Juniper-LOGO

Juniper NETTVERK CTPView Serverprogramvare

Juniper-NETTVERK-CTPView-Server-Programvare-PRODUKT

Spesifikasjoner

  • CTPView Programvareversjon: 9.2R1
  • Støttet CTPOS-oppgraderingsbane: 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x to 9.2R1
  • Støttet CentOS-versjon: 7.5.1804

Produktinformasjon

CTPView programvareversjon 9.2R1 er designet for å lette administrasjon og overvåking av CTP-enheter. Den gir utgivelseshøydepunkter, løser kjente problemer og adresserer sikkerhetssårbarheter.

Installasjonsinstruksjoner

  1. CTPOS-oppgradering: Du kan oppgradere til CTPOS 9.2R1 dual image fra spesifiserte versjoner ved å bruke CTPView.
  2. Kjent utgave: Etter dobbel oppgradering av CTP151-noden til CTPOS 9.2R1, vil ikke SSH til CTP-noden fungere. For å løse det, start CTP151-noden på nytt eller endre IP-konfigurasjonen i CTPOS CLI-menyen.
  3. Installer Files: Installer CentOS 7.5.1804 på en VM for å være vert for CTPView server.
  4. Programvareinstallasjon: Bruk den medfølgende CTPView-9.2R-1.0.el7.x86_64.rpm file for installasjon.

Anbefalt systemkonfigurasjon
Følg retningslinjene for å være vert for en CTPView server med CentOS 7.5 i henhold til CTPView Administrasjonsveiledning for nettverksadministrasjon.

CVE-er og sikkerhetssårbarheter
CTPView 9.2R1-utgivelsen adresserer kritiske CVE-er i forskjellige komponenter som bind, glibc, grub2 og kjerne. Se dokumentasjonen for flere detaljer.

Om denne guiden

  • Disse utgivelsesnotatene følger med versjon 9.2R1 av CTPView programvare. De beskriver enhetsdokumentasjon og kjente problemer med programvaren.
  • Du kan også finne disse utgivelsesnotatene i Juniper Networks CTP-programvaredokumentasjonen webside, som ligger på CTP Series Release Notes.

Utgivelseshøydepunkter

Følgende funksjoner eller forbedringer er lagt til CTPView Utgivelse 9.2R1.

  • CTPOS Release 9.2R1 støttes kun på CTP151-enheter.

Du kan oppgradere til CTPOS 9.2R1 dual image fra CTPOS 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x ved å bruke CTPView.

Tabell 1: CTPOS-oppgraderingssti

Modell / Plattform Eksisterende CTPOS-versjon Versjonsbane
CTP151 9.1R1/9.1R2/9.1R3-x/

9.1R5/9.1R6-x

9.1R1/9.1R2/9.1R3-x/

9.1R5/9.1R6-x> 9.2R1

Oppgradering av det doble bildet ved hjelp av CTPView 9.2R1

  1. For å oppgradere fra CTPView, kopier ctp_complete_9.2R1_240809.tgz i /ctp av CTPView 9.2R1.
  2. Velg Nodevedlikehold > Oppgrader CTP-programvare.

NOTE: Etter at du har dobbeltoppgradert CTP151-noden til CTPOS 9.2R1 fra CTPView, SSH til CTP Node vil ikke fungere. [PR 1830027].
Løsning: Enten restart CTP151-noden igjen eller gå til CTPOS CLI-menyen i konsollen og endre IP-konfigurasjonen til eth4.

Løste problemer i CTPView Utgivelse 9.2R1

Følgende problemer er løst i CTPView Utgivelse 9.2R1.

