瞻博网络 CTPView 服务器软件

规格
- CTPView 软件版本: 9.2R1
- 支持的 CTPOS 升级路径: 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x to 9.2R1
- 支持的CentOS版本: 7.5.1804
产品信息
CTPView 软件版本 9.2R1 旨在方便管理和监控 CTP 设备。它提供了版本亮点、解决了已知问题并解决了安全漏洞。
安装说明
- CTPOS升级: 您可以使用 CTP 从指定版本升级到 CTPOS 9.2R1 双镜像View.
- 已知问题: 将 CTP151 节点双升级到 CTPOS 9.2R1 后,SSH 到 CTP 节点将不起作用。要解决此问题,请重新启动 CTP151 节点或更改 CTPOS CLI 菜单中 IP 配置。
- 安装 Files: 在用于托管 CTP 的虚拟机上安装 CentOS 7.5.1804View 服务器。
- 软件安装: 使用提供的 CTPView-9.2R-1.0.el7.x86_64.rpm file 进行安装。
推荐的系统配置
遵循举办 CTP 的指导原则View 根据 CTP 安装 CentOS 7.5 的服务器View 网络管理系统管理指南。
CVE 和安全漏洞
CTPView 9.2R1 版本解决了 bind、glibc、grub2 和 kernel 等各种组件中的关键 CVE。请参阅文档了解更多详细信息。
关于本指南
- 这些发行说明随 CTP 版本 9.2R1 一起提供View 软件。它们描述了设备文档以及软件的已知问题。
- 您还可以在瞻博网络 CTP 软件文档中找到这些发行说明 web页面,位于 CTP 系列发行说明。
发布亮点
CTP 中添加了以下功能或增强功能View 发布9.2R1。
- CTPOS 版本 9.2R1 仅支持 CTP151 设备。
您可以使用 CTP 从 CTPOS 9.2R1/9.1R1/9.1R2-x/9.1R3/9.1R5-x 升级到 CTPOS 9.1R6 双映像View.
表 1:CTPOS 升级路径
| 型号 / 平台 | 现有 CTPOS 版本 | 版本路径 |
| CTP151 | 9.1R1/9.1R2/9.1R3-x/
9.1R5/9.1R6-x |
9.1R1/9.1R2/9.1R3-x/
9.1R5/9.1R6-x> 9.2R1 |
使用 CTP 升级双重图像View 9.2R1
- 从 CTP 升级View,将 ctp_complete_9.2R1_240809.tgz 复制到 CTP 的 /ctp 中View 9.2R1。
- 选择节点维护 > 升级 CTP 软件。
笔记: 将 CTP151 节点从 CTP 双升级到 CTPOS 9.2R1 后View,SSH 到 CTP 节点将不起作用。[PR 1830027]。
解决方法: 重新启动 CTP151 节点或转到控制台中的 CTPOS CLI 菜单并将 IP 配置更改为 eth4。
CTP 中已解决的问题View 9.2R1版本
CTP 已解决以下问题View 发布9.2R1。
- 开始使用 OpenSSL 3.0 [PR 1580060]
- 需要支持 TLS 1.3 [PR 1626634]
- /var/www/ 分区已 100% 满。[PR 1627434]
- 更新 Zlib 以解决 CVE-2018-25032。[PR 1658343]
- 需要续订 CTP 的说明View 自我认证。 [PR 1670216]
- 提交节点配置时出错。 [PR 1695689]
- 缓冲区统计端口 files 变得巨大并填满 /var/www/ [PR 1716742]
- 捆绑包配置更改会冻结 GUI 屏幕。[PR 1727332]
- CTPView 应防止将旧的 7.3 配置恢复到 9.1 CTP。[PR 1730056]
- CTPView 需要 CVE 修补程序。 [PR 1732911]
- 在 FXS 端口上提交 CESoPSN 捆绑包时出错,其中多个通道与 CTP 相连View.[PR 1733949]
- 在 9.1R3.1 中,Radius SSH 登录不会回滚到本地身份验证。[PR 1737280]
- 在 CTP 的 10.x 版本中添加对 Ext Ref 9MHz 的支持View 节点同步页面。[PR 1737507]
- GUI 访问被拒绝 CTPView 9.1R3.1 服务器证书已过期。 [PR 1740443]
- Hotfix 版本需要与 CTP 一起列出View 版本。[PR 1740796]
- 一些CTPView Netmon 屏幕未填充。 [PR 1749436]
- 渗透测试: CTP 中发现未经身份验证的 OS 命令注入和 SQL 注入View[PR 1750343]
- 渗透测试: 授予 Postgres SQL 用户和 /etc/sudoers 配置过多权限 file 在CTP中View[PR 1750345]
- 删除 CTP 上的 yum 命令View[PR 1755263]
- 发生严重端口问题时,CTP 组可能为空。[PR 1758167]
- 添加从 CTP 升级 CTP 节点的支持View 使用 acorn_310_9.1Rx_xxxxxx.tgz。[PR 1766296]
- CTPView_9.1R5 RPM 无法在 Centos7 上正确安装。[PR 1766787]
- 渗透测试:CTPView 已禁用 SELinux 且缺少 CSP Header。[PR 1775838]
- 无法在 NPI SE 卡的 M/S 端口上配置捆绑包。[PR 1781039]
- 渗透测试:CTPView 有调试代码、详细的服务器标头、缺少 CSRF 和任意 file是在目录遍历期间创建的。[PR 1783061]
- 渗透测试:Cookie 泄露了完整的应用程序路径,且缺少 Samesite 属性。[PR 1783064]
- CTPView_在 9.1R6 CTP 上使用 RPM 包升级 9.1R5 失败View 系统。[PR 1783448]
- CTPView:代码从 9.1x 合并到 10.x [PR 1820891]
- CVE-2024-6387 – OpenSSH 远程代码执行 (RCE) [PR 1821683]
- Nessus 扫描漏洞:内核、Linux 固件、Postgresql。[PR 1821688]
- OpenSSH 漏洞 (CVE-2024-6387) [PR 1821690]
- 需要在 CTP 中添加 SAToP 与 Cisco 的互操作(匹配源/目标 UDP 端口)字段View[PR 1826284]
- 在 CTP 中禁用 PBS 字段View 以防止在 CTP 151 上使用 10.0R2 禁用时 PBS 崩溃。[PR 1826882]
- 需要 CTP 的修补程序View 9.1R3 中的漏洞 [PR 1827420]
- CTPView 代码从 10.0R2 更改为 9.2R1 [PR 1829082]
CTP 中的已知问题View 9.2R1版本
以下 PR 是已知问题。
- CTP151 从 CTP 双升级至 CTPOS 9.2R1 后 SSH 失败View[PR 1830027]
需要安装 files
- 您需要在虚拟机上安装 CentOS,CentOS 版本必须为 7.5.1804(http://vault.centos.org/7.5.1804/isos/x86_64/).
- 不支持安装较新版本的 Centos,您必须使用 Centos 7.5.1804。如果您有疑问或需要进一步帮助,请联系瞻博网络技术援助中心 (JTAC)。
- 下列 file 用于安装 CTPView 软件:
表 2:
| File | CTPView 服务器操作系统 | File姓名 | 校验和 |
| 软件和 Centos 操作系统更新 | Centos 7.5 | CTPView-9.2R-1.0.el7.x8
6_64.rpm |
d7b1e282a0b2fbae963c 805972e7933b |
| Web 更新 | web_更新_9.2R1_2408 05.tgz | 2a5c039d6137385df55d 716cfcbd7da7 |
托管 CTP 的推荐系统配置View 服务器
以下是设置 CTP 的推荐硬件配置View 9.2R1服务器:
- CentOS 7.5.1804(64 位)
- 1 个处理器(4 核)
- 4 GB 内存
- NIC 数量 – 2
- 80 GB磁盘空间
CTPView 安装和维护政策
自 CTP 发布以来View 9.0R1,Juniper网络公司对CTP的安装和维护采取了政策View 服务器。 CTPView 现在以 RPM 包的形式作为“仅应用程序”产品分发。现在您可以按照 CTP 中描述的指南安装和维护操作系统 (CentOS 7.5)View 网络管理系统管理。本管理指南还包含完整的安装过程。
CTP 中解决的 CVE 和安全漏洞View 9.2R1版本
下表列出了 CTP 中已解决的 CVE 和安全漏洞View 9.2R1。有关各个 CVE 的更多信息,请参阅 http://web.nvd.nist.gov/view/vuln/search.
