Juniper-LOGO

Sieć Juniper CTPView Oprogramowanie serwerowe

Juniper-NETWORKS-CTPView-Produkt-Oprogramowania-Serwerowego

Specyfikacje

  • CTPView Wersja oprogramowania: 9.2R1
  • Obsługiwana ścieżka aktualizacji CTPOS: 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x to 9.2R1
  • Obsługiwana wersja CentOS: 7.5.1804

Informacje o produkcie

CTP-yView Wersja oprogramowania 9.2R1 została zaprojektowana w celu ułatwienia zarządzania i monitorowania urządzeń CTP. Zawiera ona najważniejsze informacje o wydaniu, rozwiązuje znane problemy i usuwa luki w zabezpieczeniach.

Instrukcje instalacji

  1. Aktualizacja CTPOS: Możesz dokonać aktualizacji do podwójnego obrazu CTPOS 9.2R1 z określonych wersji przy użyciu CTPView.
  2. Znana kwestia: Po podwójnej aktualizacji węzła CTP151 do CTPOS 9.2R1, SSH do węzła CTP nie będzie działać. Aby rozwiązać ten problem, zrestartuj węzeł CTP151 lub zmień konfigurację IP w menu CTPOS CLI.
  3. Zainstalować Files: Zainstaluj CentOS 7.5.1804 na maszynie wirtualnej w celu hostowania CTPView serwer.
  4. Instalacja oprogramowania: Użyj dostarczonego CTPView-9.2R-1.0.el7.x86_64.rpm file do instalacji.

Zalecana konfiguracja systemu
Postępuj zgodnie z wytycznymi dotyczącymi hostowania CTPView serwer z CentOS 7.5 według CTPView Przewodnik administratora systemu zarządzania siecią.

CVE i luki w zabezpieczeniach
CTP-yView Wersja 9.2R1 rozwiązuje krytyczne CVE w różnych komponentach, takich jak bind, glibc, grub2 i kernel. Więcej szczegółów można znaleźć w dokumentacji.

O tym przewodniku

  • Te uwagi do wydania towarzyszą wydaniu 9.2R1 CTPView oprogramowanie. Opisują dokumentację urządzenia i znane problemy z oprogramowaniem.
  • Informacje o wydaniu można także znaleźć w dokumentacji oprogramowania CTP firmy Juniper Networks webstrona, która znajduje się w Informacjach o wydaniu serii CTP.

Najważniejsze informacje o wydaniu

Do CTP dodano następujące funkcje i ulepszeniaView Wydanie 9.2R1.

  • Wersja CTPOS 9.2R1 jest obsługiwana tylko na urządzeniach CTP151.

Możesz dokonać aktualizacji do podwójnego obrazu CTPOS 9.2R1 z CTPOS 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x za pomocą CTPView.

Tabela 1: Ścieżka aktualizacji CTPOS

Model/platforma Istniejąca wersja CTPOS Ścieżka wersji
CTP151 9.1R1/9.1R2/9.1R3-x/

9.1R5/9.1R6-x

9.1R1/9.1R2/9.1R3-x/

9.1R5/9.1R6-x> 9.2R1

Aktualizacja obrazu podwójnego za pomocą CTPView 9.2R1

  1. Aby dokonać aktualizacji z CTPView, skopiuj ctp_complete_9.2R1_240809.tgz do /ctp CTPView 9.2R1.
  2. Wybierz opcję Konserwacja węzła > Uaktualnij oprogramowanie CTP.

NOTATKA: Po podwójnej aktualizacji węzła CTP151 do wersji CTPOS 9.2R1 z wersji CTPView, Protokół SSH do węzła CTP nie będzie działać. [PR 1830027].
Rozwiązanie tymczasowe: Ponownie uruchom węzeł CTP151 lub przejdź do menu CTPOS CLI w konsoli i zmień konfigurację IP na eth4.

Rozwiązane problemy w CTPView Wydanie 9.2R1

W CTP rozwiązano następujące problemyView Wydanie 9.2R1.

  • Rozpocznij używanie OpenSSL 3.0 [PR 1580060]
  • Należy obsługiwać TLS 1.3 [PR 1626634]
  • Partycja /var/www/ zostaje zapełniona w 100%. [PR 1627434]
  • Zaktualizuj Zlib, aby rozwiązać problem CVE-2018-25032. [PR 1658343]
  • Potrzebujesz instrukcji odnowienia CTPView Certyfikat własny. [PR 1670216]
  • Błąd podczas przesyłania konfiguracji węzła. [PR 1695689]
  • Port statystyk bufora files rosną ogromne i wypełniają /var/www/ [PR 1716742]
  • Zmiana konfiguracji pakietu powoduje zamrożenie ekranu GUI. [PR 1727332]
  • CTPView powinno zapobiec przywracaniu starych konfiguracji 7.3 do 9.1 CTP. [PR 1730056]
  • CTPView Potrzebna poprawka CVE. [PR 1732911]
  • Błąd podczas przesyłania pakietu CESoPSN na porcie FXS z wieloma kanałami dołączonymi z CTPView.[PR 1733949]
  • Logowanie SSH Radius nie przywraca uwierzytelniania lokalnego w wersji 9.1R3.1. [PR 1737280]
  • Dodano obsługę Ext Ref 10MHz w wersji 9.x w CTPView Strona synchronizacji węzłów. [PR 1737507]
  • Odmowa dostępu do GUI CTPView 9.1R3.1 Certyfikat serwera wygasł. [PR 1740443]
  • Wersje poprawek muszą być wymienione w CTPView wersja. [PR 1740796]
  • Trochę CTPView Ekrany Netmon nie zapełniają się. [PR 1749436]
  • Test penetracyjny: W CTP wykryto nieuwierzytelniony atak typu „OS Command Injection” i „SQL Injection”View. [PR 1750343]
  • Test penetracyjny: Nadmierne uprawnienia nadane użytkownikowi Postgres SQL i konfiguracji /etc/sudoers file w CTPView. [PR 1750345]
  • Usuń polecenie yum na CTPView. [PR 1755263]
  • Grupy CTP mogą być puste, gdy wystąpi poważny problem z portem. [PR 1758167]
  • Dodano obsługę aktualizacji węzła CTP z CTPView używając acorn_310_9.1Rx_xxxxxx.tgz. [PR 1766296]
  • CTPView_9.1R5 RPM nie instaluje się prawidłowo na Centos7. [PR 1766787]
  • Test penetracyjny: CTPView ma wyłączony SELinux i brakuje nagłówka CSP. [PR 1775838]
  • Nie można skonfigurować pakietów na portach M/S kart NPI SE. [PR 1781039]
  • Test penetracyjny: CTPView ma kod debugowania, szczegółowe nagłówki serwera, brak CSRF i dowolne filesą tworzone podczas przechodzenia przez katalogi. [PR 1783061]
  • Test penetracyjny: Plik cookie ujawnia pełną ścieżkę aplikacji i nie posiada atrybutu Samesite. [PR 1783064]
  • CTPViewAktualizacja _9.1R6 przy użyciu pakietu RPM kończy się niepowodzeniem w wersji 9.1R5 CTPView systemów. [PR 1783448]
  • CTPView:Połączenie kodu z wersji 9.1x do 10.x [PR 1820891]
  • CVE-2024-6387 – Zdalne wykonanie kodu OpenSSH (RCE) [PR 1821683]
  • Luki w zabezpieczeniach skanowania Nessus: jądro, oprogramowanie układowe Linux, Postgresql. [PR 1821688]
  • Luka w zabezpieczeniach OpenSSH (CVE-2024-6387) [PR 1821690]
  • W CTP należy dodać pole współdziałania SAToP z Cisco (dopasowanie portu UDP źródłowego/docelowego)View. [PR 1826284]
  • Wyłącz pola PBS w CTPView aby zapobiec awariom PBS podczas wyłączania CTP 151 z 10.0R2. [PR 1826882]
  • Potrzebna poprawka dla CTPView luki w zabezpieczeniach 9.1R3 [PR 1827420]
  • CTPView zmiany kodu z 10.0R2 na 9.2R1 [PR 1829082]

Znane problemy w CTPView Wydanie 9.2R1

Poniższe PR jest znanym problemem.

  • SSH nie działa po podwójnej aktualizacji CTP151 do CTPOS 9.2R1 z CTPView. [PR 1830027]

Wymagana instalacja files

  • Twoim obowiązkiem jest zainstalowanie CentOS na maszynie wirtualnej, a wersja CentOS musi być 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/).
  • Instalowanie nowszych wersji Centos nie jest obsługiwane. Musisz użyć Centos 7.5.1804. Jeśli masz pytania lub potrzebujesz dalszej pomocy, skontaktuj się z Centrum Pomocy Technicznej Juniper Networks (JTAC).
  • Następujące file służy do instalacji CTPView oprogramowanie:

Tabela 2:

File CTPView System operacyjny serwera Filenazwa Suma kontrolna
Aktualizacje oprogramowania i systemu operacyjnego Centos Wersja 7.5 CTPView-9.2R-1.0.el7.x8

6_64.obr./min

d7b1e282a0b2fbae963c 805972e7933b
Web Aktualizacja   web_aktualizacja_9.2R1_2408 05.tgz 2a5c039d6137385df55d 716cfcbd7da7

Zalecana konfiguracja systemu do hostowania CTPView Serwer

Poniżej przedstawiono zalecane konfiguracje sprzętowe do skonfigurowania CTPView Serwer 9.2R1:

  • CentOS 7.5.1804 (64-bitowy)
  • 1x procesor (4 rdzenie)
  • 4 GB pamięci RAM
  • Liczba kart sieciowych – 2
  • 80 GB miejsca na dysku

CTPView Zasady instalacji i konserwacji
Od czasu wydania CTPView 9.0R1, firma Juniper Networks przyjęła politykę dotyczącą instalacji i konserwacji CTPView serwer. CTPView jest teraz dystrybuowany jako produkt „tylko aplikacja”, w formie pakietu RPM. Możesz teraz zainstalować i utrzymywać system operacyjny (CentOS 7.5) zgodnie z wytycznymi opisanymi w CTPView Administracja systemem zarządzania siecią. Ten przewodnik administracyjny zawiera również pełną procedurę instalacji.

