Juniper MẠNG CTPView Phần mềm máy chủ

Thông số kỹ thuật
- CTPView Phiên bản phần mềm: 9.2R1
- Đường dẫn nâng cấp CTPOS được hỗ trợ: 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x to 9.2R1
- Phiên bản CentOS được hỗ trợ: 7.5.1804
Thông tin sản phẩm
CTP là gì?View Phiên bản phần mềm 9.2R1 được thiết kế để tạo điều kiện thuận lợi cho việc quản lý và giám sát các thiết bị CTP. Phiên bản này cung cấp các điểm nổi bật về bản phát hành, giải quyết các sự cố đã biết và giải quyết các lỗ hổng bảo mật.
Hướng dẫn cài đặt
- Nâng cấp CTPOS: Bạn có thể nâng cấp lên CTPOS 9.2R1 hình ảnh kép từ các phiên bản được chỉ định bằng cách sử dụng CTPView.
- Vấn đề được biết: Sau khi nâng cấp kép nút CTP151 lên CTPOS 9.2R1, SSH tới nút CTP sẽ không hoạt động. Để giải quyết, hãy khởi động lại nút CTP151 hoặc thay đổi cấu hình IP trong menu CTPOS CLI.
- Cài đặt Files: Cài đặt CentOS 7.5.1804 trên VM để lưu trữ CTPView máy chủ.
- Cài đặt phần mềm: Sử dụng CTP được cung cấpView-9.2R-1.0.el7.x86_64.rpm file để cài đặt.
Cấu hình hệ thống được đề xuất
Thực hiện theo các hướng dẫn để lưu trữ CTPView máy chủ với CentOS 7.5 theo CTPView Hướng dẫn quản trị hệ thống quản lý mạng.
CVE và lỗ hổng bảo mật
CTP là gì?View Bản phát hành 9.2R1 giải quyết các CVE quan trọng trong nhiều thành phần như bind, glibc, grub2 và kernel. Tham khảo tài liệu để biết thêm chi tiết.
về sự hướng dẫn này
- Các ghi chú phát hành này đi kèm với Bản phát hành 9.2R1 của CTPView phần mềm. Chúng mô tả tài liệu thiết bị và các vấn đề đã biết với phần mềm.
- Bạn cũng có thể tìm thấy các ghi chú phát hành này trên tài liệu phần mềm Juniper Networks CTP webtrang này nằm ở Ghi chú phát hành Dòng CTP.
Điểm nổi bật của bản phát hành
Các tính năng hoặc cải tiến sau đã được thêm vào CTPView Phát hành 9.2R1.
- Phiên bản CTPOS 9.2R1 chỉ được hỗ trợ trên các thiết bị CTP151.
Bạn có thể nâng cấp lên CTPOS 9.2R1 hình ảnh kép từ CTPOS 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x bằng CTPView.
Bảng 1: Lộ trình nâng cấp CTPOS
| Mô hình/Nền tảng | Phiên bản CTPOS hiện có | Đường dẫn phiên bản |
| CTP151 | 9.1R1/9.1R2/9.1R3-x/
9.1R5/9.1R6-x |
9.1R1/9.1R2/9.1R3-x/
9.1R5/9.1R6-x> 9.2R1 |
Nâng cấp hình ảnh kép bằng CTPView 9.2R1
- Để nâng cấp từ CTPView, sao chép ctp_complete_9.2R1_240809.tgz vào /ctp của CTPView 9.2R1.
- Chọn Bảo trì nút > Nâng cấp phần mềm CTP.
GHI CHÚ: Sau khi bạn nâng cấp kép nút CTP151 của mình lên CTPOS 9.2R1 từ CTPView, SSH tới CTP Node sẽ không hoạt động. [PR 1830027].
Giải pháp thay thế: Khởi động lại nút CTP151 hoặc vào menu CTPOS CLI trong bảng điều khiển và thay đổi cấu hình IP thành eth4.
Các vấn đề đã được giải quyết trong CTPView Phát hành 9.2R1
Các vấn đề sau đã được giải quyết trong CTPView Phát hành 9.2R1.
- Bắt đầu sử dụng OpenSSL 3.0 [PR 1580060]
- Cần hỗ trợ TLS 1.3 [PR 1626634]
- Phân vùng /var/www/ trở nên đầy 100%. [PR 1627434]
- Cập nhật Zlib để giải quyết CVE-2018-25032. [PR 1658343]
- Cần hướng dẫn gia hạn CTPView Tự chứng nhận. [PR 1670216]
- Lỗi khi gửi cấu hình nút. [PR 1695689]
- Cổng thống kê bộ đệm files phát triển lớn và lấp đầy /var/www/ [PR 1716742]
- Thay đổi cấu hình gói sẽ đóng băng màn hình GUI. [PR 1727332]
- CTPView nên ngăn chặn các cấu hình 7.3 cũ được khôi phục thành CTP 9.1. [PR 1730056]
- CTPView Cần có bản sửa lỗi CVE. [PR 1732911]
- Lỗi khi gửi CESoPSN Bundle trên cổng FXS với nhiều kênh được kết nối từ CTPView.[PR 1733949]
- Đăng nhập Radius SSH không quay lại xác thực cục bộ trong 9.1R3.1. [PR 1737280]
- Thêm hỗ trợ cho Ext Ref 10MHz trong bản phát hành 9. x trong CTPView Trang đồng bộ hóa nút. [PR 1737507]
- Truy cập GUI bị từ chối CTPView Chứng chỉ máy chủ 9.1R3.1 đã hết hạn. [PR 1740443]
- Các phiên bản hotfix cần được liệt kê với CTPView phiên bản. [PR 1740796]
- Một số CTPView Màn hình Netmon không xuất hiện. [PR 1749436]
- Kiểm tra độ xuyên thấu: Tìm thấy lệnh tiêm lệnh hệ điều hành chưa xác thực và tiêm SQL trong CTPView. [PR 1750343]
- Kiểm tra độ xuyên thấu: Quyền hạn quá mức được cấp cho người dùng SQL Postgres và cấu hình /etc/sudoers file trong CTPView. [PR 1750345]
- Xóa lệnh yum trên CTPView. [PR 1755263]
- Nhóm CTP có thể trống khi xảy ra sự cố cổng lớn. [PR 1758167]
- Thêm hỗ trợ nâng cấp CTP Node từ CTPView sử dụng acorn_310_9.1Rx_xxxxxx.tgz. [PR 1766296]
- CTPView_9.1R5 RPM không được cài đặt đúng cách trên Centos7. [PR 1766787]
- Kiểm tra độ thâm nhập: CTPView SELinux đã bị vô hiệu hóa và thiếu CSP Header. [PR 1775838]
- Không thể cấu hình các gói trên cổng M/S của thẻ NPI SE. [PR 1781039]
- Kiểm tra độ thâm nhập: CTPView có mã gỡ lỗi, tiêu đề máy chủ chi tiết, thiếu CSRF và tùy ý files được tạo ra trong quá trình duyệt thư mục. [PR 1783061]
- Kiểm tra thâm nhập: Cookie tiết lộ đường dẫn ứng dụng đầy đủ và thiếu Thuộc tính Samesite. [PR 1783064]
- CTPView_Nâng cấp 9.1R6 bằng gói RPM không thành công trên 9.1R5 CTPView hệ thống. [PR 1783448]
- CTPView: Mã hợp nhất từ 9.1x đến 10.x [PR 1820891]
- CVE-2024-6387 – Thực thi mã từ xa OpenSSH (RCE) [PR 1821683]
- Các lỗ hổng quét Nessus: Kernel, chương trình cơ sở Linux, Postgresql. [PR 1821688]
- Lỗ hổng OpenSSH (CVE-2024-6387) [PR 1821690]
- Trường tương tác SAToP với Cisco (phù hợp với cổng UDP nguồn/đích) cần được thêm vào CTPView. [PR 1826284]
- Vô hiệu hóa các trường PBS trong CTPView để ngăn PBS bị sập khi tắt trên CTP 151 với 10.0R2. [PR 1826882]
- Cần hotfix cho CTPView lỗ hổng trong 9.1R3 [PR 1827420]
- CTPView mã thay đổi từ 10.0R2 thành 9.2R1 [PR 1829082]
Các vấn đề đã biết trong CTPView Phát hành 9.2R1
PR sau đây là một vấn đề đã biết.
- SSH không thành công sau khi nâng cấp kép CTP151 lên CTPOS 9.2R1 từ CTPView. [PR 1830027]
Yêu cầu cài đặt files
- Bạn có trách nhiệm cài đặt CentOS trên máy ảo và phiên bản CentOS phải là 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/).
- Không hỗ trợ cài đặt các phiên bản Centos mới hơn, bạn phải sử dụng Centos 7.5.1804. Nếu bạn có thắc mắc hoặc cần hỗ trợ thêm, hãy liên hệ với Trung tâm hỗ trợ kỹ thuật Juniper Networks (JTAC).