  • Begynn å bruke OpenSSL 3.0 [PR 1580060]
  • Trenger å støtte TLS 1.3 [PR 1626634]
  • /var/www/-partisjonen blir 100 % full. [PR 1627434]
  • Oppdater Zlib til adresse CVE-2018-25032. [PR 1658343]
  • Trenger instruksjoner for fornyelse av CTPView Selvsert. [PR 1670216]
  • Feil ved innsending av nodekonfigurasjon. [PR 1695689]
  • Bufferstatistikkport files vokser seg store og fyller opp /var/www/ [PR 1716742]
  • Buntekonfigurasjonsendringen fryser GUI-skjermen. [PR 1727332]
  • CTPView skal forhindre at gamle 7.3-konfigurasjoner gjenopprettes til en 9.1 CTP. [PR 1730056]
  • CTPView CVE hurtigreparasjon er nødvendig. [PR 1732911]
  • Feil ved innsending av CESoPSN-pakke på FXS-port med flere kanaler tilknyttet fra CTPView.[PR 1733949]
  • Radius SSH-pålogging ruller ikke tilbake til lokal autentisering i 9.1R3.1. [PR 1737280]
  • Legg til støtte for Ext Ref 10MHz i 9. x-utgivelse i CTPView Nodesynkroniseringsside. [PR 1737507]
  • GUI-tilgang nektet CTPView 9.1R3.1 Server-Sert er utløpt. [PR 1740443]
  • Hurtigreparasjonsversjoner må være oppført med CTPView versjon. [PR 1740796]
  • Noe CTPView Netmon-skjermer fylles ikke ut. [PR 1749436]
  • Penetrasjonstest: Uautentisert OS Command Injection og SQL Injection funnet i CTPView. [PR 1750343]
  • Penetrasjonstest: Overdrevne privilegier gitt til Postgres SQL-bruker og /etc/sudoers-konfigurasjon file i CTPView. [PR 1750345]
  • Fjern yum-kommandoen på CTPView. [PR 1755263]
  • CTP-grupper kan være tomme når det oppstår et stort portproblem. [PR 1758167]
  • Legg til støtte for CTP Node-oppgradering fra CTPView bruker acorn_310_9.1Rx_xxxxxx.tgz. [PR 1766296]
  • CTPView_9.1R5 RPM blir ikke installert riktig på Centos7. [PR 1766787]
  • Penetrasjonstest: CTPView har SELinux deaktivert og mangler CSP-hodet. [PR 1775838]
  • Kan ikke konfigurere bunter på M/S-porter på NPI SE-kort. [PR 1781039]
  • Penetrasjonstest: CTPView har feilsøkingskode, detaljerte serverhoder, manglende CSRF og vilkårlig files opprettes under kataloggjennomgang. [PR 1783061]
  • Penetrasjonstest: Informasjonskapsel avslører hele applikasjonsbanen og mangler Samesite Attribute. [PR 1783064]
  • CTPView_9.1R6-oppgradering med RPM-pakke mislykkes på 9.1R5 CTPView systemer. [PR 1783448]
  • CTPView: Kodesammenslåing fra 9.1x til 10.x [PR 1820891]
  • CVE-2024-6387 – OpenSSH Remote Code Execution (RCE) [PR 1821683]
  • Nessus-skanningssårbarheter: kjerne, Linux-fastvare, Postgresql. [PR 1821688]
  • OpenSSH-sårbarhet (CVE-2024-6387) [PR 1821690]
  • SAToP-interop med Cisco (matchende kilde/destinasjon UDP-port)-feltet må legges til i CTPView. [PR 1826284]
  • Deaktiver PBS-felt i CTPView for å forhindre PBS-krasj ved deaktivering på CTP 151 med 10.0R2. [PR 1826882]
  • Trenger hurtigreparasjon for CTPView sårbarheter i 9.1R3 [PR 1827420]
  • CTPView koden endres fra 10.0R2 til 9.2R1 [PR 1829082]

Kjente problemer i CTPView Utgivelse 9.2R1

Følgende PR er et kjent problem.

  • SSH feiler etter CTP151 dobbel oppgradering til CTPOS 9.2R1 fra CTPView. [PR 1830027]

Nødvendig installasjon files

  • Det er ditt ansvar å installere CentOS på en VM, og CentOS-versjonen må være 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/).
  • Installering av nyere utgivelser av Centos støttes ikke, du må bruke Centos 7.5.1804. Hvis du har spørsmål eller trenger ytterligere hjelp, kontakt Juniper Networks Technical Assistance Center (JTAC).
  • Følgende file er gitt for å installere CTPView programvare:

Tabell 2:

File CTPView Server OS Filenavn Sjekksum
Programvare og Centos OS-oppdateringer Centos 7.5 CTPView-9.2R-1.0.el7.x8

6_64.rpm

d7b1e282a0b2fbae963c 805972e7933b
Web Oppdater   web_update_9.2R1_2408 05.tgz 2a5c039d6137385df55d 716cfcbd7da7

Anbefalt systemkonfigurasjon for å være vert for en CTPView Server

Følgende er de anbefalte maskinvarekonfigurasjonene for å sette opp en CTPView 9.2R1 server:

