Você pode atualizar os agentes de software desatualizados no Amazon Web Service (AWS) ou Microsoft Azure manualmente.

  • Você deve atualizar as propriedades de túnel especificadas na reserva do servidor vRealize Automation migrado.

Observação:

Substitua todas as instâncias de versão desses exemplos pelo valor de versão do vRealize Automation da sua versão de destino.

Pré-requisitos

  • Aplicar o patch do agente de software se você tiver migrado do vRealize Automation 7.1.x ou 7.3.x.

  • Migração bem-sucedida do vRealize Automation 7.1.x ou posterior.

  • Um túnel de software está presente e o endereço IP da máquina virtual de túnel é conhecido.

Procedimento

  1. Crie um arquivo de nó para cada nó que você precisa atualizar.
    /usr/lib/vcac/server/webapps/ROOT/software/initializeUpdateSoftwareAgents.py -a <$DestinationVRAServer> -t <$Tenant> -tu <$TenantUser> -S <$SourceVRAServer>
    
  2. Crie um arquivo de plano para atualizar o agente de software em uma máquina virtual do Linux ou Windows.
    • Modifique o arquivo de parâmetros de migração em /var/log/vcac/agentupdate/{tenant}/{subtenant-UUID} para conter o valor do endereço IP privado correspondente ao endpoint do Amazon AWS ou Microsoft Azure.

      "key": "ipAddress",
      
              "value": {
      
                  "type": "string",
      
                  "value": "<$PrivateIp:$PrivatePort>"
      
              }
    • Utilize este comando para atualizar uma máquina Linux.

      /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestionationVRAServer> -t <$Tenant> -S <$SourceVRAServer> -tu <$TenantUser> -CL Software.LinuxAgentUpdate74 --source_cloud_provider azure
    • Utilize este comando para atualizar uma máquina Windows.

      /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestionationVRAServer> -t <$Tenant> -S <$SourceVRAServer> -tu <$TenantUser> -CW Software.WindowsAgentUpdate74 --source_cloud_provider azure
    • Este comando executa o arquivo de plano.

      /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestionationVRAServer> -t <$Tenant> -tu <$TenantUser> --plan_file /usr/lib/vcac/server/webapps/ROOT/software/plan
  3. Use esse comando para atualizar o agente de software usando o arquivo de nó da etapa 1 e o arquivo de plano da etapa 2.
    /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestinationVRAServer> -t <$tenant> -tu <$TenantUser> --component_windows Software.WindowsAgentUpdate74 --component_linux Software.LinuxAgentUpdate74 --plan_file /usr/lib/vcac/server/webapps/ROOT/software/plan --plan_index 0 --node_file /usr/lib/vcac/server/webapps/ROOT/software/node --source_cloud_provider azure --action plan_batch -S <$SourceVRAServer>

    Como alternativa, você pode usar este comando para executar um nó de cada vez do arquivo de nó, fornecendo um índice de nó.

    /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestinationVRAServer> -t <$tenant> -tu <$TenantUser> --component_windows Software.WindowsAgentUpdate74 --component_linux Software.LinuxAgentUpdate74 --plan_file /usr/lib/vcac/server/webapps/ROOT/software/plan --plan_index 0 --node_file /usr/lib/vcac/server/webapps/ROOT/software/node --source_cloud_provider azure --action execute_node -S <$SourceVRAServer> --node_index <0 through n-1>

    Ao realizar esse procedimento, é possível seguir os logs do appliance virtual do vRealize Automation e a máquina do host para ver o processo de atualização do agente do servidor.

    Após a atualização, o processo de atualização importa um script de atualização de software para Windows ou Linux para o appliance virtual do vRealize Automation. Você pode fazer login no host do appliance virtual do vRealize Automation para garantir que o componente de software seja importado com êxito. Após a importação do componente, uma atualização de software é enviada para o antigo serviço de agente de eventos (Event Broker Service, EBS) a fim de transmitir os scripts de atualização de software para as máquinas virtuais identificadas. Quando a atualização é concluída e os novos agentes de software tornam-se operativos, eles se associam ao novo appliance virtual do vRealize Automation enviando uma solicitação de ping.

    Observação:

    Arquivos de log úteis

    • Saída Catalina para a origem vRealize Automation: /var/log/vcac/catalina.out. Neste arquivo, você vê as solicitações de atualização que estão sendo feitas quando as migrações do agente são efetuadas. Essa atividade é igual à execução de uma solicitação de provisionamento de software.

    • Saída Catalina para o destino vRealize Automation: /var/log/vcac/catalina.out. Neste arquivo, você vê as máquinas virtuais migradas, relatando suas solicitações ping aqui para incluir os números da versão 7.4.0-SNAPSHOT. Você pode reunir esses conjuntos comparando os nomes dos tópicos EBS, por exemplo, sw-agent-UUID.

    • Pasta de atualização do agente no arquivo de log de atualização mestre da máquina vRealize Automation de destino: /var/log/vmware/vcac/agentupdate/updateSoftwareAgents.log. É possível seguir este arquivo para ver qual operação de atualização está em andamento.

    • Registros individuais disponíveis nas pastas de locatário: /var/log/vcac/agentupdate/{tenant}/{subtenant-UUID}. Os nós individuais estão listados aqui como arquivos com falhas e extensões em andamento.

    • Máquinas Virtuais (VMs) migradas: /opt/vmware-appdirector/agent/logs/darwin*.log. Você pode verificar essa localização que deve listar as solicitações de atualização de software recebidas, bem como a reinicialização eventual do agent_bootstrap + agente de software.