Juniper NETWORKS CTPView Server Software

Mga detalye
- CTPView Bersyon sa Software: 9.2R1
- Gisuportahan nga CTPOS Upgrade Path: 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x to 9.2R1
- Gisuportahan nga Bersyon sa CentOS: 7.5.1804
Impormasyon sa Produkto
Ang CTPView software nga bersyon 9.2R1 gidisenyo aron mapadali ang pagdumala ug pagmonitor sa mga CTP device. Naghatag kini og mga highlight sa pagpagawas, pagsulbad sa nahibal-an nga mga isyu, ug pagsulbad sa mga kahuyangan sa seguridad.
Mga Instruksyon sa Pag-instalar
- Pag-upgrade sa CTPOS: Mahimo ka mag-upgrade sa CTPOS 9.2R1 nga doble nga imahe gikan sa piho nga mga bersyon gamit ang CTPView.
- Nahibal-an nga Isyu: Human sa doble nga pag-upgrade sa CTP151 node ngadto sa CTPOS 9.2R1, ang SSH ngadto sa CTP Node dili molihok. Aron masulbad, i-reboot ang CTP151 node o usba ang IP configuration sa CTPOS CLI menu.
- Pag-instalar Files: I-install ang CentOS 7.5.1804 sa usa ka VM alang sa pag-host sa CTPView server.
- Pag-instalar sa Software: Gamita ang gihatag nga CTPView-9.2R-1.0.el7.x86_64.rpm file alang sa pag-instalar.
Girekomenda nga Pag-ayo sa Sistema
Sunda ang mga giya sa pag-host sa usa ka CTPView server nga adunay CentOS 7.5 sumala sa CTPView Giya sa Pagdumala sa Sistema sa Pagdumala sa Network.
Mga CVE ug Mga Kakulangan sa Seguridad
Ang CTPView Ang 9.2R1 nga pagpagawas nagtubag sa mga kritikal nga CVE sa lainlaing mga sangkap sama sa bind, glibc, grub2, ug kernel. Tan-awa ang dokumentasyon para sa dugang nga mga detalye.
Bahin Niini nga Panudlo
- Kini nga mga nota sa pagpagawas nag-uban sa Release 9.2R1 sa CTPView software. Gihubit nila ang dokumentasyon sa aparato ug nahibal-an nga mga problema sa software.
- Makita usab nimo kini nga mga nota sa pagpagawas sa dokumentasyon sa software sa Juniper Networks CTP webpanid, nga nahimutang sa CTP Series Release Notes.
Ipagawas ang mga Highlight
Ang mosunod nga mga bahin o mga pagpaayo gidugang sa CTPView Ipagawas ang 9.2R1.
- Ang CTPOS Release 9.2R1 gisuportahan sa CTP151 device lamang.
Mahimo kang mag-upgrade sa CTPOS 9.2R1 dual image gikan sa CTPOS 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x gamit ang CTPView.
Talaan 1: CTPOS Upgrade Path
| Modelo / Plataporma | Anaa nga Bersyon sa CTPOS | Dalan sa Bersyon |
| CTP151 | 9.1R1/9.1R2/9.1R3-x/
9.1R5/9.1R6-x |
9.1R1/9.1R2/9.1R3-x/
9.1R5/9.1R6-x> 9.2R1 |
Pag-upgrade sa doble nga imahe gamit ang CTPView 9.2R1
- Aron mag-upgrade gikan sa CTPView, kopyaha ang ctp_complete_9.2R1_240809.tgz sa /ctp sa CTPView 9.2R1.
- Pilia ang Node Maintenance > Upgrade CTP Software.
NOTA: Human nimo doble-upgrade ang imong CTP151 node ngadto sa CTPOS 9.2R1 gikan sa CTPView, SSH ngadto sa CTP Node dili molihok. [PR 1830027].
Pagsulbad: I-reboot pag-usab ang CTP151 node o adto sa CTPOS CLI menu sa console ug usba ang IP configuration sa eth4.
Nasulbad nga mga Isyu sa CTPView Ipagawas ang 9.2R1
Ang mosunod nga mga isyu nasulbad na sa CTPView Ipagawas ang 9.2R1.