表 3:Bind 中包含的关键或重要 CVE
| CVE-2023-3341 | CVE-2023-4408 | CVE-2023-50387 | CVE-2023-50868 |
表 4:glibc 中包含的关键或重要 CVE
| CVE-2024-2961 | CVE-2024-33599 | CVE-2024-33600 | CVE-2024-33601 | CVE-2024-33602 |
表 5:grub2 中包含的关键或重要 CVE
- CVE-2022-2601
| CVE-2024-2961 | CVE-2024-33599 | CVE-2024-33600 | CVE-2024-33601 | CVE-2024-33602 |
表 6:内核中包含的关键或重要 CVE
- CVE-2023-3609
- CVE-2023-32233
- CVE-2023-35001
- CVE-2023-42753
表 7:libssh2 中包含的关键或重要 CVE
CVE-2020-22218
表 8:Linux 固件中包含的关键或重要 CVE
| CVE-2020-12321 | CVE-2023-20569 | CVE-2023-20593 | CVE-2023-20592 |
表 9:Postgresql 中包含的关键或重要 CVE
- CVE-2023-5869
表 10:Python 中包含的关键或重要 CVE
- CVE-2023-40217
表 11:OpenSSH 中包含的关键或重要 CVE
| CVE-2023-48795 | CVE-2023-51384 | CVE-2023-51385 |
修订历史
2024 年 1 月——修订版 XNUMX——CTPView 9.2R1版本
Juniper Networks、Juniper Networks 徽标、Juniper 和 Junos 是 Juniper Networks, Inc. 在美国和其他国家/地区的注册商标。所有其他商标、服务标记、注册商标或注册服务标记均归其各自所有者所有。Juniper Networks 对本文档中的任何错误不承担任何责任。Juniper Networks 保留更改、修改、转让或以其他方式修订本出版物的权利,恕不另行通知。版权所有 © 2024 Juniper Networks, Inc. 保留所有权利。
常问问题
- 问:我可以安装较新版本的 CentOS 来托管 CTP 吗?View 服务器?
- 答:不可以,不支持安装较新版本的 CentOS。您必须使用 CentOS 版本 7.5.1804 才能兼容。
- 问:升级到 CTPOS 9.2R1 后,如何解决 SSH 问题?
- 答:如果升级后 SSH 到 CTP 节点不起作用,请重新启动 CTP151 节点或在 CTPOS CLI 菜单中更改 IP 配置。
文件/资源
![]() |
瞻博网络 CTPView 服务器软件 [pdf] 用户指南 CTPView 服务器软件、服务器软件、软件 |
![]() |
瞻博网络 CTPView 服务器软件 [pdf] 用户指南 CTPView 服务器软件、服务器软件、软件 |
![]() |
瞻博网络 CTPView 服务器软件 [pdf] 用户指南 9.1R5-1,CTPView 服务器软件, 软件 |
![]() |
瞻博网络 CTPView 服务器软件 [pdf] 用户指南 CTPView, CTPView 服务器,服务器,CTPView 服务器软件, 软件 |
![]() |
瞻博网络 CTPView 服务器软件 [pdf] 用户指南 CTPView 服务器软件、服务器软件、软件 |








