Sieć Juniper CTPView Oprogramowanie serwerowe

Specyfikacje
- CTPView Wersja oprogramowania: 9.2R1
- Obsługiwana ścieżka aktualizacji CTPOS: 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x to 9.2R1
- Obsługiwana wersja CentOS: 7.5.1804
Informacje o produkcie
CTP-yView Wersja oprogramowania 9.2R1 została zaprojektowana w celu ułatwienia zarządzania i monitorowania urządzeń CTP. Zawiera ona najważniejsze informacje o wydaniu, rozwiązuje znane problemy i usuwa luki w zabezpieczeniach.
Instrukcje instalacji
- Aktualizacja CTPOS: Możesz dokonać aktualizacji do podwójnego obrazu CTPOS 9.2R1 z określonych wersji przy użyciu CTPView.
- Znana kwestia: Po podwójnej aktualizacji węzła CTP151 do CTPOS 9.2R1, SSH do węzła CTP nie będzie działać. Aby rozwiązać ten problem, zrestartuj węzeł CTP151 lub zmień konfigurację IP w menu CTPOS CLI.
- Zainstalować Files: Zainstaluj CentOS 7.5.1804 na maszynie wirtualnej w celu hostowania CTPView serwer.
- Instalacja oprogramowania: Użyj dostarczonego CTPView-9.2R-1.0.el7.x86_64.rpm file do instalacji.
Zalecana konfiguracja systemu
Postępuj zgodnie z wytycznymi dotyczącymi hostowania CTPView serwer z CentOS 7.5 według CTPView Przewodnik administratora systemu zarządzania siecią.
CVE i luki w zabezpieczeniach
CTP-yView Wersja 9.2R1 rozwiązuje krytyczne CVE w różnych komponentach, takich jak bind, glibc, grub2 i kernel. Więcej szczegółów można znaleźć w dokumentacji.
O tym przewodniku
- Te uwagi do wydania towarzyszą wydaniu 9.2R1 CTPView oprogramowanie. Opisują dokumentację urządzenia i znane problemy z oprogramowaniem.
- Informacje o wydaniu można także znaleźć w dokumentacji oprogramowania CTP firmy Juniper Networks webstrona, która znajduje się w Informacjach o wydaniu serii CTP.
Najważniejsze informacje o wydaniu
Do CTP dodano następujące funkcje i ulepszeniaView Wydanie 9.2R1.
- Wersja CTPOS 9.2R1 jest obsługiwana tylko na urządzeniach CTP151.
Możesz dokonać aktualizacji do podwójnego obrazu CTPOS 9.2R1 z CTPOS 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x za pomocą CTPView.
Tabela 1: Ścieżka aktualizacji CTPOS
| Model/platforma | Istniejąca wersja CTPOS | Ścieżka wersji |
| CTP151 | 9.1R1/9.1R2/9.1R3-x/
9.1R5/9.1R6-x |
9.1R1/9.1R2/9.1R3-x/
9.1R5/9.1R6-x> 9.2R1 |
Aktualizacja obrazu podwójnego za pomocą CTPView 9.2R1
- Aby dokonać aktualizacji z CTPView, skopiuj ctp_complete_9.2R1_240809.tgz do /ctp CTPView 9.2R1.
- Wybierz opcję Konserwacja węzła > Uaktualnij oprogramowanie CTP.
NOTATKA: Po podwójnej aktualizacji węzła CTP151 do wersji CTPOS 9.2R1 z wersji CTPView, Protokół SSH do węzła CTP nie będzie działać. [PR 1830027].
Rozwiązanie tymczasowe: Ponownie uruchom węzeł CTP151 lub przejdź do menu CTPOS CLI w konsoli i zmień konfigurację IP na eth4.
Rozwiązane problemy w CTPView Wydanie 9.2R1
W CTP rozwiązano następujące problemyView Wydanie 9.2R1.
