Juniper NETTVERK CTPView Serverprogramvare

Spesifikasjoner
- CTPView Programvareversjon: 9.2R1
- Støttet CTPOS-oppgraderingsbane: 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x to 9.2R1
- Støttet CentOS-versjon: 7.5.1804
Produktinformasjon
CTPView programvareversjon 9.2R1 er designet for å lette administrasjon og overvåking av CTP-enheter. Den gir utgivelseshøydepunkter, løser kjente problemer og adresserer sikkerhetssårbarheter.
Installasjonsinstruksjoner
- CTPOS-oppgradering: Du kan oppgradere til CTPOS 9.2R1 dual image fra spesifiserte versjoner ved å bruke CTPView.
- Kjent utgave: Etter dobbel oppgradering av CTP151-noden til CTPOS 9.2R1, vil ikke SSH til CTP-noden fungere. For å løse det, start CTP151-noden på nytt eller endre IP-konfigurasjonen i CTPOS CLI-menyen.
- Installer Files: Installer CentOS 7.5.1804 på en VM for å være vert for CTPView server.
- Programvareinstallasjon: Bruk den medfølgende CTPView-9.2R-1.0.el7.x86_64.rpm file for installasjon.
Anbefalt systemkonfigurasjon
Følg retningslinjene for å være vert for en CTPView server med CentOS 7.5 i henhold til CTPView Administrasjonsveiledning for nettverksadministrasjon.
CVE-er og sikkerhetssårbarheter
CTPView 9.2R1-utgivelsen adresserer kritiske CVE-er i forskjellige komponenter som bind, glibc, grub2 og kjerne. Se dokumentasjonen for flere detaljer.
Om denne guiden
- Disse utgivelsesnotatene følger med versjon 9.2R1 av CTPView programvare. De beskriver enhetsdokumentasjon og kjente problemer med programvaren.
- Du kan også finne disse utgivelsesnotatene i Juniper Networks CTP-programvaredokumentasjonen webside, som ligger på CTP Series Release Notes.
Utgivelseshøydepunkter
Følgende funksjoner eller forbedringer er lagt til CTPView Utgivelse 9.2R1.
- CTPOS Release 9.2R1 støttes kun på CTP151-enheter.
Du kan oppgradere til CTPOS 9.2R1 dual image fra CTPOS 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x ved å bruke CTPView.
Tabell 1: CTPOS-oppgraderingssti
| Modell / Plattform | Eksisterende CTPOS-versjon | Versjonsbane |
| CTP151 | 9.1R1/9.1R2/9.1R3-x/
9.1R5/9.1R6-x |
9.1R1/9.1R2/9.1R3-x/
9.1R5/9.1R6-x> 9.2R1 |
Oppgradering av det doble bildet ved hjelp av CTPView 9.2R1
- For å oppgradere fra CTPView, kopier ctp_complete_9.2R1_240809.tgz i /ctp av CTPView 9.2R1.
- Velg Nodevedlikehold > Oppgrader CTP-programvare.
NOTE: Etter at du har dobbeltoppgradert CTP151-noden til CTPOS 9.2R1 fra CTPView, SSH til CTP Node vil ikke fungere. [PR 1830027].
Løsning: Enten restart CTP151-noden igjen eller gå til CTPOS CLI-menyen i konsollen og endre IP-konfigurasjonen til eth4.
Løste problemer i CTPView Utgivelse 9.2R1
Følgende problemer er løst i CTPView Utgivelse 9.2R1.
- Begynn å bruke OpenSSL 3.0 [PR 1580060]
- Trenger å støtte TLS 1.3 [PR 1626634]
- /var/www/-partisjonen blir 100 % full. [PR 1627434]
- Oppdater Zlib til adresse CVE-2018-25032. [PR 1658343]
- Trenger instruksjoner for fornyelse av CTPView Selvsert. [PR 1670216]
- Feil ved innsending av nodekonfigurasjon. [PR 1695689]
- Bufferstatistikkport files vokser seg store og fyller opp /var/www/ [PR 1716742]
- Buntekonfigurasjonsendringen fryser GUI-skjermen. [PR 1727332]
- CTPView skal forhindre at gamle 7.3-konfigurasjoner gjenopprettes til en 9.1 CTP. [PR 1730056]
- CTPView CVE hurtigreparasjon er nødvendig. [PR 1732911]
- Feil ved innsending av CESoPSN-pakke på FXS-port med flere kanaler tilknyttet fra CTPView.[PR 1733949]
- Radius SSH-pålogging ruller ikke tilbake til lokal autentisering i 9.1R3.1. [PR 1737280]
- Legg til støtte for Ext Ref 10MHz i 9. x-utgivelse i CTPView Nodesynkroniseringsside. [PR 1737507]
- GUI-tilgang nektet CTPView 9.1R3.1 Server-Sert er utløpt. [PR 1740443]
- Hurtigreparasjonsversjoner må være oppført med CTPView versjon. [PR 1740796]
- Noe CTPView Netmon-skjermer fylles ikke ut. [PR 1749436]
- Penetrasjonstest: Uautentisert OS Command Injection og SQL Injection funnet i CTPView. [PR 1750343]
- Penetrasjonstest: Overdrevne privilegier gitt til Postgres SQL-bruker og /etc/sudoers-konfigurasjon file i CTPView. [PR 1750345]
- Fjern yum-kommandoen på CTPView. [PR 1755263]
- CTP-grupper kan være tomme når det oppstår et stort portproblem. [PR 1758167]
- Legg til støtte for CTP Node-oppgradering fra CTPView bruker acorn_310_9.1Rx_xxxxxx.tgz. [PR 1766296]
- CTPView_9.1R5 RPM blir ikke installert riktig på Centos7. [PR 1766787]
- Penetrasjonstest: CTPView har SELinux deaktivert og mangler CSP-hodet. [PR 1775838]
- Kan ikke konfigurere bunter på M/S-porter på NPI SE-kort. [PR 1781039]
- Penetrasjonstest: CTPView har feilsøkingskode, detaljerte serverhoder, manglende CSRF og vilkårlig files opprettes under kataloggjennomgang. [PR 1783061]
- Penetrasjonstest: Informasjonskapsel avslører hele applikasjonsbanen og mangler Samesite Attribute. [PR 1783064]
- CTPView_9.1R6-oppgradering med RPM-pakke mislykkes på 9.1R5 CTPView systemer. [PR 1783448]
- CTPView: Kodesammenslåing fra 9.1x til 10.x [PR 1820891]
- CVE-2024-6387 – OpenSSH Remote Code Execution (RCE) [PR 1821683]
- Nessus-skanningssårbarheter: kjerne, Linux-fastvare, Postgresql. [PR 1821688]
- OpenSSH-sårbarhet (CVE-2024-6387) [PR 1821690]
- SAToP-interop med Cisco (matchende kilde/destinasjon UDP-port)-feltet må legges til i CTPView. [PR 1826284]
- Deaktiver PBS-felt i CTPView for å forhindre PBS-krasj ved deaktivering på CTP 151 med 10.0R2. [PR 1826882]
- Trenger hurtigreparasjon for CTPView sårbarheter i 9.1R3 [PR 1827420]
- CTPView koden endres fra 10.0R2 til 9.2R1 [PR 1829082]
Kjente problemer i CTPView Utgivelse 9.2R1
Følgende PR er et kjent problem.
- SSH feiler etter CTP151 dobbel oppgradering til CTPOS 9.2R1 fra CTPView. [PR 1830027]
Nødvendig installasjon files
- Det er ditt ansvar å installere CentOS på en VM, og CentOS-versjonen må være 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/).
- Installering av nyere utgivelser av Centos støttes ikke, du må bruke Centos 7.5.1804. Hvis du har spørsmål eller trenger ytterligere hjelp, kontakt Juniper Networks Technical Assistance Center (JTAC).
- Følgende file er gitt for å installere CTPView programvare:
Tabell 2:
| File | CTPView Server OS | Filenavn | Sjekksum |
| Programvare og Centos OS-oppdateringer | Centos 7.5 | CTPView-9.2R-1.0.el7.x8
6_64.rpm |
d7b1e282a0b2fbae963c 805972e7933b |
| Web Oppdater | web_update_9.2R1_2408 05.tgz | 2a5c039d6137385df55d 716cfcbd7da7 |
Anbefalt systemkonfigurasjon for å være vert for en CTPView Server
Følgende er de anbefalte maskinvarekonfigurasjonene for å sette opp en CTPView 9.2R1 server:
- CentOS 7.5.1804 (64-bit)
- 1x prosessor (4 kjerner)
- 4 GB RAM
- Antall nettverkskort – 2
- 80 GB diskplass
CTPView Installasjons- og vedlikeholdspolicy
Siden utgivelsen av CTPView 9.0R1, Juniper Networks har vedtatt en policy for installasjon og vedlikehold av CTPView server. CTPView blir nå distribuert som et "Application only"-produkt, i form av en RPM-pakke. Du kan nå installere og vedlikeholde OS (CentOS 7.5) i henhold til retningslinjene beskrevet i CTPView Nettverksadministrasjonssystemadministrasjon. Denne administrasjonsveiledningen har også den komplette installasjonsprosedyren.
CVE-er og sikkerhetssårbarheter adressert i CTPView Utgivelse 9.2R1
Følgende tabeller viser CVE-er og sikkerhetssårbarheter som har blitt adressert i CTPView 9.2R1. For mer informasjon om individuelle CVEer, se http://web.nvd.nist.gov/view/vuln/search.
Tabell 3: Kritiske eller viktige CVE-er inkludert i Bind
| CVE-2023-3341 | CVE-2023-4408 | CVE-2023-50387 | CVE-2023-50868 |
Tabell 4: Kritiske eller viktige CVE-er inkludert i glibc
| CVE-2024-2961 | CVE-2024-33599 | CVE-2024-33600 | CVE-2024-33601 | CVE-2024-33602 |
Tabell 5: Kritiske eller viktige CVE-er inkludert i grub2
- CVE-2022-2601
| CVE-2024-2961 | CVE-2024-33599 | CVE-2024-33600 | CVE-2024-33601 | CVE-2024-33602 |
Tabell 6: Kritiske eller viktige CVE-er inkludert i kjernen
- CVE-2023-3609
- CVE-2023-32233
- CVE-2023-35001
- CVE-2023-42753
Tabell 7: Kritiske eller viktige CVE-er inkludert i libssh2
CVE-2020-22218
Tabell 8: Kritiske eller viktige CVE-er inkludert i Linux-fastvare
| CVE-2020-12321 | CVE-2023-20569 | CVE-2023-20593 | CVE-2023-20592 |
Tabell 9: Kritiske eller viktige CVE-er inkludert i Postgresql
- CVE-2023-5869
Tabell 10: Kritiske eller viktige CVE-er inkludert i Python
- CVE-2023-40217
Tabell 11: Kritiske eller viktige CVE-er inkludert i OpenSSH
| CVE-2023-48795 | CVE-2023-51384 | CVE-2023-51385 |
Revisjonshistorie
August 2024 – Revisjon 1 – CTPView Utgivelse 9.2R1
Juniper Networks, Juniper Networks-logoen, Juniper og Junos er registrerte varemerker for Juniper Networks, Inc. i USA og andre land. Alle andre varemerker, servicemerker, registrerte merker eller registrerte servicemerker tilhører deres respektive eiere. Juniper Networks påtar seg intet ansvar for eventuelle unøyaktigheter i dette dokumentet. Juniper Networks forbeholder seg retten til å endre, modifisere, overføre eller på annen måte revidere denne publikasjonen uten varsel. Copyright © 2024 Juniper Networks, Inc. Alle rettigheter forbeholdt.
FAQ
- Spørsmål: Kan jeg installere nyere versjoner av CentOS for hosting av CTPView server?
- A: Nei, installering av nyere versjoner av CentOS støttes ikke. Du må bruke CentOS versjon 7.5.1804 for kompatibilitet.
- Spørsmål: Hvordan kan jeg løse SSH-problemer etter oppgradering til CTPOS 9.2R1?
- A: Hvis SSH til CTP Node ikke fungerer etter oppgradering, start CTP151-noden på nytt eller endre IP-konfigurasjonen i CTPOS CLI-menyen.
Dokumenter / Ressurser
![]() |
Juniper NETTVERK CTPView Serverprogramvare [pdfBrukerhåndbok CTPView Serverprogramvare, Serverprogramvare, Programvare |
![]() |
Juniper NETTVERK CTPView Serverprogramvare [pdfBrukerhåndbok CTPView Serverprogramvare, Serverprogramvare, Programvare |
![]() |
Juniper NETTVERK CTPView Serverprogramvare [pdfBrukerhåndbok 9.1R5-1, CTPView Serverprogramvare, programvare |
![]() |
Juniper NETTVERK CTPView Serverprogramvare [pdfBrukerhåndbok CTPView, CTPView Server, Server, CTPView Serverprogramvare, programvare |
![]() |
Juniper NETTVERK CTPView Serverprogramvare [pdfBrukerhåndbok CTPView Serverprogramvare, Serverprogramvare, Programvare |