CVE i luki w zabezpieczeniach usunięte w CTPView Wydanie 9.2R1
W poniższych tabelach wymieniono CVE i luki w zabezpieczeniach, które naprawiono w CTPView 9.2R1. Aby uzyskać więcej informacji na temat poszczególnych CVE, zobacz http://web.nvd.nist.gov/view/vuln/search.

Tabela 3: Krytyczne lub ważne kody CVE zawarte w Bind

CVE-2023-3341 CVE-2023-4408 CVE-2023-50387 CVE-2023-50868

Tabela 4: Krytyczne lub ważne CVE zawarte w glibc

CVE-2024-2961 CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602

Tabela 5: Krytyczne lub ważne CVE zawarte w grub2

  • CVE-2022-2601
CVE-2024-2961 CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602

Tabela 6: Krytyczne lub ważne CVE zawarte w jądrze

  • CVE-2023-3609
  • CVE-2023-32233
  • CVE-2023-35001
  • CVE-2023-42753

Tabela 7: Krytyczne lub ważne CVE zawarte w libssh2

CVE-2020-22218

Tabela 8: Krytyczne lub ważne CVE zawarte w oprogramowaniu sprzętowym systemu Linux

CVE-2020-12321 CVE-2023-20569 CVE-2023-20593 CVE-2023-20592

Tabela 9: Krytyczne lub ważne CVE zawarte w Postgresql

  • CVE-2023-5869

Tabela 10: Krytyczne lub ważne CVE zawarte w Pythonie

  • CVE-2023-40217

Tabela 11: Krytyczne lub ważne kody CVE zawarte w OpenSSH

CVE-2023-48795 CVE-2023-51384 CVE-2023-51385

Historia rewizji

Sierpień 2024 r. — Wersja 1 — CTPView Wydanie 9.2R1

Juniper Networks, logo Juniper Networks, Juniper i Junos są zarejestrowanymi znakami towarowymi Juniper Networks, Inc. w Stanach Zjednoczonych i innych krajach. Wszystkie inne znaki towarowe, znaki usługowe, zarejestrowane znaki towarowe lub zarejestrowane znaki usługowe są własnością ich odpowiednich właścicieli. Juniper Networks nie ponosi odpowiedzialności za jakiekolwiek nieścisłości w tym dokumencie. Juniper Networks zastrzega sobie prawo do zmiany, modyfikacji, przeniesienia lub w inny sposób rewizji tej publikacji bez powiadomienia. Copyright © 2024 Juniper Networks, Inc. Wszelkie prawa zastrzeżone.

Często zadawane pytania

  • P: Czy mogę zainstalować nowsze wersje CentOS do hostowania CTPView serwer?
    • A: Nie, instalowanie nowszych wersji CentOS nie jest obsługiwane. Aby zachować zgodność, musisz używać wersji CentOS 7.5.1804.
  • P: Jak mogę rozwiązać problemy z SSH po uaktualnieniu do wersji CTPOS 9.2R1?
    • Odp.: Jeśli po uaktualnieniu połączenie SSH z węzłem CTP nie działa, należy ponownie uruchomić węzeł CTP151 lub zmienić konfigurację protokołu IP w menu CTPOS CLI.

Dokumenty / Zasoby

Sieć Juniper CTPView Oprogramowanie serwerowe [plik PDF] Instrukcja użytkownika
CTPView Oprogramowanie serwerowe, oprogramowanie serwerowe, oprogramowanie
Sieć Juniper CTPView Oprogramowanie serwerowe [plik PDF] Instrukcja użytkownika
CTPView Oprogramowanie serwerowe, oprogramowanie serwerowe, oprogramowanie
Sieć Juniper CTPView Oprogramowanie serwerowe [plik PDF] Instrukcja użytkownika
9.1R5-1, CTPView Oprogramowanie serwerowe, oprogramowanie
Sieć Juniper CTPView Oprogramowanie serwerowe [plik PDF] Instrukcja użytkownika
CTPView, CTPView Serwer, Serwer, CTPView Oprogramowanie serwerowe, oprogramowanie
Sieć Juniper CTPView Oprogramowanie serwerowe [plik PDF] Instrukcja użytkownika
CTPView Oprogramowanie serwerowe, oprogramowanie serwerowe, oprogramowanie

Odniesienia

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *