Juniper NETWORKS Version 2.34 Upgrading Control Center
სპეციფიკაციები
- პროდუქტის დასახელება: საკონტროლო ცენტრი
- ვერსია: 4.4
- გამოქვეყნებულია: 2024-03-21
პროდუქტის ინფორმაცია
საკონტროლო ცენტრი არის პროგრამული პროგრამა, რომელიც შექმნილია Ubuntu სისტემების ეფექტურად მართვისა და განახლებისთვის. ის მომხმარებლებს საშუალებას აძლევს შეუფერხებლად გადაიტანონ მონაცემები ძველი საკონტროლო ცენტრის ინსტანციიდან ახალ ინსტანციაზე.
პროდუქტის გამოყენების ინსტრუქცია
სცენარი A: Ubuntu 16.04-ის განახლება Ubuntu 18.04-მდე
- შექმენით PostgreSQL მონაცემთა ბაზის სარეზერვო ასლი:
- გაუშვით ბრძანება:
pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
- ალტერნატიულად, შეგიძლიათ შეინახოთ ორობით ფორმატში, გამოყენებით:
pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
- შექმენით OpenVPN გასაღებების სარეზერვო ასლი:
sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
- RRD-ის სარეზერვო ასლის შექმნა files (მეტრიკის მონაცემები) გამოყენებით:
sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
- გაუშვით ბრძანება:
- დააკოპირეთ Apache კონფიგურაცია file:
sudo cp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
- განაახლეთ PostgreSQL კლასტერის ვერსია:
- გამორთეთ სერვერი და წაშალეთ კლასტერი:
sudo pg_dropcluster 10 main --stop
- განაახლეთ კლასტერული ვერსია:
sudo pg_upgradecluster 9.5 main
- გამორთეთ სერვერი და წაშალეთ კლასტერი:
- წაშალეთ ძველი კლასტერული ვერსია და გაასუფთავეთ ძველი PostgreSQL პაკეტები:
sudo pg_dropcluster 9.5 main
- დააინსტალირეთ საკონტროლო ცენტრის ახალი ვერსია:
- ამოიღეთ საკონტროლო ცენტრის პაკეტი:
tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
- განაახლეთ და დააინსტალირეთ ახალი ვერსია:
sudo apt update && sudo apt install ./netrounds-control-center_${CC_VERSION}/*.deb
- ამოიღეთ საკონტროლო ცენტრის პაკეტი:
- მონაცემების მიგრაცია ახალ ვერსიაში გამოყენებით:
sudo ncc migrate
ხშირად დასმული კითხვები (FAQ)
- Q: რა უნდა გავაკეთო, თუ მიგრაციის სკრიპტი გამოსცემს გაფრთხილებებს?
თუ მიგრაციის სკრიპტი გამოსცემს გაფრთხილებებს, ნუ გააგრძელებთ მონაცემთა ბაზის მიგრაციის პროცედურას. დაუკავშირდით Juniper-ის მხარდაჭერას დახმარებისთვის და მიაწოდეთ მათ გამოსავალი სკრიპტიდან, რათა გადაჭრას მონაცემთა ბაზის ნებისმიერი პრობლემა, სანამ განაგრძობთ განახლებას. - კითხვა: რამდენი დრო სჭირდება 'ncc migrate' ბრძანების შესრულებას?
„ncc migrate“ ბრძანების შესრულებას შეიძლება რამდენიმე წუთი დასჭირდეს, რადგან მას მონაცემები გადააქვს ახალ ვერსიაში. გთხოვთ გამოიჩინოთ მოთმინება ამ პროცესის დროს.
შესავალი
ეს დოკუმენტი ეხება Paragon Active Assurance Control Center-ის განახლებას 2.34 ვერსიიდან შემდეგ ვერსიამდე. განახლება მოითხოვს სპეციალურ პროცედურებს, რადგან ის მოიცავს Ubuntu OS-ის განახლებას 16.04-დან 18.04-მდე. დოკუმენტი მოიცავს ორ სცენარს:
- Ubuntu 16.04-ის განახლება (ინსტალირებული საკონტროლო ცენტრით) Ubuntu 18.04-მდე.
- Ubuntu 18.04-ის ახალი ინსტალაცია, რასაც მოჰყვება საკონტროლო ცენტრის დაყენება და სარეზერვო მონაცემების გადატანა ძველი საკონტროლო ცენტრის ინსტანციიდან ახალ ინსტანციაზე.
სხვა განახლებისთვის, გთხოვთ, იხილეთ განახლების სახელმძღვანელო.
სცენარი A: Ubuntu 16.04-ის განახლება Ubuntu 18.04-მდე
- დაიწყეთ apache2 და netrounds-callexecuter სერვისების გამორთვით:
sudo systemctl გამორთეთ apache2 netrounds-callexecuter - შეაჩერე ყველა Paragon Active Assurance სერვისი:
sudo systemctl გაჩერება "netrounds-*" apache2 openvpn@netrounds - მიიღეთ Paragon Active Assurance პროდუქტის მონაცემების სარეზერვო ასლები.
შენიშვნა: ეს არის სარეზერვო პროცედურა, რომელიც აღწერილია ოპერაციების სახელმძღვანელოში, თავი პროდუქტის მონაცემების სარეზერვო ასლის შექმნა, მხოლოდ უფრო მოკლედ.