  • CentOS 7.5.1804 (64-bit)
  • 1x prosessor (4 kjerner)
  • 4 GB RAM
  • Antall nettverkskort – 2
  • 80 GB diskplass

CTPView Installasjons- og vedlikeholdspolicy
Siden utgivelsen av CTPView 9.0R1, Juniper Networks har vedtatt en policy for installasjon og vedlikehold av CTPView server. CTPView blir nå distribuert som et "Application only"-produkt, i form av en RPM-pakke. Du kan nå installere og vedlikeholde OS (CentOS 7.5) i henhold til retningslinjene beskrevet i CTPView Nettverksadministrasjonssystemadministrasjon. Denne administrasjonsveiledningen har også den komplette installasjonsprosedyren.

CVE-er og sikkerhetssårbarheter adressert i CTPView Utgivelse 9.2R1
Følgende tabeller viser CVE-er og sikkerhetssårbarheter som har blitt adressert i CTPView 9.2R1. For mer informasjon om individuelle CVEer, se http://web.nvd.nist.gov/view/vuln/search.

Tabell 3: Kritiske eller viktige CVE-er inkludert i Bind

CVE-2023-3341 CVE-2023-4408 CVE-2023-50387 CVE-2023-50868

Tabell 4: Kritiske eller viktige CVE-er inkludert i glibc

CVE-2024-2961 CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602

Tabell 5: Kritiske eller viktige CVE-er inkludert i grub2

  • CVE-2022-2601
CVE-2024-2961 CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602

Tabell 6: Kritiske eller viktige CVE-er inkludert i kjernen

  • CVE-2023-3609
  • CVE-2023-32233
  • CVE-2023-35001
  • CVE-2023-42753

Tabell 7: Kritiske eller viktige CVE-er inkludert i libssh2

CVE-2020-22218

Tabell 8: Kritiske eller viktige CVE-er inkludert i Linux-fastvare

CVE-2020-12321 CVE-2023-20569 CVE-2023-20593 CVE-2023-20592

Tabell 9: Kritiske eller viktige CVE-er inkludert i Postgresql

  • CVE-2023-5869

Tabell 10: Kritiske eller viktige CVE-er inkludert i Python

  • CVE-2023-40217

Tabell 11: Kritiske eller viktige CVE-er inkludert i OpenSSH

CVE-2023-48795 CVE-2023-51384 CVE-2023-51385

Revisjonshistorie

August 2024 – Revisjon 1 – CTPView Utgivelse 9.2R1

Juniper Networks, Juniper Networks-logoen, Juniper og Junos er registrerte varemerker for Juniper Networks, Inc. i USA og andre land. Alle andre varemerker, servicemerker, registrerte merker eller registrerte servicemerker tilhører deres respektive eiere. Juniper Networks påtar seg intet ansvar for eventuelle unøyaktigheter i dette dokumentet. Juniper Networks forbeholder seg retten til å endre, modifisere, overføre eller på annen måte revidere denne publikasjonen uten varsel. Copyright © 2024 Juniper Networks, Inc. Alle rettigheter forbeholdt.

FAQ

  • Spørsmål: Kan jeg installere nyere versjoner av CentOS for hosting av CTPView server?
    • A: Nei, installering av nyere versjoner av CentOS støttes ikke. Du må bruke CentOS versjon 7.5.1804 for kompatibilitet.
  • Spørsmål: Hvordan kan jeg løse SSH-problemer etter oppgradering til CTPOS 9.2R1?
    • A: Hvis SSH til CTP Node ikke fungerer etter oppgradering, start CTP151-noden på nytt eller endre IP-konfigurasjonen i CTPOS CLI-menyen.

Dokumenter / Ressurser

Juniper NETTVERK CTPView Serverprogramvare [pdfBrukerhåndbok
CTPView Serverprogramvare, Serverprogramvare, Programvare
Juniper NETTVERK CTPView Serverprogramvare [pdfBrukerhåndbok
CTPView Serverprogramvare, Serverprogramvare, Programvare
Juniper NETTVERK CTPView Serverprogramvare [pdfBrukerhåndbok
9.1R5-1, CTPView Serverprogramvare, programvare
Juniper NETTVERK CTPView Serverprogramvare [pdfBrukerhåndbok
CTPView, CTPView Server, Server, CTPView Serverprogramvare, programvare
Juniper NETTVERK CTPView Serverprogramvare [pdfBrukerhåndbok
CTPView Serverprogramvare, Serverprogramvare, Programvare

Referanser

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *