Logo Juniper-Networks

CTP Juniper Networks 9.3R1View Serverový software

Juniper-Networks-9.3R1-CTPView-Serve-Software-image

O této příručce
Tyto poznámky k verzi doprovázejí vydání 9.3R1 CTPView software. Popisují dokumentaci zařízení a známé problémy se softwarem. Tyto poznámky k verzi můžete také najít v dokumentaci softwaru Juniper Networks CTP webstránku, která se nachází v poznámkách k vydání řady CTP.

Uvolněte Highlights
Do CTP byly přidány následující funkce nebo vylepšeníView Vydání 9.3R1.

  • Nyní můžete hostit CTPView Server 9.3R1 na RHEL9 nebo Rocky Linux9 místo Centos 7.
  • Balíčky SAToP budou nyní spolupracovat se zařízeními Cisco.

Vyřešené problémy v CTPView Vydání 9.3R1

V CTP byly vyřešeny následující problémyView Vydání 9.3R1.

  • Funkce Save/Restore CTP konfigurace nelze konfigurovat v CTPView [PR 1841562]
  • CTP-VIEW problémy je třeba opravit v 9.3R1 [PR 1852286]
  • CTPVIEW problémy je třeba opravit v 9.3R1 [PR 1854729]
  • CTPView GUI po připojení uzlu ctpos, výkon se v CTP zpomalujeView 9.3R1 sestavení [PR 1857545]
  • Sledování sítě se nespouští v CTPView GUI 9.3R1 sestavení [PR 1857551]
  • Problém se synchronizací NTP a grafy se negenerují v CTPView Sestavení GUI 9.3R1. [PR 1857570]
  • Nelze povolit možnost výstupu reference 32 kHz na stránce konfigurace uzlu v CTPView 9.3R1 [PR 1857571]
  • Odeslání konfigurace uloženého uzlu z CTPView 9.3R1 Údržba uzlu zobrazuje prázdnou stránku. [PR 1857577]
  • Ověření Radius & Tacacs se nezdařilo a balíček MS karty CESoPSN nefunguje. [PR 1858914]

Známé problémy v CTPView Vydání 9.3R1
Následující PR jsou známé problémy.

  • SSH selže po duálním upgradu CTP151 na CTPOS 9.2R1 z CTPView. [PR 1830027]
  • Přidejte podporu pro více speciálních znaků v CTP View Stránka konfigurace systému GUI pro různé aplikace CTP [PR 1847606]
  • POZNÁMKA: V CTP nelze konfigurovat PBSView 9.3R1.

Povinná instalace files

Je vaší odpovědností nainstalovat buď RHEL9.5 (licencovaná verze) nebo Rocky Linux 9.5 (open source) OS pro hostování CTPView Server 9.3R1. Máte-li dotazy nebo potřebujete další pomoc, kontaktujte středisko technické pomoci Juniper Networks (JTAC). Následující file je k dispozici pro instalaci CTPView software:

Tabulka 1:

File CTPView OS serveru Filejméno Kontrolní součet
Aktualizace softwaru a RHEL9.5 (licencovaná verze) nebo Rocky Linux 9.5 (open source) OS RHEL9.5 (licencovaná verze) nebo Rocky Linux

9.5 (open source) OS

CTPView-9.3R-1.0.el9.x8

6_64.ot./min

924bec9ae64fe2767b42 25ffa3e6a0e9

Doporučená konfigurace systému pro hostování CTPView Server
Níže jsou uvedeny doporučené hardwarové konfigurace pro nastavení CTPView Server 9.3R1:

  • OS RHEL9.5 (licencovaná verze) nebo Rocky Linux 9.5 (open source).
  • 1x procesor (4 jádra)
  • 8 GB RAM
  • Počet NIC – 2
  • 80 GB místa na disku

CTPView Zásady instalace a údržby

Od vydání CTPView 9.0R1, Juniper Networks přijal politiku pro instalaci a údržbu CTPView server. CTPView je nyní distribuován jako produkt „Pouze aplikace“ ve formě balíčku RPM. Nyní můžete nainstalovat a udržovat operační systém (RHEL 9.5 nebo Rocky Linux 9.5) podle pokynů popsaných v části Instalace CTPView Operační systém serveru 9.3R1 a CTPView Software pro správu sítě. Tato administrační příručka také obsahuje kompletní instalační postup.

