードは「netrounds」です。
注記: 大規模セットアップ (> 50 GB) の場合は、RRD の tarball を作成します。 file時間がかかりすぎる可能性があるため、ボリュームのスナップショットを作成することをお勧めします。これを行うために考えられる解決策には次のようなものがあります。 file スナップショットをサポートするシステム、またはサーバーが仮想環境で実行されている場合は仮想ボリュームのスナップショットを取得します。
- Ubuntu 16.04 インスタンスで、コントロール センター構成のバックアップを作成します。 files:
- /etc/apache2/sites-available/netrounds-ssl.conf
- /etc/apache2/sites-available/netrounds.conf
- /etc/netrounds/netrounds.conf
- /etc/netrounds/probe-connect.conf
- /etc/openvpn/netrounds.conf
例えばamp上:
- Ubuntu 16.04 インスタンスで、ライセンスをバックアップします。 file.
- 新しいインスタンスは、少なくとも古いインスタンスと同じハードウェア要件を満たす必要があります。
- 新しいインスタンスに Ubuntu 18.04 をインストールします。次のチュートリアルをお勧めします。
- https://ubuntu.com/tutorials/install-ubuntu-server
Paragon Active Assurance に関する限り、最初から最後までデフォルトを維持できます。 (もちろん、Paragon Active Assurance とは関係のない理由で、異なる選択をする必要がある場合もあります。)
- Ubuntu 18.04 がインストールされたら、システムを再起動します。
- 特にスナップショット バックアップの場合は、次のディスク パーティション分割が推奨されます (ただし、決定するのはユーザーです)。
- ラボ設定に推奨されるパーティション分割:
- /: ディスク全体、ext4。
- 実稼働セットアップに推奨されるパーティショニング:
- /: ディスク容量の 10%、ext4。
- /var: ディスク容量の 10%、ext4。
- /var/lib/netrounds/rrd: ディスク容量の 80%、ext4。
- 暗号化なし
- タイムゾーンをUTCに設定します。例:amp次のようにします。
- すべてのロケールを en_US.UTF-8 に設定します。
- これを行う 1 つの方法は、 file /etc/デフォルト/ロケール。元amp上:
- /etc/locale.gen 内の次の行がコメントアウトされていないことを確認してください。
- ロケールを再生成する file■ 選択した言語が利用可能であることを確認します。
- 次のポート上のトラフィックがコントロール センターとの間で許可されていることを確認してください。
- インバウンド:
- TCP ポート 443 (HTTPS): Web インタフェース
- TCP ポート 80 (HTTP): Web インターフェイス (Speedtest によって使用され、他のインターフェイスをリダイレクトします) URLから HTTPS)
- TCP ポート 830: ConfD (オプション)
- TCP ポート 6000: テスト エージェント アプライアンスの暗号化された OpenVPN 接続
- TCP ポート 6800: 暗号化されています Webテストエージェントアプリケーションのソケット接続
- アウトバウンド:
- TCP ポート 25 (SMTP): メール配信
- UDP ポート 162 (SNMP): アラーム用の SNMP トラップの送信
- UDP ポート 123 (NTP): 時刻同期
- NTP をインストールします。
- まず、timedatectl を無効にします。
- 出力では、NTPサーバーの「到達」値は、最後の377つのNTPトランザクションの結果を示すXNUMX進数値です。XNUMXつすべてが成功した場合、値はXNUMX進数XNUMX(=XNUMX進数
- PostgreSQL をインストールし、コントロール センターのユーザーを設定します。
外部 PostgreSQL サーバーの使用は推奨されません。 - 電子メール サーバーをインストールして構成します。
- コントロール センターはユーザーに電子メールを送信します。
- アカウントに招待されると、
- 電子メール アラームを送信するとき (つまり、この目的で SNMP ではなく電子メールが使用される場合)、および
- 定期レポートを送るとき。
- コマンドを実行する
- postfixが宛先メールサーバーに直接送信できるシンプルな設定の場合、メール設定の一般タイプを「インターネットサイト」に設定し、システムメール名は通常そのままにしておきます。それ以外の場合は、環境に応じてpostfixを設定する必要があります。ガイダンスについては、公式Ubuntuドキュメントを参照してください。 https://help.ubuntu.com/lts/serverguide/postfix.html.
- Ubuntu 18.04 インスタンスに Control Center をインストールします。この手順では、Paragon Active Assurance REST API もインストールされます。
- PostgreSQL をインストールし、コントロール センターのユーザーを設定します。
0b11111111)。ただし、NTP をインストールしたばかりの場合、発生した NTP トランザクションは 1 件未満である可能性が高いため、値は小さくなります。すべてのトランザクションが成功した場合は、3、7、17、37、77、177、または XNUMX のいずれかになります。 。
- すべての Paragon Active Assurance サービスを停止します。
- データベースのバックアップを復元します。
- データベースの移行を実行する前に、いくつかの追加手順を実行する必要があります。このナレッジベース記事にアクセスし、「リリースがインストールされている場合のアクション」セクションまで下にスクロールし、その手順のステップ 1 ~ 4 を実行します。
注記: この時点では手順 5 を実行しないでください。 - データベースの移行を実行します。
注記: これは機密性の高いコマンドなので、リモート マシンで実行する場合には注意が必要です。このようなシナリオでは、SSH セッションが切断されても migrate コマンドが引き続き実行されるように、screen や tmux などのプログラムを使用することを強くお勧めします。
ncc merge コマンドの実行にはかなりの時間がかかります (数分)。次の内容が出力されるはずです (詳細は以下では省略します)。
- scp またはその他のツールを使用して、バックアップ データを 18.04 インスタンスに転送します。
- OpenVPN キーを復元します。
- RRD データを復元します。
- バックアップされた構成を比較する fileを新しくインストールしたものと結合し、2 つのセットの内容を手動でマージします。 files (同じ場所にある必要があります)。
- ライセンスを使用して製品ライセンスをアクティブ化する file 古いインスタンスから取得したもの:
- Paragon Active Assurance サービスを開始します。
- 新しい構成を有効にするには、次も実行する必要があります。
- 新しいテスト エージェント リポジトリをインストールします。
- (オプション) 必要に応じて、「NETCONF & YANG API オーケストレーション ガイド」に従って ConfD をインストールし、構成します。
注記: 後で 3.x にアップグレードする場合は、まず次のコマンドを実行する必要があります: sudo apt-mark unhold python-django python-django-common
トラブルシューティング
ConfD の起動に関する問題
アップグレード後に ConfD の起動に問題が発生した場合は、新しいサブスクリプションを取得するために、ジュニパー パートナー、または最寄りのジュニパー アカウント マネージャーまたは営業担当者にお問い合わせください。
呼び出し実行の開始に関する問題
次のコマンドで callexecuter のログを確認します。
次のようなエラーが表示される場合があります。
何が起こったかというと、net rounds-call execute*.deb パッケージが、net rounds-call execute システム サービスが停止され無効になっていることを確認せずにアップグレードされたことです。データベースは間違った状態です。バックアップから復元し、アップグレードを繰り返す必要があります。net rounds-call execute サービスを無効にして停止するには、次の手順を実行します。
Web サーバーが応答しない
コマンドでApacheのログを確認する
次のエラーが表示された場合は、コントロール センター バージョン 2.34 が Ubuntu 18.04 で実行されている、つまりコントロール センターが正常にアップグレードされていないことを意味します。解決策は、このドキュメントで説明されているように、コントロール センターを新しいバージョンにアップグレードすることです。
Paragon Active Assurance Services の再起動に失敗する
- netrounds-* サービスを再起動します。
- 次のメッセージが生成されます。
- これは、前述のサービスがパッケージ削除プロセスの過程でマスクされており、手動によるクリーンアップが必要であることを意味します。クリーンアップ手順を以下に示します。
Juniper Networks、Juniper Networks ロゴ、Juniper、および Junos は、米国およびその他の国における Juniper Networks, Inc. の登録商標です。その他すべての商標、サービス マーク、登録商標、または登録サービス マークは、それぞれの所有者に帰属します。Juniper Networks は、本書の不正確な記載について一切責任を負いません。Juniper Networks は、予告なく本書を変更、修正、譲渡、または改訂する権利を留保します。Copyright © 2022 Juniper Networks, Inc. 無断複写・転載を禁じます。
ドキュメント / リソース
![]() |
Juniper NETWORKS Control Center バージョン 2.34 からのアップグレード [pdf] ユーザーガイド コントロール センター バージョン 2.34 からのアップグレード、コントロール センター バージョン 2.34 からのアップグレード、センター バージョン 2.34 からのアップグレード、バージョン 2.34 |