Juniper-LOGO

Juniper NETWORKS CTPView Server software

Juniper-NETVÆRK-CTPView-Server-Software-PRODUKT

Specifikationer

  • CTPView Softwareversion: 9.2R1
  • Understøttet CTPOS-opgraderingssti: 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x to 9.2R1
  • Understøttet CentOS-version: 7.5.1804

Produktinformation

CTP'enView softwareversion 9.2R1 er designet til at lette styring og overvågning af CTP-enheder. Det giver udgivelseshøjdepunkter, løser kendte problemer og adresserer sikkerhedssårbarheder.

Installationsvejledning

  1. CTPOS opgradering: Du kan opgradere til CTPOS 9.2R1 dual image fra specificerede versioner ved hjælp af CTPView.
  2. Kendt udgave: Efter dobbelt opgradering af CTP151-noden til CTPOS 9.2R1, vil SSH til CTP-noden ikke fungere. For at løse problemet skal du genstarte CTP151-noden eller ændre IP-konfigurationen i CTPOS CLI-menuen.
  3. Installere Files: Installer CentOS 7.5.1804 på en VM til hosting af CTPView server.
  4. Software installation: Brug den medfølgende CTPView-9.2R-1.0.el7.x86_64.rpm file til installation.

Anbefalet systemkonfiguration
Følg retningslinjerne for hosting af en CTPView server med CentOS 7.5 i henhold til CTPView Network Management System Administration guide.

CVE'er og sikkerhedssårbarheder
CTP'enView 9.2R1-udgivelsen adresserer kritiske CVE'er i forskellige komponenter som bind, glibc, grub2 og kerne. Se dokumentationen for flere detaljer.

Om denne vejledning

  • Disse udgivelsesbemærkninger ledsager Release 9.2R1 af CTPView software. De beskriver enhedsdokumentation og kendte problemer med softwaren.
  • Du kan også finde disse udgivelsesbemærkninger i Juniper Networks CTP-softwaredokumentation webside, som er placeret på CTP Series Release Notes.

Udgivelses højdepunkter

Følgende funktioner eller forbedringer er blevet tilføjet til CTPView Udgivelse 9.2R1.

  • CTPOS Release 9.2R1 understøttes kun på CTP151-enheder.

Du kan opgradere til CTPOS 9.2R1 dobbeltbillede fra CTPOS 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x ved hjælp af CTPView.

Tabel 1: CTPOS-opgraderingssti

Model / platform Eksisterende CTPOS-version Versionssti
CTP151 9.1R1/9.1R2/9.1R3-x/

9.1R5/9.1R6-x

9.1R1/9.1R2/9.1R3-x/

9.1R5/9.1R6-x> 9.2R1

Opgradering af det dobbelte billede ved hjælp af CTPView 9.2R1

  1. For at opgradere fra CTPView, kopier ctp_complete_9.2R1_240809.tgz i /ctp af CTPView 9.2R1.
  2. Vælg Nodevedligeholdelse > Opgrader CTP-software.

NOTE: Når du dobbelt opgraderer din CTP151 node til CTPOS 9.2R1 fra CTPView, SSH til CTP Node vil ikke fungere. [PR 1830027].
Løsning: Genstart enten CTP151-noden igen, eller gå til CTPOS CLI-menuen i konsollen og skift IP-konfigurationen til eth4.

Løste problemer i CTPView Udgivelse 9.2R1

Følgende problemer er blevet løst i CTPView Udgivelse 9.2R1.

  • Begynd at bruge OpenSSL 3.0 [PR 1580060]
  • Skal understøtte TLS 1.3 [PR 1626634]
  • /var/www/-partitionen bliver 100% fuld. [PR 1627434]
  • Opdater Zlib til adresse CVE-2018-25032. [PR 1658343]
  • Brug for instruktioner til fornyelse af CTPView Selvbevis. [PR 1670216]
  • Fejl ved indsendelse af nodekonfiguration. [PR 1695689]
  • Bufferstatistikport files vokser sig store og fylder /var/www/ [PR 1716742]
  • Ændringen af ​​bundlekonfigurationen fryser GUI-skærmen. [PR 1727332]
  • CTPView skal forhindre gamle 7.3-konfigurationer i at blive gendannet til en 9.1 CTP. [PR 1730056]
  • CTPView CVE-hotfix påkrævet. [PR 1732911]
  • Fejl ved indsendelse af CESoPSN-pakke på FXS-port med flere kanaler tilknyttet fra CTPView.[PR 1733949]
  • Radius SSH-login ruller ikke tilbage til lokal godkendelse i 9.1R3.1. [PR 1737280]
  • Tilføj understøttelse af Ext Ref 10MHz i 9. x release i CTP'enView Nodesynkroniseringsside. [PR 1737507]
  • GUI-adgang nægtet CTPView 9.1R3.1 Server-Cert er udløbet. [PR 1740443]
  • Hotfix-versioner skal være opført med CTPView version. [PR 1740796]
  • Noget CTPView Netmon-skærme udfyldes ikke. [PR 1749436]
  • Penetrationstest: Uautoriseret OS Command Injection og SQL Injection fundet i CTPView. [PR 1750343]
  • Penetrationstest: Overdrevne privilegier givet til Postgres SQL-bruger og /etc/sudoers-konfiguration file i CTPView. [PR 1750345]
  • Fjern yum-kommandoen på CTPView. [PR 1755263]
  • CTP-grupper kan være tomme, når der opstår et stort portproblem. [PR 1758167]
  • Tilføj understøttelse af CTP Node-opgradering fra CTPView bruger acorn_310_9.1Rx_xxxxxx.tgz. [PR 1766296]
  • CTPView_9.1R5 RPM bliver ikke installeret korrekt på Centos7. [PR 1766787]
  • Penetrationstest: CTPView har SELinux deaktiveret og mangler CSP-headeren. [PR 1775838]
  • Ikke i stand til at konfigurere bundter på M/S-porte på NPI SE-kort. [PR 1781039]
  • Penetrationstest: CTPView har fejlretningskode, udførlige serverheadere, manglende CSRF og vilkårlig files oprettes under kataloggennemgang. [PR 1783061]
  • Penetrationstest: Cookie afslører den fulde applikationssti og mangler Samesite Attribute. [PR 1783064]
  • CTPView_9.1R6-opgradering ved hjælp af RPM-pakke mislykkes på 9.1R5 CTPView systemer. [PR 1783448]
  • CTPView: Kodefletning fra 9.1x til 10.x [PR 1820891]
  • CVE-2024-6387 – OpenSSH Remote Code Execution (RCE) [PR 1821683]
  • Nessus-scanningssårbarheder: Kernel, Linux-firmware, Postgresql. [PR 1821688]
  • OpenSSH-sårbarhed (CVE-2024-6387) [PR 1821690]
  • SAToP-interop med Cisco (matchende kilde/destination UDP-port) felt skal tilføjes i CTPView. [PR 1826284]
  • Deaktiver PBS-felter i CTPView for at forhindre PBS-nedbrud ved deaktivering på CTP 151 med 10.0R2. [PR 1826882]
  • Har brug for hotfix til CTPView sårbarheder i 9.1R3 [PR 1827420]
  • CTPView kode ændres fra 10.0R2 til 9.2R1 [PR 1829082]

Kendte problemer i CTPView Udgivelse 9.2R1

Følgende PR er et kendt problem.

  • SSH fejler efter CTP151 dobbelt opgradering til CTPOS 9.2R1 fra CTPView. [PR 1830027]

Påkrævet installation files

  • Det er dit ansvar at installere CentOS på en VM, og CentOS-versionen skal være 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/).
  • Installation af nyere udgivelser af Centos understøttes ikke, du skal bruge Centos 7.5.1804. Hvis du har spørgsmål eller har brug for yderligere hjælp, skal du kontakte Juniper Networks Technical Assistance Center (JTAC).
  • Følgende file leveres til installation af CTPView software:

Tabel 2:

File CTPView Server OS Filenavn Kontrolsum
Software- og Centos OS-opdateringer Centos 7.5 CTPView-9.2R-1.0.el7.x8

6_64.rpm

d7b1e282a0b2fbae963c 805972e7933b
Web Opdatering   web_update_9.2R1_2408 05.tgz 2a5c039d6137385df55d 716cfcbd7da7

Anbefalet systemkonfiguration til hosting af en CTPView Server

Følgende er de anbefalede hardwarekonfigurationer til opsætning af en CTPView 9.2R1 server:

  • CentOS 7.5.1804 (64-bit)
  • 1x processor (4 kerner)
  • 4 GB RAM
  • Antal NIC'er – 2
  • 80 GB diskplads

CTPView Installations- og vedligeholdelsespolitik
Siden udgivelsen af ​​CTPView 9.0R1, Juniper Networks har vedtaget en politik for installation og vedligeholdelse af CTPView server. CTPView distribueres nu som et "Application only"-produkt i form af en RPM-pakke. Du kan nu installere og vedligeholde OS (CentOS 7.5) i henhold til retningslinjerne beskrevet i CTPView Administration af netværksstyringssystem. Denne administrationsvejledning har også den komplette installationsprocedure.

CVE'er og sikkerhedssårbarheder rettet i CTPView Udgivelse 9.2R1
Følgende tabeller viser de CVE'er og sikkerhedssårbarheder, der er blevet rettet i CTPView 9.2R1. For mere information om individuelle CVE'er, se http://web.nvd.nist.gov/view/vuln/search.

Tabel 3: Kritiske eller vigtige CVE'er inkluderet i Bind

CVE-2023-3341 CVE-2023-4408 CVE-2023-50387 CVE-2023-50868

Tabel 4: Kritiske eller vigtige CVE'er inkluderet i glibc

CVE-2024-2961 CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602

Tabel 5: Kritiske eller vigtige CVE'er inkluderet i grub2

  • CVE-2022-2601
CVE-2024-2961 CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602

Tabel 6: Kritiske eller vigtige CVE'er inkluderet i kernen

  • CVE-2023-3609
  • CVE-2023-32233
  • CVE-2023-35001
  • CVE-2023-42753

Tabel 7: Kritiske eller vigtige CVE'er inkluderet i libssh2

CVE-2020-22218

Tabel 8: Kritiske eller vigtige CVE'er inkluderet i Linux-firmware

CVE-2020-12321 CVE-2023-20569 CVE-2023-20593 CVE-2023-20592

Tabel 9: Kritiske eller vigtige CVE'er inkluderet i Postgresql

  • CVE-2023-5869

Tabel 10: Kritiske eller vigtige CVE'er inkluderet i Python

  • CVE-2023-40217

Tabel 11: Kritiske eller vigtige CVE'er inkluderet i OpenSSH

CVE-2023-48795 CVE-2023-51384 CVE-2023-51385

Revisionshistorie

August 2024—Revision 1—CTPView Udgivelse 9.2R1

Juniper Networks, Juniper Networks logo, Juniper og Junos er registrerede varemærker tilhørende Juniper Networks, Inc. i USA og andre lande. Alle andre varemærker, servicemærker, registrerede mærker eller registrerede servicemærker tilhører deres respektive ejere. Juniper Networks påtager sig intet ansvar for eventuelle unøjagtigheder i dette dokument. Juniper Networks forbeholder sig retten til at ændre, modificere, overføre eller på anden måde revidere denne publikation uden varsel. Copyright © 2024 Juniper Networks, Inc. Alle rettigheder forbeholdes.

FAQ

  • Q: Kan jeg installere nyere udgivelser af CentOS til hosting af CTPView server?
    • A: Nej, installation af nyere udgivelser af CentOS understøttes ikke. Du skal bruge CentOS version 7.5.1804 for kompatibilitet.
  • Q: Hvordan kan jeg løse SSH-problemer efter opgradering til CTPOS 9.2R1?
    • A: Hvis SSH til CTP Node ikke virker efter opgradering, skal du genstarte CTP151 noden eller ændre IP-konfigurationen i CTPOS CLI-menuen.

Dokumenter/ressourcer

Juniper NETWORKS CTPView Server software [pdfBrugervejledning
CTPView Serversoftware, serversoftware, software
Juniper NETWORKS CTPView Server software [pdfBrugervejledning
CTPView Serversoftware, serversoftware, software
Juniper NETWORKS CTPView Server software [pdfBrugervejledning
9.1R5-1, CTPView Serversoftware, software
Juniper NETWORKS CTPView Server software [pdfBrugervejledning
CTPView, CTPView Server, Server, CTPView Serversoftware, software
Juniper NETWORKS CTPView Server software [pdfBrugervejledning
CTPView Serversoftware, serversoftware, software

Referencer

Efterlad en kommentar

Din e-mailadresse vil ikke blive offentliggjort. Påkrævede felter er markeret *