បណ្តាញ Juniper CTPView សូហ្វវែរម៉ាស៊ីនមេ

លក្ខណៈបច្ចេកទេស
- CTPView កំណែកម្មវិធី៖ 9.2R1
- ផ្លូវធ្វើបច្ចុប្បន្នភាព CTPOS ដែលគាំទ្រ៖ 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x to 9.2R1
- កំណែ CentOS ដែលគាំទ្រ៖ 7.5.1804
ព័ត៌មានអំពីផលិតផល
CTPView កម្មវិធីកំណែ 9.2R1 ត្រូវបានរចនាឡើងដើម្បីជួយសម្រួលដល់ការគ្រប់គ្រង និងការត្រួតពិនិត្យឧបករណ៍ CTP ។ វាផ្តល់នូវការរំលេចការចេញផ្សាយ ដោះស្រាយបញ្ហាដែលគេស្គាល់ និងដោះស្រាយភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាព។
ការណែនាំអំពីការដំឡើង
- ការធ្វើឱ្យប្រសើរ CTPOS៖ អ្នកអាចដំឡើងកំណែទៅរូបភាពពីរ CTPOS 9.2R1 ពីកំណែដែលបានបញ្ជាក់ដោយប្រើ CTPView.
- បញ្ហាដែលគេស្គាល់៖ បន្ទាប់ពីការធ្វើឱ្យប្រសើរឡើងពីរដងនៃថ្នាំង CTP151 ទៅ CTPOS 9.2R1, SSH ទៅ CTP Node នឹងមិនដំណើរការទេ។ ដើម្បីដោះស្រាយ សូមចាប់ផ្តើមថ្នាំង CTP151 ឡើងវិញ ឬផ្លាស់ប្តូរការកំណត់ IP នៅក្នុងម៉ឺនុយ CTPOS CLI ។
- ដំឡើង Files: ដំឡើង CentOS 7.5.1804 នៅលើ VM សម្រាប់បង្ហោះ CTPView ម៉ាស៊ីនមេ។
- ការដំឡើងកម្មវិធី៖ ប្រើ CTP ដែលបានផ្តល់ឱ្យView-9.2R-1.0.el7.x86_64.rpm file សម្រាប់ការដំឡើង។
ការកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធដែលបានណែនាំ
អនុវត្តតាមការណែនាំសម្រាប់ការបង្ហោះ CTPView ម៉ាស៊ីនមេជាមួយ CentOS 7.5 យោងតាម CTPView មគ្គុទ្ទេសក៍គ្រប់គ្រងប្រព័ន្ធគ្រប់គ្រងបណ្តាញ។
CVEs និងភាពងាយរងគ្រោះសុវត្ថិភាព
CTPView ការចេញផ្សាយ 9.2R1 ដោះស្រាយ CVEs សំខាន់ៗនៅក្នុងសមាសធាតុផ្សេងៗដូចជា bind, glibc, grub2 និង kernel ។ សូមមើលឯកសារសម្រាប់ព័ត៌មានលម្អិត។
អំពីការណែនាំនេះ
- កំណត់ចំណាំចេញផ្សាយទាំងនេះអមជាមួយការចេញផ្សាយ 9.2R1 នៃ CTPView កម្មវិធី។ ពួកគេពិពណ៌នាអំពីឯកសារឧបករណ៍ និងបញ្ហាដែលគេស្គាល់ជាមួយកម្មវិធី។
- អ្នកក៏អាចស្វែងរកកំណត់ចំណាំចេញផ្សាយទាំងនេះនៅលើឯកសារកម្មវិធី Juniper Networks CTP ផងដែរ។ webទំព័រ ដែលមានទីតាំងនៅ CTP Series Release Notes។
ការចេញផ្សាយការរំលេច
មុខងារ ឬការកែលម្អខាងក្រោមត្រូវបានបន្ថែមទៅ CTPView ចេញផ្សាយ 9.2R1 ។
- CTPOS Release 9.2R1 ត្រូវបានគាំទ្រនៅលើឧបករណ៍ CTP151 ប៉ុណ្ណោះ។
អ្នកអាចដំឡើងកំណែទៅជារូបភាពពីរ CTPOS 9.2R1 ពី CTPOS 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x ដោយប្រើ CTPView.
