Juniper-LOGO

Juniper NETWORKS CTPView Serverový softvér

Juniper-NETWORKS-CTPView-Server-Softvér-PRODUKT

Špecifikácie

  • CTPView Verzia softvéru: 9.2R1
  • Podporovaná cesta upgradu CTPOS: 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x to 9.2R1
  • Podporovaná verzia CentOS: 7.5.1804

Informácie o produkte

CTPView verzia softvéru 9.2R1 je navrhnutá tak, aby uľahčila správu a monitorovanie zariadení CTP. Poskytuje najdôležitejšie informácie o vydaní, rieši známe problémy a rieši slabé stránky zabezpečenia.

Návod na inštaláciu

  1. Inovácia CTPOS: Môžete upgradovať na duálny obraz CTPOS 9.2R1 zo špecifikovaných verzií pomocou CTPView.
  2. Známy problém: Po duálnej inovácii uzla CTP151 na CTPOS 9.2R1 nebude SSH na uzol CTP fungovať. Ak to chcete vyriešiť, reštartujte uzol CTP151 alebo zmeňte konfiguráciu IP v ponuke CLI CTPOS.
  3. Inštalovať Files: Nainštalujte CentOS 7.5.1804 na VM na hosťovanie CTPView server.
  4. Inštalácia softvéru: Použite dodaný CTPView-9.2R-1.0.el7.x86_64.rpm file na inštaláciu.

Odporúčaná konfigurácia systému
Postupujte podľa pokynov na hosťovanie CTPView server s CentOS 7.5 podľa CTPView Sprievodca správou systému správy siete.

CVE a bezpečnostné chyby
CTPView Vydanie 9.2R1 rieši kritické CVE v rôznych komponentoch, ako je bind, glibc, grub2 a kernel. Ďalšie podrobnosti nájdete v dokumentácii.

O tejto príručke

  • Tieto poznámky k vydaniu sprevádzajú vydanie 9.2R1 CTPView softvér. Popisujú dokumentáciu zariadenia a známe problémy so softvérom.
  • Tieto poznámky k vydaniu môžete nájsť aj v dokumentácii softvéru Juniper Networks CTP webstránku, ktorá sa nachádza v poznámkach k vydaniu série CTP.

Uvoľnite zvýraznenia

Do CTP boli pridané nasledujúce funkcie alebo vylepšeniaView Vydanie 9.2R1.

  • Vydanie CTPOS 9.2R1 je podporované iba na zariadeniach CTP151.

Môžete upgradovať na duálny obraz CTPOS 9.2R1 z CTPOS 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x pomocou CTPView.

Tabuľka 1: Cesta aktualizácie CTPOS

Model / Platforma Existujúca verzia CTPOS Cesta verzie
CTP151 9.1R1/9.1R2/9.1R3-x/

9.1R5/9.1R6-x

9.1R1/9.1R2/9.1R3-x/

9.1R5/9.1R6-x> 9.2R1

Aktualizácia duálneho obrazu pomocou CTPView 9.2R1

  1. Ak chcete aktualizovať z CTPView, skopírujte ctp_complete_9.2R1_240809.tgz do /ctp CTPView 9.2R1.
  2. Vyberte položku Údržba uzla > Aktualizovať softvér CTP.

POZNÁMKA: Po duálnej inovácii uzla CTP151 na CTPOS 9.2R1 z CTPView, SSH do CTP uzla nebude fungovať. [PR 1830027].
Alternatívne riešenie: Buď znova reštartujte uzol CTP151 alebo prejdite do ponuky CTPOS CLI v konzole a zmeňte konfiguráciu IP na eth4.

Vyriešené problémy v CTPView Vydanie 9.2R1

Nasledujúce problémy boli vyriešené v CTPView Vydanie 9.2R1.

  • Začnite používať OpenSSL 3.0 [PR 1580060]
  • Potrebujete podporovať TLS 1.3 [PR 1626634]
  • Oddiel /var/www/ sa zaplní na 100 %. [PR 1627434]
  • Aktualizujte Zlib na adresu CVE-2018-25032. [PR 1658343]
  • Potrebujete pokyny na obnovenie CTPView Self Cert. [PR 1670216]
  • Chyba pri odosielaní konfigurácie uzla. [PR 1695689]
  • Port štatistiky vyrovnávacej pamäte files rastú obrovské a zapĺňajú sa /var/www/ [PR 1716742]
  • Zmena konfigurácie balíka zamrzne obrazovku GUI. [PR 1727332]
  • CTPView by mal zabrániť obnoveniu starých konfigurácií 7.3 na CTP 9.1. [PR 1730056]
  • CTPView Je potrebná rýchla oprava CVE. [PR 1732911]
  • Chyba pri odosielaní balíka CESoPSN na porte FXS s viacerými kanálmi pripojenými z CTPView.[PR 1733949]
  • Prihlásenie Radius SSH sa v 9.1R3.1 nevráti späť na lokálne overenie. [PR 1737280]
  • Pridajte podporu pre Ext Ref 10MHz vo vydaní 9. x v CTPView Stránka Synchronizácia uzlov. [PR 1737507]
  • Prístup ku GUI odmietnutý CTPView 9.1R3.1 Server-Cert vypršal. [PR 1740443]
  • Verzie rýchlej opravy musia byť uvedené v zozname CTPView verzia. [PR 1740796]
  • Nejaký CTPView Obrazovky Netmon sa nenapĺňajú. [PR 1749436]
  • Penetračný test: V CTP sa našlo neoverené vloženie príkazu OS a vloženie SQLView. [PR 1750343]
  • Penetračný test: Nadmerné privilégiá udelené používateľovi Postgres SQL a konfigurácii /etc/sudoers file v CTPView. [PR 1750345]
  • Odstráňte príkaz yum na CTPView. [PR 1755263]
  • Skupiny CTP môžu byť prázdne, keď dôjde k veľkému problému s portom. [PR 1758167]
  • Pridajte podporu aktualizácie uzla CTP z CTPView pomocou acorn_310_9.1Rx_xxxxxx.tgz. [PR 1766296]
  • CTPView_9.1R5 RPM sa na Centos7 nenainštaluje správne. [PR 1766787]
  • Penetračný test: CTPView má zakázaný SELinux a chýba mu hlavička CSP. [PR 1775838]
  • Nie je možné nakonfigurovať zväzky na M/S portoch kariet NPI SE. [PR 1781039]
  • Penetračný test: CTPView má ladiaci kód, podrobné hlavičky servera, chýbajúce CSRF a ľubovoľné files sa vytvárajú počas prechodu adresára. [PR 1783061]
  • Penetračný test: Cookie zverejňuje úplnú cestu aplikácie a chýba mu atribút Samesite. [PR 1783064]
  • CTPViewInovácia _9.1R6 pomocou balíka RPM zlyhá na 9.1R5 CTPView systémov. [PR 1783448]
  • CTPView: Zlúčenie kódu z 9.1x na 10.x [PR 1820891]
  • CVE-2024-6387 – Vzdialené spustenie kódu OpenSSH (RCE) [PR 1821683]
  • Zraniteľnosť skenovania Nessus: jadro, firmvér Linuxu, Postgresql. [PR 1821688]
  • Chyba zabezpečenia OpenSSH (CVE-2024-6387) [PR 1821690]
  • Do CTP je potrebné pridať interoperabilitu SAToP s poľom Cisco (zodpovedajúci zdrojový/cieľový UDP port)View. [PR 1826284]
  • Zakázať polia PBS v CTPView aby sa zabránilo zlyhaniam PBS pri zakázaní na CTP 151 s 10.0R2. [PR 1826882]
  • Potrebujete rýchlu opravu pre CTPView zraniteľnosti v 9.1R3 [PR 1827420]
  • CTPView kód sa mení z 10.0R2 na 9.2R1 [PR 1829082]

Známe problémy v CTPView Vydanie 9.2R1

Nasledujúce PR je známy problém.

  • SSH zlyhá po duálnej inovácii CTP151 na CTPOS 9.2R1 z CTPView. [PR 1830027]

Povinná inštalácia files

  • Je vašou zodpovednosťou nainštalovať CentOS na VM a verzia CentOS musí byť 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/).
  • Inštalácia novších vydaní Centos nie je podporovaná, musíte použiť Centos 7.5.1804. Ak máte otázky alebo potrebujete ďalšiu pomoc, kontaktujte centrum technickej asistencie Juniper Networks (JTAC).
  • Nasledujúce file slúži na inštaláciu CTPView softvér:

Tabuľka 2:

File CTPView Serverový OS Filemeno Kontrolný súčet
Aktualizácie softvéru a operačného systému Centos Centos 7.5 CTPView-9.2R-1.0.el7.x8

6_64.ot./min

d7b1e282a0b2fbae963c 805972e7933b
Web Aktualizovať   web_update_9.2R1_2408 05.tgz 2a5c039d6137385df55d 716cfcbd7da7

Odporúčaná konfigurácia systému pre hosťovanie CTPView Server

Nasledujú odporúčané hardvérové ​​konfigurácie na nastavenie CTPView Server 9.2R1:

  • CentOS 7.5.1804 (64-bit)
  • 1x procesor (4 jadrá)
  • 4 GB RAM
  • Počet NIC – 2
  • 80 GB miesta na disku

CTPView Zásady inštalácie a údržby
Od vydania CTPView 9.0R1, Juniper Networks prijal politiku pre inštaláciu a údržbu CTPView server. CTPView sa teraz distribuuje ako produkt „Iba aplikácia“ vo forme balíka RPM. Teraz môžete nainštalovať a udržiavať OS (CentOS 7.5) podľa pokynov popísaných v CTPView Správa systému správy siete. Táto administračná príručka obsahuje aj úplný postup inštalácie.

CVE a bezpečnostné chyby riešené v CTPView Vydanie 9.2R1
Nasledujúce tabuľky uvádzajú CVE a bezpečnostné zraniteľnosti, ktoré boli riešené v CTPView 9.2R1. Viac informácií o jednotlivých CVE nájdete na http://web.nvd.nist.gov/view/vuln/search.

Tabuľka 3: Kritické alebo dôležité CVE zahrnuté vo viazaní

CVE-2023-3341 CVE-2023-4408 CVE-2023-50387 CVE-2023-50868

Tabuľka 4: Kritické alebo dôležité CVE zahrnuté v glibc

CVE-2024-2961 CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602

Tabuľka 5: Kritické alebo dôležité CVE zahrnuté v grub2

  • CVE-2022-2601
CVE-2024-2961 CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602

Tabuľka 6: Kritické alebo dôležité CVE zahrnuté v jadre

  • CVE-2023-3609
  • CVE-2023-32233
  • CVE-2023-35001
  • CVE-2023-42753

Tabuľka 7: Kritické alebo dôležité CVE zahrnuté v libssh2

CVE-2020-22218

Tabuľka 8: Kritické alebo dôležité CVE zahrnuté vo firmvéri Linux

CVE-2020-12321 CVE-2023-20569 CVE-2023-20593 CVE-2023-20592

Tabuľka 9: Kritické alebo dôležité CVE zahrnuté v Postgresql

  • CVE-2023-5869

Tabuľka 10: Kritické alebo dôležité CVE zahrnuté v Pythone

  • CVE-2023-40217

Tabuľka 11: Kritické alebo dôležité CVE zahrnuté v OpenSSH

CVE-2023-48795 CVE-2023-51384 CVE-2023-51385

História revízií

August 2024 – Revízia 1 – CTPView Vydanie 9.2R1

Juniper Networks, logo Juniper Networks, Juniper a Junos sú registrované ochranné známky spoločnosti Juniper Networks, Inc. v Spojených štátoch a iných krajinách. Všetky ostatné ochranné známky, servisné známky, registrované známky alebo registrované servisné známky sú majetkom ich príslušných vlastníkov. Juniper Networks nepreberá žiadnu zodpovednosť za akékoľvek nepresnosti v tomto dokumente. Juniper Networks si vyhradzuje právo zmeniť, upraviť, preniesť alebo inak revidovať túto publikáciu bez upozornenia. Copyright © 2024 Juniper Networks, Inc. Všetky práva vyhradené.

FAQ

  • Otázka: Môžem nainštalovať novšie vydania CentOS na hosťovanie CTPView server?
    • Odpoveď: Nie, inštalácia novších vydaní CentOS nie je podporovaná. Kvôli kompatibilite musíte použiť CentOS verziu 7.5.1804.
  • Otázka: Ako môžem vyriešiť problémy so SSH po inovácii na CTPOS 9.2R1?
    • Odpoveď: Ak SSH na CTP Node po aktualizácii nefunguje, reštartujte uzol CTP151 alebo zmeňte konfiguráciu IP v ponuke CLI CTPOS.

Dokumenty / zdroje

Juniper NETWORKS CTPView Serverový softvér [pdf] Používateľská príručka
CTPView Serverový softvér, serverový softvér, softvér
Juniper NETWORKS CTPView Serverový softvér [pdf] Používateľská príručka
CTPView Serverový softvér, serverový softvér, softvér
Juniper NETWORKS CTPView Serverový softvér [pdf] Používateľská príručka
9.1R5-1, CTPView Serverový softvér, softvér
Juniper NETWORKS CTPView Serverový softvér [pdf] Používateľská príručka
CTPView, CTPView Server, server, CTPView Serverový softvér, softvér
Juniper NETWORKS CTPView Serverový softvér [pdf] Používateľská príručka
CTPView Serverový softvér, serverový softvér, softvér

Referencie

Zanechajte komentár

Vaša emailová adresa nebude zverejnená. Povinné polia sú označené *