Juniper-LOGO

Juniper NETWORKS CTPView Server softver

Juniper-NETWORKS-CTPView-Server-Softver-PROIZVOD

Specifikacije

  • CTPView Verzija softvera: 9.2R1
  • Podržani put nadogradnje CTPOS-a: 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x to 9.2R1
  • Podržana verzija CentOS-a: 7.5.1804

Informacije o proizvodu

CTPView verzija softvera 9.2R1 je dizajnirana da olakša upravljanje i praćenje CTP uređaja. Pruža naglaske u izdanju, rješava poznate probleme i rješava sigurnosne propuste.

Uputstva za instalaciju

  1. CTPOS nadogradnja: Možete nadograditi na CTPOS 9.2R1 dual image sa određenih verzija koristeći CTPView.
  2. Poznati problem: Nakon dvostruke nadogradnje CTP151 čvora na CTPOS 9.2R1, SSH na CTP čvor neće raditi. Da biste to riješili, ponovo pokrenite CTP151 čvor ili promijenite IP konfiguraciju u CTPOS CLI meniju.
  3. Instaliraj Files: Instalirajte CentOS 7.5.1804 na VM za hostovanje CTP-aView server.
  4. Instalacija softvera: Koristite priloženi CTPView-9.2R-1.0.el7.x86_64.rpm file za ugradnju.

Preporučena konfiguracija sistema
Slijedite smjernice za hostovanje CTP-aView server sa CentOS 7.5 prema CTP-uView Vodič za administraciju sistema za upravljanje mrežom.

CVE-ovi i sigurnosne ranjivosti
CTPView 9.2R1 izdanje se bavi kritičnim CVE-ovima u različitim komponentama kao što su bind, glibc, grub2 i kernel. Za više detalja pogledajte dokumentaciju.

O ovom vodiču

  • Ove napomene o izdanju prate Izdanje 9.2R1 CTP-aView softver. Oni opisuju dokumentaciju uređaja i poznate probleme sa softverom.
  • Također možete pronaći ove napomene o izdanju u dokumentaciji softvera Juniper Networks CTP webstranici, koja se nalazi u CTP Series Release Notes.

Istaknuto izdanje

Sljedeće karakteristike ili poboljšanja su dodana u CTPView Izdanje 9.2R1.

  • CTPOS Izdanje 9.2R1 je podržano samo na CTP151 uređajima.

Možete nadograditi na CTPOS 9.2R1 dual image sa CTPOS 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x koristeći CTPView.

Tabela 1: CTPOS putanja nadogradnje

Model / Platforma Postojeća CTPOS verzija Putanja verzije
CTP151 9.1R1/9.1R2/9.1R3-x/

9.1R5/9.1R6-x

9.1R1/9.1R2/9.1R3-x/

9.1R5/9.1R6-x> 9.2R1

Nadogradnja dvostruke slike pomoću CTP-aView 9.2R1

  1. Za nadogradnju sa CTP-aView, kopirajte ctp_complete_9.2R1_240809.tgz u /ctp CTP-aView 9.2R1.
  2. Odaberite Održavanje čvora > Nadogradnja CTP softvera.

NAPOMENA: Nakon što dvostruko nadogradite svoj CTP151 čvor na CTPOS 9.2R1 sa CTP-aView, SSH do CTP čvora neće raditi. [PR 1830027].
Zaobilazno rješenje: Ili ponovo pokrenite CTP151 čvor ili idite na CTPOS CLI meni u konzoli i promijenite IP konfiguraciju u eth4.

Riješeni problemi u CTP-uView Izdanje 9.2R1

Sljedeći problemi su riješeni u CTP-uView Izdanje 9.2R1.

  • Počnite koristiti OpenSSL 3.0 [PR 1580060]
  • Treba podržavati TLS 1.3 [PR 1626634]
  • /var/www/ particija postaje 100% puna. [PR 1627434]
  • Ažurirajte Zlib na adresu CVE-2018-25032. [PR 1658343]
  • Potrebne su upute za obnavljanje CTP-aView Self Cert. [PR 1670216]
  • Greška prilikom slanja konfiguracije čvora. [PR 1695689]
  • Port za statistiku bafera filerastu ogromne i pune se /var/www/ [PR 1716742]
  • Promjena konfiguracije paketa zamrzava GUI ekran. [PR 1727332]
  • CTPView trebalo bi spriječiti vraćanje starih 7.3 konfiguracija na 9.1 CTP. [PR 1730056]
  • CTPView Potrebna je CVE hitna ispravka. [PR 1732911]
  • Greška prilikom slanja CESoPSN paketa na FXS port s više kanala povezanih sa CTP-aView.[PR 1733949]
  • Radius SSH prijava se ne vraća na lokalni auth u 9.1R3.1. [PR 1737280]
  • Dodajte podršku za Ext Ref 10MHz u izdanju 9.x u CTP-uView Stranica za sinhronizaciju čvorova. [PR 1737507]
  • GUI pristup odbijen CTPView 9.1R3.1 Server-Cert je istekao. [PR 1740443]
  • Verzije hitnih popravaka moraju biti navedene uz CTPView verzija. [PR 1740796]
  • Neki CTPView Netmon ekrani se ne popunjavaju. [PR 1749436]
  • Test penetracije: U CTP-u su pronađene neautorizirane naredbe OS i SQL injekcijeView. [PR 1750343]
  • Test penetracije: Pretjerane privilegije date Postgres SQL korisniku i /etc/sudoers konfiguraciji file u CTPView. [PR 1750345]
  • Uklonite komandu yum na CTP-uView. [PR 1755263]
  • CTP grupe mogu biti prazne kada se dogodi veliki problem sa portom. [PR 1758167]
  • Dodajte podršku za nadogradnju CTP čvora sa CTP-aView koristeći acorn_310_9.1Rx_xxxxxx.tgz. [PR 1766296]
  • CTPView_9.1R5 RPM se ne instalira pravilno na Centos7. [PR 1766787]
  • Test penetracije: CTPView ima SELinux onemogućen i nedostaje CSP zaglavlje. [PR 1775838]
  • Nije moguće konfigurirati pakete na M/S portovima NPI SE kartica. [PR 1781039]
  • Test penetracije: CTPView ima Debug kod, opširna zaglavlja servera, nedostaje CSRF i proizvoljan files se kreiraju tijekom obilaska direktorija. [PR 1783061]
  • Test penetracije: Kolačić otkriva punu putanju aplikacije i nema atribut Samesite. [PR 1783064]
  • CTPView_9.1R6 nadogradnja koristeći RPM paket ne uspijeva na 9.1R5 CTPView sistemima. [PR 1783448]
  • CTPView: spajanje koda od 9.1x do 10.x [PR 1820891]
  • CVE-2024-6387 – OpenSSH Remote Code Execution (RCE) [PR 1821683]
  • Ranjivosti Nessus skeniranja: Kernel, Linux firmware, Postgresql. [PR 1821688]
  • OpenSSH ranjivost (CVE-2024-6387) [PR 1821690]
  • SAToP interop sa Cisco (odgovarajući izvorni/odredišni UDP port) polje treba dodati u CTPView. [PR 1826284]
  • Onemogućite PBS polja u CTP-uView kako bi se spriječilo rušenje PBS-a nakon onemogućavanja na CTP 151 sa 10.0R2. [PR 1826882]
  • Potrebna hitna ispravka za CTPView ranjivosti u 9.1R3 [PR 1827420]
  • CTPView kod se mijenja sa 10.0R2 na 9.2R1 [PR 1829082]

Poznati problemi u CTP-uView Izdanje 9.2R1

Sljedeći PR je poznat problem.

  • SSH ne uspijeva nakon CTP151 dvostruke nadogradnje na CTPOS 9.2R1 sa CTP-aView. [PR 1830027]

Obavezna instalacija files

  • Vaša je odgovornost da instalirate CentOS na VM, a verzija CentOS-a mora biti 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/).
  • Instaliranje novijih izdanja Centosa nije podržano, morate koristiti Centos 7.5.1804. Ako imate pitanja ili vam je potrebna dodatna pomoć, kontaktirajte Juniper Networks centar za tehničku pomoć (JTAC).
  • Sledeće file je predviđeno za instaliranje CTP-aView softver:

Tabela 2:

File CTPView Server OS Fileime Kontrolni zbroj
Ažuriranja softvera i Centos OS-a Centos 7.5 CTPView-9.2R-1.0.el7.x8

6_64.rpm

d7b1e282a0b2fbae963c 805972e7933b
Web Ažuriraj   web_update_9.2R1_2408 05.tgz 2a5c039d6137385df55d 716cfcbd7da7

Preporučena konfiguracija sistema za hostovanje CTP-aView Server

Sljedeće su preporučene hardverske konfiguracije za postavljanje CTP-aView 9.2R1 server:

  • CentOS 7.5.1804 (64-bit)
  • 1x procesor (4 jezgra)
  • 4 GB RAM-a
  • Broj NIC-a – 2
  • 80 GB prostora na disku

CTPView Politika instalacije i održavanja
Od izlaska CTP-aView 9.0R1, Juniper Networks je usvojio politiku za instalaciju i održavanje CTP-aView server. CTPView sada se distribuira kao proizvod „samo za aplikaciju“, u obliku RPM paketa. Sada možete instalirati i održavati OS (CentOS 7.5) u skladu sa smjernicama opisanim u CTP-uView Administracija sistema za upravljanje mrežom. Ovaj vodič za administraciju također sadrži kompletnu proceduru instalacije.