- Rozpocznij używanie OpenSSL 3.0 [PR 1580060]
- Należy obsługiwać TLS 1.3 [PR 1626634]
- Partycja /var/www/ zostaje zapełniona w 100%. [PR 1627434]
- Zaktualizuj Zlib, aby rozwiązać problem CVE-2018-25032. [PR 1658343]
- Potrzebujesz instrukcji odnowienia CTPView Certyfikat własny. [PR 1670216]
- Błąd podczas przesyłania konfiguracji węzła. [PR 1695689]
- Port statystyk bufora files rosną ogromne i wypełniają /var/www/ [PR 1716742]
- Zmiana konfiguracji pakietu powoduje zamrożenie ekranu GUI. [PR 1727332]
- CTPView powinno zapobiec przywracaniu starych konfiguracji 7.3 do 9.1 CTP. [PR 1730056]
- CTPView Potrzebna poprawka CVE. [PR 1732911]
- Błąd podczas przesyłania pakietu CESoPSN na porcie FXS z wieloma kanałami dołączonymi z CTPView.[PR 1733949]
- Logowanie SSH Radius nie przywraca uwierzytelniania lokalnego w wersji 9.1R3.1. [PR 1737280]
- Dodano obsługę Ext Ref 10MHz w wersji 9.x w CTPView Strona synchronizacji węzłów. [PR 1737507]
- Odmowa dostępu do GUI CTPView 9.1R3.1 Certyfikat serwera wygasł. [PR 1740443]
- Wersje poprawek muszą być wymienione w CTPView wersja. [PR 1740796]
- Trochę CTPView Ekrany Netmon nie zapełniają się. [PR 1749436]
- Test penetracyjny: W CTP wykryto nieuwierzytelniony atak typu „OS Command Injection” i „SQL Injection”View. [PR 1750343]
- Test penetracyjny: Nadmierne uprawnienia nadane użytkownikowi Postgres SQL i konfiguracji /etc/sudoers file w CTPView. [PR 1750345]
- Usuń polecenie yum na CTPView. [PR 1755263]
- Grupy CTP mogą być puste, gdy wystąpi poważny problem z portem. [PR 1758167]
- Dodano obsługę aktualizacji węzła CTP z CTPView używając acorn_310_9.1Rx_xxxxxx.tgz. [PR 1766296]
- CTPView_9.1R5 RPM nie instaluje się prawidłowo na Centos7. [PR 1766787]
- Test penetracyjny: CTPView ma wyłączony SELinux i brakuje nagłówka CSP. [PR 1775838]
- Nie można skonfigurować pakietów na portach M/S kart NPI SE. [PR 1781039]
- Test penetracyjny: CTPView ma kod debugowania, szczegółowe nagłówki serwera, brak CSRF i dowolne filesą tworzone podczas przechodzenia przez katalogi. [PR 1783061]
- Test penetracyjny: Plik cookie ujawnia pełną ścieżkę aplikacji i nie posiada atrybutu Samesite. [PR 1783064]
- CTPViewAktualizacja _9.1R6 przy użyciu pakietu RPM kończy się niepowodzeniem w wersji 9.1R5 CTPView systemów. [PR 1783448]
- CTPView:Połączenie kodu z wersji 9.1x do 10.x [PR 1820891]
- CVE-2024-6387 – Zdalne wykonanie kodu OpenSSH (RCE) [PR 1821683]
- Luki w zabezpieczeniach skanowania Nessus: jądro, oprogramowanie układowe Linux, Postgresql. [PR 1821688]
- Luka w zabezpieczeniach OpenSSH (CVE-2024-6387) [PR 1821690]
- W CTP należy dodać pole współdziałania SAToP z Cisco (dopasowanie portu UDP źródłowego/docelowego)View. [PR 1826284]
- Wyłącz pola PBS w CTPView aby zapobiec awariom PBS podczas wyłączania CTP 151 z 10.0R2. [PR 1826882]
- Potrzebna poprawka dla CTPView luki w zabezpieczeniach 9.1R3 [PR 1827420]
- CTPView zmiany kodu z 10.0R2 na 9.2R1 [PR 1829082]
Znane problemy w CTPView Wydanie 9.2R1
Poniższe PR jest znanym problemem.
- SSH nie działa po podwójnej aktualizacji CTP151 do CTPOS 9.2R1 z CTPView. [PR 1830027]
Wymagana instalacja files
- Twoim obowiązkiem jest zainstalowanie CentOS na maszynie wirtualnej, a wersja CentOS musi być 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/).
- Instalowanie nowszych wersji Centos nie jest obsługiwane. Musisz użyć Centos 7.5.1804. Jeśli masz pytania lub potrzebujesz dalszej pomocy, skontaktuj się z Centrum Pomocy Technicznej Juniper Networks (JTAC).
- Następujące file służy do instalacji CTPView oprogramowanie:
Tabela 2:
| File | CTPView System operacyjny serwera | Filenazwa | Suma kontrolna |
| Aktualizacje oprogramowania i systemu operacyjnego Centos | Wersja 7.5 | CTPView-9.2R-1.0.el7.x8
6_64.obr./min |
d7b1e282a0b2fbae963c 805972e7933b |
| Web Aktualizacja | web_aktualizacja_9.2R1_2408 05.tgz | 2a5c039d6137385df55d 716cfcbd7da7 |
Zalecana konfiguracja systemu do hostowania CTPView Serwer
Poniżej przedstawiono zalecane konfiguracje sprzętowe do skonfigurowania CTPView Serwer 9.2R1:
- CentOS 7.5.1804 (64-bitowy)
- 1x procesor (4 rdzenie)
- 4 GB pamięci RAM
- Liczba kart sieciowych – 2
- 80 GB miejsca na dysku
CTPView Zasady instalacji i konserwacji
Od czasu wydania CTPView 9.0R1, firma Juniper Networks przyjęła politykę dotyczącą instalacji i konserwacji CTPView serwer. CTPView jest teraz dystrybuowany jako produkt „tylko aplikacja”, w formie pakietu RPM. Możesz teraz zainstalować i utrzymywać system operacyjny (CentOS 7.5) zgodnie z wytycznymi opisanymi w CTPView Administracja systemem zarządzania siecią. Ten przewodnik administracyjny zawiera również pełną procedurę instalacji.
