Juniper NETWORKS CTPView Software de server

Specificații
- CTPView Versiunea software: 9.2R1
- Cale de upgrade CTPOS acceptată: 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x to 9.2R1
- Versiunea CentOS acceptată: 7.5.1804
Informații despre produs
CTP-ulView Versiunea software 9.2R1 este concepută pentru a facilita gestionarea și monitorizarea dispozitivelor CTP. Oferă evidențierea lansărilor, rezolvă problemele cunoscute și abordează vulnerabilitățile de securitate.
Instrucțiuni de instalare
- Upgrade CTPOS: Puteți face upgrade la imaginea duală CTPOS 9.2R1 de la versiunile specificate folosind CTPView.
- Problema cunoscuta: După actualizarea duală a nodului CTP151 la CTPOS 9.2R1, SSH la nodul CTP nu va funcționa. Pentru a rezolva, reporniți nodul CTP151 sau modificați configurația IP în meniul CTPOS CLI.
- Instala Files: Instalați CentOS 7.5.1804 pe o VM pentru găzduirea CTP-uluiView server.
- Instalare software: Utilizați CTP-ul furnizatView-9.2R-1.0.el7.x86_64.rpm file pentru instalare.
Configurație de sistem recomandată
Urmați instrucțiunile pentru găzduirea unui CTPView server cu CentOS 7.5 conform CTPView Ghid de administrare a sistemului de management al rețelei.
CVE-uri și vulnerabilități de securitate
CTP-ulView Versiunea 9.2R1 se adresează CVE-urilor critice în diferite componente precum bind, glibc, grub2 și kernel. Consultați documentația pentru mai multe detalii.
Despre acest ghid
- Aceste note de lansare însoțesc versiunea 9.2R1 a CTPView software. Acestea descriu documentația dispozitivului și problemele cunoscute cu software-ul.
- De asemenea, puteți găsi aceste note de lansare în documentația software-ului Juniper Networks CTP webpagina, care se află la Notele de lansare a seriei CTP.
Repere ale lansării
Următoarele caracteristici sau îmbunătățiri au fost adăugate la CTPView Versiunea 9.2R1.
- CTPOS Release 9.2R1 este acceptat numai pe dispozitivele CTP151.
Puteți face upgrade la CTPOS 9.2R1 imagine duală de la CTPOS 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x folosind CTPView.
Tabelul 1: Calea de actualizare CTPOS
| Model / Platformă | Versiunea CTPOS existentă | Calea versiunii |
| CTP151 | 9.1R1/9.1R2/9.1R3-x/
9.1R5/9.1R6-x |
9.1R1/9.1R2/9.1R3-x/
9.1R5/9.1R6-x> 9.2R1 |
Actualizarea imaginii duale folosind CTPView 9.2R1
- Pentru a face upgrade de la CTPView, copiați ctp_complete_9.2R1_240809.tgz în /ctp din CTPView 9.2R1.
- Selectați Node Maintenance > Upgrade CTP Software.
NOTA: După ce ați actualizat dual nodul CTP151 la CTPOS 9.2R1 de la CTPView, SSH to CTP Node nu va funcționa. [PR 1830027].
Soluție: Fie reporniți din nou nodul CTP151, fie accesați meniul CTPOS CLI din consolă și modificați configurația IP la eth4.
Probleme rezolvate în CTPView Versiunea 9.2R1
Următoarele probleme au fost rezolvate în CTPView Versiunea 9.2R1.
