Jalovec-LOGO

Juniper NETWORKS CTPView Serverový software

Juniper-NETWORKS-CTPView-Server-Software-PRODUCT

Specifikace

  • CTPView Verze softwaru: 9.2R1
  • Podporovaná cesta upgradu CTPOS: 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x to 9.2R1
  • Podporovaná verze CentOS: 7.5.1804

Informace o produktu

CTPView verze softwaru 9.2R1 je navržena pro usnadnění správy a monitorování CTP zařízení. Poskytuje nejdůležitější informace o vydání, řeší známé problémy a řeší slabá místa zabezpečení.

Pokyny k instalaci

  1. Upgrade CTPOS: Můžete upgradovat na duální obraz CTPOS 9.2R1 ze specifikovaných verzí pomocí CTPView.
  2. Známý problém: Po duální aktualizaci uzlu CTP151 na CTPOS 9.2R1 nebude SSH na uzel CTP fungovat. Chcete-li to vyřešit, restartujte uzel CTP151 nebo změňte konfiguraci IP v nabídce CLI CTPOS.
  3. Instalovat Files: Nainstalujte CentOS 7.5.1804 na virtuální počítač pro hostování CTPView server.
  4. Instalace softwaru: Použijte dodaný CTPView-9.2R-1.0.el7.x86_64.rpm file pro instalaci.

Doporučená konfigurace systému
Postupujte podle pokynů pro hostování CTPView server s CentOS 7.5 podle CTPView Průvodce správou systému správy sítě.

CVE a zranitelnosti zabezpečení
CTPView Vydání 9.2R1 řeší kritické CVE v různých komponentách, jako je bind, glibc, grub2 a kernel. Další podrobnosti naleznete v dokumentaci.

O této příručce

  • Tyto poznámky k vydání doprovázejí vydání 9.2R1 CTPView software. Popisují dokumentaci zařízení a známé problémy se softwarem.
  • Tyto poznámky k verzi můžete také najít v dokumentaci softwaru Juniper Networks CTP webstránku, která se nachází v poznámkách k vydání řady CTP.

Uvolněte Highlights

Do CTP byly přidány následující funkce nebo vylepšeníView Vydání 9.2R1.

  • CTPOS Release 9.2R1 je podporován pouze na zařízeních CTP151.

Můžete upgradovat na duální obraz CTPOS 9.2R1 z CTPOS 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x pomocí CTPView.

Tabulka 1: Cesta upgradu CTPOS

Model / Platforma Stávající verze CTPOS Cesta k verzi
CTP151 9.1R1/9.1R2/9.1R3-x/

9.1R5/9.1R6-x

9.1R1/9.1R2/9.1R3-x/

9.1R5/9.1R6-x> 9.2R1

Aktualizace duálního obrazu pomocí CTPView 9.2R1

  1. Pro upgrade z CTPView, zkopírujte ctp_complete_9.2R1_240809.tgz do /ctp CTPView 9.2R1.
  2. Vyberte položku Údržba uzlu > Upgrade softwaru CTP.

POZNÁMKA: Po duálním upgradu vašeho uzlu CTP151 na CTPOS 9.2R1 z CTPView, SSH do CTP uzlu nebude fungovat. [PR 1830027].
Řešení: Buď znovu restartujte uzel CTP151, nebo přejděte do nabídky CLI CTPOS v konzole a změňte konfiguraci IP na eth4.

Vyřešené problémy v CTPView Vydání 9.2R1

V CTP byly vyřešeny následující problémyView Vydání 9.2R1.

  • Začněte používat OpenSSL 3.0 [PR 1580060]
  • Potřebujete podporovat TLS 1.3 [PR 1626634]
  • Oddíl /var/www/ se zaplní na 100 %. [PR 1627434]
  • Aktualizujte Zlib na adresu CVE-2018-25032. [PR 1658343]
  • Potřebujete pokyny pro obnovení CTPView Self Cert. [PR 1670216]
  • Chyba při odesílání konfigurace uzlu. [PR 1695689]
  • Port statistik vyrovnávací paměti fileroste obrovský a plní se /var/www/ [PR 1716742]
  • Změna konfigurace balíčku zamrzne obrazovku GUI. [PR 1727332]
  • CTPView by měl zabránit obnovení starých konfigurací 7.3 na CTP 9.1. [PR 1730056]
  • CTPView Je nutná oprava hotfix CVE. [PR 1732911]
  • Chyba při odesílání balíčku CESoPSN na portu FXS s více kanály připojenými z CTPView.[PR 1733949]
  • Přihlášení Radius SSH se v 9.1R3.1 nevrací zpět k místnímu ověření. [PR 1737280]
  • Přidejte podporu pro Ext Ref 10MHz ve verzi 9. x v CTPView Stránka Synchronizace uzlů. [PR 1737507]
  • Přístup ke GUI odepřen CTPView 9.1R3.1 Server-Cert vypršela. [PR 1740443]
  • Verze opravy hotfix musí být uvedeny s CTPView verze. [PR 1740796]
  • Nějaký CTPView Obrazovky Netmon se nenaplňují. [PR 1749436]
  • Penetrační test: V CTP bylo nalezeno neověřené vložení příkazu OS a vložení SQLView. [PR 1750343]
  • Penetrační test: Nadměrná oprávnění udělená uživateli Postgres SQL a konfiguraci /etc/sudoers file v CTPView. [PR 1750345]
  • Odstraňte příkaz yum na CTPView. [PR 1755263]
  • Skupiny CTP mohou být prázdné, když dojde k velkému problému s portem. [PR 1758167]
  • Přidejte podporu upgradu uzlu CTP z CTPView pomocí acorn_310_9.1Rx_xxxxxx.tgz. [PR 1766296]
  • CTPView_9.1R5 RPM se na Centos7 nenainstaluje správně. [PR 1766787]
  • Penetrační test: CTPView má zakázaný SELinux a chybí hlavička CSP. [PR 1775838]
  • Nelze nakonfigurovat balíčky na M/S portech karet NPI SE. [PR 1781039]
  • Penetrační test: CTPView má ladicí kód, podrobné hlavičky serveru, chybějící CSRF a libovolné files se vytvářejí během procházení adresáře. [PR 1783061]
  • Penetration Test: Cookie odhaluje úplnou cestu aplikace a postrádá atribut Samesite. [PR 1783064]
  • CTPViewUpgrade _9.1R6 pomocí balíčku RPM selže na 9.1R5 CTPView systémy. [PR 1783448]
  • CTPView: Sloučení kódu z 9.1x na 10.x [PR 1820891]
  • CVE-2024-6387 – Vzdálené spouštění kódu OpenSSH (RCE) [PR 1821683]
  • Zranitelnosti skenování Nessus: jádro, firmware Linuxu, Postgresql. [PR 1821688]
  • Chyba zabezpečení OpenSSH (CVE-2024-6387) [PR 1821690]
  • Do CTP je třeba přidat pole SAToP interop s Cisco (odpovídající zdrojový/cílový port UDP)View. [PR 1826284]
  • Zakázat pole PBS v CTPView aby se zabránilo selhání PBS při zakázání na CTP 151 s 10.0R2. [PR 1826882]
  • Potřebujete opravu hotfix pro CTPView zranitelnosti v 9.1R3 [PR 1827420]
  • CTPView kód se mění z 10.0R2 na 9.2R1 [PR 1829082]

Známé problémy v CTPView Vydání 9.2R1

Následující PR je známý problém.

  • SSH selže po duálním upgradu CTP151 na CTPOS 9.2R1 z CTPView. [PR 1830027]

Povinná instalace files

  • Je vaší odpovědností nainstalovat CentOS na virtuální počítač a verze CentOS musí být 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/).
  • Instalace novějších verzí Centos není podporována, musíte použít Centos 7.5.1804. Máte-li dotazy nebo potřebujete další pomoc, kontaktujte středisko technické pomoci Juniper Networks (JTAC).
  • Následující file je k dispozici pro instalaci CTPView software:

Tabulka 2:

File CTPView OS serveru Filejméno Kontrolní součet
Aktualizace softwaru a operačního systému Centos Centos 7.5 CTPView-9.2R-1.0.el7.x8

6_64.ot./min

d7b1e282a0b2fbae963c 805972e7933b
Web Aktualizovat   web_update_9.2R1_2408 05.tgz 2a5c039d6137385df55d 716cfcbd7da7

Doporučená konfigurace systému pro hostování CTPView Server

Níže jsou uvedeny doporučené konfigurace hardwaru pro nastavení CTPView Server 9.2R1:

  • CentOS 7.5.1804 (64bitový)
  • 1x procesor (4 jádra)
  • 4 GB RAM
  • Počet NIC – 2
  • 80 GB místa na disku

CTPView Zásady instalace a údržby
Od vydání CTPView 9.0R1, Juniper Networks přijal politiku pro instalaci a údržbu CTPView server. CTPView je nyní distribuován jako produkt „Pouze aplikace“ ve formě balíčku RPM. Nyní můžete nainstalovat a udržovat OS (CentOS 7.5) podle pokynů popsaných v CTPView Správa systému správy sítě. Tato administrační příručka také obsahuje kompletní instalační postup.

CVE a zranitelnosti zabezpečení řešené v CTPView Vydání 9.2R1
V následujících tabulkách jsou uvedeny CVE a chyby zabezpečení, které byly vyřešeny v CTPView 9.2R1. Více informací o jednotlivých CVE viz http://web.nvd.nist.gov/view/vuln/search.

Tabulka 3: Kritické nebo důležité CVE zahrnuté v Bind

CVE-2023-3341 CVE-2023-4408 CVE-2023-50387 CVE-2023-50868

Tabulka 4: Kritické nebo důležité CVE zahrnuté v glibc

CVE-2024-2961 CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602

Tabulka 5: Kritické nebo důležité CVE zahrnuté v grub2

  • CVE-2022-2601
CVE-2024-2961 CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602

Tabulka 6: Kritické nebo důležité CVE zahrnuté v jádře

  • CVE-2023-3609
  • CVE-2023-32233
  • CVE-2023-35001
  • CVE-2023-42753

Tabulka 7: Kritické nebo důležité CVE zahrnuté v libssh2

CVE-2020-22218

Tabulka 8: Kritické nebo důležité CVE obsažené ve firmwaru Linux

CVE-2020-12321 CVE-2023-20569 CVE-2023-20593 CVE-2023-20592

Tabulka 9: Kritické nebo důležité CVE zahrnuté v Postgresql

  • CVE-2023-5869

Tabulka 10: Kritické nebo důležité CVE zahrnuté v Pythonu

  • CVE-2023-40217

Tabulka 11: Kritické nebo důležité CVE zahrnuté v OpenSSH

CVE-2023-48795 CVE-2023-51384 CVE-2023-51385

Historie revizí

Srpen 2024 – Revize 1 – CTPView Vydání 9.2R1

Juniper Networks, logo Juniper Networks, Juniper a Junos jsou registrované ochranné známky společnosti Juniper Networks, Inc. ve Spojených státech a dalších zemích. Všechny ostatní ochranné známky, servisní známky, registrované známky nebo registrované servisní známky jsou majetkem příslušných vlastníků. Juniper Networks nepřebírá žádnou odpovědnost za jakékoli nepřesnosti v tomto dokumentu. Juniper Networks si vyhrazuje právo změnit, upravit, převést nebo jinak revidovat tuto publikaci bez upozornění. Copyright © 2024 Juniper Networks, Inc. Všechna práva vyhrazena.

FAQ

  • Otázka: Mohu nainstalovat novější verze CentOS pro hostování CTPView server?
    • Odpověď: Ne, instalace novějších verzí CentOS není podporována. Pro kompatibilitu musíte použít CentOS verze 7.5.1804.
  • Otázka: Jak mohu vyřešit problémy s SSH po upgradu na CTPOS 9.2R1?
    • A: Pokud SSH to CTP Node po upgradu nefunguje, restartujte uzel CTP151 nebo změňte konfiguraci IP v nabídce CLI CTPOS.

Dokumenty / zdroje

Juniper NETWORKS CTPView Serverový software [pdfUživatelská příručka
CTPView Serverový software, serverový software, software
Juniper NETWORKS CTPView Serverový software [pdfUživatelská příručka
CTPView Serverový software, serverový software, software
Juniper NETWORKS CTPView Serverový software [pdfUživatelská příručka
9.1R5-1, CTPView Serverový software, software
Juniper NETWORKS CTPView Serverový software [pdfUživatelská příručka
CTPView, CTPView Server, Server, CTPView Serverový software, software
Juniper NETWORKS CTPView Serverový software [pdfUživatelská příručka
CTPView Serverový software, serverový software, software

Reference

Zanechte komentář

Vaše emailová adresa nebude zveřejněna. Povinná pole jsou označena *