CVE i luki w zabezpieczeniach usunięte w CTPView Wydanie 9.2R1
W poniższych tabelach wymieniono CVE i luki w zabezpieczeniach, które naprawiono w CTPView 9.2R1. Aby uzyskać więcej informacji na temat poszczególnych CVE, zobacz http://web.nvd.nist.gov/view/vuln/search.
Tabela 3: Krytyczne lub ważne kody CVE zawarte w Bind
| CVE-2023-3341 | CVE-2023-4408 | CVE-2023-50387 | CVE-2023-50868 |
Tabela 4: Krytyczne lub ważne CVE zawarte w glibc
| CVE-2024-2961 | CVE-2024-33599 | CVE-2024-33600 | CVE-2024-33601 | CVE-2024-33602 |
Tabela 5: Krytyczne lub ważne CVE zawarte w grub2
- CVE-2022-2601
| CVE-2024-2961 | CVE-2024-33599 | CVE-2024-33600 | CVE-2024-33601 | CVE-2024-33602 |
Tabela 6: Krytyczne lub ważne CVE zawarte w jądrze
- CVE-2023-3609
- CVE-2023-32233
- CVE-2023-35001
- CVE-2023-42753
Tabela 7: Krytyczne lub ważne CVE zawarte w libssh2
CVE-2020-22218
Tabela 8: Krytyczne lub ważne CVE zawarte w oprogramowaniu sprzętowym systemu Linux
| CVE-2020-12321 | CVE-2023-20569 | CVE-2023-20593 | CVE-2023-20592 |
Tabela 9: Krytyczne lub ważne CVE zawarte w Postgresql
- CVE-2023-5869
Tabela 10: Krytyczne lub ważne CVE zawarte w Pythonie
- CVE-2023-40217
Tabela 11: Krytyczne lub ważne kody CVE zawarte w OpenSSH
| CVE-2023-48795 | CVE-2023-51384 | CVE-2023-51385 |
Historia rewizji
Sierpień 2024 r. — Wersja 1 — CTPView Wydanie 9.2R1
Juniper Networks, logo Juniper Networks, Juniper i Junos są zarejestrowanymi znakami towarowymi Juniper Networks, Inc. w Stanach Zjednoczonych i innych krajach. Wszystkie inne znaki towarowe, znaki usługowe, zarejestrowane znaki towarowe lub zarejestrowane znaki usługowe są własnością ich odpowiednich właścicieli. Juniper Networks nie ponosi odpowiedzialności za jakiekolwiek nieścisłości w tym dokumencie. Juniper Networks zastrzega sobie prawo do zmiany, modyfikacji, przeniesienia lub w inny sposób rewizji tej publikacji bez powiadomienia. Copyright © 2024 Juniper Networks, Inc. Wszelkie prawa zastrzeżone.
Często zadawane pytania
- P: Czy mogę zainstalować nowsze wersje CentOS do hostowania CTPView serwer?
- A: Nie, instalowanie nowszych wersji CentOS nie jest obsługiwane. Aby zachować zgodność, musisz używać wersji CentOS 7.5.1804.
- P: Jak mogę rozwiązać problemy z SSH po uaktualnieniu do wersji CTPOS 9.2R1?
- Odp.: Jeśli po uaktualnieniu połączenie SSH z węzłem CTP nie działa, należy ponownie uruchomić węzeł CTP151 lub zmienić konfigurację protokołu IP w menu CTPOS CLI.
Dokumenty / Zasoby
![]() |
Sieć Juniper CTPView Oprogramowanie serwerowe [plik PDF] Instrukcja użytkownika CTPView Oprogramowanie serwerowe, oprogramowanie serwerowe, oprogramowanie |
![]() |
Sieć Juniper CTPView Oprogramowanie serwerowe [plik PDF] Instrukcja użytkownika CTPView Oprogramowanie serwerowe, oprogramowanie serwerowe, oprogramowanie |
![]() |
Sieć Juniper CTPView Oprogramowanie serwerowe [plik PDF] Instrukcja użytkownika 9.1R5-1, CTPView Oprogramowanie serwerowe, oprogramowanie |
![]() |
Sieć Juniper CTPView Oprogramowanie serwerowe [plik PDF] Instrukcja użytkownika CTPView, CTPView Serwer, Serwer, CTPView Oprogramowanie serwerowe, oprogramowanie |
![]() |
Sieć Juniper CTPView Oprogramowanie serwerowe [plik PDF] Instrukcja użytkownika CTPView Oprogramowanie serwerowe, oprogramowanie serwerowe, oprogramowanie |