- Sugdi gamit ang OpenSSL 3.0 [PR 1580060]
- Kinahanglan nga suportahan ang TLS 1.3 [PR 1626634]
- Ang /var/www/ partition mahimong 100% puno. [PR 1627434]
- I-update ang Zlib aron matubag ang CVE-2018-25032. [PR 1658343]
- Nagkinahanglan og mga instruksyon alang sa pag-renew sa CTPView Self Cert. [PR 1670216]
- Sayop sa pagsumite sa node config. [PR 1695689]
- Buffer stats port files modako ug mapuno /var/www/ [PR 1716742]
- Ang pagbag-o sa bundle config nag-freeze sa screen sa GUI. [PR 1727332]
- CTPView kinahanglan nga pugngan ang daan nga 7.3 nga mga config nga ibalik sa usa ka 9.1 CTP. [PR 1730056]
- CTPView Gikinahanglan ang hotfix sa CVE. [PR 1732911]
- Sayop sa pagsumite sa CESoPSN Bundle sa FXS port nga adunay daghang mga channel nga gilakip gikan sa CTPView.[PR 1733949]
- Ang pag-login sa Radius SSH dili mubalik sa lokal nga auth sa 9.1R3.1. [PR 1737280]
- Idugang ang suporta para sa Ext Ref 10MHz sa 9. x release sa CTPView Panid sa Node Synchronization. [PR 1737507]
- GUI access gibalibaran CTPView 9.1R3.1 Server-Cert na-expire na. [PR 1740443]
- Ang mga bersyon sa hotfix kinahanglang ilista uban sa CTPView bersyon. [PR 1740796]
- Pipila ka CTPView Ang mga screen sa netmon wala mag-populate. [PR 1749436]
- Pagsulay sa Penetration: Wala mapamatud-an nga OS Command Injection ug SQL Injection nga nakit-an sa CTPView. [PR 1750343]
- Pagsulay sa Penetration: Sobra nga mga pribilehiyo nga gihatag sa Postgres SQL user ug /etc/sudoers configuration file sa CTPView. [PR 1750345]
- Kuhaa ang yum command sa CTPView. [PR 1755263]
- Ang mga grupo sa CTP mahimong walay sulod kung mahitabo ang usa ka dako nga isyu sa pantalan. [PR 1758167]
- Pagdugang suporta sa pag-upgrade sa CTP Node gikan sa CTPView gamit ang acorn_310_9.1Rx_xxxxxx.tgz. [PR 1766296]
- CTPView_9.1R5 RPM wala ma-install sa husto sa Centos7. [PR 1766787]
- Pagsulay sa Penetration: CTPView adunay SELinux disabled ug nawala ang CSP Header. [PR 1775838]
- Dili makahimo sa pag-configure sa mga bundle sa M/S port sa NPI SE card. [PR 1781039]
- Pagsulay sa Penetration: CTPView adunay Debug code, verbose server header, nawala nga CSRF ug arbitraryo files gibuhat sa panahon sa directory traversal. [PR 1783061]
- Pagsulay sa Penetration: Gipadayag sa Cookie ang tibuuk nga agianan sa aplikasyon ug kulang sa Samesite Attribute. [PR 1783064]
- CTPView_9.1R6 upgrade gamit ang RPM package napakyas sa 9.1R5 CTPView mga sistema. [PR 1783448]
- CTPView: Paghiusa sa code gikan sa 9.1x ngadto sa 10.x [PR 1820891]
- CVE-2024-6387 – OpenSSH Remote Code Execution (RCE) [PR 1821683]
- Mga kahuyangan sa pag-scan sa Nessus: Kernel, Linux firmware, Postgresql. [PR 1821688]
- Pagkahuyang sa OpenSSH (CVE-2024-6387) [PR 1821690]
- Ang interop sa SAToP uban sa Cisco (matching source/destination UDP port) field kinahanglang idugang sa CTPView. [PR 1826284]
- I-disable ang PBS fields sa CTPView aron malikayan ang PBS crashes sa disable sa CTP 151 uban sa 10.0R2. [PR 1826882]
- Kinahanglan ang hotfix para sa CTPView mga kahuyangan sa 9.1R3 [PR 1827420]
- CTPView mga kausaban sa code gikan sa 10.0R2 ngadto sa 9.2R1 [PR 1829082]
Nahibal-an nga mga Isyu sa CTPView Ipagawas ang 9.2R1
Ang mosunod nga PR kay nahibal-an nga isyu.
- Ang SSH napakyas human sa CTP151 dual upgrade ngadto sa CTPOS 9.2R1 gikan sa CTPView. [PR 1830027]
Gikinahanglan nga Pag-instalar files
- Imong responsibilidad ang pag-install sa CentOS sa usa ka VM, ug ang bersyon sa CentOS kinahanglan nga 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/).
- Ang pag-instalar sa mga bag-ong pagpagawas sa Centos dili suportado kinahanglan nimo gamiton ang Centos 7.5.1804. Kung naa kay pangutana o nanginahanglan dugang nga tabang, kontaka ang Juniper Networks Technical Assistance Center (JTAC).
- Ang mosunod file gihatag alang sa pag-instalar sa CTPView software:
Talaan 2:
| File | CTPView Server OS | Filengalan | Checksum |
| Mga update sa software ug Centos OS | Centos 7.5 | CTPView-9.2R-1.0.el7.x8
6_64.rpm |
d7b1e282a0b2fbae963c 805972e7933b |
| Web Update | web_update_9.2R1_2408 05.tgz | 2a5c039d6137385df55d 716cfcbd7da7 |
Girekomenda nga System Configuration alang sa Pag-host sa usa ka CTPView Server
Ang mosunod mao ang girekomendar nga mga configuration sa hardware aron mag-set up og CTPView 9.2R1 server:
- CentOS 7.5.1804 (64-bit)
- 1x processor (4 core)
- 4 GB nga RAM
- Gidaghanon sa NICs – 2
- 80 GB nga espasyo sa disk
CTPView Patakaran sa Pag-instalar ug Pagmentinar
Sukad sa pagpagawas sa CTPView 9.0R1, Ang Juniper Networks nagsagop ug polisiya alang sa pag-instalar ug pagmentinar sa CTPView server. CTPView giapod-apod na karon isip produkto nga "Application only", sa porma sa RPM package. Mahimo nimong i-install ug ipadayon ang OS (CentOS 7.5) sumala sa mga panudlo nga gihulagway sa CTPView Pagdumala sa Sistema sa Pagdumala sa Network. Kini nga giya sa pagdumala adunay usab kompleto nga pamaagi sa pag-install.
Mga CVE ug Mga Kakulangan sa Seguridad Gitubag sa CTPView Ipagawas ang 9.2R1
Ang mosunod nga mga talaan naglista sa mga CVE ug mga kahuyangan sa seguridad nga gitumong sa CTPView 9.2R1. Alang sa dugang nga kasayuran bahin sa indibidwal nga mga CVE, tan-awa http://web.nvd.nist.gov/view/vuln/search.
Talaan 3: Kritikal o Importante nga mga CVE nga Nalakip sa Bind
| CVE-2023-3341 | CVE-2023-4408 | CVE-2023-50387 | CVE-2023-50868 |
Talaan 4: Kritikal o Importante nga mga CVE nga Nalakip sa glibc
| CVE-2024-2961 | CVE-2024-33599 | CVE-2024-33600 | CVE-2024-33601 | CVE-2024-33602 |
Talaan 5: Kritikal o Importante nga mga CVE nga Nalakip sa grub2
- CVE-2022-2601
| CVE-2024-2961 | CVE-2024-33599 | CVE-2024-33600 | CVE-2024-33601 | CVE-2024-33602 |
Talaan 6: Kritikal o Importante nga mga CVE nga Nalakip sa Kernel
- CVE-2023-3609
- CVE-2023-32233
- CVE-2023-35001
- CVE-2023-42753
Talaan 7: Kritikal o Importante nga mga CVE nga Nalakip sa libssh2
CVE-2020-22218
Talaan 8: Kritikal o Importante nga mga CVE nga Nalakip sa Linux-firmware
| CVE-2020-12321 | CVE-2023-20569 | CVE-2023-20593 | CVE-2023-20592 |
Talaan 9: Kritikal o Importante nga mga CVE nga Nalakip sa Postgresql
- CVE-2023-5869
Talaan 10: Kritikal o Importante nga mga CVE nga Nalakip sa Python
- CVE-2023-40217
Talaan 11: Kritikal o Importante nga mga CVE nga Nalakip sa OpenSSH
| CVE-2023-48795 | CVE-2023-51384 | CVE-2023-51385 |
Kasaysayan sa Pagbag-o
Agosto 2024—Rebisyon 1—CTPView Ipagawas ang 9.2R1
Ang Juniper Networks, ang logo sa Juniper Networks, Juniper, ug Junos kay mga rehistradong marka sa pamatigayon sa Juniper Networks, Inc. sa Estados Unidos ug uban pang mga nasud. Ang tanan nga uban pang mga marka sa pamatigayon, mga marka sa serbisyo, mga rehistradong marka, o mga rehistradong marka sa serbisyo kay gipanag-iya sa ilang tagsa-tagsa ka tag-iya. Ang Juniper Networks walay responsibilidad sa bisan unsang mga sayop niini nga dokumento. Ang Juniper Networks adunay katungod sa pag-usab, pag-usab, pagbalhin, o pag-usab niini nga publikasyon nga walay pahibalo. Copyright © 2024 Juniper Networks, Inc. Tanang katungod gigahin.
FAQ
- P: Mahimo ba nako i-install ang mga bag-ong pagpagawas sa CentOS alang sa pag-host sa CTPView server?
- A: Dili, ang pag-instalar sa mas bag-ong mga pagpagawas sa CentOS dili suportado. Kinahanglan nimong gamiton ang bersyon sa CentOS 7.5.1804 alang sa pagkaangay.
- P: Unsaon nako pagsulbad ang mga isyu sa SSH pagkahuman sa pag-upgrade sa CTPOS 9.2R1?
- A: Kung ang SSH ngadto sa CTP Node dili molihok human sa pag-upgrade, i-reboot ang CTP151 node o usba ang IP configuration sa CTPOS CLI menu.
Mga Dokumento / Mga Kapanguhaan
![]() |
Juniper NETWORKS CTPView Server Software [pdf] Giya sa Gumagamit CTPView Server Software, Server Software, Software |
![]() |
Juniper NETWORKS CTPView Server Software [pdf] Giya sa Gumagamit CTPView Server Software, Server Software, Software |
![]() |
Juniper NETWORKS CTPView Server Software [pdf] Giya sa Gumagamit 9.1R5-1, CTPView Server Software, Software |
![]() |
Juniper NETWORKS CTPView Server Software [pdf] Giya sa Gumagamit CTPView, CTPView Server, Server, CTPView Server Software, Software |
![]() |
Juniper NETWORKS CTPView Server Software [pdf] Giya sa Gumagamit CTPView Server Software, Server Software, Software |