តារាងទី 1: ផ្លូវធ្វើឱ្យប្រសើរ CTPOS
| ម៉ូដែល / វេទិកា | កំណែ CTPOS ដែលមានស្រាប់ | ផ្លូវកំណែ |
| CTP151 | 9.1R1/9.1R2/9.1R3-x/
9.1R5/9.1R6-x |
9.1R1/9.1R2/9.1R3-x/
9.1R5/9.1R6-x> 9.2R1 |
ធ្វើបច្ចុប្បន្នភាពរូបភាពពីរដោយប្រើ CTPView 9.2R1
- ដើម្បីធ្វើឱ្យប្រសើរឡើងពី CTPView, ចម្លង ctp_complete_9.2R1_240809.tgz ក្នុង /ctp នៃ CTPView ០១៣R៩៦៩០.
- ជ្រើសរើស Node Maintenance > Upgrade CTP Software។
ចំណាំ៖ បន្ទាប់ពីអ្នកធ្វើបច្ចុប្បន្នភាពថ្នាំង CTP151 របស់អ្នកពីរដងទៅ CTPOS 9.2R1 ពី CTPView, SSH ទៅ CTP Node នឹងមិនដំណើរការទេ។ [PR 1830027] ។
ដំណោះស្រាយ៖ ចាប់ផ្ដើមថ្នាំង CTP151 ម្តងទៀត ឬចូលទៅកាន់ម៉ឺនុយ CTPOS CLI នៅក្នុងកុងសូល ហើយប្តូរការកំណត់ IP ទៅ eth4។
បញ្ហាដែលបានដោះស្រាយនៅក្នុង CTPView ចេញផ្សាយ 9.2R1
បញ្ហាខាងក្រោមត្រូវបានដោះស្រាយនៅក្នុង CTPView ចេញផ្សាយ 9.2R1 ។
- ចាប់ផ្តើមប្រើប្រាស់ OpenSSL 3.0 [PR 1580060]
- ត្រូវការការគាំទ្រ TLS 1.3 [PR 1626634]
- ភាគថាស /var/www/ ក្លាយជា 100% ពេញ។ [PR 1627434]
- ធ្វើបច្ចុប្បន្នភាព Zlib ទៅអាសយដ្ឋាន CVE-2018-25032 ។ [PR 1658343]
- ត្រូវការការណែនាំសម្រាប់ការបន្ត CTPView វិញ្ញាបនបត្រខ្លួនឯង។ [PR 1670216]
- មានបញ្ហាពេលដាក់ស្នើកំណត់រចនាសម្ព័ន្ធថ្នាំង។ [PR 1695689]
- ច្រកស្ថិតិបណ្តោះអាសន្ន files រីកធំហើយបំពេញ /var/www/ [PR 1716742]
- ការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធបណ្តុំធ្វើឱ្យអេក្រង់ GUI បង្កក។ [PR 1727332]
- CTPView គួរតែរារាំងការកំណត់ 7.3 ចាស់ពីការស្ដារឡើងវិញទៅ 9.1 CTP ។ [PR 1730056]
- CTPView CVE hotfix ត្រូវការ។ [PR 1732911]
- កំហុសនៅពេលដាក់ CESoPSN Bundle នៅលើច្រក FXS ដែលមានបណ្តាញជាច្រើនភ្ជាប់ពី CTPView[PR 1733949]
- ការចូល Radius SSH មិនវិលត្រលប់ទៅការផ្ទៀងផ្ទាត់មូលដ្ឋាននៅក្នុង 9.1R3.1 ទេ។ [PR 1737280]
- បន្ថែមការគាំទ្រសម្រាប់ Ext Ref 10MHz នៅក្នុងការចេញផ្សាយ 9. x នៅក្នុង CTPView ទំព័រធ្វើសមកាលកម្មថ្នាំង។ [PR 1737507]
- ការចូលប្រើ GUI បានបដិសេធ CTPView 9.1R3.1 Server-Cert ត្រូវបានផុតកំណត់។ [PR 1740443]
- កំណែ Hotfix ចាំបាច់ត្រូវរាយបញ្ជីជាមួយ CTPView កំណែ។ [PR 1740796]
- CTP មួយចំនួនView អេក្រង់ Netmon មិនផ្ទុកទិន្នន័យទេ។ [PR 1749436]
- ការធ្វើតេស្តជ្រៀតចូល៖ ការបញ្ចូលពាក្យបញ្ជា OS និង SQL Injection ដែលមិនមានការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវត្រូវបានរកឃើញនៅក្នុង CTPView. [PR 1750343]
- ការធ្វើតេស្តជ្រៀតចូល៖ សិទ្ធិហួសហេតុដែលបានផ្តល់ឱ្យអ្នកប្រើប្រាស់ Postgres SQL និងការកំណត់រចនាសម្ព័ន្ធ /etc/sudoers file នៅក្នុង CTPView. [PR 1750345]
- លុបពាក្យបញ្ជា yum នៅលើ CTPView. [PR 1755263]
- ក្រុម CTP អាចនឹងទទេ នៅពេលដែលបញ្ហាច្រកដ៏ធំកើតឡើង។ [PR 1758167]
- បន្ថែមការគាំទ្រនៃការធ្វើឱ្យប្រសើរឡើង CTP Node ពី CTPView ដោយប្រើ acorn_310_9.1Rx_xxxxxx.tgz ។ [PR 1766296]
- CTPView_9.1R5 RPM មិនត្រូវបានដំឡើងត្រឹមត្រូវនៅលើ Centos7 ។ [PR 1766787]
- ការធ្វើតេស្តជ្រៀតចូល៖ CTPView បានបិទ SELinux និងបាត់បឋមកថា CSP ។ [PR 1775838]
- មិនអាចកំណត់រចនាសម្ព័ន្ធបណ្តុំនៅលើច្រក M/S នៃកាត NPI SE បានទេ។ [PR 1781039]
- ការធ្វើតេស្តជ្រៀតចូល៖ CTPView មានកូដបំបាត់កំហុស, បឋមកថារបស់ម៉ាស៊ីនមេ verbose, បាត់ CSRF និងតាមអំពើចិត្ត files ត្រូវបានបង្កើតឡើងកំឡុងពេលឆ្លងកាត់ថត។ [PR 1783061]
- ការធ្វើតេស្តជ្រៀតចូល៖ ខូគីបង្ហាញផ្លូវកម្មវិធីពេញលេញ និងខ្វះ Samesite Attribute ។ [PR 1783064]
- CTPView_9.1R6 ធ្វើឱ្យប្រសើរឡើងដោយប្រើកញ្ចប់ RPM បរាជ័យនៅលើ 9.1R5 CTPView ប្រព័ន្ធ។ [PR 1783448]
- CTPView៖ បញ្ចូលកូដពី 9.1x ទៅ 10.x [PR 1820891]
- CVE-2024-6387 – ការប្រតិបត្តិកូដពីចម្ងាយ OpenSSH (RCE) [PR 1821683]
- ភាពងាយរងគ្រោះរបស់ Nessus scan៖ Kernel, Linux Firmware, Postgresql ។ [PR 1821688]
- ភាពងាយរងគ្រោះ OpenSSH (CVE-2024-6387) [PR 1821690]
- វាល SAToP អន្តរកម្មជាមួយ Cisco (ប្រភព/ច្រក UDP គោលដៅ) ត្រូវបន្ថែមក្នុង CTPView. [PR 1826284]
- បិទវាល PBS នៅក្នុង CTPView ដើម្បីការពារការគាំង PBS ពេលបិទនៅលើ CTP 151 ជាមួយ 10.0R2 ។ [PR 1826882]
- ត្រូវការកម្មវិធីជួសជុលសម្រាប់ CTPView ភាពងាយរងគ្រោះនៅក្នុង 9.1R3 [PR 1827420]
- CTPView ការផ្លាស់ប្តូរលេខកូដពី 10.0R2 ទៅ 9.2R1 [PR 1829082]
បញ្ហាដែលគេស្គាល់នៅក្នុង CTPView ចេញផ្សាយ 9.2R1
PR ខាងក្រោមគឺជាបញ្ហាដែលគេស្គាល់។
- SSH បរាជ័យបន្ទាប់ពី CTP151 ដំឡើងពីរដងទៅ CTPOS 9.2R1 ពី CTPView. [PR 1830027]
ការដំឡើងដែលត្រូវការ files
- វាជាទំនួលខុសត្រូវរបស់អ្នកក្នុងការដំឡើង CentOS នៅលើ VM ហើយកំណែ CentOS ត្រូវតែជា 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/).
- ការដំឡើងការចេញផ្សាយថ្មីនៃ Centos មិនត្រូវបានគាំទ្រទេ អ្នកត្រូវតែប្រើ Centos 7.5.1804។ ប្រសិនបើអ្នកមានសំណួរ ឬត្រូវការជំនួយបន្ថែម សូមទាក់ទងមជ្ឈមណ្ឌលជំនួយបច្ចេកទេស Juniper Networks (JTAC)។
- ខាងក្រោមនេះ file ត្រូវបានផ្តល់ជូនសម្រាប់ការដំឡើង CTPView កម្មវិធី៖
តារាងទី 2៖
| File | CTPView ប្រព័ន្ធប្រតិបត្តិការម៉ាស៊ីនមេ | Fileឈ្មោះ | មូលប្បទានប័ត្រ |
| កម្មវិធី និង Centos OS អាប់ដេត | សេនតូស ៨ | CTPView-9.2R-1.0.el7.x8
6_64.rpm |
d7b1e282a0b2fbae963c 805972e7933b |
| Web ធ្វើបច្ចុប្បន្នភាព | web_update_9.2R1_2408 05.tgz | 2a5c039d6137385df55d 716cfcbd7da7 |
ការកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធដែលបានណែនាំសម្រាប់ការបង្ហោះ CTPView ម៉ាស៊ីនមេ
ខាងក្រោមនេះគឺជាការកំណត់រចនាសម្ព័ន្ធផ្នែករឹងដែលបានណែនាំដើម្បីដំឡើង CTPView ម៉ាស៊ីនមេ 9.2R1៖
- CentOS 7.5.1804 (64 ប៊ីត)
- ខួរក្បាល 1x (4 ស្នូល)
- RAM ទំហំ 4 GB
- ចំនួន NICs – 2
- ទំហំថាស 80 GB
CTPView គោលការណ៍នៃការដំឡើង និងថែទាំ
ចាប់តាំងពីការចេញផ្សាយ CTPView 9.0R1, Juniper Networks បានអនុម័តគោលការណ៍សម្រាប់ការដំឡើង និងថែទាំ CTPView ម៉ាស៊ីនមេ។ CTPView ឥឡូវនេះត្រូវបានចែកចាយជាផលិតផល "កម្មវិធីតែប៉ុណ្ណោះ" ក្នុងទម្រង់ជាកញ្ចប់ RPM ។ ឥឡូវនេះ អ្នកអាចដំឡើង និងថែទាំប្រព័ន្ធប្រតិបត្តិការ (CentOS 7.5) យោងតាមការណែនាំដែលបានពិពណ៌នានៅក្នុង CTPView ការគ្រប់គ្រងប្រព័ន្ធគ្រប់គ្រងបណ្តាញ។ ការណែនាំអំពីការគ្រប់គ្រងនេះក៏មានដំណើរការដំឡើងពេញលេញផងដែរ។
CVEs និងភាពងាយរងគ្រោះសុវត្ថិភាពត្រូវបានដោះស្រាយនៅក្នុង CTPView ចេញផ្សាយ 9.2R1
តារាងខាងក្រោមរាយបញ្ជី CVEs និងភាពងាយរងគ្រោះសុវត្ថិភាពដែលត្រូវបានដោះស្រាយនៅក្នុង CTPView 9.2R1. សម្រាប់ព័ត៌មានបន្ថែមអំពី CVEs នីមួយៗ សូមមើល http://web.nvd.nist.gov/view/vuln/search.
តារាងទី 3៖ CVEs សំខាន់ ឬសំខាន់ដែលរួមបញ្ចូលក្នុង Bind
| CVE-2023-3341 | CVE-2023-4408 | CVE-2023-50387 | CVE-2023-50868 |
តារាងទី 4៖ CVEs សំខាន់ ឬសំខាន់ដែលរួមបញ្ចូលក្នុង glibc
| CVE-2024-2961 | CVE-2024-33599 | CVE-2024-33600 | CVE-2024-33601 | CVE-2024-33602 |
តារាងទី 5៖ CVEs សំខាន់ ឬសំខាន់ដែលរួមបញ្ចូលក្នុង grub2
- CVE-2022-2601
| CVE-2024-2961 | CVE-2024-33599 | CVE-2024-33600 | CVE-2024-33601 | CVE-2024-33602 |
តារាងទី 6៖ CVEs សំខាន់ ឬសំខាន់ដែលរួមបញ្ចូលក្នុងខឺណែល
- CVE-2023-3609
- CVE-2023-32233
- CVE-2023-35001
- CVE-2023-42753
តារាងទី 7៖ CVEs សំខាន់ ឬសំខាន់ រួមបញ្ចូលក្នុង libssh2
CVE-2020-22218