POZNÁMKA: Od vydání CTPView K hostování CTP by měl být použit operační systém 9.3R1, buď RHEL 9.5 (licencovaný) nebo Rocky Linux 9.5 (open source).View server.

CVE a zranitelnosti zabezpečení řešené v CTPView Vydání 9.3R1
V následujících tabulkách jsou uvedeny CVE a chyby zabezpečení, které byly vyřešeny v CTPView 9.3R1. Více informací o jednotlivých CVE viz http://web.nvd.nist.gov/view/vuln/search.

Tabulka 2: Kritické nebo důležité CVE zahrnuty v perl
CVE-2023-47038

Tabulka 3: Kritické nebo důležité CVE zahrnuty v emacs
CVE-2024-39331

Tabulka 4: Kritické nebo důležité CVE zahrnuté v krb5
CVE-2024-3596

Tabulka 5: Kritické nebo důležité CVE zahrnuté v pythonu3
CVE-2024-6232

Tabulka 6: Kritické nebo důležité CVE zahrnuté v rhc
CVE-2022-3064

Tabulka 7: Kritické nebo důležité CVE zahrnuté v jádře

CVE-2024-41009 CVE-2024-42244 CVE-2024-50226 CVE-2024-26615 CVE-2024-43854
CVE-2024-44994 CVE-2024-45018 CVE-2024-46695 CVE-2024-49949 CVE-2024-50251
CVE-2024-27399 CVE-2024-38564 CVE-2024-45020 CVE-2024-46697 CVE-2024-47675
CVE-2024-49888 CVE-2024-50099 CVE-2024-50110 CVE-2024-50115 CVE-2024-50124
CVE-2024-50125 CVE-2024-50142 CVE-2024-50148 CVE-2024-50192 CVE-2024-50223
CVE-2024-50255 CVE-2024-50262 CVE-2024-46713 CVE-2024-50208 CVE-2024-50252
CVE-2024-53122 CVE-2024-50154 CVE-2024-50275 CVE-2024-53088  

Tabulka 8: Kritické nebo důležité CVE zahrnuté v net-snmp

CVE-2022-24805 CVE-2022-24806 CVE-2022-24807 CVE-2022-24808 CVE-2022-24809
CVE-2022-24810        

Tabulka 9: Kritické nebo důležité CVE zahrnuty v pam
CVE-2024-10041

Tabulka 10: Kritické nebo důležité CVE zahrnuté v NetworkManageru
CVE-2024-3661

Tabulka 11: Kritické nebo důležité CVE zahrnuté v rsync
CVE-2024-12085

Historie revizí
Leden 2025 – Revize 1 – CTPView Vydání 9.3R1

Juniper Networks, logo Juniper Networks, Juniper a Junos jsou registrované ochranné známky společnosti Juniper Networks, Inc. ve Spojených státech a dalších zemích. Všechny ostatní ochranné známky, servisní známky, registrované známky nebo registrované servisní známky jsou majetkem příslušných vlastníků. Juniper Networks nepřebírá žádnou odpovědnost za jakékoli nepřesnosti v tomto dokumentu. Juniper Networks si vyhrazuje právo změnit, upravit, převést nebo jinak revidovat tuto publikaci bez upozornění. Copyright © 2025 Juniper Networks, Inc. Všechna práva vyhrazena.

Dokumenty / zdroje

CTP Juniper Networks 9.3R1View Serverový software [pdfUživatelská příručka
9.3R1 CTPView Serverový software, 9.3R1, CTPView Serverový software, serverový software, software
Juniper NETWORKS 9.3R1 CTPView Serverový software [pdfUživatelská příručka
CTP151, 9.3R1 CTPView Serverový software, 9.3R1, CTPView Serverový software, serverový software, software

Reference

Zanechte komentář

Vaše emailová adresa nebude zveřejněna. Povinná pole jsou označena *