CVE-ovi i sigurnosne ranjivosti adresirane u CTP-uView Izdanje 9.2R1
Sljedeće tabele navode CVE-ove i sigurnosne propuste koji su adresirani u CTP-uView 9.2R1. Za više informacija o pojedinačnim CVE-ovima, pogledajte http://web.nvd.nist.gov/view/vuln/search.

Tabela 3: Kritični ili važni CVE-ovi uključeni u Bind

CVE-2023-3341 CVE-2023-4408 CVE-2023-50387 CVE-2023-50868

Tabela 4: Kritični ili važni CVE-ovi uključeni u glibc

CVE-2024-2961 CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602

Tabela 5: Kritični ili važni CVE uključeni u grub2

  • CVE-2022-2601
CVE-2024-2961 CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602

Tabela 6: Kritični ili važni CVE-ovi uključeni u kernel

  • CVE-2023-3609
  • CVE-2023-32233
  • CVE-2023-35001
  • CVE-2023-42753

Tabela 7: Kritični ili važni CVE-ovi uključeni u libssh2

CVE-2020-22218

Tabela 8: Kritični ili važni CVE-ovi uključeni u Linux firmver

CVE-2020-12321 CVE-2023-20569 CVE-2023-20593 CVE-2023-20592

Tabela 9: Kritični ili važni CVE-ovi uključeni u Postgresql

  • CVE-2023-5869

Tabela 10: Kritični ili važni CVE-ovi uključeni u Python

  • CVE-2023-40217

Tabela 11: Kritični ili važni CVE-ovi uključeni u OpenSSH

CVE-2023-48795 CVE-2023-51384 CVE-2023-51385

Istorija revizija

Avgust 2024—Revizija 1—CTPView Izdanje 9.2R1

Juniper Networks, Juniper Networks logo, Juniper i Junos su registrovani zaštitni znakovi Juniper Networks, Inc. u Sjedinjenim Državama i drugim zemljama. Svi ostali zaštitni znaci, uslužni znaci, registrovani znaci ili registrovani uslužni znaci vlasništvo su njihovih odgovarajućih vlasnika. Juniper Networks ne preuzima nikakvu odgovornost za bilo kakve netačnosti u ovom dokumentu. Juniper Networks zadržava pravo da promijeni, modificira, prenese ili na drugi način revidira ovu publikaciju bez prethodne najave. Autorska prava © 2024 Juniper Networks, Inc. Sva prava zadržana.

FAQ

  • P: Mogu li da instaliram novija izdanja CentOS-a za hostovanje CTP-aView server?
    • O: Ne, nije podržano instaliranje novijih izdanja CentOS-a. Za kompatibilnost morate koristiti CentOS verziju 7.5.1804.
  • P: Kako mogu riješiti probleme sa SSH-om nakon nadogradnje na CTPOS 9.2R1?
    • O: Ako SSH na CTP čvor ne radi nakon nadogradnje, ponovo pokrenite CTP151 čvor ili promijenite IP konfiguraciju u CTPOS CLI meniju.

Dokumenti / Resursi

Juniper NETWORKS CTPView Server softver [pdf] Korisnički priručnik
CTPView Serverski softver, serverski softver, softver
Juniper NETWORKS CTPView Server softver [pdf] Korisnički priručnik
CTPView Serverski softver, serverski softver, softver
Juniper NETWORKS CTPView Server softver [pdf] Korisnički priručnik
9.1R5-1, CTPView Serverski softver, softver
Juniper NETWORKS CTPView Server softver [pdf] Korisnički priručnik
CTPView, CTPView Server, Server, CTPView Serverski softver, softver
Juniper NETWORKS CTPView Server softver [pdf] Korisnički priručnik
CTPView Serverski softver, serverski softver, softver

Reference

Ostavite komentar

Vaša email adresa neće biti objavljena. Obavezna polja su označena *