JUNIPER NETWORKS LogoAtualizando o Control Center da versão
2.34JUNIPER NETWORKS Atualizando o Control Center da versão

Introdução

Este documento refere-se à atualização do Paragon Active Assurance Control Center da versão 2.34 para uma versão posterior.
A atualização envolve procedimentos especiais, pois envolve a atualização do sistema operacional Ubuntu de 16.04 para 18.04. O documento cobre dois cenários:

  • Atualização do Ubuntu 16.04 (com Control Center instalado) para Ubuntu 18.04.
  • Nova instalação do Ubuntu 18.04 seguida pela instalação do Control Center e transferência de dados de backup de uma instância antiga do Control Center para a nova instância.
    Para outras atualizações, consulte o Guia de atualização.

Cenário A: Atualização do Ubuntu 16.04 para Ubuntu 18.04

  • Comece desabilitando os serviços apache2 e netrounds-callexecuter: sudo systemctl disable apache2 netrounds-callexecuter
  • Pare todos os serviços Paragon Active Assurance: sudo systemctl stop “netrounds-*” apache2 openvpn@netrounds
  • Faça backups dos dados do produto Paragon Active Assurance.
    OBSERVAÇÃO: Este é o procedimento de backup descrito no Guia de Operações, capítulo Fazendo Backup de Dados do Produto, apenas resumido.
    Execute estes comandos:
    # Faça backup do banco de dados PostgreSQL pg_dump –help pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
    # (Alternativamente, para salvar em formato binário:)
    # pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
    # Faça backup das chaves OpenVPN sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
    # Nota: Certifique-se de armazená-los em um local seguro.
    # Faça backup do RRD files (dados de métricas)
    # Verifica a file tamanho antes de compactar os RRDs. O uso do comando tar não é
    # recomendado se os RRDs forem maiores que 50 GB; ver nota abaixo. du -hs /var/lib/netrounds/rrd
    sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
    OBSERVAÇÃO: O comando pg_dump solicitará uma senha que pode ser encontrada em/etc/netrounds/netrounds.com financiador “banco de dados postgres”. A senha padrão é “netrounds”.
    OBSERVAÇÃO: Para uma configuração em grande escala (> 50 GB), criando um tarball do RRD files pode demorar muito e tirar um instantâneo do volume pode ser uma ideia melhor. Possíveis soluções para fazer isso incluem: usar um file sistema que suporta capturas instantâneas ou obter uma captura instantânea do volume virtual se o servidor estiver em execução em um ambiente virtual.
  • Verifique a integridade do banco de dados usando o script fornecido netrounds_2.35_validate_db.sh.
    Ícone de choque elétrico AVISO: Se este script gerar avisos, não tente o procedimento de migração do banco de dados descrito “abaixo” na página 5. Entre em contato com o suporte da Juniper preenchendo um ticket em https://support.juniper.net/support/requesting-support (fornecendo a saída do script) para resolver os problemas com o banco de dados antes de prosseguir com a atualização.
  • Faça backups da configuração do Control Center files:
  • /etc/apache2/sites-available/netrounds-ssl.conf
  • /etc/apache2/sites-available/netrounds.conf
  • /etc/netrounds/netrounds.conf
  • /etc/netrounds/probe-connect.conf
  • /etc/netrounds/restol.conf
  • /etc/netrounds/secret_key
  • /etc/netrounds/test-agent-gateway.yaml
  • /etc/openvpn/netrounds.conf

Por exemploampem:
sudocp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old

  • Atualize o Ubuntu para a versão 18.04. Um procedimento típico de atualização é o seguinte (adaptado de https://wiki.ubuntu.com/BionicBeaver/ReleaseNotes):
    • Para atualizar em um sistema de servidor:
    • Instale o update-manager-core se ainda não estiver instalado.
    • Certifique-se de que a linha Prompt em /etc/update-manager/release-upgrades esteja definida como 'lts' (para garantir que o
    O sistema operacional foi atualizado para 18.04, a próxima versão LTS após 16.04).
    • Inicie a ferramenta de atualização com o comando sudo do-release-upgrade.
    • Siga as instruções na tela. No que diz respeito ao Paragon Active Assurance, você pode manter os padrões o tempo todo. (É claro que pode acontecer que você precise fazer escolhas diferentes por motivos não relacionados ao Paragon Active Assurance.)
  • Depois que o Ubuntu for atualizado, reinicie o sistema. Em seguida, execute as seguintes etapas:
  • Atualize o PostgreSQL.
  • Atualizar banco de dados PostgreSQL files da versão 9.5 para a versão 10: sudo pg_dropcluster 10 main –stop # Desliga o servidor e exclui completamente o cluster# “main” versão 10 (isso prepara para a atualização# no próximo comando) sudo pg_upgradecluster 9.5 main # Atualiza o cluster “main” versão 9.5 até a mais recente#
    versão disponível (10) sudo pg_dropcluster 9.5 main # Exclua completamente o cluster “main” versão 9.5
  • Remova a versão desatualizada do PostgreSQL:
    sudo apt purge postgresql-9.5 postgresql-client-9.5 postgresql-contrib-9.5
  • Atualize os pacotes Paragon Active Assurance.
    • Calcule a soma de verificação para o tarball que contém a nova versão do Control Center e verifique se ela é igual à soma de verificação SHA256 fornecida na página de download: sha256sum paa-control-center_${CC_VERSION}.tar.gz
    • Descompacte o tarball do Control Center: export CC_VERSION= tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
    • Instale novos pacotes do Control Center: sudo apt update sudo apt install ./netrounds-control-center_${CC_VERSION}/*.deb
    • Remova os pacotes obsoletos:
    OBSERVAÇÃO: É vital remover esses pacotes.
    # Suporte ao agente de teste Lite
    sudo apt purge netrounds-agent-login
    # Pacote jsonfield não suportado
    sudo apt remover python-django-jsonfield
  • Antes de fazer a migração do banco de dados, é necessário realizar algumas etapas adicionais. Vá para este artigo da base de conhecimento, role para baixo até a seção Ações se a versão tiver sido instalada e execute as etapas 1 a 4 dessas instruções.
    OBSERVAÇÃO: Não execute a etapa 5 neste momento.
    • Execute a migração do banco de dados:
    OBSERVAÇÃO: Antes de fazer a migração, você deve garantir que a verificação de integridade do banco de dados descrita “acima” na página 2 seja concluída sem erros.
    sudo ncc migrar
    O comando ncc migrate leva um tempo considerável para ser executado (muitos minutos). Deve imprimir o seguinte (detalhes omitidos abaixo):
    Migrando banco de dados…
    Operações a realizar:
    <…>
    Sincronizando aplicativos sem migrações:
    <…>
    Executando migrações:
    <…>
    Criando tabela de cache…
    <…>
    Sincronizando scripts de teste…
  • (Opcional) Atualize o pacote ConfD se precisar do ConfD: tar -xzf netrounds-confd_${NCC_VERSION}.tar.gz sudo apt install ./netrounds-confd_${NCC_VERSION}\_all.deb
  • Compare a configuração de backup anterior files com os recém-instalados e mesclar manualmente o conteúdo dos dois conjuntos de files (devem permanecer nos mesmos locais).
  • Habilite os serviços apache2, kafka e netrounds-callexecuter: sudo systemctl enable apache2 kafka netrounds-callexecuter
  • Inicie os serviços Paragon Active Assurance:
    sudo systemctl start –all “netrounds-*” apache2 kafka openvpn@netrounds
  • Para ativar a nova configuração, você também precisa executar: sudo systemctl reload apache2
  • Instale novos repositórios do Agente de Teste:
    TA_APPLIANCE_VERSION=
    TA_APPLICATION_VERSION=
    # Para versões anteriores a 3.0:
    # Verifique a integridade dos repositórios (a resposta deve ser “OK”)
    shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256
    shasum -c netrounds-test-agent-application_${TA_APPLICATION_VERSION}.sha256.sum
    # Para versão 3.0 e posterior:
    # Calcula somas de verificação para os repositórios e verifica se elas correspondem aos
    # Somas de verificação SHA256 fornecidas na página de download sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
    # Inicie a instalação sudo apt-get install \ ./netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \ /usr/lib/python2.7 /dist-packages/netrounds/static/test_agent/
  • Como o suporte para Test Agent Lite foi eliminado na versão 2.35, você deve remover os pacotes antigos do Test Agent Lite se os tiver instalados:
    sudo rm -rf /usr/lib/python2.7/dist-packages/netrounds/static/test_agent/netrounds-test-agentlite*
    OBSERVAÇÃO: Ao atualizar para 3.x posteriormente, você deve começar executando este comando: sudo apt-mark unhold python-django python-django-common

Cenário B: Instalação nova do Ubuntu 18.04

  • Na instância Ubuntu 16.04, faça backups dos dados do produto Paragon Active Assurance.
    OBSERVAÇÃO: Este é o procedimento de backup descrito no Guia de Operações, capítulo “Fazendo Backup dos Dados do Produto”, apenas resumido.
    Execute estes comandos:
    # Faça backup do banco de dados PostgreSQL
    pg_dump –help pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
    # (Alternativamente, para salvar em formato binário:)
    # pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
    # Faça backup das chaves OpenVPN sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
    # Observação: Certifique-se de armazená-los em um local seguro.
    # Faça backup do RRD files (dados de métricas)
    # Verifica a file tamanho antes de compactar os RRDs. O uso do comando tar não é
    # recomendado se os RRDs forem maiores que 50 GB; veja a nota abaixo.du -hs /var/lib/netrounds/rrd sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
    OBSERVAÇÃO: O comando pg_dump solicitará uma senha que pode ser encontrada em /etc/netrounds/netrounds.conf em “banco de dados postgres”. A senha padrão é “netrounds”.
    OBSERVAÇÃO: Para uma configuração em grande escala (> 50 GB), criando um tarball do RRD files pode demorar muito e tirar um instantâneo do volume pode ser uma ideia melhor. Possíveis soluções para fazer isso incluem: usar um file sistema que suporta capturas instantâneas ou obter uma captura instantânea do volume virtual se o servidor estiver em execução em um ambiente virtual.
  • Na instância do Ubuntu 16.04, faça backups da configuração do Control Center files:
    /etc/apache2/sites-available/netrounds-ssl.conf
    /etc/apache2/sites-available/netrounds.conf
    /etc/netrounds/netrounds.conf
    /etc/netrounds/probe-connect.conf
    /etc/openvpn/netrounds.conf
    Por exemploampem:
    sudocp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
    • Na instância do Ubuntu 16.04, faça backup da licença file.
    • A nova instância precisa satisfazer pelo menos os mesmos requisitos de hardware da antiga.
    • Na nova instância, instale o Ubuntu 18.04. Recomendamos o seguinte tutorial:
    https://ubuntu.com/tutorials/install-ubuntu-server

No que diz respeito ao Paragon Active Assurance, você pode manter os padrões o tempo todo. (É claro que pode acontecer que você precise fazer escolhas diferentes por motivos não relacionados ao Paragon Active Assurance.) '

  • Assim que o Ubuntu 18.04 estiver instalado, reinicie o sistema.
  • O seguinte particionamento de disco é recomendado, especialmente para backups de instantâneos (mas cabe a você, como usuário, decidir):
    • Particionamento recomendado para configuração de laboratório:
    • /: Disco inteiro, ext4.
    • Particionamento recomendado para configuração de produção:
    • /: 10% de espaço em disco, ext4.
    • /var: 10% do espaço em disco, ext4.
    • /var/lib/netrounds/rrd: 80% do espaço em disco, ext4.
    • Sem criptografia
  • Defina o fuso horário para UTC, por exemploample como segue: sudo timedatectl set-timezone Etc/UTC
    • Defina todas as localidades como en_US.UTF-8.
    • Uma maneira de fazer isso é editar manualmente o file /etc/default/locale.conf Exampem:
    LANG=en_US.UTF-8 LC_ALL=en_US.UTF-8 LANGUAGE=en_US.UTF-8
    • Certifique-se de que a seguinte linha NÃO esteja comentada no /etc/locale.gen: en_US.UTF-8 UTF-8
    • Gerar novamente a localidade files para garantir que o idioma selecionado esteja disponível: sudo apt-get install locales sudo locale-gen
  • Certifique-se de que o tráfego nas seguintes portas seja permitido de e para o Control Center:
    • Entrada:
    • Porta TCP 443 (HTTPS): Web interface
    • Porta TCP 80 (HTTP): Web interface (usada pelo Speedtest, redireciona outros URLs para HTTPS)
    • Porta TCP 830: ConfD (opcional)
    • Porta TCP 6000: conexão OpenVPN criptografada para dispositivos de agente de teste
    • Porta TCP 6800: criptografada WebConexão de soquete para aplicativos de agente de teste
  • Saída:
    • Porta TCP 25 (SMTP): entrega de correio
    • Porta UDP 162 (SNMP): Envio de traps SNMP para alarmes
    • Porta UDP 123 (NTP): sincronização de horário
  • Instale o NTP:
    • Primeiro desative o timedatectl: sudo timedatectl set-ntp no
    • Execute este comando: timedatectl e verifique se systemd-timesyncd.service está ativo: não
    • Agora você pode executar a instalação do NTP: sudo apt-get install ntp
    • Certifique-se de que os servidores NTP configurados estejam acessíveis: ntpq -np
    A saída normalmente deve ser “todos” expresso em octal. 1 1 Na saída, o valor de “alcance” para os servidores NTP é um valor octal que indica o resultado das últimas oito transações NTP. Se todos os oito foram bem-sucedidos, o valor será octal 377 (= binário
  • Instale o PostgreSQL e configure um usuário para o Control Center: sudo apt-get update sudo apt-get install postgresql sudo -u postgres psql -c “CRIAR ROLE netrounds COM SENHA CRIPTOGRAFADA 'netrounds' LOGIN DE SUPERUSUÁRIO;” sudo -u postgres psql -c “CRIAR BANCO DE DADOS netrounds OWNER netrounds ENCODING 'UTF8' TEMPLATE 'template0';”
    O uso de um servidor PostgreSQL externo não é recomendado.
    • Instalar e configurar um servidor de e-mail.
    • O Control Center enviará e-mails aos usuários:
    • quando são convidados para uma conta,
    • ao enviar alarmes por email (ou seja, se email em vez de SNMP for usado para essa finalidade), e
    • ao enviar relatórios periódicos.
    • Execute o comando sudo apt-get install postfix
    • Para uma configuração simples onde o postfix pode enviar diretamente para o servidor de e-mail de destino, você pode definir o tipo geral de configuração de e-mail como “Site da Internet” e o nome do e-mail do sistema geralmente pode ser deixado como está.
    Caso contrário, o postfix precisa ser configurado de acordo com o ambiente. Para orientação, consulte a documentação oficial do Ubuntu em https://help.ubuntu.com/lts/serverguide/postfix.html.
    • Instale o Control Center na instância do Ubuntu 18.04.
    Este procedimento também instala a API REST do Paragon Active Assurance.
    exportar CC_VERSION= # Calcula a soma de verificação do tar file e verifique se é igual ao SHA256 0b11111111). No entanto, quando você acabou de instalar o NTP, é provável que menos de oito NTP
    ocorreram transações, de modo que o valor será menor: um de 1, 3, 7, 17, 37, 77 ou 177 se todas as transações foram bem-sucedidas.
    # checksum fornecido na página de download sha256sum paa-control-center_${CC_VERSION}.tar.gz
    # Descompacte o tarball tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
    # Certifique-se de que os pacotes estejam atualizados sudo apt-get update
    # Inicie a instalação sudo apt-get install ./netrounds-control-center_${CC_VERSION}/*.deb
  • Pare todos os serviços Paragon Active Assurance: sudo systemctl stop “netrounds-*” apache2 openvpn@netrounds
  • Restaurar backup do banco de dados: sudo -u postgres psql –set ON_ERROR_STOP=on netrounds <ncc_postgres.sql
  • Antes de fazer a migração do banco de dados, é necessário realizar algumas etapas adicionais. Vá para este artigo da base de conhecimento, role para baixo até a seção Ações se a versão tiver sido instalada e execute as etapas 1 a 4 dessas instruções.
    OBSERVAÇÃO: Não execute a etapa 5 neste momento.
    • Execute a migração do banco de dados:
    OBSERVAÇÃO: Este é um comando sensível e deve-se tomar cuidado ao executá-lo em uma máquina remota. Nesse cenário, é altamente recomendável que você use um programa como screen ou tmux para que o comando de migração continue em execução mesmo se a sessão ssh for interrompida. sudo ncc migrar
    O comando ncc migrate leva um tempo considerável para ser executado (muitos minutos). Deve imprimir o seguinte (detalhes omitidos abaixo):
    Migrando banco de dados…
    Operações a realizar:
    <…>
    Sincronizando aplicativos sem migrações:
    <…>
    Executando migrações:
    <…>
    Criando tabela de cache…
    <…>
    Sincronizando scripts de teste…

    • Transfira os dados de backup para a instância 18.04 usando scp ou alguma outra ferramenta.
    • Restaure as chaves OpenVPN:
    # Remova todas as chaves OpenVPN existentes
    sudo rm -rf /var/lib/netrounds/openvpn
    # Descompacte as chaves de backup sudo tar -xzf ncc_openvpn.tar.gz -C /
    • Restaurar dados RRD:
    # Remova quaisquer RRDs existentes sudo rm -rf /var/lib/netrounds/rrd
    # Descompacte os RRDs de backup sudo tar -xzf ncc_rrd.tar.gz -C /
    • Compare a configuração de backup files com os recém-instalados e mesclar manualmente o conteúdo dos dois conjuntos de files (devem permanecer nos mesmos locais).
    • Ative a licença do produto usando a licença file retirado da instância antiga: licença ncc activate ncc_license.txt
    • Inicie os serviços Paragon Active Assurance: sudo systemctl start –all “netrounds-*” apache2 kafka openvpn@netrounds
    • Para ativar a nova configuração, você também precisa executar:
    sudo systemctl recarregar apache2
    • Instale novos repositórios do Agente de Teste:
    TA_APPLIANCE_VERSION=
    TA_APPLICATION_VERSION=
    # Para versões anteriores a 3.0:
    # Verifique a integridade dos repositórios (a resposta deve ser “OK”) shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256 shasum -c netrounds-test-agent-application_${TA_APPLICATION_VERSION}.sha256.sum
    # Para versão 3.0 e posterior:
    # Calcula somas de verificação para os repositórios e verifica se elas correspondem aos
    # Somas de verificação SHA256 fornecidas na página de download sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
    # Inicie a instalação sudo apt-get install \ ./netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \
    /usr/lib/python2.7/dist-packages/netrounds/static/test_agent/
    • (Opcional) Siga o Guia de orquestração de API NETCONF e YANG para instalar e configurar o ConfD se necessário.
    OBSERVAÇÃO: Ao atualizar para 3.x posteriormente, você deve começar executando este comando: sudo apt-mark unhold python-django python-django-common

Solução de problemas

Problemas ao iniciar o ConfD
Se você tiver problemas para iniciar o ConfD após a atualização, entre em contato com seu parceiro Juniper ou com seu gerente de conta ou representante de vendas local da Juniper para obter uma nova assinatura.
Problemas ao iniciar o callexecuter
Verifique os logs do callexecuter com o comando
sudo journalctl -xeu netrounds-callexecuter
Você pode ver um erro como o seguinte:
03 de junho 09:53:27 myhost django-admin [6290]: ERRO netrounds.manager.callexecuter não tratado
exceção em CallExecuter.run [name=netrounds.manager.callexecuter, thread=140364632504128,
processo=8238, funcName=handle, arquivo
03 de junho 09:53:27 myhost django-admin [6290]: Traceback (última chamada mais recente):
03 de junho 09:53:27 meuhost django-admin[6290]: File “debian/tmp/usr/lib/python2.7/dist-pacotes/
netrounds/manager/management/commands/runcallexecuter.py”, linha 65, no identificador
03 de junho 09:53:27 meuhost django-admin[6290]: File “debian/tmp/usr/lib/python2.7/dist-pacotes/
netrounds/manager/calldispatcher.py”, linha 164, em execução
03 de junho 09:53:27 meuhost django-admin[6290]: File “debian/tmp/usr/lib/python2.7/dist-pacotes/
netrounds/manager/models.py”, linha 204, espera
03 de junho 09:53:27 meuhost django-admin[6290]: File “debian/tmp/usr/lib/python2.7/dist-packages/netrounds/manager/models.py”, linha 42, em __unicode__
03 de junho 09:53:27 myhost django-admin [6290]: AttributeError: o objeto 'unicode' não possui atributo 'iteritems'
O que aconteceu é que o pacote netrounds-callexecuter*.deb foi atualizado sem garantir que o serviço netrounds-callexecuter systemd foi interrompido e desativado. O banco de dados está no estado errado; ele precisa ser restaurado do backup e a atualização precisa ser repetida. Faça o seguinte para desabilitar e interromper o serviço netrounds-callexecuter: sudo systemctl desabilitar netrounds-callexecuter sudo systemctl stop netrounds-callexecuter
Web Servidor não responde
Verifique os logs do Apache com o comando tail -n 50 /var/log/apache2/netrounds_error.log
Se você vir o seguinte erro, significa que o Control Center versão 2.34 está sendo executado no Ubuntu 18.04, ou seja, o Control Center não foi atualizado com sucesso. A solução é atualizar o Control Center para uma versão posterior conforme descrito neste documento.
#Tempoamps, pids, etc. removidos abaixo
O script WSGI de destino '/usr/lib/python2.7/dist-packages/netrounds/wsgi.py' não pode ser carregado como módulo Python.
Ocorreu uma exceção ao processar o script WSGI '/usr/lib/python2.7/dist-packages/netrounds/wsgi.py'.
Rastreamento (última chamada mais recente):
File “/usr/lib/python2.7/dist-packages/netrounds/wsgi.py”, linha 6, em aplicação = get_wsgi_application()
File “/usr/lib/python2.7/dist-packages/django/core/wsgi.py”, linha 13, em get_wsgi_application django.setup(set_prefix=False)
File “/usr/lib/python2.7/dist-packages/django/__init__.py”, linha 27, em setup apps.populate(settings.INSTALLED_APPS)
File “/usr/lib/python2.7/dist-packages/django/apps/registry.py”, linha 85, em populate app_config = AppConfig.create(entry)
File “/usr/lib/python2.7/dist-packages/django/apps/config.py”, linha 94, em create module = import_module(entry)
File “/usr/lib/python2.7/importlib/__init__.py”, linha 37, em import_module __import__(nome)
File “/usr/lib/python2.7/dist-packages/grappelli/dashboard/__init__.py”, linha 1, em de importação grappelli.dashboard.dashboards *
File “/usr/lib/python2.7/dist-packages/grappelli/dashboard/dashboards.py”, linha 14, em de grapelli. módulos de importação do painel
File “/usr/lib/python2.7/dist-packages/grappelli/dashboard/modules.py”, linha 9, em de django.contrib.contenttypes.models importar ContentType File “/usr/lib/python2.7/dist-packages/django/contrib/contenttypes/models.py”, linha 139, em classe ContentType (modelos.Modelo):
File “/usr/lib/python2.7/dist-packages/django/db/models/base.py”, linha 110, em __new__ app_config = apps.get_ contendo_ app_config(module) File “/usr/lib/python2.7/dist-packages/django/apps/registry.py”, linha 247, em get_containing_app_config self.check_apps_ready() File “/usr/lib/python2.7/dist-packages/django/apps/registry.py”, linha 125, em check_ apps_ ready raise App Registry Not Ready(“Os aplicativos ainda não foram carregados.”)
AppRegistryNotReady: os aplicativos ainda não foram carregados.
Falha na reinicialização dos serviços Paragon Active Assurance
Reiniciar os serviços netrounds-* com sudo systemctl start –all “netrounds-*” apache2 openvpn@netrounds produz a seguinte mensagem:
Falha ao iniciar netrounds-agent-ws-server.service: a unidade netrounds-agent-ws-server.service está mascarada.
Falha ao iniciar netrounds-agent-daemon.service: a unidade netrounds-agent-daemon.service está mascarada.
Isso significa que os serviços mencionados foram mascarados durante o processo de remoção do pacote e requerem limpeza manual. O procedimento de limpeza é mostrado abaixo:
sudo apt-get purge netrounds-agent-login sudo find /etc/systemd/system -name “netrounds-agent-*.service” -delete sudo systemctl daemon-reload
Juniper Networks, o logotipo da Juniper Networks, Juniper e Junos são marcas registradas da Juniper Networks, Inc. nos Estados Unidos e em outros países. Todas as outras marcas comerciais, marcas de serviço, marcas registradas ou marcas de serviço registradas são propriedade de seus respectivos proprietários. A Juniper Networks não assume nenhuma responsabilidade por quaisquer imprecisões neste documento. A Juniper Networks reserva-se o direito de alterar, modificar, transferir ou revisar esta publicação sem aviso prévio. Copyright © 2022 Juniper Networks, Inc. Todos os direitos reservados.

JUNIPER NETWORKS Logo

Documentos / Recursos

JUNIPER NETWORKS Atualizando o Control Center da versão [pdf] Guia do Usuário
Atualizando o Control Center da versão, Control Center da versão, Center da versão, versão

Referências

Deixe um comentário

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados *