Aktualizacja Centrum sterowania z wersji
2.34
Wstęp
Niniejszy dokument dotyczy aktualizacji Paragon Active Assurance Control Center z wersji 2.34 do nowszej.
Aktualizacja wymaga specjalnych procedur, ponieważ wiąże się z aktualizacją systemu operacyjnego Ubuntu z wersji 16.04 do 18.04. Dokument obejmuje dwa scenariusze:
- Aktualizacja Ubuntu 16.04 (z zainstalowanym Control Center) do Ubuntu 18.04.
- Świeża instalacja Ubuntu 18.04, po której następuje instalacja Control Center i przeniesienie danych kopii zapasowej ze starej instancji Control Center do nowej.
Informacje o innych aktualizacjach można znaleźć w Przewodniku aktualizacji.
Scenariusz A: Aktualizacja Ubuntu 16.04 do Ubuntu 18.04
- Rozpocznij od wyłączenia usług Apache2 i netrounds-callexecuter: Sudo systemctl wyłącz Apache2 netrounds-callexecuter
- Zatrzymaj wszystkie usługi Paragon Active Assurance: sudo systemctl stop „netrounds-*” apache2 openvpn@netrounds
- Wykonuj kopie zapasowe danych produktów Paragon Active Assurance.
NOTATKA: Jest to procedura tworzenia kopii zapasowych opisana w Poradniku operacyjnym, w rozdziale Tworzenie kopii zapasowej danych produktu, tylko w skrócie.
Uruchom następujące polecenia:
# Utwórz kopię zapasową bazy danych PostgreSQL pg_dump –help pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
# (Alternatywnie, aby zapisać w formacie binarnym:)
# pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
# Utwórz kopię zapasową kluczy OpenVPN sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
# Uwaga: pamiętaj o przechowywaniu ich w bezpiecznym miejscu.
# Utwórz kopię zapasową RRD files (dane metryk)
# Sprawdź file size przed skompresowaniem plików RRD. Użycie polecenia tar nie jest
# zalecane, jeśli pliki RRD są większe niż 50 GB; Zobacz notkę poniżej. du -hs /var/lib/netrounds/rrd
sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
NOTATKA: Komenda pg_dump poprosi o hasło, które można znaleźć w fundatorze /etc/netrounds/netrounds.com „baza danych postgres”. Domyślne hasło to „netrounds”.
NOTATKA: W przypadku konfiguracji na dużą skalę (> 50 GB) utwórz archiwum tar RRD filemoże zająć zbyt dużo czasu, dlatego lepszym pomysłem może być zrobienie migawki woluminu. Możliwe rozwiązania tego problemu obejmują: użycie a file system obsługujący migawki lub wykonanie migawki woluminu wirtualnego, jeśli serwer działa w środowisku wirtualnym. - Sprawdź integralność bazy danych za pomocą dostarczonego skryptu netrounds_2.35_validate_db.sh.
OSTRZEŻENIE: Jeśli ten skrypt wyświetli ostrzeżenia, nie próbuj wykonywać procedury migracji bazy danych opisanej „poniżej” na stronie 5. Skontaktuj się z pomocą techniczną firmy Juniper, składając zgłoszenie pod adresem https://support.juniper.net/support/requesting-support (podając dane wyjściowe skryptu), aby rozwiązać problemy z bazą danych przed kontynuowaniem aktualizacji.
- Zrób kopię zapasową konfiguracji Centrum sterowania files:
- /etc/apache2/sites-available/netrounds-ssl.conf
- /etc/apache2/sites-available/netrounds.conf
- /etc/netrounds/netrounds.conf
- /etc/netrounds/probe-connect.conf
- /etc/netrounds/restol.conf
- /etc/netrounds/secret_key
- /etc/netrounds/test-agent-gateway.yaml
- /etc/openvpn/netrounds.conf
Na przykładampna:
sudo kp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
- Zaktualizuj Ubuntu do wersji 18.04. Typowa procedura aktualizacji jest następująca (zaadaptowana z https://wiki.ubuntu.com/BionicBeaver/ReleaseNotes):
• Aby przeprowadzić aktualizację w systemie serwerowym:
• Zainstaluj update-manager-core, jeśli nie jest jeszcze zainstalowany.
• Upewnij się, że wiersz Podpowiedzi w pliku /etc/update-manager/release-upgrades jest ustawiony na „lts” (aby mieć pewność, że
System operacyjny został zaktualizowany do wersji 18.04, kolejnej wersji LTS po 16.04).
• Uruchom narzędzie do aktualizacji za pomocą polecenia sudo do-release-upgrade.
• Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. Jeśli chodzi o Paragon Active Assurance, możesz zachować ustawienia domyślne przez cały czas. (Oczywiście może się zdarzyć, że będziesz musiał dokonać innego wyboru z powodów niezwiązanych z Paragon Active Assurance.) - Po aktualizacji Ubuntu zrestartuj system. Następnie wykonaj następujące kroki:
- Uaktualnij PostgreSQL.
- Zaktualizuj bazę danych PostgreSQL files z wersji 9.5 do wersji 10: sudo pg_dropcluster 10 main –stop # Zamknij serwer i całkowicie usuń klaster # „main” wersja 10 (przygotowuje to do aktualizacji # w następnym poleceniu) sudo pg_upgradecluster 9.5 main # Zaktualizuj klaster „main” wersja 9.5 do najnowszej #
dostępna wersja (10) sudo pg_dropcluster 9.5 main # Całkowicie usuń klaster „main” wersja 9.5 - Usuń przestarzałą wersję PostgreSQL:
sudo apt usuń postgresql-9.5 postgresql-client-9.5 postgresql-contrib-9.5 - Zaktualizuj pakiety Paragon Active Assurance.
• Oblicz sumę kontrolną dla pliku tar zawierającego nową wersję Centrum sterowania i sprawdź, czy jest ona równa sumie kontrolnej SHA256 podanej na stronie pobierania: sha256sum paa-control-center_${CC_VERSION}.tar.gz
• Rozpakuj archiwum tar Control Center: eksport CC_VERSION= tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
• Zainstaluj nowe pakiety Centrum sterowania: sudo apt update sudo apt install ./netrounds-control-center_${CC_VERSION}/*.deb
• Usuń przestarzałe pakiety:
NOTATKA: Ważne jest, aby usunąć te pakiety.
# Testuj obsługę Agenta Lite
sudo apt usuń netrounds-agent-login
# Nieobsługiwany pakiet jsonfield
sudo apt usuń python-django-jsonfield - Przed migracją bazy danych należy wykonać kilka dodatkowych kroków. Przejdź do tego artykułu w bazie wiedzy, przewiń w dół do sekcji Działania, jeśli wersja została zainstalowana, i wykonaj kroki od 1 do 4 z tych instrukcji.
NOTATKA: Na tym etapie nie wykonuj kroku 5.
• Uruchom migrację bazy danych:
NOTATKA: Przed wykonaniem migracji należy upewnić się, że sprawdzenie integralności bazy danych opisane „powyżej” na stronie 2 przebiegło bez błędów.
migracja sudo ncc
Wykonanie polecenia ncc migracja zajmuje dużo czasu (wiele minut). Powinien wydrukować następujące informacje (szczegóły pominięte poniżej):
Migruję bazę danych…
Operacje do wykonania:
<…>
Synchronizowanie aplikacji bez migracji:
<…>
Uruchamianie migracji:
<…>
Tworzę tabelę pamięci podręcznej…
<…>
Synchronizowanie skryptów testowych…
- (Opcjonalnie) Zaktualizuj pakiet ConfD, jeśli potrzebujesz ConfD: tar -xzf netrounds-confd_${NCC_VERSION}.tar.gz sudo apt install ./netrounds-confd_${NCC_VERSION}\_all.deb
- Porównaj konfigurację utworzoną wcześniej w kopii zapasowej files z nowo zainstalowanymi i ręcznie scal zawartość dwóch zestawów files (powinny pozostać w tych samych miejscach).
