CTP Juniper Networks 9.3R1View Serverový software
O této příručce
Tyto poznámky k verzi doprovázejí vydání 9.3R1 CTPView software. Popisují dokumentaci zařízení a známé problémy se softwarem. Tyto poznámky k verzi můžete také najít v dokumentaci softwaru Juniper Networks CTP webstránku, která se nachází v poznámkách k vydání řady CTP.
Uvolněte Highlights
Do CTP byly přidány následující funkce nebo vylepšeníView Vydání 9.3R1.
- Nyní můžete hostit CTPView Server 9.3R1 na RHEL9 nebo Rocky Linux9 místo Centos 7.
- Balíčky SAToP budou nyní spolupracovat se zařízeními Cisco.
Vyřešené problémy v CTPView Vydání 9.3R1
V CTP byly vyřešeny následující problémyView Vydání 9.3R1.
- Funkce Save/Restore CTP konfigurace nelze konfigurovat v CTPView [PR 1841562]
- CTP-VIEW problémy je třeba opravit v 9.3R1 [PR 1852286]
- CTPVIEW problémy je třeba opravit v 9.3R1 [PR 1854729]
- CTPView GUI po připojení uzlu ctpos, výkon se v CTP zpomalujeView 9.3R1 sestavení [PR 1857545]
- Sledování sítě se nespouští v CTPView GUI 9.3R1 sestavení [PR 1857551]
- Problém se synchronizací NTP a grafy se negenerují v CTPView Sestavení GUI 9.3R1. [PR 1857570]
- Nelze povolit možnost výstupu reference 32 kHz na stránce konfigurace uzlu v CTPView 9.3R1 [PR 1857571]
- Odeslání konfigurace uloženého uzlu z CTPView 9.3R1 Údržba uzlu zobrazuje prázdnou stránku. [PR 1857577]
- Ověření Radius & Tacacs se nezdařilo a balíček MS karty CESoPSN nefunguje. [PR 1858914]
Známé problémy v CTPView Vydání 9.3R1
Následující PR jsou známé problémy.
- SSH selže po duálním upgradu CTP151 na CTPOS 9.2R1 z CTPView. [PR 1830027]
- Přidejte podporu pro více speciálních znaků v CTP View Stránka konfigurace systému GUI pro různé aplikace CTP [PR 1847606]
- POZNÁMKA: V CTP nelze konfigurovat PBSView 9.3R1.
Povinná instalace files
Je vaší odpovědností nainstalovat buď RHEL9.5 (licencovaná verze) nebo Rocky Linux 9.5 (open source) OS pro hostování CTPView Server 9.3R1. Máte-li dotazy nebo potřebujete další pomoc, kontaktujte středisko technické pomoci Juniper Networks (JTAC). Následující file je k dispozici pro instalaci CTPView software:
Tabulka 1:
File | CTPView OS serveru | Filejméno | Kontrolní součet |
Aktualizace softwaru a RHEL9.5 (licencovaná verze) nebo Rocky Linux 9.5 (open source) OS | RHEL9.5 (licencovaná verze) nebo Rocky Linux
9.5 (open source) OS |
CTPView-9.3R-1.0.el9.x8
6_64.ot./min |
924bec9ae64fe2767b42 25ffa3e6a0e9 |
Doporučená konfigurace systému pro hostování CTPView Server
Níže jsou uvedeny doporučené hardwarové konfigurace pro nastavení CTPView Server 9.3R1:
- OS RHEL9.5 (licencovaná verze) nebo Rocky Linux 9.5 (open source).
- 1x procesor (4 jádra)
- 8 GB RAM
- Počet NIC – 2
- 80 GB místa na disku
CTPView Zásady instalace a údržby
Od vydání CTPView 9.0R1, Juniper Networks přijal politiku pro instalaci a údržbu CTPView server. CTPView je nyní distribuován jako produkt „Pouze aplikace“ ve formě balíčku RPM. Nyní můžete nainstalovat a udržovat operační systém (RHEL 9.5 nebo Rocky Linux 9.5) podle pokynů popsaných v části Instalace CTPView Operační systém serveru 9.3R1 a CTPView Software pro správu sítě. Tato administrační příručka také obsahuje kompletní instalační postup.
POZNÁMKA: Od vydání CTPView K hostování CTP by měl být použit operační systém 9.3R1, buď RHEL 9.5 (licencovaný) nebo Rocky Linux 9.5 (open source).View server.
CVE a zranitelnosti zabezpečení řešené v CTPView Vydání 9.3R1
V následujících tabulkách jsou uvedeny CVE a chyby zabezpečení, které byly vyřešeny v CTPView 9.3R1. Více informací o jednotlivých CVE viz http://web.nvd.nist.gov/view/vuln/search.
Tabulka 2: Kritické nebo důležité CVE zahrnuty v perl
CVE-2023-47038
Tabulka 3: Kritické nebo důležité CVE zahrnuty v emacs
CVE-2024-39331
Tabulka 4: Kritické nebo důležité CVE zahrnuté v krb5
CVE-2024-3596
Tabulka 5: Kritické nebo důležité CVE zahrnuté v pythonu3
CVE-2024-6232
Tabulka 6: Kritické nebo důležité CVE zahrnuté v rhc
CVE-2022-3064
Tabulka 7: Kritické nebo důležité CVE zahrnuté v jádře
CVE-2024-41009 | CVE-2024-42244 | CVE-2024-50226 | CVE-2024-26615 | CVE-2024-43854 |
CVE-2024-44994 | CVE-2024-45018 | CVE-2024-46695 | CVE-2024-49949 | CVE-2024-50251 |
CVE-2024-27399 | CVE-2024-38564 | CVE-2024-45020 | CVE-2024-46697 | CVE-2024-47675 |
CVE-2024-49888 | CVE-2024-50099 | CVE-2024-50110 | CVE-2024-50115 | CVE-2024-50124 |
CVE-2024-50125 | CVE-2024-50142 | CVE-2024-50148 | CVE-2024-50192 | CVE-2024-50223 |
CVE-2024-50255 | CVE-2024-50262 | CVE-2024-46713 | CVE-2024-50208 | CVE-2024-50252 |
CVE-2024-53122 | CVE-2024-50154 | CVE-2024-50275 | CVE-2024-53088 |
Tabulka 8: Kritické nebo důležité CVE zahrnuté v net-snmp
CVE-2022-24805 | CVE-2022-24806 | CVE-2022-24807 | CVE-2022-24808 | CVE-2022-24809 |
CVE-2022-24810 |
Tabulka 9: Kritické nebo důležité CVE zahrnuty v pam
CVE-2024-10041
Tabulka 10: Kritické nebo důležité CVE zahrnuté v NetworkManageru
CVE-2024-3661
Tabulka 11: Kritické nebo důležité CVE zahrnuté v rsync
CVE-2024-12085
Historie revizí
Leden 2025 – Revize 1 – CTPView Vydání 9.3R1
Juniper Networks, logo Juniper Networks, Juniper a Junos jsou registrované ochranné známky společnosti Juniper Networks, Inc. ve Spojených státech a dalších zemích. Všechny ostatní ochranné známky, servisní známky, registrované známky nebo registrované servisní známky jsou majetkem příslušných vlastníků. Juniper Networks nepřebírá žádnou odpovědnost za jakékoli nepřesnosti v tomto dokumentu. Juniper Networks si vyhrazuje právo změnit, upravit, převést nebo jinak revidovat tuto publikaci bez upozornění. Copyright © 2025 Juniper Networks, Inc. Všechna práva vyhrazena.
Dokumenty / zdroje
![]() |
CTP Juniper Networks 9.3R1View Serverový software [pdfUživatelská příručka 9.3R1 CTPView Serverový software, 9.3R1, CTPView Serverový software, serverový software, software |
![]() |
Juniper NETWORKS 9.3R1 CTPView Serverový software [pdfUživatelská příručka CTP151, 9.3R1 CTPView Serverový software, 9.3R1, CTPView Serverový software, serverový software, software |