გაუშვით ეს ბრძანებები:
- # შექმენით PostgreSQL მონაცემთა ბაზის სარეზერვო ასლი
- pg_dump – დახმარება
- pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
- # (ალტერნატიულად, ორობით ფორმატში შესანახად:)
- # pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
- # OpenVPN გასაღებების სარეზერვო ასლი
sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn - # შენიშვნა: დარწმუნდით, რომ შეინახეთ ისინი უსაფრთხო ადგილას.
- # RRD-ის სარეზერვო ასლის შექმნა files (მეტრიკის მონაცემები)
- # Შეამოწმე file ზომა RRD-ების შეკუმშვამდე. tar ბრძანების გამოყენება არ არის რეკომენდირებული, თუ RRD-ები 50 გბ-ზე მეტია; იხილეთ შენიშვნა ქვემოთ.
- du -hs /var/lib/netrounds/rrd
- sudo tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
შენიშვნა: pg_dump ბრძანება ითხოვს პაროლს, რომელიც შეგიძლიათ იხილოთ /etc/netrounds/netrounds.conf-ში „postgres database“-ში. ნაგულისხმევი პაროლი არის "netrounds".
შენიშვნა: ფართომასშტაბიანი დაყენებისთვის (> 50 გბ), RRD-ის ტარბოლის გაკეთება files-ს შეიძლება ძალიან დიდი დრო დასჭირდეს და მოცულობის სნეპშოტის გადაღება შეიძლება უკეთესი იდეა იყოს. ამის გასაკეთებლად შესაძლო გადაწყვეტილებები მოიცავს: ა file სისტემა, რომელიც მხარს უჭერს სნეპშოტებს, ან ვირტუალური მოცულობის სნეპშოტის გადაღებას, თუ სერვერი მუშაობს ვირტუალურ გარემოში.
- შეამოწმეთ მონაცემთა ბაზის მთლიანობა მოწოდებული სკრიპტის netrounds_2.35_validate_db.sh გამოყენებით.
გაფრთხილება: თუ ეს სკრიპტი გამოსცემს გაფრთხილებებს, არ სცადოთ მონაცემთა ბაზის მიგრაციის პროცედურა, რომელიც აღწერილია „ქვემოთ“ მე-5 გვერდზე. დაუკავშირდით Juniper მხარდაჭერას ბილეთის შეტანით მისამართზე https://support.juniper.net/support/requesting-support (გამომავალი სკრიპტის მიწოდება) რათა მოგვარდეს მონაცემთა ბაზასთან დაკავშირებული პრობლემები, სანამ განახლების გაგრძელებას გააგრძელებთ.
- მიიღეთ სარეზერვო ასლები საკონტროლო ცენტრის კონფიგურაციისგან files:
- /etc/apache2/sites-available/netrounds-ssl.conf
- /etc/apache2/sites-available/netrounds.conf
- /etc/netrounds/netrounds.conf
- /etc/netrounds/probe-connect.conf
- /etc/netrounds/restol.conf
- /etc/netrounds/secret_key
- /etc/netrounds/test-agent-gateway.yaml
- /etc/openvpn/netrounds.conf
მაგampლე:
sudo cp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
- განაახლეთ Ubuntu 18.04 ვერსიამდე. ტიპიური განახლების პროცედურა შემდეგია (ადაპტირებულია https://wiki.ubuntu.com/BionicBeaver/ReleaseNotes-დან):
- სერვერის სისტემაზე განახლებისთვის:
- დააინსტალირეთ update-manager-core, თუ ის უკვე არ არის დაინსტალირებული.
- დარწმუნდით, რომ Prompt ხაზი /etc/update-manager/release-upgrades-ში დაყენებულია 'lts' (იმისათვის, რომ OS განახლებულია 18.04-მდე, შემდეგი LTS ვერსია 16.04-ის შემდეგ).
- გაუშვით განახლების ინსტრუმენტი ბრძანებით sudo do-release-upgrade.
- მიჰყევით ეკრანზე მითითებებს. რაც შეეხება Paragon Active Assurance-ს, თქვენ შეგიძლიათ შეინახოთ ნაგულისხმევი პარამეტრები. (რა თქმა უნდა, შეიძლება მოხდეს, რომ მოგიწიოთ სხვადასხვა არჩევანის გაკეთება Paragon Active Assurance-თან დაკავშირებული მიზეზების გამო.)
- სერვერის სისტემაზე განახლებისთვის:
- მას შემდეგ რაც Ubuntu განახლდება, გადატვირთეთ სისტემა. შემდეგ შეასრულეთ შემდეგი ნაბიჯები:
- განაახლეთ PostgreSQL.
- განაახლეთ PostgreSQL მონაცემთა ბაზა files 9.5 ვერსიიდან 10 ვერსიამდე:
sudo pg_dropcluster 10 main –stop # გამორთეთ სერვერი და მთლიანად წაშალეთ კლასტერი# „მთავარი“ ვერსია 10 (ეს ემზადება განახლებისთვის# მომდევნო ბრძანებაში)
sudo pg_upgradecluster 9.5 main # განაახლეთ კლასტერის „მთავარი“ ვერსია 9.5 უახლესამდე#
ხელმისაწვდომი ვერსია (10) sudo pg_dropcluster 9.5 main# მთლიანად წაშალე კლასტერი "მთავარი" ვერსია 9.5 - წაშალეთ PostgreSQL-ის მოძველებული ვერსია:
sudo apt purge postgresql-9.5 postgresql-client-9.5 postgresql-contrib-9.5 - განაახლეთ Paragon Active Assurance პაკეტები.
- გამოთვალეთ საკონტროლო ჯამი ტარბოლისთვის, რომელიც შეიცავს საკონტროლო ცენტრის ახალ ვერსიას და შეამოწმეთ, რომ ის ტოლია ჩამოტვირთვის გვერდზე მოწოდებულ SHA256 საკონტროლო ჯამს:
sha256sum paa-control-center_${CC_VERSION}.tar.gz
- გამოთვალეთ საკონტროლო ჯამი ტარბოლისთვის, რომელიც შეიცავს საკონტროლო ცენტრის ახალ ვერსიას და შეამოწმეთ, რომ ის ტოლია ჩამოტვირთვის გვერდზე მოწოდებულ SHA256 საკონტროლო ჯამს:
- გახსენით საკონტროლო ცენტრის ტარბოლი:
ექსპორტი CC_VERSION=
tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz - დააინსტალირეთ ახალი საკონტროლო ცენტრის პაკეტები:
sudo apt განახლება
sudo apt install ./netrounds-control-center_${CC_VERSION}/*.deb - ამოიღეთ მოძველებული პაკეტები:
შენიშვნა: სასიცოცხლოდ მნიშვნელოვანია ამ პაკეტების ამოღება.
- # Test Agent Lite-ის მხარდაჭერა sudo apt purge netrounds-agent-login
- # მხარდაუჭერელი jsonfield პაკეტი sudo apt ამოიღეთ python-django-jsonfield
სანამ მონაცემთა ბაზის მიგრაციას განახორციელებთ, თქვენ უნდა შეასრულოთ რამდენიმე დამატებითი ნაბიჯი. გადადით ამ ცოდნის ბაზის სტატიაში, გადადით ქვემოთ განყოფილებაში მოქმედებები, თუ გამოშვება დაინსტალირებულია და შეასრულეთ ამ ინსტრუქციებიდან 1-დან 4-მდე ნაბიჯები.
შენიშვნა: არ შეასრულოთ ნაბიჯი 5 ამ ეტაპზე.
- გაუშვით მონაცემთა ბაზის მიგრაცია:
შენიშვნა: მიგრაციის განხორციელებამდე უნდა დარწმუნდეთ, რომ მონაცემთა ბაზის მთლიანობის შემოწმება, რომელიც აღწერილია „ზემოთ“ მე-2 გვერდზე, შეცდომის გარეშე დასრულდება.
sudo ncc მიგრაცია
ncc migrate ბრძანებას დიდი დრო სჭირდება შესასრულებლად (ბევრი წუთი). მან უნდა დაბეჭდოს შემდეგი (დეტალები გამოტოვებულია ქვემოთ):- მონაცემთა ბაზის მიგრაცია…
- შესასრულებელი ოპერაციები:
<…> - აპების სინქრონიზაცია მიგრაციის გარეშე:
<…> - მიმდინარე მიგრაცია:
<…> - ქეში ცხრილის შექმნა…
<…> - მიმდინარეობს ტესტის სკრიპტების სინქრონიზაცია…
- (სურვილისამებრ) განაახლეთ ConfD პაკეტი, თუ გჭირდებათ ConfD:
tar -xzf netrounds-confd_${NCC_VERSION}.tar.gz
sudo apt install ./netrounds-confd_${NCC_VERSION}\_all.deb - შეადარეთ ადრე სარეზერვო კონფიგურაცია files ახლად დაინსტალირებულებთან და ხელით შეუერთეთ ორი ნაკრების შიგთავსი files (ისინი უნდა დარჩნენ იმავე ადგილებში).
- ჩართეთ apache2, kafka და netrounds-callexecuter სერვისები:
sudo systemctl ჩართეთ apache2 kafka netrounds-callexecuter - დაიწყეთ Paragon Active Assurance სერვისები:
sudo systemctl start –all “netrounds-*” apache2 kafka openvpn@netrounds - ახალი კონფიგურაციის გასააქტიურებლად, თქვენ ასევე უნდა გაუშვათ:
sudo systemctl გადატვირთეთ apache2 - დააინსტალირეთ ახალი სატესტო აგენტის საცავი:
TA_APPLIANCE_VERSION=
TA_APPLICATION_VERSION=- # 3.0-მდე ვერსიებისთვის:
- # გადაამოწმეთ საცავების მთლიანობა (პასუხი უნდა იყოს „OK“) shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256 shasum -c netrounds-test-agent application_${TA_APPLICATION_VERSION}.sha256.sum
- # 3.0 და უფრო ახალი ვერსიისთვის:
- # გამოთვალეთ საკონტროლო ჯამები საცავებისთვის და შეამოწმეთ, რომ ისინი ემთხვევა
- # SHA256 საკონტროლო ჯამები მოცემულია ჩამოტვირთვის გვერდზე sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz
- # დაიწყეთ ინსტალაცია sudo apt-get install \ netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb
sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \ /usr/lib/python2.7/dist-packages/netrounds/static/test_agent/
- ვინაიდან Test Agent Lite-ის მხარდაჭერა გამორთული იყო 2.35 ვერსიაში, თქვენ უნდა წაშალოთ ძველი Test Agent Lite პაკეტები, თუ ისინი დაინსტალირებული გაქვთ:
sudo rm -rf /usr/lib/python2.7/dist-packages/netrounds/static/test_agent/netrounds-test-agent-lite*
შენიშვნა: როდესაც მოგვიანებით განაახლებთ 3.x-ზე, უნდა დაიწყოთ ამ ბრძანების გაშვებით: sudo apt-mark unhold python-django python-django-common
სცენარი B: ახალი Ubuntu 18.04 ინსტალაცია
- Ubuntu 16.04-ის მაგალითზე აიღეთ Paragon Active Assurance პროდუქტის მონაცემების სარეზერვო ასლები.
შენიშვნა: ეს არის სარეზერვო პროცედურა, რომელიც აღწერილია ოპერაციების სახელმძღვანელოში, თავი „პროდუქტის მონაცემების სარეზერვო ასლის შექმნა“, მხოლოდ უფრო მოკლედ.
გაუშვით ეს ბრძანებები:- # შექმენით PostgreSQL მონაცემთა ბაზის სარეზერვო ასლი pg_dump –help pg_dump -h localhost -U netrounds netrounds > ncc_postgres.sql
- # (ალტერნატიულად, ორობით ფორმატში შესანახად:)
- # pg_dump -h localhost -U netrounds -Fc netrounds > ncc_postgres.binary
- # შექმენით OpenVPN კლავიშების სარეზერვო ასლები sudo tar -czf ncc_openvpn.tar.gz /var/lib/netrounds/openvpn
- # შენიშვნა: დარწმუნდით, რომ შეინახეთ ისინი უსაფრთხო ადგილას.
- # RRD-ის სარეზერვო ასლის შექმნა files (მეტრიკის მონაცემები)
- # Შეამოწმე file ზომა RRD-ების შეკუმშვამდე. tar ბრძანების გამოყენება არ არის რეკომენდირებული, თუ RRD-ები 50 გბ-ზე მეტია; იხილეთ შენიშვნა ქვემოთ.
- du -hs /var/lib/netrounds/rrd სუდო tar -czf ncc_rrd.tar.gz /var/lib/netrounds/rrd
შენიშვნა: pg_dump ბრძანება ითხოვს პაროლს, რომელიც შეგიძლიათ იხილოთ /etc/netrounds/netrounds.conf-ში „postgres database“-ში. ნაგულისხმევი პაროლი არის "netrounds".
შენიშვნა: ფართომასშტაბიანი დაყენებისთვის (> 50 გბ), RRD-ის ტარბოლის გაკეთება files-ს შეიძლება ძალიან დიდი დრო დასჭირდეს და მოცულობის სნეპშოტის გადაღება შეიძლება უკეთესი იდეა იყოს. ამის გასაკეთებლად შესაძლო გადაწყვეტილებები მოიცავს: ა file სისტემა, რომელიც მხარს უჭერს სნეპშოტებს, ან ვირტუალური მოცულობის სნეპშოტის გადაღებას, თუ სერვერი მუშაობს ვირტუალურ გარემოში.
- Ubuntu 16.04-ის მაგალითზე აიღეთ საკონტროლო ცენტრის კონფიგურაციის სარეზერვო ასლები files:
- /etc/apache2/sites-available/netrounds-ssl.conf
- /etc/apache2/sites-available/netrounds.conf
- /etc/netrounds/netrounds.conf
- /etc/netrounds/probe-connect.conf
- /etc/openvpn/netrounds.conf
მაგampლე:
sudo cp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old
- Ubuntu 16.04-ის მაგალითზე შექმენით ლიცენზიის სარეზერვო ასლი file.
- ახალი ინსტანცია უნდა აკმაყოფილებდეს მინიმუმ იგივე ტექნიკის მოთხოვნებს, როგორც ძველი.
- ახალ ინსტანციაზე დააინსტალირეთ Ubuntu 18.04. ჩვენ გირჩევთ შემდეგ გაკვეთილს:
- https://ubuntu.com/tutorials/install-ubuntu-server
რაც შეეხება Paragon Active Assurance-ს, თქვენ შეგიძლიათ შეინახოთ ნაგულისხმევი პარამეტრები. (რა თქმა უნდა, შეიძლება მოხდეს, რომ მოგიწიოთ სხვადასხვა არჩევანის გაკეთება Paragon Active Assurance-თან დაკავშირებული მიზეზების გამო.) - Ubuntu 18.04-ის დაინსტალირების შემდეგ, გადატვირთეთ სისტემა.
- რეკომენდირებულია დისკის შემდეგი დაყოფა, განსაკუთრებით სნეპშოტის სარეზერვო ასლისთვის (მაგრამ თქვენ, როგორც მომხმარებლის გადასაწყვეტია):
- რეკომენდებული დანაყოფი ლაბორატორიის დაყენებისთვის:
- /: მთელი დისკი, ext4.
- რეკომენდირებული დანაყოფი წარმოების დაყენებისთვის:
- /: დისკის სივრცის 10%, ext4.
- /var: დისკის სივრცის 10%, ext4.
- /var/lib/netrounds/rrd: დისკის სივრცის 80%, ext4.
- არანაირი დაშიფვრა
- რეკომენდებული დანაყოფი ლაბორატორიის დაყენებისთვის:
- დააყენეთ დროის სარტყელი UTC-ზე, მაგampშემდეგნაირად:
sudo timedatectl set-timezone Etc/UTC - დააყენეთ ყველა ლოკალი en_US.UTF-8.
- ამის გაკეთების ერთი გზაა ხელით რედაქტირება file /etc/default/locale. მაგampლე:
LANG=en_US.UTF-8 LC_ALL=en_US.UTF-8 LANGUAGE=en_US.UTF-8 - დარწმუნდით, რომ შემდეგი ხაზი არ არის კომენტირებული /etc/locale.gen-ში:
en_US.UTF-8 UTF-8 - ლოკალის რეგენერაცია fileიმისათვის, რომ დარწმუნდეთ, რომ არჩეული ენა ხელმისაწვდომია:
sudo apt-get install locales sudo locale-gen
- ამის გაკეთების ერთი გზაა ხელით რედაქტირება file /etc/default/locale. მაგampლე:
- დარწმუნდით, რომ ტრაფიკი შემდეგ პორტებზე დაშვებულია საკონტროლო ცენტრამდე და მის გარეთ:
- შემომავალი:
- TCP პორტი 443 (HTTPS): Web ინტერფეისი
- TCP პორტი 80 (HTTP): Web ინტერფეისი (გამოიყენება Speedtest-ის მიერ, გადამისამართებს სხვას URLs-დან HTTPS-მდე)
- TCP პორტი 830: ConfD (სურვილისამებრ)
- TCP პორტი 6000: დაშიფრული OpenVPN კავშირი სატესტო აგენტის მოწყობილობებისთვის
- TCP პორტი 6800: დაშიფრული Webსოკეტის კავშირი სატესტო აგენტის აპლიკაციებისთვის
- გამავალი:
- TCP პორტი 25 (SMTP): ფოსტის მიწოდება
- UDP პორტი 162 (SNMP): სიგნალიზაციისთვის SNMP ხაფანგების გაგზავნა
- UDP პორტი 123 (NTP): დროის სინქრონიზაცია
- შემომავალი:
- დააინსტალირეთ NTP:
- პირველი გამორთეთ timedatectl:
sudo timedatectl set-ntp no - გაუშვით ეს ბრძანება:
დროის დათარიღება
და გადაამოწმეთ ეს - systemd-timesyncd.service აქტიურია: არა
- ახლა შეგიძლიათ NTP ინსტალაციის გაშვება:
sudo apt-get install ntp - დარწმუნდით, რომ კონფიგურირებული NTP სერვერები ხელმისაწვდომია:
ntpq -np - გამომავალი ჩვეულებრივ უნდა იყოს "ყველა ერთი" გამოხატული რვაში. 1
- პირველი გამორთეთ timedatectl:
1 გამოსავალში, NTP სერვერების "მიღწევის" მნიშვნელობა არის რვადი მნიშვნელობა, რომელიც მიუთითებს ბოლო რვა NTP ტრანზაქციის შედეგზე. თუ რვა წარმატებული იყო, მნიშვნელობა იქნება ოქტალური 377 (= ორობითი
- დააინსტალირეთ PostgreSQL და დააყენეთ მომხმარებელი საკონტროლო ცენტრისთვის:
- sudo apt-get განახლება
- sudo apt-get დააინსტალირე postgresql
- sudo -u postgres psql -c "შექმენი როლური ქსელები დაშიფრული პაროლით "netrounds" SUPERUSER LOGIN;"
- sudo -u postgres psql -c „შექმენით მონაცემთა ბაზის ქსელები OWNER ქსელები კოდირება „UTF8“ თარგი „template0“;“
არ არის რეკომენდებული გარე PostgreSQL სერვერის გამოყენება.
- დააინსტალირეთ და დააკონფიგურირეთ ელ.ფოსტის სერვერი.
- საკონტროლო ცენტრი მომხმარებლებს გაუგზავნის წერილებს:
- როდესაც ისინი მიწვეულნი არიან ანგარიშზე,
- ელ.ფოსტის სიგნალიზაციის გაგზავნისას (ანუ თუ ამ მიზნით გამოიყენება ელექტრონული ფოსტა და არა SNMP) და
- პერიოდული მოხსენებების გაგზავნისას.
- გაუშვით ბრძანება
sudo apt-get install postfix - მარტივი დაყენებისთვის, სადაც postfix-ს შეუძლია გაგზავნოს პირდაპირ დანიშნულების ელ.ფოსტის სერვერზე, შეგიძლიათ დააყენოთ ფოსტის კონფიგურაციის ზოგადი ტიპი „ინტერნეტ საიტი“ და სისტემის ფოსტის სახელი ჩვეულებრივ შეიძლება დარჩეს ისე, როგორც არის. წინააღმდეგ შემთხვევაში, პოსტფიქსი უნდა იყოს კონფიგურირებული გარემოს მიხედვით. ხელმძღვანელობისთვის, იხილეთ Ubuntu-ს ოფიციალური დოკუმენტაცია https://help.ubuntu.com/lts/serverguide/postfix.html.