តារាងទី 8៖ CVEs សំខាន់ ឬសំខាន់ដែលរួមបញ្ចូលក្នុងកម្មវិធីបង្កប់លីនុច
| CVE-2020-12321 | CVE-2023-20569 | CVE-2023-20593 | CVE-2023-20592 |
តារាងទី 9៖ CVEs សំខាន់ ឬសំខាន់ដែលរួមបញ្ចូលក្នុង Postgresql
- CVE-2023-5869
តារាងទី 10៖ CVEs សំខាន់ៗ ឬសំខាន់ដែលរួមបញ្ចូលនៅក្នុង Python
- CVE-2023-40217
តារាងទី 11៖ CVEs សំខាន់ ឬសំខាន់ដែលរួមបញ្ចូលក្នុង OpenSSH
| CVE-2023-48795 | CVE-2023-51384 | CVE-2023-51385 |
ប្រវត្តិកែប្រែ
ខែសីហា ឆ្នាំ 2024—ការកែប្រែ 1—CTPView ចេញផ្សាយ 9.2R1
Juniper Networks និមិត្តសញ្ញា Juniper Networks Juniper និង Junos គឺជាពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីរបស់ Juniper Networks, Inc. នៅសហរដ្ឋអាមេរិក និងប្រទេសដទៃទៀត។ រាល់ពាណិជ្ជសញ្ញា សញ្ញាសេវាកម្ម ម៉ាកដែលបានចុះបញ្ជី ឬសញ្ញាសម្គាល់សេវាកម្មដែលបានចុះបញ្ជី គឺជាកម្មសិទ្ធិរបស់ម្ចាស់រៀងៗខ្លួន។ Juniper Networks មិនទទួលខុសត្រូវចំពោះភាពមិនត្រឹមត្រូវណាមួយនៅក្នុងឯកសារនេះទេ។ Juniper Networks រក្សាសិទ្ធិក្នុងការផ្លាស់ប្តូរ កែប្រែ ផ្ទេរ ឬកែប្រែការបោះពុម្ពនេះដោយមិនចាំបាច់ជូនដំណឹងជាមុន។ រក្សាសិទ្ធិ © 2024 Juniper Networks, Inc. រក្សាសិទ្ធិគ្រប់យ៉ាង។
សំណួរគេសួរញឹកញាប់
- សំណួរ៖ តើខ្ញុំអាចដំឡើងការចេញផ្សាយថ្មីនៃ CentOS សម្រាប់បង្ហោះ CTP បានទេ?View ម៉ាស៊ីនមេ?
- ចម្លើយ៖ ទេ ការដំឡើងកំណែថ្មីនៃ CentOS មិនត្រូវបានគាំទ្រទេ។ អ្នកត្រូវតែប្រើ CentOS កំណែ 7.5.1804 សម្រាប់ភាពឆបគ្នា។
- សំណួរ៖ តើខ្ញុំអាចដោះស្រាយបញ្ហា SSH បន្ទាប់ពីការអាប់ដេតទៅជា CTPOS 9.2R1 យ៉ាងដូចម្តេច?
- A: ប្រសិនបើ SSH ទៅ CTP Node មិនដំណើរការបន្ទាប់ពីការអាប់ដេត សូមចាប់ផ្តើមថ្នាំង CTP151 ឡើងវិញ ឬផ្លាស់ប្តូរការកំណត់ IP នៅក្នុងម៉ឺនុយ CTPOS CLI ។
ឯកសារ/ធនធាន
![]() |
បណ្តាញ Juniper CTPView សូហ្វវែរម៉ាស៊ីនមេ [pdf] ការណែនាំអ្នកប្រើប្រាស់ CTPView កម្មវិធីម៉ាស៊ីនមេ សូហ្វវែរម៉ាស៊ីនមេ |
![]() |
បណ្តាញ Juniper CTPView សូហ្វវែរម៉ាស៊ីនមេ [pdf] ការណែនាំអ្នកប្រើប្រាស់ CTPView កម្មវិធីម៉ាស៊ីនមេ សូហ្វវែរម៉ាស៊ីនមេ |
![]() |
បណ្តាញ Juniper CTPView សូហ្វវែរម៉ាស៊ីនមេ [pdf] ការណែនាំអ្នកប្រើប្រាស់ 9.1R5-1, CTPView កម្មវិធីម៉ាស៊ីនមេ, កម្មវិធី |
![]() |
បណ្តាញ Juniper CTPView សូហ្វវែរម៉ាស៊ីនមេ [pdf] ការណែនាំអ្នកប្រើប្រាស់ CTPView, CTPView ម៉ាស៊ីនមេ ម៉ាស៊ីនមេ CTPView កម្មវិធីម៉ាស៊ីនមេ, កម្មវិធី |
![]() |
បណ្តាញ Juniper CTPView សូហ្វវែរម៉ាស៊ីនមេ [pdf] ការណែនាំអ្នកប្រើប្រាស់ CTPView កម្មវិធីម៉ាស៊ីនមេ សូហ្វវែរម៉ាស៊ីនមេ |








