Juniper NETWORKS Versione 2.34 Aggiornamento del Centro di controllo
Specifiche
- Nome del prodotto: Centro di controllo
- Versione: 4.4
- Pubblicato: 2024-03-21
Informazioni sul prodotto
Il Control Center è un'applicazione software progettata per gestire e aggiornare in modo efficiente i sistemi Ubuntu. Consente agli utenti di migrare i dati da una vecchia istanza di Control Center a una nuova istanza senza problemi.
Istruzioni per l'uso del prodotto
Scenario A: Aggiornamento di Ubuntu 16.04 a Ubuntu 18.04
- Eseguire il backup del database PostgreSQL:
- Esegui il comando:
pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
- In alternativa, puoi salvare in formato binario utilizzando:
pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
- Esegui il backup delle chiavi OpenVPN utilizzando:
sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
- Eseguire il backup di RRD files (dati metrici) utilizzando:
sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
- Esegui il comando:
- Copia la configurazione di Apache file:
sudo cp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
- Aggiorna la versione del cluster PostgreSQL:
- Arrestare il server ed eliminare il cluster utilizzando:
sudo pg_dropcluster 10 main --stop
- Aggiorna la versione del cluster utilizzando:
sudo pg_upgradecluster 9.5 main
- Arrestare il server ed eliminare il cluster utilizzando:
- Elimina la vecchia versione del cluster ed elimina i vecchi pacchetti PostgreSQL utilizzando:
sudo pg_dropcluster 9.5 main
- Installa la nuova versione di Control Center:
- Estrai il pacchetto Control Center:
tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
- Aggiorna e installa la nuova versione utilizzando:
sudo apt update && sudo apt install ./netrounds-control-center_${CC_VERSION}/*.deb
- Estrai il pacchetto Control Center:
- Migrare i dati alla nuova versione utilizzando:
sudo ncc migrate
Domande frequenti (FAQ)
- D: Cosa devo fare se lo script di migrazione genera avvisi?
Se lo script di migrazione genera avvisi, non procedere con la procedura di migrazione del database. Contatta il supporto Juniper per assistenza e fornisci l'output dello script per risolvere eventuali problemi del database prima di continuare con l'aggiornamento. - D: Quanto tempo richiede l'esecuzione del comando 'ncc migrate'?
L'esecuzione del comando "ncc migrate" potrebbe richiedere diversi minuti durante la migrazione dei dati alla nuova versione. Si prega di pazientare durante questo processo.
Introduzione
Questo documento riguarda l'aggiornamento di Paragon Active Assurance Control Center dalla versione 2.34 a una versione successiva. L'aggiornamento prevede procedure particolari in quanto prevede l'aggiornamento del sistema operativo Ubuntu dalla versione 16.04 alla versione 18.04. Il documento copre due scenari:
- Aggiornamento di Ubuntu 16.04 (con Control Center installato) a Ubuntu 18.04.
- Nuova installazione di Ubuntu 18.04 seguita dall'installazione di Control Center e dal trasferimento dei dati di backup da una vecchia istanza di Control Center alla nuova istanza.
Per altri aggiornamenti, fare riferimento alla Guida all'aggiornamento.
Scenario A: aggiornamento di Ubuntu 16.04 a Ubuntu 18.04
- Inizia disabilitando i servizi apache2 e netrounds-callexecuter:
sudo systemctl disabilita apache2 netrounds-callexecuter - Arrestare tutti i servizi Paragon Active Assurance:
sudo systemctl stop "netrounds-*" apache2 openvpn@netrounds - Effettua il backup dei dati del prodotto Paragon Active Assurance.
NOTA: questa è la procedura di backup descritta nella Guida operativa, capitolo Backup dei dati del prodotto, solo più brevemente formulata.
Esegui questi comandi:
- # Eseguire il backup del database PostgreSQL
- pg_dump –aiuto
- pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
- # (In alternativa, per salvare in formato binario:)
- # pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
- # Esegui il backup delle chiavi OpenVPN
sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn - # Nota: assicurati di conservarli in un luogo sicuro.
- # Eseguire il backup di RRD files (dati metrici)
- # Controlla il file dimensione prima di comprimere gli RRD. L'uso del comando tar non è # consigliato se gli RRD sono più grandi di 50 GB; vedere la nota sotto.
- du -hs /var/lib/netrounds/rrd
- sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
NOTA: Il comando pg_dump richiederà una password che può essere trovata in /etc/netrounds/netrounds.conf sotto "database postgres". La password predefinita è "netrounds".
NOTA: Per una configurazione su larga scala (> 50 GB), creare un tarball di RRD filePotrebbe volerci troppo tempo e scattare un'istantanea del volume può essere un'idea migliore. Le possibili soluzioni per fare questo includono: usando a file sistema che supporta le istantanee o l'acquisizione di un'istantanea del volume virtuale se il server è in esecuzione in un ambiente virtuale.
- Verificare l'integrità del database utilizzando lo script fornito netrounds_2.35_validate_db.sh.
AVVERTIMENTO: Se questo script genera avvisi, non tentare la procedura di migrazione del database descritta “di seguito” a pagina 5. Contatta il supporto Juniper inviando un ticket a https://support.juniper.net/support/requesting-support (fornendo l'output dello script) per risolvere i problemi con il database prima di procedere con l'aggiornamento.
- Eseguire i backup della configurazione del Control Center files:
- /etc/apache2/sites-available/netrounds-ssl.conf
- /etc/apache2/sites-available/netrounds.conf
- /etc/netrounds/netrounds.conf
- /etc/netrounds/probe-connect.conf
- /etc/netrounds/restol.conf
- /etc/netrounds/secret_key
- /etc/netrounds/test-agent-gateway.yaml
- /etc/openvpn/netrounds.conf
Per esempioampon:
sudo cp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
- Aggiorna Ubuntu alla versione 18.04. Una tipica procedura di aggiornamento è la seguente (adattata da https://wiki.ubuntu.com/BionicBeaver/ReleaseNotes):
- Per eseguire l'aggiornamento su un sistema server:
- Installare update-manager-core se non è già installato.
- Assicurati che la riga Prompt in /etc/update-manager/release-upgrades sia impostata su "lts" (per garantire che il sistema operativo sia aggiornato alla 18.04, la successiva versione LTS dopo la 16.04).
- Avviare lo strumento di aggiornamento con il comando sudo do-release-upgrade.
- Seguire le istruzioni sullo schermo. Per quanto riguarda Paragon Active Assurance, puoi mantenere le impostazioni predefinite. (Naturalmente può accadere che sia necessario fare scelte diverse per ragioni non correlate a Paragon Active Assurance.)
- Per eseguire l'aggiornamento su un sistema server:
- Una volta aggiornato Ubuntu, riavvia il sistema. Quindi eseguire i seguenti passaggi:
- Aggiorna PostgreSQL.
- Aggiorna il database PostgreSQL filedalla versione 9.5 alla versione 10:
sudo pg_dropcluster 10 main –stop # Spegni il server ed elimina completamente il cluster# “main” versione 10 (questo prepara l'aggiornamento# nel comando successivo)
sudo pg_upgradecluster 9.5 main # Aggiorna la versione 9.5 del cluster "principale" all'ultima #
versione disponibile (10) sudo pg_dropcluster 9.5 main# Elimina completamente il cluster “main” versione 9.5 - Rimuovi la versione obsoleta di PostgreSQL:
sudo apt purge postgresql-9.5 postgresql-client-9.5 postgresql-contrib-9.5 - Aggiorna i pacchetti Paragon Active Assurance.
- Calcola il checksum per il tarball contenente la nuova versione di Control Center e verifica che sia uguale al checksum SHA256 fornito nella pagina di download:
sha256sum paa-control-center_${CC_VERSION}.tar.gz
- Calcola il checksum per il tarball contenente la nuova versione di Control Center e verifica che sia uguale al checksum SHA256 fornito nella pagina di download:
- Scompattare il tarball di Control Center:
esporta CC_VERSION=
tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz - Installa i nuovi pacchetti di Control Center:
sudo apt aggiornamento
sudo apt install ./netrounds-control-center_${CC_VERSION}/*.deb - Rimuovi i pacchetti obsoleti:
NOTA: È fondamentale rimuovere questi pacchetti.