- საკონტროლო ცენტრი მომხმარებლებს გაუგზავნის წერილებს:
- დააინსტალირეთ საკონტროლო ცენტრი Ubuntu 18.04 მაგალითზე.
- ეს პროცედურა ასევე აყენებს Paragon Active Assurance REST API-ს.
- ექსპორტი CC_VERSION=
- # გამოთვალეთ საკონტროლო ჯამი ტარისთვის file და შეამოწმეთ, რომ ის უდრის SHA256-ს
- ეს პროცედურა ასევე აყენებს Paragon Active Assurance REST API-ს.
- 0b11111111). თუმცა, როდესაც თქვენ ახლახან დააინსტალირეთ NTP, სავარაუდოა, რომ რვაზე ნაკლები NTP ტრანზაქცია მოხდა, ასე რომ მნიშვნელობა იქნება უფრო მცირე: ერთ-ერთი 1, 3, 7, 17, 37, 77 ან 177-დან, თუ ყველა ტრანზაქცია წარმატებული იყო. .
- # საკონტროლო ჯამი მოცემულია ჩამოტვირთვის გვერდზე sha256sum paa-control-center_${CC_VERSION}.tar.gz
- # ამოალაგეთ tarball tar -xzf netrounds-control-center_${CC_VERSION}.tar.gz
- # დარწმუნდით, რომ პაკეტები განახლებულია sudo apt-get განახლება
- # დაიწყეთ ინსტალაცია sudo apt-get install ./netrounds-control-center_${CC_VERSION}/*.deb
- შეაჩერე ყველა Paragon Active Assurance სერვისი:
sudo systemctl გაჩერება "netrounds-*" apache2 openvpn@netrounds - მონაცემთა ბაზის სარეზერვო ასლის აღდგენა:
sudo -u postgres psql –set ON_ERROR_STOP=ნეტროუნდებზე < ncc_postgres.sql - სანამ მონაცემთა ბაზის მიგრაციას განახორციელებთ, თქვენ უნდა შეასრულოთ რამდენიმე დამატებითი ნაბიჯი. გადადით ამ ცოდნის ბაზის სტატიაში, გადადით ქვემოთ განყოფილებაში მოქმედებები, თუ გამოშვება დაინსტალირებულია და შეასრულეთ ამ ინსტრუქციებიდან 1-დან 4-მდე ნაბიჯები.
შენიშვნა: არ შეასრულოთ ნაბიჯი 5 ამ ეტაპზე. - გაუშვით მონაცემთა ბაზის მიგრაცია:
შენიშვნა: ეს სენსიტიური ბრძანებაა და სიფრთხილეა საჭირო დისტანციურ აპარატზე მისი შესრულებისას. ასეთ სცენარში მკაცრად რეკომენდირებულია გამოიყენოთ პროგრამა, როგორიცაა ეკრანი ან tmux, რათა მიგრაციის ბრძანება გააგრძელოს გაშვება მაშინაც კი, თუ ssh სესია გაფუჭდება.- sudo ncc მიგრაცია
- ncc migrate ბრძანებას დიდი დრო სჭირდება შესასრულებლად (ბევრი წუთი). მან უნდა დაბეჭდოს შემდეგი (დეტალები გამოტოვებულია ქვემოთ
- მონაცემთა ბაზის მიგრაცია…
- შესასრულებელი ოპერაციები:
<…> - აპების სინქრონიზაცია მიგრაციის გარეშე:
<…> - მიმდინარე მიგრაცია:
<…> - ქეში ცხრილის შექმნა…
<…> - მიმდინარეობს ტესტის სკრიპტების სინქრონიზაცია…
- გადაიტანეთ სარეზერვო მონაცემები 18.04 ინსტანციაზე scp ან სხვა ხელსაწყოს გამოყენებით.
- აღადგინეთ OpenVPN გასაღებები:
- # წაშალეთ არსებული OpenVPN კლავიშები sudo rm -rf /var/lib/netrounds/openvpn
- # ამოალაგეთ სარეზერვო ღილაკები sudo tar -xzf ncc_openvpn.tar.gz -C /
- RRD მონაცემების აღდგენა:
- # წაშალეთ არსებული RRD sudo rm -rf /var/lib/netrounds/rrd
- # ამოალაგეთ სარეზერვო ასლი RRDs sudo tar -xzf ncc_rrd.tar.gz -C /
- შეადარეთ სარეზერვო კონფიგურაცია files ახლად დაინსტალირებულებთან და ხელით შეუერთეთ ორი ნაკრების შიგთავსი files (ისინი უნდა დარჩნენ იმავე ადგილებში).
- გაააქტიურეთ პროდუქტის ლიცენზია ლიცენზიის გამოყენებით file ძველი ინსტანციიდან აღებული:
- ncc ლიცენზია გააქტიურეთ ncc_license.txt
- დაიწყეთ Paragon Active Assurance სერვისები:
sudo systemctl start –all “netrounds-*” apache2 kafka openvpn@netrounds - ახალი კონფიგურაციის გასააქტიურებლად, თქვენ ასევე უნდა გაუშვათ:
sudo systemctl გადატვირთეთ apache2 - დააინსტალირეთ ახალი სატესტო აგენტის საცავი:
- TA_APPLIANCE_VERSION=
- TA_APPLICATION_VERSION=
- # 3.0-მდე ვერსიებისთვის:
- # გადაამოწმეთ საცავების მთლიანობა (პასუხი უნდა იყოს "OK")
shasum -c netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.sha256
shasum -c netrounds-test-agent-application_${TA_APPLICATION_VERSION}.sha256.sum - # 3.0 და უფრო ახალი ვერსიისთვის:
- # გამოთვალეთ საკონტროლო ჯამები საცავებისთვის და შეამოწმეთ, რომ ისინი ემთხვევა
- # SHA256 საკონტროლო ჯამები მოცემულია ჩამოტვირთვის გვერდზე
sha256sum paa-test-agent_${TA_APPLIANCE_VERSION}_all.deb
sha256sum paa-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz - # დაიწყეთ ინსტალაცია sudo apt-get install \netrounds-test-agent_${TA_APPLIANCE_VERSION}_all.deb
- sudo cp netrounds-test-agent-application_${TA_APPLICATION_VERSION}.tar.gz \ /usr/lib/python2.7/dist-packages/netrounds/static/test_agent/
- (სურვილისამებრ) მიჰყევით NETCONF & YANG API ორკესტრირების სახელმძღვანელოს, რომ დააინსტალიროთ და დააკონფიგურიროთ ConfD, თუ ეს გჭირდებათ.
შენიშვნა: როდესაც მოგვიანებით განაახლებთ 3.x-ზე, უნდა დაიწყოთ ამ ბრძანების გაშვებით: sudo apt-mark unhold python-django python-django-common
პრობლემების მოგვარება
ამ განყოფილებაში
- პრობლემები ConfD-ის დაწყებისას | 15
- პრობლემები callexecuter-ის დაწყებისას | 15
- Web სერვერი არ პასუხობს | 16
- Paragon Active Assurance Services-ის გადატვირთვა ვერ ხერხდება | 17
პრობლემები ConfD-ის დაწყებისას
თუ განახლების შემდეგ ConfD-ის დაწყებასთან დაკავშირებით პრობლემები გაქვთ, გთხოვთ, დაუკავშირდეთ თქვენს Juniper-ის პარტნიორს ან თქვენს ადგილობრივ Juniper-ის ანგარიშის მენეჯერს ან გაყიდვების წარმომადგენელს, რათა მიიღოთ ახალი გამოწერა.
პრობლემები გამოძახების შემსრულებლის დაწყებისას
შეამოწმეთ გამოძახების შემსრულებელი ჟურნალი ბრძანებით
- sudo journalctl xeu netrounds-callexecuter
თქვენ შეიძლება ნახოთ შემდეგი შეცდომა:
- Jun 03 09:53:27 myhost django-admin[6290]: ERROR netrounds.manager.callexecuter Unhandled გამონაკლისი CallExecuter.run-ში [name=netrounds.manager.callexecuter, thread=140364632504128,handlea=8238
- Jun 03 09:53:27 myhost django-admin[6290]: Traceback (ბოლო ზარი ბოლო):
- Jun 03 09:53:27 myhost django-admin[6290]: File "debian/tmp/usr/lib/python2.7/dist-packages/netrounds/manager/management/commands/runcallexecuter.py", სტრიქონი 65, სახელურში
- Jun 03 09:53:27 myhost django-admin[6290]: File "debian/tmp/usr/lib/python2.7/dist-packages/netrounds/manager/calldispatcher.py", ხაზი 164, გაშვებული
- Jun 03 09:53:27 myhost django-admin[6290]: File „debian/tmp/usr/lib/python2.7/dist-packages/netrounds/manager/models.py“, ხაზი 204, მოლოდინში
- Jun 03 09:53:27 myhost django-admin[6290]: File "debian/tmp/usr/lib/python2.7/dist-packages/netrounds/manager/models.py", ხაზი 42, __unicode__-ში
- Jun 03 09:53:27 myhost django-admin[6290]: AttributeError: 'unicode' ობიექტს არ აქვს ატრიბუტი 'iteritems'
რაც მოხდა არის ის, რომ netrounds-callexecuter*.deb პაკეტი განახლდა ისე, რომ არ დავრწმუნდეთ, რომ netrounds-callexecuter systemd სერვისი შეჩერდა და გამორთული იყო. მონაცემთა ბაზა არასწორ მდგომარეობაშია; საჭიროა მისი აღდგენა სარეზერვო ასლიდან და განახლება უნდა განმეორდეს.
გააკეთეთ შემდეგი, რომ გამორთოთ და შეაჩეროთ netrounds-callexecuter სერვისი:
- sudo systemctl გამორთეთ netrounds-callexecuter
- sudo systemctl stop netrounds-callexecuter
Web სერვერი არ პასუხობს
შეამოწმეთ apache ჟურნალები ბრძანებით
- tail -n 50 /var/log/apache2/netrounds_error.log
თუ ხედავთ შემდეგ შეცდომას, ეს ნიშნავს, რომ Control Center-ის ვერსია 2.34 მუშაობს Ubuntu 18.04-ზე, ანუ საკონტროლო ცენტრი წარმატებით არ განახლებულა. გამოსავალი არის საკონტროლო ცენტრის განახლება უფრო გვიანდელ ვერსიაზე, როგორც ეს აღწერილია ამ დოკუმენტში.
- #დროისტიamps, pids და ა.შ. გაშიშვლებული ქვემოთ
სამიზნე WSGI სკრიპტი '/usr/lib/python2.7/dist-packages/netrounds/wsgi.py' ვერ იტვირთება როგორც Python მოდული.
გამონაკლისი მოხდა WSGI სკრიპტის '/usr/lib/python2.7/dist-packages/netrounds/wsgi.py' დამუშავებისას. მიკვლევა (ბოლო ზარი ბოლო):- File "/usr/lib/python2.7/dist-packages/netrounds/wsgi.py", სტრიქონი 6, in აპლიკაცია = get_wsgi_application()
- File „/usr/lib/python2.7/dist-packages/django/core/wsgi.py“, სტრიქონი 13, get_wsgi_application-ში django.setup(set_prefix=False)
- File „/usr/lib/python2.7/dist-packages/django/__init__.py“, სტრიქონი 27, setup apps.populate(settings.INSTALLED_APPS)
- File „/usr/lib/python2.7/dist-packages/django/apps/registry.py“, 85-ე სტრიქონში, შეავსეთ app_config = AppConfig.create(entry)
- File „/usr/lib/python2.7/dist-packages/django/apps/config.py“, სტრიქონი 94, შექმნის მოდულში = import_module (შესვლა)
- File „/usr/lib/python2.7/importlib/__init__.py“, სტრიქონი 37, import_module __import__(სახელი)
- File „/usr/lib/python2.7/dist-packages/grappelli/dashboard/__init__.py“, სტრიქონი 1, in grappelli.dashboard.dashboards-დან იმპორტი *
- File „/usr/lib/python2.7/dist-packages/grappelli/dashboard/dashboards.py“, სტრიქონი 14, in grappelli.dashboard იმპორტის მოდულებიდან
- File "/usr/lib/python2.7/dist-packages/grappelli/dashboard/modules.py", სტრიქონი 9, in django.contrib.contenttypes.models-დან ContentType-ის იმპორტი
- File „/usr/lib/python2.7/dist-packages/django/contrib/contenttypes/models.py“, სტრიქონი 139, in class ContentType(models.Model):
- File „/usr/lib/python2.7/dist-packages/django/db/models/base.py“, სტრიქონი 110, __new__ app_config = apps.get_containing_app_config(მოდული)
- File „/usr/lib/python2.7/dist-packages/django/apps/registry.py“, ხაზი 247, get_containing_app_config self.check_apps_ready()
- File „/usr/lib/python2.7/dist-packages/django/apps/registry.py“, სტრიქონი 125, check_apps_ready-ში აწიეთ AppRegistryNotReady(„აპლიკაციები ჯერ არ არის დატვირთული“) AppRegistryNotReady: აპები ჯერ არ არის დატვირთული.
Paragon Active Assurance Services-ის გადატვირთვა ვერ ხერხდება
- Netrounds-* სერვისების გადატვირთვა
- sudo systemctl start –all “netrounds-*” apache2 openvpn@netrounds
- აწარმოებს შემდეგ შეტყობინებას:
- ვერ დაიწყო netrounds-agent-ws-server.service: Unit netrounds-agent-ws-server.service არის ნიღბიანი.
- ვერ დაიწყო netrounds-agent-daemon.service: Unit netrounds-agent-daemon.service არის ნიღბიანი.
- ეს ნიშნავს, რომ აღნიშნული სერვისები დაფარულია პაკეტის ამოღების პროცესში და საჭიროებს ხელით გაწმენდას. გაწმენდის პროცედურა ნაჩვენებია ქვემოთ
- sudo apt-get purge netrounds-agent-login
- sudo find /etc/systemd/system -სახელი "netrounds-agent-*.service" -წაშალე sudo systemctl daemon-reload
Juniper Networks, Juniper Networks-ის ლოგო, Juniper და Junos არის Juniper Networks, Inc.-ის რეგისტრირებული სავაჭრო ნიშნები შეერთებულ შტატებში და სხვა ქვეყნებში. ყველა სხვა სავაჭრო ნიშანი, მომსახურების ნიშანი, რეგისტრირებული ან რეგისტრირებული სერვისის ნიშანი მათი შესაბამისი მფლობელების საკუთრებაა. Juniper Networks არ იღებს პასუხისმგებლობას ამ დოკუმენტის უზუსტობებზე. Juniper Networks იტოვებს უფლებას შეცვალოს, შეცვალოს, გადაიტანოს ან სხვაგვარად გადახედოს ამ პუბლიკაციას შეტყობინების გარეშე. საავტორო უფლება © 2024 Juniper Networks, Inc. ყველა უფლება დაცულია.
დოკუმენტები / რესურსები
![]() |
Juniper NETWORKS Version 2.34 Upgrading Control Center [pdf] მომხმარებლის სახელმძღვანელო ვერსია 2.34 საკონტროლო ცენტრის განახლება, კონტროლის ცენტრის განახლება, კონტროლის ცენტრი, ცენტრი |