- Włącz usługi Apache2, Kafka i netrounds-callexecuter: Sudo systemctl włącz Apache2 kafka netrounds-callexecuter
- Rozpocznij usługi Paragon Active Assurance:
sudo systemctl start –all „netrounds-*” Apache2 kafka openvpn@netrounds - Aby aktywować nową konfigurację, musisz także uruchomić: sudo systemctl reload apache2
- Zainstaluj nowe repozytoria Agenta testowego:
TA_APPLIANCE_VERSION=
TA_APPLICATION_VERSION=
# Dla wersji wcześniejszych niż 3.0:
# Sprawdź integralność repozytoriów (odpowiedź powinna brzmieć „OK”)
shasum -c netrounds-agent-testowy_${TA_APPLIANCE_VERSION}_all.sha256
shasum -c netrounds-test-agent-application_${TA_APPLICATION_VERSION}.sha256.sum
# Dla wersji 3.0 i nowszych:
# Oblicz sumy kontrolne dla repozytoriów i sprawdź, czy pasują do
# Sumy kontrolne SHA256 podane na stronie pobierania sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
# Rozpocznij instalację sudo apt-get install \ ./netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \ /usr/lib/python2.7 /dist-packages/netrounds/static/test_agent/ - Ponieważ obsługa Test Agent Lite została usunięta w wersji 2.35, powinieneś usunąć stare pakiety Test Agent Lite, jeśli je masz zainstalowane:
sudo rm -rf /usr/lib/python2.7/dist-packages/netrounds/static/test_agent/netrounds-test-agentlite*
NOTATKA: Kiedy później dokonasz aktualizacji do wersji 3.x, musisz zacząć od uruchomienia tego polecenia: sudo apt-mark unhold python-django python-django-common
Scenariusz B: Świeża instalacja Ubuntu 18.04
- W instancji Ubuntu 16.04 wykonaj kopie zapasowe danych produktów Paragon Active Assurance.
NOTATKA: Jest to procedura tworzenia kopii zapasowej opisana w Poradniku operacyjnym, rozdział „Tworzenie kopii zapasowej danych produktu”, tylko w skrócie.
Uruchom następujące polecenia:
# Utwórz kopię zapasową bazy danych PostgreSQL
pg_dump – pomoc pg_dump -h localhost -U rundy sieciowe > ncc_postgres.sql
# (Alternatywnie, aby zapisać w formacie binarnym:)
# pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
# Utwórz kopię zapasową kluczy OpenVPN sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
# Notatka: Pamiętaj, aby przechowywać je w bezpiecznym miejscu.
# Utwórz kopię zapasową RRD files (dane metryk)
# Sprawdź file size przed skompresowaniem plików RRD. Użycie polecenia tar nie jest
# zalecane, jeśli pliki RRD są większe niż 50 GB; zobacz uwagę poniżej.du -hs /var/lib/netrounds/rrd Sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
NOTATKA: Komenda pg_dump poprosi o hasło, które można znaleźć w pliku /etc/netrounds/netrounds.conf w sekcji „baza danych postgres”. Domyślne hasło to „netrounds”.
NOTATKA: W przypadku konfiguracji na dużą skalę (> 50 GB) utwórz archiwum tar RRD filemoże zająć zbyt dużo czasu, dlatego lepszym pomysłem może być zrobienie migawki woluminu. Możliwe rozwiązania tego problemu obejmują: użycie a file system obsługujący migawki lub wykonanie migawki woluminu wirtualnego, jeśli serwer działa w środowisku wirtualnym. - W instancji Ubuntu 16.04 wykonaj kopię zapasową konfiguracji Centrum sterowania files:
• /etc/apache2/sites-available/netrounds-ssl.conf
• /etc/apache2/sites-available/netrounds.conf
• /etc/netrounds/netrounds.conf
• /etc/netrounds/probe-connect.conf
• /etc/openvpn/netrounds.conf
Na przykładampna:
sudo kp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
• W instancji Ubuntu 16.04 wykonaj kopię zapasową licencji file.
• Nowa instancja musi spełniać co najmniej takie same wymagania sprzętowe jak stara.
• W nowej instancji zainstaluj Ubuntu 18.04. Polecamy następujący tutorial:
• https://ubuntu.com/tutorials/install-ubuntu-server
Jeśli chodzi o Paragon Active Assurance, możesz zachować ustawienia domyślne przez cały czas. (Oczywiście może się zdarzyć, że będziesz musiał dokonać innego wyboru z powodów niezwiązanych z Paragon Active Assurance.) '
- Po zainstalowaniu Ubuntu 18.04 uruchom ponownie system.
- Zalecane jest następujące partycjonowanie dysku, szczególnie w przypadku kopii zapasowych migawek (ale decyzja należy do użytkownika):
• Zalecany podział na potrzeby konfiguracji laboratoryjnej:
• /: Cały dysk, ext4.
• Zalecane partycjonowanie dla konfiguracji produkcyjnej:
• /: 10% miejsca na dysku, ext4.
• /var: 10% miejsca na dysku, ext4.
• /var/lib/netrounds/rrd: 80% miejsca na dysku, ext4.
• Brak szyfrowania - Ustaw strefę czasową na UTC, npample w następujący sposób: sudo timedatectl set-timezone Etc/UTC
• Ustaw wszystkie ustawienia regionalne na en_US.UTF-8.
• Jednym ze sposobów wykonania tej czynności jest ręczna edycja pliku file /etc/default/locale. Byłyampna:
JĘZYK=en_US.UTF-8 LC_ALL=en_US.UTF-8 JĘZYK=en_US.UTF-8
• Upewnij się, że następujący wiersz NIE jest zakomentowany w pliku /etc/locale.gen: en_US.UTF-8 UTF-8
• Zregeneruj lokalizację files, aby upewnić się, że wybrany język jest dostępny: sudo apt-get install locales sudo locale-gen - Upewnij się, że ruch do i z Centrum sterowania jest dozwolony na następujących portach:
• Przychodzące:
• Port TCP 443 (HTTPS): Web interfejs
• Port TCP 80 (HTTP): Web interfejs (używany przez Speedtest, przekierowuje inne URLs do HTTPS)
• Port TCP 830: ConfD (opcjonalnie)
• Port TCP 6000: szyfrowane połączenie OpenVPN dla urządzeń agenta testowego
• Port TCP 6800: szyfrowany WebPołączenie gniazdowe dla aplikacji agenta testowego - Wychodzące:
• Port TCP 25 (SMTP): dostarczanie poczty
• Port UDP 162 (SNMP): Wysyłanie pułapek SNMP dla alarmów
• Port UDP 123 (NTP): Synchronizacja czasu - Zainstaluj NTP:
• Najpierw wyłącz timedatectl: sudo timedatectl set-ntp no
• Uruchom tę komendę: timedatectl i sprawdź, czy systemd-timesyncd.service jest aktywny: nie
• Teraz możesz uruchomić instalację NTP: sudo apt-get install ntp
• Upewnij się, że skonfigurowane serwery NTP są osiągalne: ntpq -np
Dane wyjściowe powinny zwykle zawierać „wszystkie jedyne” wyrażone w formacie ósemkowym. 1 1 Na wyjściu wartość „zasięgu” dla serwerów NTP jest wartością ósemkową wskazującą wynik ostatnich ośmiu transakcji NTP. Jeśli wszystkie osiem przebiegło pomyślnie, wartość będzie wynosić ósemkowo 377 (= binarnie - Zainstaluj PostgreSQL i skonfiguruj użytkownika dla Control Center: sudo apt-get update sudo apt-get install postgresql sudo -u postgres psql -c „UTWÓRZ ROLĘ netrounds Z ZASZYFROWANYM HASŁEM „netrounds” LOGOWANIE SUPERUŻYTKOWNIKA;” sudo -u postgres psql -c „UTWÓRZ BAZY DANYCH netrounds WŁAŚCICIEL netrounds KODOWANIE SZABLON „UTF8” „template0”;”
Nie zaleca się używania zewnętrznego serwera PostgreSQL.
• Zainstaluj i skonfiguruj serwer e-mail.
• Centrum sterowania wyśle e-maile do użytkowników:
• gdy zostanie zaproszony do konta,
• podczas wysyłania alarmów e-mailem (tzn. jeśli do tego celu używana jest poczta e-mail, a nie SNMP) oraz
• przy przesyłaniu raportów okresowych.
• Uruchom polecenie sudo apt-get install postfix
• W przypadku prostej konfiguracji, w której Postfix może wysyłać wiadomości bezpośrednio do docelowego serwera poczty e-mail, możesz ustawić Ogólny typ konfiguracji poczty na „Witryna internetowa”, a nazwę poczty systemowej zazwyczaj można pozostawić bez zmian.
W przeciwnym razie Postfix musi zostać skonfigurowany zgodnie ze środowiskiem. Wskazówki znajdziesz w oficjalnej dokumentacji Ubuntu pod adresem https://help.ubuntu.com/lts/serverguide/postfix.html.
• Zainstaluj Centrum sterowania na instancji Ubuntu 18.04.
Ta procedura instaluje również interfejs API REST firmy Paragon Active Assurance.
eksportuj CC_VERSION= # Oblicz sumę kontrolną dla tar file i sprawdź, czy jest równy SHA256 0b11111111). Jednakże, jeśli właśnie zainstalowałeś NTP, prawdopodobnie będzie ich mniej niż osiem
wystąpiły transakcje, więc wartość będzie mniejsza: jedna z 1, 3, 7, 17, 37, 77 lub 177, jeśli wszystkie transakcje zakończyły się sukcesem.
# suma kontrolna podana na stronie pobierania sha256sum paa-control-center_${CC_VERSION}.tar.gz
# Rozpakuj archiwum tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
# Upewnij się, że pakiety są aktualne Sudo apt-get update
# Rozpocznij instalację sudo apt-get install ./netrounds-control-center_${CC_VERSION}/*.deb - Zatrzymaj wszystkie usługi Paragon Active Assurance: sudo systemctl stop „netrounds-*” apache2 openvpn@netrounds
- Przywróć kopię zapasową bazy danych: Sudo -u postgres psql –set ON_ERROR_STOP=on netrounds < ncc_postgres.sql
- Przed migracją bazy danych należy wykonać kilka dodatkowych kroków. Przejdź do tego artykułu w bazie wiedzy, przewiń w dół do sekcji Działania, jeśli wersja została zainstalowana, i wykonaj kroki od 1 do 4 z tych instrukcji.
NOTATKA: Na tym etapie nie wykonuj kroku 5.
• Uruchom migrację bazy danych:
NOTATKA: Jest to wrażliwe polecenie i należy zachować ostrożność podczas jego wykonywania na komputerze zdalnym. W takim scenariuszu zdecydowanie zaleca się użycie programu takiego jak screen lub tmux, aby polecenie migracji było kontynuowane nawet w przypadku przerwania sesji ssh. sudo ncc migruj
Wykonanie polecenia ncc migracja zajmuje dużo czasu (wiele minut). Powinien wydrukować następujące informacje (szczegóły pominięte poniżej):
Migruję bazę danych…
Operacje do wykonania:
<…>
Synchronizowanie aplikacji bez migracji:
<…>
Uruchamianie migracji:
<…>
Tworzę tabelę pamięci podręcznej…
<…>
Synchronizowanie skryptów testowych…
• Prześlij dane kopii zapasowej do instancji 18.04 za pomocą scp lub innego narzędzia.
• Przywróć klucze OpenVPN:
# Usuń wszystkie istniejące klucze OpenVPN
sudo rm -rf /var/lib/netrounds/openvpn
# Rozpakuj klucze z kopii zapasowej Sudo tar -xzf ncc_openvpn.tar.gz -C /
• Przywróć dane RRD:
# Usuń wszystkie istniejące pliki RRD. Sudo rm -rf /var/lib/netrounds/rrd
# Rozpakuj zarchiwizowane pliki RRD Sudo tar -xzf ncc_rrd.tar.gz -C /
• Porównaj konfigurację z kopii zapasowej files z nowo zainstalowanymi i ręcznie scal zawartość dwóch zestawów files (powinny pozostać w tych samych miejscach).
• Aktywuj licencję produktu za pomocą licencji file pobrane ze starej instancji: aktywuj licencję ncc ncc_license.txt
• Uruchom usługi Paragon Active Assurance: sudo systemctl start –all „netrounds-*” apache2 kafka openvpn@netrounds
• Aby aktywować nową konfigurację należy także uruchomić:
sudo systemctl przeładuj apache2
• Zainstaluj nowe repozytoria Agenta testowego:
TA_APPLIANCE_VERSION=
TA_APPLICATION_VERSION=
# Dla wersji wcześniejszych niż 3.0:
# Sprawdź integralność repozytoriów (odpowiedź powinna być „OK”) shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256 shasum -c netrounds-test-agent-application_${TA_APPLICATION_VERSION}.sha256.sum
# Dla wersji 3.0 i nowszych:
# Oblicz sumy kontrolne dla repozytoriów i sprawdź, czy pasują do
# Sumy kontrolne SHA256 podane na stronie pobierania sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
# Rozpocznij instalację sudo apt-get install \ ./netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \
/usr/lib/python2.7/dist-packages/netrounds/static/test_agent/
• (Opcjonalnie) Postępuj zgodnie z Przewodnikiem orkiestracji API NETCONF i YANG, aby zainstalować i skonfigurować ConfD, jeśli tego potrzebujesz.
NOTATKA: Kiedy później dokonasz aktualizacji do wersji 3.x, musisz zacząć od uruchomienia tego polecenia: sudo apt-mark unhold python-django python-django-common
Rozwiązywanie problemów
Problemy z uruchomieniem ConfD
Jeśli masz problemy z uruchomieniem ConfD po aktualizacji, skontaktuj się ze swoim partnerem Juniper, lokalnym menedżerem konta lub przedstawicielem handlowym Juniper, aby uzyskać nową subskrypcję.
Problemy z uruchomieniem callexecutera
Sprawdź dzienniki callexecutera za pomocą polecenia
sudo journalctl -xeu netrounds-callexecuter
Może zostać wyświetlony następujący błąd:
03 czerwca 09:53:27 mójhost Django-admin [6290]: BŁĄD netrounds.manager.callexecuter Nieobsługiwany
wyjątek w CallExecuter.run [name=netrounds.manager.callexecuter, wątek=140364632504128,
proces=8238, nazwa_funkcji=uchwyt, plik
03 czerwca 09:53:27 myhost django-admin[6290]: Traceback (ostatnie połączenie ostatnie):
03 czerwca 09:53:27 mój host Django-admin[6290]: File „debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/management/commands/runcallexecuter.py”, linia 65, w uchwycie
03 czerwca 09:53:27 mój host Django-admin[6290]: File „debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/calldispatcher.py”, linia 164, w trakcie działania
03 czerwca 09:53:27 mój host Django-admin[6290]: File „debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/models.py”, linia 204, oczekiwanie
03 czerwca 09:53:27 mój host Django-admin[6290]: File „debian/tmp/usr/lib/python2.7/dist-packages/netrounds/manager/models.py”, linia 42, w __unicode__
03 czerwca 09:53:27 myhost django-admin [6290]: AttributeError: obiekt „unicode” nie ma atrybutu „iteritems”
Stało się tak, że pakiet netrounds-callexecuter*.deb został zaktualizowany bez upewnienia się, że usługa systemowa netrounds-callexecuter została zatrzymana i wyłączona. Baza danych jest w złym stanie; należy go przywrócić z kopii zapasowej i powtórzyć aktualizację. Wykonaj następujące czynności, aby wyłączyć i zatrzymać usługę netrounds-callexecuter: sudo systemctl wyłącz netrounds-callexecuter sudo systemctl stop netrounds-callexecuter
Web Serwer nie odpowiada
Sprawdź dzienniki Apache za pomocą polecenia tail -n 50 /var/log/apache2/netrounds_error.log
Jeśli zobaczysz następujący błąd, oznacza to, że Control Center w wersji 2.34 działa na Ubuntu 18.04, co oznacza, że Control Center nie zostało pomyślnie zaktualizowane. Rozwiązaniem jest aktualizacja Control Center do nowszej wersji, jak opisano w tym dokumencie.
# Czasamps, pids itp. usunięte poniżej
Docelowy skrypt WSGI „/usr/lib/python2.7/dist-packages/netrounds/wsgi.py” nie może zostać załadowany jako moduł Pythona.
Wystąpił wyjątek podczas przetwarzania skryptu WSGI „/usr/lib/python2.7/dist-packages/netrounds/wsgi.py”.
Traceback (ostatnie wywołanie):
File „/usr/lib/python2.7/dist-packages/netrounds/wsgi.py”, wiersz 6, w aplikacja = get_wsgi_application()
File „/usr/lib/python2.7/dist-packages/Django/core/wsgi.py”, linia 13, w get_wsgi_application django.setup(set_prefix=False)
File „/usr/lib/python2.7/dist-packages/django/__init__.py”, wiersz 27, w pliku instalacyjnym apps.populate(settings.INSTALLED_APPS)
File „/usr/lib/python2.7/dist-packages/Django/apps/registry.py”, wiersz 85, w polu populate app_config = AppConfig.create(entry)
File „/usr/lib/python2.7/dist-packages/Django/apps/config.py”, linia 94, w module create = import_module(entry)
File „/usr/lib/python2.7/importlib/__init__.py”, wiersz 37, w module importu __import__(nazwa)
File „/usr/lib/python2.7/dist-packages/grappelli/dashboard/__init__.py”, linia 1, w z importu grappelli.dashboard.dashboards *
File „/usr/lib/python2.7/dist-packages/grappelli/dashboard/dashboards.py”, wiersz 14, w z grappelli. moduły importu dashboardów
File „/usr/lib/python2.7/dist-packages/grappelli/dashboard/modules.py”, wiersz 9, w z django.contrib.contenttypes.models zaimportuj ContentType File „/usr/lib/python2.7/dist-packages/Django/contrib/contenttypes/models.py”, wiersz 139, w klasa ContentType(modele.Model):
File „/usr/lib/python2.7/dist-packages/Django/db/models/base.py”, wiersz 110, w __new__ app_config = apps.get_ zawierający_ app_config(moduł) File „/usr/lib/python2.7/dist-packages/Django/apps/registry.py”, wiersz 247, w get_containing_app_config self.check_apps_ready() File „/usr/lib/python2.7/dist-packages/django/apps/registry.py”, linia 125, w check_ apps_ Ready raise Rejestr aplikacji nie jest gotowy („Aplikacje nie są jeszcze załadowane.”)
AppRegistryNotReady: aplikacje nie zostały jeszcze załadowane.
Ponowne uruchomienie usług Paragon Active Assurance nie powiodło się
Ponowne uruchomienie usług netrounds-* za pomocą sudo systemctl start –all „netrounds-*” apache2 openvpn@netrounds powoduje wyświetlenie następującego komunikatu:
Nie udało się uruchomić netrounds-agent-ws-server.service: Jednostka netrounds-agent-ws-server.service jest zamaskowana.
Nie udało się uruchomić netrounds-agent-daemon.service: Jednostka netrounds-agent-daemon.service jest zamaskowana.
Oznacza to, że wymienione usługi zostały zamaskowane w trakcie procesu usuwania pakietów i wymagają ręcznego oczyszczenia. Procedura czyszczenia jest pokazana poniżej:
sudo apt-get usuń netrounds-agent-login sudo find /etc/systemd/system -name „netrounds-agent-*.service” -delete sudo systemctl demon-reload
Juniper Networks, logo Juniper Networks, Juniper i Junos są zarejestrowanymi znakami towarowymi Juniper Networks, Inc. w Stanach Zjednoczonych i innych krajach. Wszystkie inne znaki towarowe, znaki usługowe, zarejestrowane znaki towarowe lub zarejestrowane znaki usługowe są własnością ich odpowiednich właścicieli. Juniper Networks nie ponosi odpowiedzialności za jakiekolwiek nieścisłości w tym dokumencie. Juniper Networks zastrzega sobie prawo do zmiany, modyfikacji, przeniesienia lub w inny sposób rewizji tej publikacji bez powiadomienia. Copyright © 2022 Juniper Networks, Inc. Wszelkie prawa zastrzeżone.
Dokumenty / Zasoby
![]() |
JUNIPER NETWORKS Aktualizacja Centrum sterowania z wersji [plik PDF] Instrukcja użytkownika Aktualizacja Centrum sterowania z wersji, Centrum sterowania z wersji, Centrum sterowania z wersji, Wersja |