- # Test Agent Lite supporta sudo apt purge netrounds-agent-login
- # Pacchetto jsonfield non supportato sudo apt rimuovi python-django-jsonfield
Prima di eseguire la migrazione del database, è necessario eseguire alcuni passaggi aggiuntivi. Vai a questo articolo della Knowledge Base, scorri verso il basso fino alla sezione Azioni se la versione è stata installata ed esegui i passaggi da 1 a 4 di tali istruzioni.
NOTA: Non eseguire il passaggio 5 a questo punto.
- Eseguire la migrazione del database:
NOTA: Prima di eseguire la migrazione, è necessario assicurarsi che il controllo dell'integrità del database descritto “sopra” a pagina 2 venga completato senza errori.
sudo ncc migrare
L'esecuzione del comando ncc migrate richiede molto tempo (molti minuti). Dovrebbe stampare quanto segue (dettagli omessi di seguito):- Migrazione del database…
- Operazioni da eseguire:
<…> - Sincronizzazione delle app senza migrazioni:
<…> - Esecuzione di migrazioni:
<…> - Creazione della tabella cache…
<…> - Sincronizzazione degli script di test…
- (Facoltativo) Aggiorna il pacchetto ConfD se hai bisogno di ConfD:
tar -xzf netrounds-confd_${NCC_VERSION}.tar.gz
sudo apt install ./netrounds-confd_${NCC_VERSION}\_all.deb - Confronta la configurazione di cui è stato eseguito il backup in precedenza files con quelli appena installati e unisci manualmente il contenuto dei due set di files (dovrebbero rimanere nelle stesse posizioni).
- Abilita i servizi apache2, kafka e netrounds-callexecuter:
sudo systemctl abilita apache2 kafka netrounds-callexecuter - Avvia i servizi Paragon Active Assurance:
sudo systemctl start –all “netrounds-*” apache2 kafka openvpn@netrounds - Per attivare la nuova configurazione è inoltre necessario eseguire:
sudo systemctl ricarica apache2 - Installa nuovi repository dell'agente di test:
TA_APPLIANCE_VERSION=
TA_APPLICATION_VERSION=- # Per versioni precedenti alla 3.0:
- # Verifica l'integrità dei repository (la risposta dovrebbe essere "OK") shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256 shasum -c netrounds-test-agent application_${TA_APPLICATION_VERSION}.sha256.sum
- # Per la versione 3.0 e successive:
- # Calcola i checksum per i repository e verifica che corrispondano a
- # Checksum SHA256 forniti nella pagina di download sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
- # Avvia l'installazione sudo apt-get install \ netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb
sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \ /usr/lib/python2.7/dist-packages/netrounds/static/test_agent/
- Poiché il supporto per Test Agent Lite è stato interrotto nella versione 2.35, dovresti rimuovere i vecchi pacchetti Test Agent Lite se li hai installati:
sudo rm -rf /usr/lib/python2.7/dist-packages/netrounds/static/test_agent/netrounds-test-agent-lite*
NOTA: Quando esegui l'aggiornamento alla versione 3.x in un secondo momento, devi iniziare eseguendo questo comando: sudo apt-mark unhold python-django python-django-common
Scenario B: nuova installazione di Ubuntu 18.04
- Nell'istanza Ubuntu 16.04, esegui il backup dei dati del prodotto Paragon Active Assurance.
NOTA: Questa è la procedura di backup descritta nella Guida operativa, capitolo “Backup dei dati del prodotto”, solo più brevemente formulata.
Esegui questi comandi:- # Eseguire il backup del database PostgreSQL pg_dump –help pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
- # (In alternativa, per salvare in formato binario:)
- # pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
- # Esegui il backup delle chiavi OpenVPN sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
- # Nota: assicurati di conservarli in un luogo sicuro.
- # Eseguire il backup di RRD files (dati metrici)
- # Controlla il file dimensione prima di comprimere gli RRD. L'uso del comando tar non è # consigliato se gli RRD sono più grandi di 50 GB; vedere la nota sotto.
- du -hs /var/lib/netrounds/rrd sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
NOTA: Il comando pg_dump richiederà una password che può essere trovata in /etc/netrounds/netrounds.conf sotto "database postgres". La password predefinita è "netrounds".
NOTA: Per una configurazione su larga scala (> 50 GB), creare un tarball di RRD filePotrebbe volerci troppo tempo e scattare un'istantanea del volume può essere un'idea migliore. Le possibili soluzioni per fare questo includono: usando a file sistema che supporta le istantanee o l'acquisizione di un'istantanea del volume virtuale se il server è in esecuzione in un ambiente virtuale.
- Nell'istanza di Ubuntu 16.04, esegui i backup della configurazione del Control Center files:
- /etc/apache2/sites-available/netrounds-ssl.conf
- /etc/apache2/sites-available/netrounds.conf
- /etc/netrounds/netrounds.conf
- /etc/netrounds/probe-connect.conf
- /etc/openvpn/netrounds.conf
Per esempioampon:
sudo cp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
- Nell'istanza di Ubuntu 16.04, esegui il backup della licenza file.
- La nuova istanza deve soddisfare almeno gli stessi requisiti hardware di quella precedente.
- Nella nuova istanza, installa Ubuntu 18.04. Consigliamo il seguente tutorial:
- https://ubuntu.com/tutorials/install-ubuntu-server
Per quanto riguarda Paragon Active Assurance, puoi mantenere le impostazioni predefinite. (Naturalmente può accadere che sia necessario fare scelte diverse per ragioni non correlate a Paragon Active Assurance.) - Una volta installato Ubuntu 18.04, riavviare il sistema.
- Si consiglia il seguente partizionamento del disco, in particolare per i backup di istantanee (ma spetta all'utente decidere):
- Partizionamento consigliato per la configurazione del laboratorio:
- /: Intero disco, ext4.
- Partizionamento consigliato per l'impostazione della produzione:
- /: 10% dello spazio su disco, ext4.
- /var: 10% dello spazio su disco, ext4.
- /var/lib/netrounds/rrd: 80% dello spazio su disco, ext4.
- Nessuna crittografia
- Partizionamento consigliato per la configurazione del laboratorio:
- Imposta il fuso orario su UTC, ad esampcome segue:
sudo timedatectl set-timezone Etc/UTC - Imposta tutte le impostazioni locali su en_US.UTF-8.
- Un modo per farlo è modificare manualmente il file file /etc/default/locale. Exampon:
LANG=en_US.UTF-8 LC_ALL=en_US.UTF-8 LANGUAGE=en_US.UTF-8 - Assicurati che la seguente riga NON sia commentata in /etc/locale.gen:
it_IT.UTF-8 UTF-8 - Rigenerare il locale fileServe per assicurarsi che la lingua selezionata sia disponibile:
sudo apt-get install locales sudo locale-gen
- Un modo per farlo è modificare manualmente il file file /etc/default/locale. Exampon:
- Assicurati che il traffico sulle seguenti porte sia consentito da e verso Control Center:
- In entrata:
- Porta TCP 443 (HTTPS): Web interfaccia
- Porta TCP 80 (HTTP): Web interfaccia (utilizzata da Speedtest, reindirizza altri URLs a HTTPS)
- Porta TCP 830: ConfD (opzionale)
- Porta TCP 6000: connessione OpenVPN crittografata per dispositivi agente di test
- Porta TCP 6800: crittografata WebConnessione socket per applicazioni agente di test
- In uscita:
- Porta TCP 25 (SMTP): consegna della posta
- Porta UDP 162 (SNMP): invio di trap SNMP per gli allarmi
- Porta UDP 123 (NTP): sincronizzazione dell'ora
- In entrata:
- Installa NTP:
- Prima disabilita timedatectl:
sudo timedatectl set-ntp no - Esegui questo comando:
data/ora ctl
e verificare che - systemd-timesyncd.service attivo: no
- Ora puoi eseguire l'installazione NTP:
sudo apt-get install ntp - Assicurati che i server NTP configurati siano raggiungibili:
ntpq -np - L'output dovrebbe normalmente essere "tutti quelli" espressi in ottale. 1
- Prima disabilita timedatectl:
1 Nell'output, il valore di "reach" per i server NTP è un valore ottale che indica il risultato delle ultime otto transazioni NTP. Se tutti e otto hanno avuto successo, il valore sarà ottale 377 (= binario
- Installa PostgreSQL e configura un utente per Control Center:
- sudo apt-get aggiornamento
- sudo apt-get install postgresql
- sudo -u postgres psql -c “CREA RUOLO netrounds CON PASSWORD CRIPTATA 'netrounds' ACCESSO SUPERUTENTE;”
- sudo -u postgres psql -c “CREA DATABASE netrounds PROPRIETARIO netrounds CODIFICA 'UTF8' MODELLO 'template0';”
Non è consigliabile utilizzare un server PostgreSQL esterno.
- Installa e configura un server di posta elettronica.
- Control Center invierà email agli utenti:
- quando vengono invitati a un account,
- quando si inviano allarmi e-mail (ovvero se a questo scopo viene utilizzata l'e-mail anziché SNMP) e
- durante l'invio di report periodici.
- Esegui il comando
sudo apt-get install postfix - Per una configurazione semplice in cui postfix può inviare direttamente al server di posta elettronica di destinazione, è possibile impostare il tipo Generale di configurazione della posta su "Sito Internet" e il nome della posta di sistema può solitamente essere lasciato così com'è. Altrimenti, il suffisso deve essere configurato in base all'ambiente. Per indicazioni, fare riferimento alla documentazione ufficiale di Ubuntu su https://help.ubuntu.com/lts/serverguide/postfix.html.
- Control Center invierà email agli utenti:
- Installa Control Center sull'istanza di Ubuntu 18.04.
- Questa procedura installa anche l'API REST Paragon Active Assurance.
- esporta CC_VERSION=
- # Calcola il checksum per il tar file e verificare che sia uguale a SHA256
- Questa procedura installa anche l'API REST Paragon Active Assurance.
- 0b11111111). Tuttavia, quando hai appena installato NTP, è probabile che si siano verificate meno di otto transazioni NTP, quindi il valore sarà inferiore: uno tra 1, 3, 7, 17, 37, 77 o 177 se tutte le transazioni hanno avuto esito positivo .
- # checksum fornito nella pagina di download sha256sum paa-control-center_${CC_VERSION}.tar.gz
- # Scompatta il tarball tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
- # Assicurati che i pacchetti siano aggiornati sudo apt-get update
- # Avvia l'installazione sudo apt-get install ./netrounds-control-center_${CC_VERSION}/*.deb
- Arrestare tutti i servizi Paragon Active Assurance:
sudo systemctl stop "netrounds-*" apache2 openvpn@netrounds - Ripristina il backup del database:
sudo -u postgres psql –set ON_ERROR_STOP=on netrounds < ncc_postgres.sql - Prima di eseguire la migrazione del database, è necessario eseguire alcuni passaggi aggiuntivi. Vai a questo articolo della Knowledge Base, scorri verso il basso fino alla sezione Azioni se la versione è stata installata ed esegui i passaggi da 1 a 4 di tali istruzioni.
NOTA: Non eseguire il passaggio 5 a questo punto. - Eseguire la migrazione del database:
NOTA: Questo è un comando delicato e occorre prestare attenzione quando lo si esegue su una macchina remota. In uno scenario del genere si consiglia vivamente di utilizzare un programma come screen o tmux in modo che il comando di migrazione continui a essere eseguito anche se la sessione ssh si interrompe.- sudo ncc migrare
- L'esecuzione del comando ncc migrate richiede molto tempo (molti minuti). Dovrebbe stampare quanto segue (dettagli omessi di seguito
- Migrazione del database…
- Operazioni da eseguire:
<…> - Sincronizzazione delle app senza migrazioni:
<…> - Esecuzione di migrazioni:
<…> - Creazione della tabella cache…
<…> - Sincronizzazione degli script di test…
- Trasferisci i dati di backup sull'istanza 18.04 utilizzando scp o qualche altro strumento.
- Ripristina le chiavi OpenVPN:
- # Rimuove tutte le chiavi OpenVPN esistenti sudo rm -rf /var/lib/netrounds/openvpn
- # Decomprime le chiavi di backup sudo tar -xzf ncc_openvpn.tar.gz -C /
- Ripristina i dati RRD:
- # Rimuove tutti gli RRD esistenti sudo rm -rf /var/lib/netrounds/rrd
- # Decomprime gli RRD di cui è stato eseguito il backup sudo tar -xzf ncc_rrd.tar.gz -C /
- Confronta la configurazione di cui è stato eseguito il backup files con quelli appena installati e unisci manualmente il contenuto dei due set di files (dovrebbero rimanere nelle stesse posizioni).
- Attiva la licenza del prodotto utilizzando la licenza file tratto dalla vecchia istanza:
- La licenza ncc attiva ncc_license.txt
- Avvia i servizi Paragon Active Assurance:
sudo systemctl start –all “netrounds-*” apache2 kafka openvpn@netrounds - Per attivare la nuova configurazione è inoltre necessario eseguire:
sudo systemctl ricarica apache2 - Installa nuovi repository dell'agente di test:
- TA_APPLIANCE_VERSION=
- TA_APPLICATION_VERSION=
- # Per versioni precedenti alla 3.0:
- # Verifica l'integrità dei repository (la risposta dovrebbe essere "OK")
shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256
shasum -c netrounds-test-agent-application_${TA_APPLICATION_VERSION}.sha256.sum - # Per la versione 3.0 e successive:
- # Calcola i checksum per i repository e verifica che corrispondano a
- # Checksum SHA256 forniti nella pagina di download
sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb
sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz - # Avvia l'installazione sudo apt-get install \netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb
- sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \ /usr/lib/python2.7/dist-packages/netrounds/static/test_agent/
- (Facoltativo) Segui la Guida all'orchestrazione API NETCONF e YANG per installare e configurare ConfD se ne hai bisogno.
NOTA: Quando esegui l'aggiornamento alla versione 3.x in un secondo momento, devi iniziare eseguendo questo comando: sudo apt-mark unhold python-django python-django-common
Risoluzione dei problemi
IN QUESTA SEZIONE
- Problemi nell'avvio di ConfD | 15
- Problemi nell'avvio di callexecuter | 15
- Web Il server non risponde | 16
- Il riavvio dei servizi Paragon Active Assurance non riesce | 17
Problemi nell'avvio del ConfD
Se riscontri problemi nell'avvio di ConfD dopo l'aggiornamento, contatta il tuo partner Juniper o il tuo account manager o rappresentante di vendita Juniper locale per ottenere un nuovo abbonamento.
Problemi nell'avvio di callexecuter
Controlla i log callexecuter con il comando
- sudo journalctl xeu netrounds-callexecuter
Potresti visualizzare un errore simile al seguente:
- 03 giugno 09:53:27 myhost django-admin[6290]: ERRORE netrounds.manager.callexecuter Eccezione non gestita in CallExecuter.run [name=netrounds.manager.callexecuter, thread=140364632504128, process=8238, funcName=handle, le
- 03 giugno 09:53:27 myhost django-admin[6290]: Traceback (ultima chiamata più recente):
- 03 giugno 09:53:27 myhost django-admin[6290]: File “debian/tmp/usr/lib/python2.7/dist-packages/netrounds/manager/management/commands/runcallexecuter.py”, riga 65, nell'handle
- 03 giugno 09:53:27 myhost django-admin[6290]: File “debian/tmp/usr/lib/python2.7/dist-packages/netrounds/manager/calldispatcher.py”, riga 164, in esecuzione
- 03 giugno 09:53:27 myhost django-admin[6290]: File “debian/tmp/usr/lib/python2.7/dist-packages/netrounds/manager/models.py”, riga 204, in attesa
- 03 giugno 09:53:27 myhost django-admin[6290]: File “debian/tmp/usr/lib/python2.7/dist-packages/netrounds/manager/models.py”, riga 42, in __unicode__
- 03 giugno 09:53:27 myhost django-admin[6290]: AttributeError: l'oggetto 'unicode' non ha l'attributo 'iteritems'
Ciò che è successo è che il pacchetto netrounds-callexecuter*.deb è stato aggiornato senza assicurarsi che il servizio systemd netrounds-callexecuter fosse arrestato e disabilitato. Il database è nello stato sbagliato; deve essere ripristinato dal backup e l'aggiornamento deve essere ripetuto.
Effettuare le seguenti operazioni per disabilitare e arrestare il servizio netrounds-callexecuter:
- sudo systemctl disabilita netrounds-callexecuter
- sudo systemctl arresta netrounds-callexecuter
Web Il server non risponde
Controlla i log di Apache con il comando
- tail -n 50 /var/log/apache2/netrounds_error.log
Se viene visualizzato il seguente errore, significa che Control Center versione 2.34 è in esecuzione su Ubuntu 18.04, ovvero Control Center non è stato aggiornato correttamente. La soluzione è aggiornare Control Center a una versione successiva come descritto in questo documento.
