Juniper-LOGO

Juniper MẠNG CTPView Phần mềm máy chủ

Juniper-MẠNG-CTPView-Phần mềm-Máy chủ-SẢN PHẨM

Thông số kỹ thuật

  • CTPView Phiên bản phần mềm: 9.2R1
  • Đường dẫn nâng cấp CTPOS được hỗ trợ: 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x to 9.2R1
  • Phiên bản CentOS được hỗ trợ: 7.5.1804

Thông tin sản phẩm

CTP là gì?View Phiên bản phần mềm 9.2R1 được thiết kế để tạo điều kiện thuận lợi cho việc quản lý và giám sát các thiết bị CTP. Phiên bản này cung cấp các điểm nổi bật về bản phát hành, giải quyết các sự cố đã biết và giải quyết các lỗ hổng bảo mật.

Hướng dẫn cài đặt

  1. Nâng cấp CTPOS: Bạn có thể nâng cấp lên CTPOS 9.2R1 hình ảnh kép từ các phiên bản được chỉ định bằng cách sử dụng CTPView.
  2. Vấn đề được biết: Sau khi nâng cấp kép nút CTP151 lên CTPOS 9.2R1, SSH tới nút CTP sẽ không hoạt động. Để giải quyết, hãy khởi động lại nút CTP151 hoặc thay đổi cấu hình IP trong menu CTPOS CLI.
  3. Cài đặt Files: Cài đặt CentOS 7.5.1804 trên VM để lưu trữ CTPView máy chủ.
  4. Cài đặt phần mềm: Sử dụng CTP được cung cấpView-9.2R-1.0.el7.x86_64.rpm file để cài đặt.

Cấu hình hệ thống được đề xuất
Thực hiện theo các hướng dẫn để lưu trữ CTPView máy chủ với CentOS 7.5 theo CTPView Hướng dẫn quản trị hệ thống quản lý mạng.

CVE và lỗ hổng bảo mật
CTP là gì?View Bản phát hành 9.2R1 giải quyết các CVE quan trọng trong nhiều thành phần như bind, glibc, grub2 và kernel. Tham khảo tài liệu để biết thêm chi tiết.

về sự hướng dẫn này

  • Các ghi chú phát hành này đi kèm với Bản phát hành 9.2R1 của CTPView phần mềm. Chúng mô tả tài liệu thiết bị và các vấn đề đã biết với phần mềm.
  • Bạn cũng có thể tìm thấy các ghi chú phát hành này trên tài liệu phần mềm Juniper Networks CTP webtrang này nằm ở Ghi chú phát hành Dòng CTP.

Điểm nổi bật của bản phát hành

Các tính năng hoặc cải tiến sau đã được thêm vào CTPView Phát hành 9.2R1.

  • Phiên bản CTPOS 9.2R1 chỉ được hỗ trợ trên các thiết bị CTP151.

Bạn có thể nâng cấp lên CTPOS 9.2R1 hình ảnh kép từ CTPOS 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x bằng CTPView.

Bảng 1: Lộ trình nâng cấp CTPOS

Mô hình/Nền tảng Phiên bản CTPOS hiện có Đường dẫn phiên bản
CTP151 9.1R1/9.1R2/9.1R3-x/

9.1R5/9.1R6-x

9.1R1/9.1R2/9.1R3-x/

9.1R5/9.1R6-x> 9.2R1

Nâng cấp hình ảnh kép bằng CTPView 9.2R1

  1. Để nâng cấp từ CTPView, sao chép ctp_complete_9.2R1_240809.tgz vào /ctp của CTPView 9.2R1.
  2. Chọn Bảo trì nút > Nâng cấp phần mềm CTP.

GHI CHÚ: Sau khi bạn nâng cấp kép nút CTP151 của mình lên CTPOS 9.2R1 từ CTPView, SSH tới CTP Node sẽ không hoạt động. [PR 1830027].
Giải pháp thay thế: Khởi động lại nút CTP151 hoặc vào menu CTPOS CLI trong bảng điều khiển và thay đổi cấu hình IP thành eth4.

Các vấn đề đã được giải quyết trong CTPView Phát hành 9.2R1

Các vấn đề sau đã được giải quyết trong CTPView Phát hành 9.2R1.

  • Bắt đầu sử dụng OpenSSL 3.0 [PR 1580060]
  • Cần hỗ trợ TLS 1.3 [PR 1626634]
  • Phân vùng /var/www/ trở nên đầy 100%. [PR 1627434]
  • Cập nhật Zlib để giải quyết CVE-2018-25032. [PR 1658343]
  • Cần hướng dẫn gia hạn CTPView Tự chứng nhận. [PR 1670216]
  • Lỗi khi gửi cấu hình nút. [PR 1695689]
  • Cổng thống kê bộ đệm files phát triển lớn và lấp đầy /var/www/ [PR 1716742]
  • Thay đổi cấu hình gói sẽ đóng băng màn hình GUI. [PR 1727332]
  • CTPView nên ngăn chặn các cấu hình 7.3 cũ được khôi phục thành CTP 9.1. [PR 1730056]
  • CTPView Cần có bản sửa lỗi CVE. [PR 1732911]
  • Lỗi khi gửi CESoPSN Bundle trên cổng FXS với nhiều kênh được kết nối từ CTPView.[PR 1733949]
  • Đăng nhập Radius SSH không quay lại xác thực cục bộ trong 9.1R3.1. [PR 1737280]
  • Thêm hỗ trợ cho Ext Ref 10MHz trong bản phát hành 9. x trong CTPView Trang đồng bộ hóa nút. [PR 1737507]
  • Truy cập GUI bị từ chối CTPView Chứng chỉ máy chủ 9.1R3.1 đã hết hạn. [PR 1740443]
  • Các phiên bản hotfix cần được liệt kê với CTPView phiên bản. [PR 1740796]
  • Một số CTPView Màn hình Netmon không xuất hiện. [PR 1749436]
  • Kiểm tra độ xuyên thấu: Tìm thấy lệnh tiêm lệnh hệ điều hành chưa xác thực và tiêm SQL trong CTPView. [PR 1750343]
  • Kiểm tra độ xuyên thấu: Quyền hạn quá mức được cấp cho người dùng SQL Postgres và cấu hình /etc/sudoers file trong CTPView. [PR 1750345]
  • Xóa lệnh yum trên CTPView. [PR 1755263]
  • Nhóm CTP có thể trống khi xảy ra sự cố cổng lớn. [PR 1758167]
  • Thêm hỗ trợ nâng cấp CTP Node từ CTPView sử dụng acorn_310_9.1Rx_xxxxxx.tgz. [PR 1766296]
  • CTPView_9.1R5 RPM không được cài đặt đúng cách trên Centos7. [PR 1766787]
  • Kiểm tra độ thâm nhập: CTPView SELinux đã bị vô hiệu hóa và thiếu CSP Header. [PR 1775838]
  • Không thể cấu hình các gói trên cổng M/S của thẻ NPI SE. [PR 1781039]
  • Kiểm tra độ thâm nhập: CTPView có mã gỡ lỗi, tiêu đề máy chủ chi tiết, thiếu CSRF và tùy ý files được tạo ra trong quá trình duyệt thư mục. [PR 1783061]
  • Kiểm tra thâm nhập: Cookie tiết lộ đường dẫn ứng dụng đầy đủ và thiếu Thuộc tính Samesite. [PR 1783064]
  • CTPView_Nâng cấp 9.1R6 bằng gói RPM không thành công trên 9.1R5 CTPView hệ thống. [PR 1783448]
  • CTPView: Mã hợp nhất từ ​​9.1x đến 10.x [PR 1820891]
  • CVE-2024-6387 – Thực thi mã từ xa OpenSSH (RCE) [PR 1821683]
  • Các lỗ hổng quét Nessus: Kernel, chương trình cơ sở Linux, Postgresql. [PR 1821688]
  • Lỗ hổng OpenSSH (CVE-2024-6387) [PR 1821690]
  • Trường tương tác SAToP với Cisco (phù hợp với cổng UDP nguồn/đích) cần được thêm vào CTPView. [PR 1826284]
  • Vô hiệu hóa các trường PBS trong CTPView để ngăn PBS bị sập khi tắt trên CTP 151 với 10.0R2. [PR 1826882]
  • Cần hotfix cho CTPView lỗ hổng trong 9.1R3 [PR 1827420]
  • CTPView mã thay đổi từ 10.0R2 thành 9.2R1 [PR 1829082]

Các vấn đề đã biết trong CTPView Phát hành 9.2R1

PR sau đây là một vấn đề đã biết.

  • SSH không thành công sau khi nâng cấp kép CTP151 lên CTPOS 9.2R1 từ CTPView. [PR 1830027]

Yêu cầu cài đặt files

  • Bạn có trách nhiệm cài đặt CentOS trên máy ảo và phiên bản CentOS phải là 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/).
  • Không hỗ trợ cài đặt các phiên bản Centos mới hơn, bạn phải sử dụng Centos 7.5.1804. Nếu bạn có thắc mắc hoặc cần hỗ trợ thêm, hãy liên hệ với Trung tâm hỗ trợ kỹ thuật Juniper Networks (JTAC).
  • Sau đây là file được cung cấp để cài đặt CTPView phần mềm:

Bảng 2:

File CTPView Hệ điều hành máy chủ Filetên Tổng kiểm tra
Cập nhật phần mềm và hệ điều hành Centos Centos 7.5 CTPView-9.2R-1.0.el7.x8

6_64 vòng/phút

d7b1e282a0b2fbae963c 805972e7933b
Web Cập nhật   web_cập nhật_9.2R1_2408 05.tgz 2a5c039d6137385df55d 716cfcbd7da7

Cấu hình hệ thống được đề xuất để lưu trữ CTPView Máy chủ

Sau đây là các cấu hình phần cứng được đề xuất để thiết lập CTPView Máy chủ 9.2R1:

  • CentOS 7.5.1804 (64-bit)
  • Bộ xử lý 1x (4 lõi)
  • Bộ nhớ RAM 4 GB
  • Số lượng NIC – 2
  • Dung lượng đĩa 80 GB

CTPView Chính sách lắp đặt và bảo trì
Kể từ khi phát hành CTPView 9.0R1, Juniper Networks đã áp dụng chính sách cài đặt và bảo trì CTPView máy chủ. CTPView hiện đang được phân phối dưới dạng sản phẩm "Chỉ dành cho ứng dụng", dưới dạng gói RPM. Bây giờ bạn có thể cài đặt và bảo trì hệ điều hành (CentOS 7.5) theo các hướng dẫn được mô tả trong CTPView Quản trị hệ thống quản lý mạng. Hướng dẫn quản trị này cũng có quy trình cài đặt đầy đủ.

CVE và lỗ hổng bảo mật được xử lý trong CTPView Phát hành 9.2R1
Bảng sau liệt kê các CVE và lỗ hổng bảo mật đã được giải quyết trong CTPView 9.2R1. Để biết thêm thông tin về từng CVE, hãy xem http://web.nvd.nist.gov/view/vuln/search.

Bảng 3: Các CVE quan trọng hoặc quan trọng được bao gồm trong Bind

CVE-2023-3341 CVE-2023-4408 CVE-2023-50387 CVE-2023-50868

Bảng 4: Các CVE quan trọng hoặc quan trọng có trong glibc

CVE-2024-2961 CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602

Bảng 5: Các CVE quan trọng hoặc quan trọng có trong grub2

  • CVE-2022-2601
CVE-2024-2961 CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602

Bảng 6: Các CVE quan trọng hoặc quan trọng có trong hạt nhân

  • CVE-2023-3609
  • CVE-2023-32233
  • CVE-2023-35001
  • CVE-2023-42753

Bảng 7: Các CVE quan trọng hoặc quan trọng có trong libssh2

CVE-2020-22218

Bảng 8: Các CVE quan trọng hoặc quan trọng có trong phần mềm Linux

CVE-2020-12321 CVE-2023-20569 CVE-2023-20593 CVE-2023-20592

Bảng 9: Các CVE quan trọng hoặc quan trọng có trong Postgresql

  • CVE-2023-5869

Bảng 10: Các CVE quan trọng hoặc quan trọng có trong Python

  • CVE-2023-40217

Bảng 11: Các CVE quan trọng hoặc quan trọng có trong OpenSSH

CVE-2023-48795 CVE-2023-51384 CVE-2023-51385

Lịch sử sửa đổi

Tháng 2024 năm 1—Bản sửa đổi XNUMX—CTPView Phát hành 9.2R1

Juniper Networks, logo Juniper Networks, Juniper và Junos là các nhãn hiệu đã đăng ký của Juniper Networks, Inc. tại Hoa Kỳ và các quốc gia khác. Tất cả các nhãn hiệu, nhãn hiệu dịch vụ, nhãn hiệu đã đăng ký hoặc nhãn hiệu dịch vụ đã đăng ký khác đều là tài sản của chủ sở hữu tương ứng. Juniper Networks không chịu trách nhiệm về bất kỳ thông tin không chính xác nào trong tài liệu này. Juniper Networks có quyền thay đổi, sửa đổi, chuyển nhượng hoặc sửa đổi ấn phẩm này mà không cần thông báo. Bản quyền © 2024 Juniper Networks, Inc. Mọi quyền được bảo lưu.

Câu hỏi thường gặp

  • H: Tôi có thể cài đặt các phiên bản CentOS mới hơn để lưu trữ CTP không?View máy chủ?
    • A: Không, việc cài đặt các phiên bản CentOS mới hơn không được hỗ trợ. Bạn phải sử dụng CentOS phiên bản 7.5.1804 để tương thích.
  • H: Tôi có thể giải quyết sự cố SSH như thế nào sau khi nâng cấp lên CTPOS 9.2R1?
    • A: Nếu SSH tới CTP Node không hoạt động sau khi nâng cấp, hãy khởi động lại CTP151 node hoặc thay đổi cấu hình IP trong menu CTPOS CLI.

Tài liệu / Tài nguyên

Juniper MẠNG CTPView Phần mềm máy chủ [tập tin pdf] Hướng dẫn sử dụng
CTPView Phần mềm máy chủ, Phần mềm máy chủ, Phần mềm máy chủ
Juniper MẠNG CTPView Phần mềm máy chủ [tập tin pdf] Hướng dẫn sử dụng
CTPView Phần mềm máy chủ, Phần mềm máy chủ, Phần mềm máy chủ
Juniper MẠNG CTPView Phần mềm máy chủ [tập tin pdf] Hướng dẫn sử dụng
9.1R5-1, CTPView Phần mềm máy chủ, Phần mềm
Juniper MẠNG CTPView Phần mềm máy chủ [tập tin pdf] Hướng dẫn sử dụng
CTPView, CTPView Máy chủ, Máy chủ, CTPView Phần mềm máy chủ, Phần mềm
Juniper MẠNG CTPView Phần mềm máy chủ [tập tin pdf] Hướng dẫn sử dụng
CTPView Phần mềm máy chủ, Phần mềm máy chủ, Phần mềm máy chủ

Tài liệu tham khảo

Để lại bình luận

Địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu *