Logo JUNIPER NETWORKSAktualizacja Centrum sterowania z wersji
2.34JUNIPER NETWORKS Aktualizacja Centrum sterowania z wersji

Wstęp

Niniejszy dokument dotyczy aktualizacji Paragon Active Assurance Control Center z wersji 2.34 do nowszej.
Aktualizacja wymaga specjalnych procedur, ponieważ wiąże się z aktualizacją systemu operacyjnego Ubuntu z wersji 16.04 do 18.04. Dokument obejmuje dwa scenariusze:

  • Aktualizacja Ubuntu 16.04 (z zainstalowanym Control Center) do Ubuntu 18.04.
  • Świeża instalacja Ubuntu 18.04, po której następuje instalacja Control Center i przeniesienie danych kopii zapasowej ze starej instancji Control Center do nowej.
    Informacje o innych aktualizacjach można znaleźć w Przewodniku aktualizacji.

Scenariusz A: Aktualizacja Ubuntu 16.04 do Ubuntu 18.04

  • Rozpocznij od wyłączenia usług Apache2 i netrounds-callexecuter: Sudo systemctl wyłącz Apache2 netrounds-callexecuter
  • Zatrzymaj wszystkie usługi Paragon Active Assurance: sudo systemctl stop „netrounds-*” apache2 openvpn@netrounds
  • Wykonuj kopie zapasowe danych produktów Paragon Active Assurance.
    NOTATKA: Jest to procedura tworzenia kopii zapasowych opisana w Poradniku operacyjnym, w rozdziale Tworzenie kopii zapasowej danych produktu, tylko w skrócie.
    Uruchom następujące polecenia:
    # Utwórz kopię zapasową bazy danych PostgreSQL pg_dump –help pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
    # (Alternatywnie, aby zapisać w formacie binarnym:)
    # pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
    # Utwórz kopię zapasową kluczy OpenVPN sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
    # Uwaga: pamiętaj o przechowywaniu ich w bezpiecznym miejscu.
    # Utwórz kopię zapasową RRD files (dane metryk)
    # Sprawdź file size przed skompresowaniem plików RRD. Użycie polecenia tar nie jest
    # zalecane, jeśli pliki RRD są większe niż 50 GB; Zobacz notkę poniżej. du -hs /var/lib/netrounds/rrd
    sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
    NOTATKA: Komenda pg_dump poprosi o hasło, które można znaleźć w fundatorze /etc/netrounds/netrounds.com „baza danych postgres”. Domyślne hasło to „netrounds”.
    NOTATKA: W przypadku konfiguracji na dużą skalę (> 50 GB) utwórz archiwum tar RRD filemoże zająć zbyt dużo czasu, dlatego lepszym pomysłem może być zrobienie migawki woluminu. Możliwe rozwiązania tego problemu obejmują: użycie a file system obsługujący migawki lub wykonanie migawki woluminu wirtualnego, jeśli serwer działa w środowisku wirtualnym.
  • Sprawdź integralność bazy danych za pomocą dostarczonego skryptu netrounds_2.35_validate_db.sh.
    Ikona porażenia prądem OSTRZEŻENIE: Jeśli ten skrypt wyświetli ostrzeżenia, nie próbuj wykonywać procedury migracji bazy danych opisanej „poniżej” na stronie 5. Skontaktuj się z pomocą techniczną firmy Juniper, składając zgłoszenie pod adresem https://support.juniper.net/support/requesting-support (podając dane wyjściowe skryptu), aby rozwiązać problemy z bazą danych przed kontynuowaniem aktualizacji.
  • Zrób kopię zapasową konfiguracji Centrum sterowania files:
  • /etc/apache2/sites-available/netrounds-ssl.conf
  • /etc/apache2/sites-available/netrounds.conf
  • /etc/netrounds/netrounds.conf
  • /etc/netrounds/probe-connect.conf
  • /etc/netrounds/restol.conf
  • /etc/netrounds/secret_key
  • /etc/netrounds/test-agent-gateway.yaml
  • /etc/openvpn/netrounds.conf

Na przykładampna:
sudo kp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old

  • Zaktualizuj Ubuntu do wersji 18.04. Typowa procedura aktualizacji jest następująca (zaadaptowana z https://wiki.ubuntu.com/BionicBeaver/ReleaseNotes):
    • Aby przeprowadzić aktualizację w systemie serwerowym:
    • Zainstaluj update-manager-core, jeśli nie jest jeszcze zainstalowany.
    • Upewnij się, że wiersz Podpowiedzi w pliku /etc/update-manager/release-upgrades jest ustawiony na „lts” (aby mieć pewność, że
    System operacyjny został zaktualizowany do wersji 18.04, kolejnej wersji LTS po 16.04).
    • Uruchom narzędzie do aktualizacji za pomocą polecenia sudo do-release-upgrade.
    • Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. Jeśli chodzi o Paragon Active Assurance, możesz zachować ustawienia domyślne przez cały czas. (Oczywiście może się zdarzyć, że będziesz musiał dokonać innego wyboru z powodów niezwiązanych z Paragon Active Assurance.)
  • Po aktualizacji Ubuntu zrestartuj system. Następnie wykonaj następujące kroki:
  • Uaktualnij PostgreSQL.
  • Zaktualizuj bazę danych PostgreSQL files z wersji 9.5 do wersji 10: sudo pg_dropcluster 10 main –stop # Zamknij serwer i całkowicie usuń klaster # „main” wersja 10 (przygotowuje to do aktualizacji # w następnym poleceniu) sudo pg_upgradecluster 9.5 main # Zaktualizuj klaster „main” wersja 9.5 do najnowszej #
    dostępna wersja (10) sudo pg_dropcluster 9.5 main # Całkowicie usuń klaster „main” wersja 9.5
  • Usuń przestarzałą wersję PostgreSQL:
    sudo apt usuń postgresql-9.5 postgresql-client-9.5 postgresql-contrib-9.5
  • Zaktualizuj pakiety Paragon Active Assurance.
    • Oblicz sumę kontrolną dla pliku tar zawierającego nową wersję Centrum sterowania i sprawdź, czy jest ona równa sumie kontrolnej SHA256 podanej na stronie pobierania: sha256sum paa-control-center_${CC_VERSION}.tar.gz
    • Rozpakuj archiwum tar Control Center: eksport CC_VERSION= tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
    • Zainstaluj nowe pakiety Centrum sterowania: sudo apt update sudo apt install ./netrounds-control-center_${CC_VERSION}/*.deb
    • Usuń przestarzałe pakiety:
    NOTATKA: Ważne jest, aby usunąć te pakiety.
    # Testuj obsługę Agenta Lite
    sudo apt usuń netrounds-agent-login
    # Nieobsługiwany pakiet jsonfield
    sudo apt usuń python-django-jsonfield
  • Przed migracją bazy danych należy wykonać kilka dodatkowych kroków. Przejdź do tego artykułu w bazie wiedzy, przewiń w dół do sekcji Działania, jeśli wersja została zainstalowana, i wykonaj kroki od 1 do 4 z tych instrukcji.
    NOTATKA: Na tym etapie nie wykonuj kroku 5.
    • Uruchom migrację bazy danych:
    NOTATKA: Przed wykonaniem migracji należy upewnić się, że sprawdzenie integralności bazy danych opisane „powyżej” na stronie 2 przebiegło bez błędów.
    migracja sudo ncc
    Wykonanie polecenia ncc migracja zajmuje dużo czasu (wiele minut). Powinien wydrukować następujące informacje (szczegóły pominięte poniżej):
    Migruję bazę danych…
    Operacje do wykonania:
    <…>
    Synchronizowanie aplikacji bez migracji:
    <…>
    Uruchamianie migracji:
    <…>
    Tworzę tabelę pamięci podręcznej…
    <…>
    Synchronizowanie skryptów testowych…
  • (Opcjonalnie) Zaktualizuj pakiet ConfD, jeśli potrzebujesz ConfD: tar -xzf netrounds-confd_${NCC_VERSION}.tar.gz sudo apt install ./netrounds-confd_${NCC_VERSION}\_all.deb
  • Porównaj konfigurację utworzoną wcześniej w kopii zapasowej files z nowo zainstalowanymi i ręcznie scal zawartość dwóch zestawów files (powinny pozostać w tych samych miejscach).
  • Włącz usługi Apache2, Kafka i netrounds-callexecuter: Sudo systemctl włącz Apache2 kafka netrounds-callexecuter
  • Rozpocznij usługi Paragon Active Assurance:
    sudo systemctl start –all „netrounds-*” Apache2 kafka openvpn@netrounds
  • Aby aktywować nową konfigurację, musisz także uruchomić: sudo systemctl reload apache2
  • Zainstaluj nowe repozytoria Agenta testowego:
    TA_APPLIANCE_VERSION=
    TA_APPLICATION_VERSION=
    # Dla wersji wcześniejszych niż 3.0:
    # Sprawdź integralność repozytoriów (odpowiedź powinna brzmieć „OK”)
    shasum -c netrounds-agent-testowy_${TA_APPLIANCE_VERSION}_all.sha256
    shasum -c netrounds-test-agent-application_${TA_APPLICATION_VERSION}.sha256.sum
    # Dla wersji 3.0 i nowszych:
    # Oblicz sumy kontrolne dla repozytoriów i sprawdź, czy pasują do
    # Sumy kontrolne SHA256 podane na stronie pobierania sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
    # Rozpocznij instalację sudo apt-get install \ ./netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \ /usr/lib/python2.7 /dist-packages/netrounds/static/test_agent/
  • Ponieważ obsługa Test Agent Lite została usunięta w wersji 2.35, powinieneś usunąć stare pakiety Test Agent Lite, jeśli je masz zainstalowane:
    sudo rm -rf /usr/lib/python2.7/dist-packages/netrounds/static/test_agent/netrounds-test-agentlite*
    NOTATKA: Kiedy później dokonasz aktualizacji do wersji 3.x, musisz zacząć od uruchomienia tego polecenia: sudo apt-mark unhold python-django python-django-common

Scenariusz B: Świeża instalacja Ubuntu 18.04

  • W instancji Ubuntu 16.04 wykonaj kopie zapasowe danych produktów Paragon Active Assurance.
    NOTATKA: Jest to procedura tworzenia kopii zapasowej opisana w Poradniku operacyjnym, rozdział „Tworzenie kopii zapasowej danych produktu”, tylko w skrócie.
    Uruchom następujące polecenia:
    # Utwórz kopię zapasową bazy danych PostgreSQL
    pg_dump – pomoc pg_dump -h localhost -U rundy sieciowe > ncc_postgres.sql
    # (Alternatywnie, aby zapisać w formacie binarnym:)
    # pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
    # Utwórz kopię zapasową kluczy OpenVPN sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
    # Notatka: Pamiętaj, aby przechowywać je w bezpiecznym miejscu.
    # Utwórz kopię zapasową RRD files (dane metryk)
    # Sprawdź file size przed skompresowaniem plików RRD. Użycie polecenia tar nie jest
    # zalecane, jeśli pliki RRD są większe niż 50 GB; zobacz uwagę poniżej.du -hs /var/lib/netrounds/rrd Sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
    NOTATKA: Komenda pg_dump poprosi o hasło, które można znaleźć w pliku /etc/netrounds/netrounds.conf w sekcji „baza danych postgres”. Domyślne hasło to „netrounds”.
    NOTATKA: W przypadku konfiguracji na dużą skalę (> 50 GB) utwórz archiwum tar RRD filemoże zająć zbyt dużo czasu, dlatego lepszym pomysłem może być zrobienie migawki woluminu. Możliwe rozwiązania tego problemu obejmują: użycie a file system obsługujący migawki lub wykonanie migawki woluminu wirtualnego, jeśli serwer działa w środowisku wirtualnym.
  • W instancji Ubuntu 16.04 wykonaj kopię zapasową konfiguracji Centrum sterowania files:
    /etc/apache2/sites-available/netrounds-ssl.conf
    /etc/apache2/sites-available/netrounds.conf
    /etc/netrounds/netrounds.conf
    /etc/netrounds/probe-connect.conf
    /etc/openvpn/netrounds.conf
    Na przykładampna:
    sudo kp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
    • W instancji Ubuntu 16.04 wykonaj kopię zapasową licencji file.
    • Nowa instancja musi spełniać co najmniej takie same wymagania sprzętowe jak stara.
    • W nowej instancji zainstaluj Ubuntu 18.04. Polecamy następujący tutorial:
    https://ubuntu.com/tutorials/install-ubuntu-server

Jeśli chodzi o Paragon Active Assurance, możesz zachować ustawienia domyślne przez cały czas. (Oczywiście może się zdarzyć, że będziesz musiał dokonać innego wyboru z powodów niezwiązanych z Paragon Active Assurance.) '

  • Po zainstalowaniu Ubuntu 18.04 uruchom ponownie system.
  • Zalecane jest następujące partycjonowanie dysku, szczególnie w przypadku kopii zapasowych migawek (ale decyzja należy do użytkownika):
    • Zalecany podział na potrzeby konfiguracji laboratoryjnej:
    • /: Cały dysk, ext4.
    • Zalecane partycjonowanie dla konfiguracji produkcyjnej:
    • /: 10% miejsca na dysku, ext4.
    • /var: 10% miejsca na dysku, ext4.
    • /var/lib/netrounds/rrd: 80% miejsca na dysku, ext4.
    • Brak szyfrowania
  • Ustaw strefę czasową na UTC, npample w następujący sposób: sudo timedatectl set-timezone Etc/UTC
    • Ustaw wszystkie ustawienia regionalne na en_US.UTF-8.
    • Jednym ze sposobów wykonania tej czynności jest ręczna edycja pliku file /etc/default/locale. Byłyampna:
    JĘZYK=en_US.UTF-8 LC_ALL=en_US.UTF-8 JĘZYK=en_US.UTF-8
    • Upewnij się, że następujący wiersz NIE jest zakomentowany w pliku /etc/locale.gen: en_US.UTF-8 UTF-8
    • Zregeneruj lokalizację files, aby upewnić się, że wybrany język jest dostępny: sudo apt-get install locales sudo locale-gen
  • Upewnij się, że ruch do i z Centrum sterowania jest dozwolony na następujących portach:
    • Przychodzące:
    • Port TCP 443 (HTTPS): Web interfejs
    • Port TCP 80 (HTTP): Web interfejs (używany przez Speedtest, przekierowuje inne URLs do HTTPS)
    • Port TCP 830: ConfD (opcjonalnie)
    • Port TCP 6000: szyfrowane połączenie OpenVPN dla urządzeń agenta testowego
    • Port TCP 6800: szyfrowany WebPołączenie gniazdowe dla aplikacji agenta testowego
  • Wychodzące:
    • Port TCP 25 (SMTP): dostarczanie poczty
    • Port UDP 162 (SNMP): Wysyłanie pułapek SNMP dla alarmów
    • Port UDP 123 (NTP): Synchronizacja czasu
  • Zainstaluj NTP:
    • Najpierw wyłącz timedatectl: sudo timedatectl set-ntp no
    • Uruchom tę komendę: timedatectl i sprawdź, czy systemd-timesyncd.service jest aktywny: nie
    • Teraz możesz uruchomić instalację NTP: sudo apt-get install ntp
    • Upewnij się, że skonfigurowane serwery NTP są osiągalne: ntpq -np
    Dane wyjściowe powinny zwykle zawierać „wszystkie jedyne” wyrażone w formacie ósemkowym. 1 1 Na wyjściu wartość „zasięgu” dla serwerów NTP jest wartością ósemkową wskazującą wynik ostatnich ośmiu transakcji NTP. Jeśli wszystkie osiem przebiegło pomyślnie, wartość będzie wynosić ósemkowo 377 (= binarnie
  • Zainstaluj PostgreSQL i skonfiguruj użytkownika dla Control Center: sudo apt-get update sudo apt-get install postgresql sudo -u postgres psql -c „UTWÓRZ ROLĘ netrounds Z ZASZYFROWANYM HASŁEM „netrounds” LOGOWANIE SUPERUŻYTKOWNIKA;” sudo -u postgres psql -c „UTWÓRZ BAZY DANYCH netrounds WŁAŚCICIEL netrounds KODOWANIE SZABLON „UTF8” „template0”;”
    Nie zaleca się używania zewnętrznego serwera PostgreSQL.
    • Zainstaluj i skonfiguruj serwer e-mail.
    • Centrum sterowania wyśle ​​e-maile do użytkowników:
    • gdy zostanie zaproszony do konta,
    • podczas wysyłania alarmów e-mailem (tzn. jeśli do tego celu używana jest poczta e-mail, a nie SNMP) oraz
    • przy przesyłaniu raportów okresowych.
    • Uruchom polecenie sudo apt-get install postfix
    • W przypadku prostej konfiguracji, w której Postfix może wysyłać wiadomości bezpośrednio do docelowego serwera poczty e-mail, możesz ustawić Ogólny typ konfiguracji poczty na „Witryna internetowa”, a nazwę poczty systemowej zazwyczaj można pozostawić bez zmian.
    W przeciwnym razie Postfix musi zostać skonfigurowany zgodnie ze środowiskiem. Wskazówki znajdziesz w oficjalnej dokumentacji Ubuntu pod adresem https://help.ubuntu.com/lts/serverguide/postfix.html.
    • Zainstaluj Centrum sterowania na instancji Ubuntu 18.04.
    Ta procedura instaluje również interfejs API REST firmy Paragon Active Assurance.
    eksportuj CC_VERSION= # Oblicz sumę kontrolną dla tar file i sprawdź, czy jest równy SHA256 0b11111111). Jednakże, jeśli właśnie zainstalowałeś NTP, prawdopodobnie będzie ich mniej niż osiem
    wystąpiły transakcje, więc wartość będzie mniejsza: jedna z 1, 3, 7, 17, 37, 77 lub 177, jeśli wszystkie transakcje zakończyły się sukcesem.
    # suma kontrolna podana na stronie pobierania sha256sum paa-control-center_${CC_VERSION}.tar.gz
    # Rozpakuj archiwum tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
    # Upewnij się, że pakiety są aktualne Sudo apt-get update
    # Rozpocznij instalację sudo apt-get install ./netrounds-control-center_${CC_VERSION}/*.deb
  • Zatrzymaj wszystkie usługi Paragon Active Assurance: sudo systemctl stop „netrounds-*” apache2 openvpn@netrounds
  • Przywróć kopię zapasową bazy danych: Sudo -u postgres psql –set ON_ERROR_STOP=on netrounds < ncc_postgres.sql
  • Przed migracją bazy danych należy wykonać kilka dodatkowych kroków. Przejdź do tego artykułu w bazie wiedzy, przewiń w dół do sekcji Działania, jeśli wersja została zainstalowana, i wykonaj kroki od 1 do 4 z tych instrukcji.
    NOTATKA: Na tym etapie nie wykonuj kroku 5.
    • Uruchom migrację bazy danych:
    NOTATKA: Jest to wrażliwe polecenie i należy zachować ostrożność podczas jego wykonywania na komputerze zdalnym. W takim scenariuszu zdecydowanie zaleca się użycie programu takiego jak screen lub tmux, aby polecenie migracji było kontynuowane nawet w przypadku przerwania sesji ssh. sudo ncc migruj
    Wykonanie polecenia ncc migracja zajmuje dużo czasu (wiele minut). Powinien wydrukować następujące informacje (szczegóły pominięte poniżej):
    Migruję bazę danych…
    Operacje do wykonania:
    <…>
    Synchronizowanie aplikacji bez migracji:
    <…>
    Uruchamianie migracji:
    <…>
    Tworzę tabelę pamięci podręcznej…
    <…>
    Synchronizowanie skryptów testowych…

    • Prześlij dane kopii zapasowej do instancji 18.04 za pomocą scp lub innego narzędzia.
    • Przywróć klucze OpenVPN:
    # Usuń wszystkie istniejące klucze OpenVPN
    sudo rm -rf /var/lib/netrounds/openvpn
    # Rozpakuj klucze z kopii zapasowej Sudo tar -xzf ncc_openvpn.tar.gz -C /
    • Przywróć dane RRD:
    # Usuń wszystkie istniejące pliki RRD. Sudo rm -rf /var/lib/netrounds/rrd
    # Rozpakuj zarchiwizowane pliki RRD Sudo tar -xzf ncc_rrd.tar.gz -C /
    • Porównaj konfigurację z kopii zapasowej files z nowo zainstalowanymi i ręcznie scal zawartość dwóch zestawów files (powinny pozostać w tych samych miejscach).
    • Aktywuj licencję produktu za pomocą licencji file pobrane ze starej instancji: aktywuj licencję ncc ncc_license.txt
    • Uruchom usługi Paragon Active Assurance: sudo systemctl start –all „netrounds-*” apache2 kafka openvpn@netrounds
    • Aby aktywować nową konfigurację należy także uruchomić:
    sudo systemctl przeładuj apache2
    • Zainstaluj nowe repozytoria Agenta testowego:
    TA_APPLIANCE_VERSION=
    TA_APPLICATION_VERSION=
    # Dla wersji wcześniejszych niż 3.0:
    # Sprawdź integralność repozytoriów (odpowiedź powinna być „OK”) shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256 shasum -c netrounds-test-agent-application_${TA_APPLICATION_VERSION}.sha256.sum
    # Dla wersji 3.0 i nowszych:
    # Oblicz sumy kontrolne dla repozytoriów i sprawdź, czy pasują do
    # Sumy kontrolne SHA256 podane na stronie pobierania sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
    # Rozpocznij instalację sudo apt-get install \ ./netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \
    /usr/lib/python2.7/dist-packages/netrounds/static/test_agent/
    • (Opcjonalnie) Postępuj zgodnie z Przewodnikiem orkiestracji API NETCONF i YANG, aby zainstalować i skonfigurować ConfD, jeśli tego potrzebujesz.
    NOTATKA: Kiedy później dokonasz aktualizacji do wersji 3.x, musisz zacząć od uruchomienia tego polecenia: sudo apt-mark unhold python-django python-django-common