- # Orarioamps, pid, ecc. rimossi di seguito
Lo script WSGI di destinazione '/usr/lib/python2.7/dist-packages/netrounds/wsgi.py' non può essere caricato come modulo Python.
Si è verificata un'eccezione durante l'elaborazione dello script WSGI '/usr/lib/python2.7/dist-packages/netrounds/wsgi.py'. Traceback (ultima chiamata per ultima):- File “/usr/lib/python2.7/dist-packages/netrounds/wsgi.py”, riga 6, in applicazione = get_wsgi_applicazione()
- File “/usr/lib/python2.7/dist-packages/django/core/wsgi.py”, riga 13, in get_wsgi_application django.setup(set_prefix=False)
- File “/usr/lib/python2.7/dist-packages/django/__init__.py”, riga 27, nel setup apps.populate(settings.INSTALLED_APPS)
- File “/usr/lib/python2.7/dist-packages/django/apps/registry.py”, riga 85, in populate app_config = AppConfig.create(entry)
- File “/usr/lib/python2.7/dist-packages/django/apps/config.py”, riga 94, in create module = import_module(entry)
- File “/usr/lib/python2.7/importlib/__init__.py”, riga 37, in import_module __import__(nome)
- File “/usr/lib/python2.7/dist-packages/grappelli/dashboard/__init__.py”, riga 1, in da grappelli.dashboard.dashboards import *
- File “/usr/lib/python2.7/dist-packages/grappelli/dashboard/dashboards.py”, riga 14, in dai moduli di importazione grappelli.dashboard
- File “/usr/lib/python2.7/dist-packages/grappelli/dashboard/modules.py”, riga 9, in da django.contrib.contenttypes.models importa ContentType
- File “/usr/lib/python2.7/dist-packages/django/contrib/contenttypes/models.py”, riga 139, in classe ContentType(models.Model):
- File “/usr/lib/python2.7/dist-packages/django/db/models/base.py”, riga 110, in __new__ app_config = apps.get_containing_app_config(module)
- File “/usr/lib/python2.7/dist-packages/django/apps/registry.py”, riga 247, in get_containing_app_config self.check_apps_ready()
- File “/usr/lib/python2.7/dist-packages/django/apps/registry.py”, riga 125, in check_apps_ready raise AppRegistryNotReady(“Le app non sono ancora caricate.”) AppRegistryNotReady: le app non sono ancora caricate.
Il riavvio dei servizi Paragon Active Assurance non riesce
- Riavvio dei servizi netrounds-* con
- sudo systemctl start –all “netrounds-*” apache2 openvpn@netrounds
- produce il seguente messaggio:
- Impossibile avviare netrounds-agent-ws-server.service: l'unità netrounds-agent-ws-server.service è mascherata.
- Impossibile avviare netrounds-agent-daemon.service: l'unità netrounds-agent-daemon.service è mascherata.
- Ciò significa che i servizi menzionati sono stati mascherati nel corso del processo di rimozione del pacchetto e richiedono una pulizia manuale. La procedura di pulizia è mostrata di seguito
- sudo apt-get purge netrounds-agent-login
- sudo find /etc/systemd/system -name “netrounds-agent-*.service” -delete sudo systemctl daemon-reload
Juniper Networks, il logo Juniper Networks, Juniper e Junos sono marchi registrati di Juniper Networks, Inc. negli Stati Uniti e in altri paesi. Tutti gli altri marchi, marchi di servizio, marchi registrati o marchi di servizio registrati sono di proprietà dei rispettivi proprietari. Juniper Networks non si assume alcuna responsabilità per eventuali inesattezze presenti nel presente documento. Juniper Networks si riserva il diritto di cambiare, modificare, trasferire o altrimenti rivedere questa pubblicazione senza preavviso. Copyright © 2024 Juniper Networks, Inc. Tutti i diritti riservati.
Documenti / Risorse
![]() |
Juniper NETWORKS Versione 2.34 Aggiornamento del Centro di controllo [pdf] Guida utente Versione 2.34 Aggiornamento del Centro di controllo, Aggiornamento del Centro di controllo, Centro di controllo, Centro |