- Începeți să utilizați OpenSSL 3.0 [PR 1580060]
- Trebuie să accepte TLS 1.3 [PR 1626634]
- Partiția /var/www/ devine 100% plină. [PR 1627434]
- Actualizați Zlib la adresa CVE-2018-25032. [PR 1658343]
- Aveți nevoie de instrucțiuni pentru reînnoirea CTPView Self Cert. [PR 1670216]
- Eroare la trimiterea configurației nodului. [PR 1695689]
- Port statistici buffer filedevin uriașe și se umplu /var/www/ [PR 1716742]
- Modificarea configurației pachetului îngheață ecranul GUI. [PR 1727332]
- CTPView ar trebui să împiedice restabilirea vechilor configurații 7.3 la un CTP 9.1. [PR 1730056]
- CTPView Este necesară remedierea rapidă CVE. [PR 1732911]
- Eroare la trimiterea pachetului CESoPSN pe portul FXS cu mai multe canale atașate de la CTPView.[PR 1733949]
- Conectarea Radius SSH nu revine la autentificarea locală în 9.1R3.1. [PR 1737280]
- Adăugați suport pentru Ext Ref 10MHz în versiunea 9. x în CTPView Pagina Sincronizare nod. [PR 1737507]
- Accesul GUI a fost interzis CTPView 9.1R3.1 Server-Cert este expirat. [PR 1740443]
- Versiunile de remediere rapidă trebuie listate împreună cu CTPView versiune. [PR 1740796]
- Niște CTPView Ecranele Netmon nu se populează. [PR 1749436]
- Test de penetrare: Injecția de comandă a sistemului de operare neautentificată și injectarea SQL găsite în CTPView. [PR 1750343]
- Test de penetrare: Privilegii excesive acordate utilizatorului Postgres SQL și configurației /etc/sudoers file în CTPView. [PR 1750345]
- Eliminați comanda yum de pe CTPView. [PR 1755263]
- Grupurile CTP pot fi goale atunci când apare o problemă uriașă de port. [PR 1758167]
- Adăugați suport pentru upgrade CTP Node de la CTPView folosind acorn_310_9.1Rx_xxxxxx.tgz. [PR 1766296]
- CTPView_9.1R5 RPM nu se instalează corect pe Centos7. [PR 1766787]
- Test de penetrare: CTPView are SELinux dezactivat și lipsește antetul CSP. [PR 1775838]
- Nu se pot configura pachete pe porturile M/S ale cardurilor NPI SE. [PR 1781039]
- Test de penetrare: CTPView are cod de depanare, anteturi de server pronunțate, CSRF lipsă și arbitrare filesunt create în timpul traversării directorului. [PR 1783061]
- Test de penetrare: cookie-ul dezvăluie calea completă a aplicației și nu are atributul Samesite. [PR 1783064]
- CTPView_Actualizarea 9.1R6 folosind pachetul RPM eșuează pe 9.1R5 CTPView sisteme. [PR 1783448]
- CTPView: îmbinare cod de la 9.1x la 10.x [PR 1820891]
- CVE-2024-6387 – Execuție de cod la distanță OpenSSH (RCE) [PR 1821683]
- Vulnerabilități de scanare Nessus: Kernel, firmware Linux, Postgresql. [PR 1821688]
- Vulnerabilitatea OpenSSH (CVE-2024-6387) [PR 1821690]
- Câmpul de interoperabilitate SAToP cu Cisco (portul UDP sursă/destinație care se potrivește) trebuie adăugat în CTPView. [PR 1826284]
- Dezactivați câmpurile PBS în CTPView pentru a preveni blocarea PBS la dezactivare pe CTP 151 cu 10.0R2. [PR 1826882]
- Aveți nevoie de remediere rapidă pentru CTPView vulnerabilități în 9.1R3 [PR 1827420]
- CTPView codul se modifică de la 10.0R2 la 9.2R1 [PR 1829082]
Probleme cunoscute în CTPView Versiunea 9.2R1
Următorul PR este o problemă cunoscută.
- SSH eșuează după actualizarea duală CTP151 la CTPOS 9.2R1 de la CTPView. [PR 1830027]
Instalare obligatorie files
- Este responsabilitatea dvs. să instalați CentOS pe o VM, iar versiunea CentOS trebuie să fie 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/).
- Instalarea versiunilor mai noi de Centos nu este acceptată, trebuie să utilizați Centos 7.5.1804. Dacă aveți întrebări sau aveți nevoie de asistență suplimentară, contactați Centrul de asistență tehnică Juniper Networks (JTAC).
- Următoarele file este prevăzut pentru instalarea CTP-uluiView software:
Tabelul 2:
| File | CTPView OS server | Filenume | Sumă de control |
| Actualizări software și Centos OS | Centos 7.5 | CTPView-9.2R-1.0.el7.x8
6_64.rpm |
d7b1e282a0b2fbae963c 805972e7933b |
| Web Actualizare | web_update_9.2R1_2408 05.tgz | 2a5c039d6137385df55d 716cfcbd7da7 |
Configurație de sistem recomandată pentru găzduirea unui CTPView Server
Următoarele sunt configurațiile hardware recomandate pentru a configura un CTPView Server 9.2R1:
- CentOS 7.5.1804 (64 de biți)
- 1x procesor (4 nuclee)
- 4 GB RAM
- Numărul de NIC-uri - 2
- 80 GB spațiu pe disc
CTPView Politica de instalare și întreținere
De la lansarea CTPView 9.0R1, Juniper Networks a adoptat o politică pentru instalarea și întreținerea CTP-uluiView Server. CTPView este acum distribuit ca produs „Numai aplicație”, sub forma unui pachet RPM. Acum puteți instala și întreține sistemul de operare (CentOS 7.5) conform instrucțiunilor descrise în CTPView Administrarea sistemului de management al rețelei. Acest ghid de administrare are și procedura completă de instalare.
CVE și vulnerabilități de securitate abordate în CTPView Versiunea 9.2R1
Următoarele tabele listează CVE-urile și vulnerabilitățile de securitate care au fost abordate în CTPView 9.2R1. Pentru mai multe informații despre CVE-urile individuale, consultați http://web.nvd.nist.gov/view/vuln/search.
Tabelul 3: CVE critice sau importante incluse în Bind
| CVE-2023-3341 | CVE-2023-4408 | CVE-2023-50387 | CVE-2023-50868 |
Tabelul 4: CVE critice sau importante incluse în glibc
| CVE-2024-2961 | CVE-2024-33599 | CVE-2024-33600 | CVE-2024-33601 | CVE-2024-33602 |
Tabelul 5: CVE critice sau importante incluse în grub2
- CVE-2022-2601
| CVE-2024-2961 | CVE-2024-33599 | CVE-2024-33600 | CVE-2024-33601 | CVE-2024-33602 |
Tabelul 6: CVE critice sau importante incluse în kernel
- CVE-2023-3609
- CVE-2023-32233
- CVE-2023-35001
- CVE-2023-42753
Tabelul 7: CVE critice sau importante incluse în libssh2
CVE-2020-22218
Tabelul 8: CVE critice sau importante incluse în firmware-ul Linux
| CVE-2020-12321 | CVE-2023-20569 | CVE-2023-20593 | CVE-2023-20592 |
Tabelul 9: CVE critice sau importante incluse în Postgresql
- CVE-2023-5869
Tabelul 10: CVE critice sau importante incluse în Python
- CVE-2023-40217
Tabelul 11: CVE critice sau importante incluse în OpenSSH
| CVE-2023-48795 | CVE-2023-51384 | CVE-2023-51385 |
Istoricul revizuirilor
August 2024—Reviziunea 1—CTPView Versiunea 9.2R1
Juniper Networks, sigla Juniper Networks, Juniper și Junos sunt mărci comerciale înregistrate ale Juniper Networks, Inc. în Statele Unite și în alte țări. Toate celelalte mărci comerciale, mărci de servicii, mărci înregistrate sau mărci de servicii înregistrate sunt proprietatea deținătorilor respectivi. Juniper Networks nu își asumă nicio responsabilitate pentru eventualele inexactități din acest document. Juniper Networks își rezervă dreptul de a schimba, modifica, transfera sau revizui în alt mod această publicație fără notificare. Copyright © 2024 Juniper Networks, Inc. Toate drepturile rezervate.
FAQ
- Î: Pot instala versiuni mai noi de CentOS pentru găzduirea CTPView server?
- R: Nu, instalarea versiunilor mai noi de CentOS nu este acceptată. Trebuie să utilizați versiunea CentOS 7.5.1804 pentru compatibilitate.
- Î: Cum pot rezolva problemele SSH după actualizarea la CTPOS 9.2R1?
- R: Dacă SSH to CTP Node nu funcționează după actualizare, reporniți nodul CTP151 sau modificați configurația IP în meniul CTPOS CLI.
Documente/Resurse
![]() |
Juniper NETWORKS CTPView Software de server [pdfGhid de utilizare CTPView Software de server, Software de server, Software |
![]() |
Juniper NETWORKS CTPView Software de server [pdfGhid de utilizare CTPView Software de server, Software de server, Software |
![]() |
Juniper NETWORKS CTPView Software de server [pdfGhid de utilizare 9.1R5-1, CTPView Software de server, software |
![]() |
Juniper NETWORKS CTPView Software de server [pdfGhid de utilizare CTPView, CTPView Server, Server, CTPView Software de server, software |
![]() |
Juniper NETWORKS CTPView Software de server [pdfGhid de utilizare CTPView Software de server, Software de server, Software |