Rozwiązywanie problemów

Problemy z uruchomieniem ConfD
Jeśli masz problemy z uruchomieniem ConfD po aktualizacji, skontaktuj się ze swoim partnerem Juniper, lokalnym menedżerem konta lub przedstawicielem handlowym Juniper, aby uzyskać nową subskrypcję.
Problemy z uruchomieniem callexecutera
Sprawdź dzienniki callexecutera za pomocą polecenia
sudo journalctl -xeu netrounds-callexecuter
Może zostać wyświetlony następujący błąd:
03 czerwca 09:53:27 mójhost Django-admin [6290]: BŁĄD netrounds.manager.callexecuter Nieobsługiwany
wyjątek w CallExecuter.run [name=netrounds.manager.callexecuter, wątek=140364632504128,
proces=8238, nazwa_funkcji=uchwyt, plik
03 czerwca 09:53:27 myhost django-admin[6290]: Traceback (ostatnie połączenie ostatnie):
03 czerwca 09:53:27 mój host Django-admin[6290]: File „debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/management/commands/runcallexecuter.py”, linia 65, w uchwycie
03 czerwca 09:53:27 mój host Django-admin[6290]: File „debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/calldispatcher.py”, linia 164, w trakcie działania
03 czerwca 09:53:27 mój host Django-admin[6290]: File „debian/tmp/usr/lib/python2.7/dist-packages/
netrounds/manager/models.py”, linia 204, oczekiwanie
03 czerwca 09:53:27 mój host Django-admin[6290]: File „debian/tmp/usr/lib/python2.7/dist-packages/netrounds/manager/models.py”, linia 42, w __unicode__
03 czerwca 09:53:27 myhost django-admin [6290]: AttributeError: obiekt „unicode” nie ma atrybutu „iteritems”
Stało się tak, że pakiet netrounds-callexecuter*.deb został zaktualizowany bez upewnienia się, że usługa systemowa netrounds-callexecuter została zatrzymana i wyłączona. Baza danych jest w złym stanie; należy go przywrócić z kopii zapasowej i powtórzyć aktualizację. Wykonaj następujące czynności, aby wyłączyć i zatrzymać usługę netrounds-callexecuter: sudo systemctl wyłącz netrounds-callexecuter sudo systemctl stop netrounds-callexecuter
Web Serwer nie odpowiada
Sprawdź dzienniki Apache za pomocą polecenia tail -n 50 /var/log/apache2/netrounds_error.log
Jeśli zobaczysz następujący błąd, oznacza to, że Control Center w wersji 2.34 działa na Ubuntu 18.04, co oznacza, że ​​Control Center nie zostało pomyślnie zaktualizowane. Rozwiązaniem jest aktualizacja Control Center do nowszej wersji, jak opisano w tym dokumencie.
# Czasamps, pids itp. usunięte poniżej
Docelowy skrypt WSGI „/usr/lib/python2.7/dist-packages/netrounds/wsgi.py” nie może zostać załadowany jako moduł Pythona.
Wystąpił wyjątek podczas przetwarzania skryptu WSGI „/usr/lib/python2.7/dist-packages/netrounds/wsgi.py”.
Traceback (ostatnie wywołanie):
File „/usr/lib/python2.7/dist-packages/netrounds/wsgi.py”, wiersz 6, w aplikacja = get_wsgi_application()
File „/usr/lib/python2.7/dist-packages/Django/core/wsgi.py”, linia 13, w get_wsgi_application django.setup(set_prefix=False)
File „/usr/lib/python2.7/dist-packages/django/__init__.py”, wiersz 27, w pliku instalacyjnym apps.populate(settings.INSTALLED_APPS)
File „/usr/lib/python2.7/dist-packages/Django/apps/registry.py”, wiersz 85, w polu populate app_config = AppConfig.create(entry)
File „/usr/lib/python2.7/dist-packages/Django/apps/config.py”, linia 94, w module create = import_module(entry)
File „/usr/lib/python2.7/importlib/__init__.py”, wiersz 37, w module importu __import__(nazwa)
File „/usr/lib/python2.7/dist-packages/grappelli/dashboard/__init__.py”, linia 1, w z importu grappelli.dashboard.dashboards *
File „/usr/lib/python2.7/dist-packages/grappelli/dashboard/dashboards.py”, wiersz 14, w z grappelli. moduły importu dashboardów
File „/usr/lib/python2.7/dist-packages/grappelli/dashboard/modules.py”, wiersz 9, w z django.contrib.contenttypes.models zaimportuj ContentType File „/usr/lib/python2.7/dist-packages/Django/contrib/contenttypes/models.py”, wiersz 139, w klasa ContentType(modele.Model):
File „/usr/lib/python2.7/dist-packages/Django/db/models/base.py”, wiersz 110, w __new__ app_config = apps.get_ zawierający_ app_config(moduł) File „/usr/lib/python2.7/dist-packages/Django/apps/registry.py”, wiersz 247, w get_containing_app_config self.check_apps_ready() File „/usr/lib/python2.7/dist-packages/django/apps/registry.py”, linia 125, w check_ apps_ Ready raise Rejestr aplikacji nie jest gotowy („Aplikacje nie są jeszcze załadowane.”)
AppRegistryNotReady: aplikacje nie zostały jeszcze załadowane.
Ponowne uruchomienie usług Paragon Active Assurance nie powiodło się
Ponowne uruchomienie usług netrounds-* za pomocą sudo systemctl start –all „netrounds-*” apache2 openvpn@netrounds powoduje wyświetlenie następującego komunikatu:
Nie udało się uruchomić netrounds-agent-ws-server.service: Jednostka netrounds-agent-ws-server.service jest zamaskowana.
Nie udało się uruchomić netrounds-agent-daemon.service: Jednostka netrounds-agent-daemon.service jest zamaskowana.
Oznacza to, że wymienione usługi zostały zamaskowane w trakcie procesu usuwania pakietów i wymagają ręcznego oczyszczenia. Procedura czyszczenia jest pokazana poniżej:
sudo apt-get usuń netrounds-agent-login sudo find /etc/systemd/system -name „netrounds-agent-*.service” -delete sudo systemctl demon-reload
Juniper Networks, logo Juniper Networks, Juniper i Junos są zarejestrowanymi znakami towarowymi Juniper Networks, Inc. w Stanach Zjednoczonych i innych krajach. Wszystkie inne znaki towarowe, znaki usługowe, zarejestrowane znaki towarowe lub zarejestrowane znaki usługowe są własnością ich odpowiednich właścicieli. Juniper Networks nie ponosi odpowiedzialności za jakiekolwiek nieścisłości w tym dokumencie. Juniper Networks zastrzega sobie prawo do zmiany, modyfikacji, przeniesienia lub w inny sposób rewizji tej publikacji bez powiadomienia. Copyright © 2022 Juniper Networks, Inc. Wszelkie prawa zastrzeżone.

Logo JUNIPER NETWORKS

Dokumenty / Zasoby

JUNIPER NETWORKS Aktualizacja Centrum sterowania z wersji [plik PDF] Instrukcja użytkownika
Aktualizacja Centrum sterowania z wersji, Centrum sterowania z wersji, Centrum sterowania z wersji, Wersja

Odniesienia

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *