Tâche #23020
Scénario #22740: Assistance aux utilisateurs (05-07)
Académie Réunion : ARV génère la configuration ipsec d'un autre Sphynx en local.
Status:
Fermé
Priority:
Normal
Assigned To:
Target version:
Remaining (hours):
0.0
Description
Suite au ménage fait dans le base ARV, la configuration locale générée ne correspond plus au serveur local.
History
#1 Updated by Fabrice Barconnière about 5 years ago
- Status changed from Nouveau to En cours
#2 Updated by Fabrice Barconnière about 5 years ago
- % Done changed from 0 to 100
2 choix :
- sur la base actuelle, modifier les id sqlite du serveur
update arv_db_node_node set id=1 where id=161; update arv_db_edge_connect set tail_node_id=1 where tail_node_id=161; update arv_db_edge_connect set head_node_id=1 where head_node_id=161; update arv_db_edge_credential set node_id=1 where node_id=161; update arv_db_node_extremity set node_id=1 where node_id=161; update arv_db_node_vertex set node_id=1 where node_id=161;
- sur une base restaurée, modifier l'id zéphir
update arv_db_node_node set id_zephir=522 where id_zephir=666;
Choix : conservation de la base restaurée :
<cjactard> a l'heure actuelle tous les tunnels sont OK sur cette base restaurée <cjactard> donc si on peut corriger le problème d'ARV, on p ourra attaquer les mise à jour de certifs <barco> Pour corriger l'ID Zéphir : update arv_db_node_node set id_zephir=522 where id_zephir=666; <cjactard> c'est fait! Du coup on peut "appliquer" la configuration et réutiliser l'ARV normalement? <barco> Oui, tu peux après avoir actualisé la page <cjactard> Super ça semble fonctionner
#3 Updated by Fabrice Barconnière about 5 years ago
- Status changed from En cours to Résolu
#4 Updated by Fabrice Barconnière about 5 years ago
- Remaining (hours) changed from 6.0 to 0.0
#5 Updated by Scrum Master about 5 years ago
- Status changed from Résolu to Fermé