È possibile aggiornare manualmente qualsiasi agente software obsoleto nelle macchine virtuali in Amazon Web Service (AWS) o Azure.

Prerequisiti

  • Aggiornamento alla versione di vRealize Automation di destinazione riuscito.

  • È presente un tunnel software e l'indirizzo IP della macchina virtuale del tunnel è noto.

Procedura

  1. Creare un file di nodo per ogni nodo da aggiornare.
    /usr/lib/vcac/server/webapps/ROOT/software/initializeUpdateSoftwareAgents.py -a <$DestinationVRAServer> -t <$Tenant> -tu <$TenantUser> -S <$SourceVRAServer>
    
    Nota:

    Per un aggiornamento sul posto, $DestinationVRAServer corrisponde a $SourceVRAServer.

  2. Creare un file di piano per aggiornare l'agente software in una macchina virtuale Windows o Linux.
    • Modificare il file params di migrazione in /var/log/vcac/agentupdate/{tenant}/{subtenant-UUID} in modo che contenga il valore dell'indirizzo IP privato corrispondente all'endpoint di AWS o Azure.

      "key": "ipAddress",
      
              "value": {
      
                  "type": "string",
      
                  "value": "<$PrivateIp:$PrivatePort>"
      
              }
    • Utilizzare questo comando per aggiornare una macchina Linux.

      /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestionationVRAServer> -t <$Tenant> -S <$SourceVRAServer> -tu <$TenantUser> -CL Software.LinuxAgentUpdateversione --source_cloud_provider azure
    • Utilizzare questo comando per aggiornare una macchina Windows.

      /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestionationVRAServer> -t <$Tenant> -S <$SourceVRAServer> -tu <$TenantUser> -CW Software.WindowsAgentUpdateversione --source_cloud_provider azure
    • Questo comando esegue il file di piano.

      /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestionationVRAServer> -t <$Tenant> -tu <$TenantUser> --plan_file /usr/lib/vcac/server/webapps/ROOT/software/plan
  3. Utilizzare questo comando per aggiornare l'agente software utilizzando il file di nodo del passaggio 1 e il file di piano del passaggio 2.
    /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestinationVRAServer> -t <$tenant> -tu <$TenantUser> --component_windows Software.WindowsAgentUpdateversione --component_linux Software.LinuxAgentUpdate74 --plan_file /usr/lib/vcac/server/webapps/ROOT/software/plan --plan_index 0 --node_file /usr/lib/vcac/server/webapps/ROOT/software/node --source_cloud_provider azure --action plan_batch -S <$SourceVRAServer>

    In alternativa, è possibile utilizzare questo comando per eseguire un nodo alla volta a partire dal file di nodo, fornendo un indice dei nodi.

    /usr/lib/vcac/server/webapps/ROOT/software/updateSoftwareAgents.py -a <$DestinationVRAServer> -t <$tenant> -tu <$TenantUser> --component_windows Software.WindowsAgentUpdateversione --component_linux Software.LinuxAgentUpdate74 --plan_file /usr/lib/vcac/server/webapps/ROOT/software/plan --plan_index 0 --node_file /usr/lib/vcac/server/webapps/ROOT/software/node --source_cloud_provider azure --action execute_node -S <$SourceVRAServer> --node_index <0 through n-1>

    Quando si esegue questa procedura, è possibile accodare i registri dell'appliance virtuale vRealize Automation e dalla macchina host per vedere il processo di aggiornamento dell'agente server.

    Dopo l'aggiornamento, il processo di aggiornamento importa uno script di aggiornamento del software per Windows o Linux negli accessori virtuali di vRealize Automation. È possibile accedere all'host dell'appliance virtuale vRealize Automation per assicurarsi che il componente software sia stato importato correttamente. Dopo l'importazione del componente, un aggiornamento software viene inviato al servizio EBS (Event Broker Service) precedente per l'inoltro degli script di aggiornamento software alle macchine virtuali identificate. Quando l'aggiornamento viene completato e i nuovi agenti software diventano operativi, effettuano il binding alla nuova appliance virtuale di vRealize Automation inviando una richiesta di ping.

    Nota:

    File di registro utili

    • Output di Catalina per vRealize Automation di origine: /var/log/vcac/catalina.out. In questo file sono contenute le richieste di aggiornamento create all'esecuzione delle migrazioni degli agenti. Questa attività corrisponde all'esecuzione di una richiesta di provisioning del software.

    • Output di Catalina per vRealize Automation di destinazione: /var/log/vcac/catalina.out. In questo file sono contenute le richieste di ping delle macchine virtuali migrate per includere numeri di versione versione.0-SNAPSHOT. È possibile registrarle insieme confrontando i nomi degli argomenti EBS, ad esempio sw-agent-UUID.

    • Cartella di aggiornamento dell'agente nel file di registro dell'aggiornamento master della macchina vRealize Automation di destinazione: /var/log/vmware/vcac/agentupdate/updateSoftwareAgents.log. È possibile accodare questo file per vedere quale operazione di aggiornamento è in corso.

    • Registri singoli disponibili nelle cartelle del tenant: /var/log/vcac/agentupdate/{tenant}/{subtenant-UUID}. Qui sono elencati i singoli nodi come file LOT con errori ed estensioni in corso.

    • Macchine virtuali migrate: /opt/vmware-appdirector/agent/logs/darwin*.log. È possibile controllare a campione questo percorso in cui vengono elencate le richieste di aggiornamento software ricevute e l'eventuale riavvio di agent_bootstrap + agente software.