- Sau đây là file được cung cấp để cài đặt CTPView phần mềm:
Bảng 2:
| File | CTPView Hệ điều hành máy chủ | Filetên | Tổng kiểm tra |
| Cập nhật phần mềm và hệ điều hành Centos | Centos 7.5 | CTPView-9.2R-1.0.el7.x8
6_64 vòng/phút |
d7b1e282a0b2fbae963c 805972e7933b |
| Web Cập nhật | web_cập nhật_9.2R1_2408 05.tgz | 2a5c039d6137385df55d 716cfcbd7da7 |
Cấu hình hệ thống được đề xuất để lưu trữ CTPView Máy chủ
Sau đây là các cấu hình phần cứng được đề xuất để thiết lập CTPView Máy chủ 9.2R1:
- CentOS 7.5.1804 (64-bit)
- Bộ xử lý 1x (4 lõi)
- Bộ nhớ RAM 4 GB
- Số lượng NIC – 2
- Dung lượng đĩa 80 GB
CTPView Chính sách lắp đặt và bảo trì
Kể từ khi phát hành CTPView 9.0R1, Juniper Networks đã áp dụng chính sách cài đặt và bảo trì CTPView máy chủ. CTPView hiện đang được phân phối dưới dạng sản phẩm "Chỉ dành cho ứng dụng", dưới dạng gói RPM. Bây giờ bạn có thể cài đặt và bảo trì hệ điều hành (CentOS 7.5) theo các hướng dẫn được mô tả trong CTPView Quản trị hệ thống quản lý mạng. Hướng dẫn quản trị này cũng có quy trình cài đặt đầy đủ.
CVE và lỗ hổng bảo mật được xử lý trong CTPView Phát hành 9.2R1
Bảng sau liệt kê các CVE và lỗ hổng bảo mật đã được giải quyết trong CTPView 9.2R1. Để biết thêm thông tin về từng CVE, hãy xem http://web.nvd.nist.gov/view/vuln/search.
Bảng 3: Các CVE quan trọng hoặc quan trọng được bao gồm trong Bind
| CVE-2023-3341 | CVE-2023-4408 | CVE-2023-50387 | CVE-2023-50868 |
Bảng 4: Các CVE quan trọng hoặc quan trọng có trong glibc
| CVE-2024-2961 | CVE-2024-33599 | CVE-2024-33600 | CVE-2024-33601 | CVE-2024-33602 |
Bảng 5: Các CVE quan trọng hoặc quan trọng có trong grub2
- CVE-2022-2601
| CVE-2024-2961 | CVE-2024-33599 | CVE-2024-33600 | CVE-2024-33601 | CVE-2024-33602 |
Bảng 6: Các CVE quan trọng hoặc quan trọng có trong hạt nhân
- CVE-2023-3609
- CVE-2023-32233
- CVE-2023-35001
- CVE-2023-42753
Bảng 7: Các CVE quan trọng hoặc quan trọng có trong libssh2
CVE-2020-22218
Bảng 8: Các CVE quan trọng hoặc quan trọng có trong phần mềm Linux
| CVE-2020-12321 | CVE-2023-20569 | CVE-2023-20593 | CVE-2023-20592 |
Bảng 9: Các CVE quan trọng hoặc quan trọng có trong Postgresql
- CVE-2023-5869
Bảng 10: Các CVE quan trọng hoặc quan trọng có trong Python
- CVE-2023-40217
Bảng 11: Các CVE quan trọng hoặc quan trọng có trong OpenSSH
| CVE-2023-48795 | CVE-2023-51384 | CVE-2023-51385 |
Lịch sử sửa đổi
Tháng 2024 năm 1—Bản sửa đổi XNUMX—CTPView Phát hành 9.2R1
Juniper Networks, logo Juniper Networks, Juniper và Junos là các nhãn hiệu đã đăng ký của Juniper Networks, Inc. tại Hoa Kỳ và các quốc gia khác. Tất cả các nhãn hiệu, nhãn hiệu dịch vụ, nhãn hiệu đã đăng ký hoặc nhãn hiệu dịch vụ đã đăng ký khác đều là tài sản của chủ sở hữu tương ứng. Juniper Networks không chịu trách nhiệm về bất kỳ thông tin không chính xác nào trong tài liệu này. Juniper Networks có quyền thay đổi, sửa đổi, chuyển nhượng hoặc sửa đổi ấn phẩm này mà không cần thông báo. Bản quyền © 2024 Juniper Networks, Inc. Mọi quyền được bảo lưu.
Câu hỏi thường gặp
- H: Tôi có thể cài đặt các phiên bản CentOS mới hơn để lưu trữ CTP không?View máy chủ?
- A: Không, việc cài đặt các phiên bản CentOS mới hơn không được hỗ trợ. Bạn phải sử dụng CentOS phiên bản 7.5.1804 để tương thích.
- H: Tôi có thể giải quyết sự cố SSH như thế nào sau khi nâng cấp lên CTPOS 9.2R1?
- A: Nếu SSH tới CTP Node không hoạt động sau khi nâng cấp, hãy khởi động lại CTP151 node hoặc thay đổi cấu hình IP trong menu CTPOS CLI.
Tài liệu / Tài nguyên
![]() |
Juniper MẠNG CTPView Phần mềm máy chủ [tập tin pdf] Hướng dẫn sử dụng CTPView Phần mềm máy chủ, Phần mềm máy chủ, Phần mềm máy chủ |
![]() |
Juniper MẠNG CTPView Phần mềm máy chủ [tập tin pdf] Hướng dẫn sử dụng CTPView Phần mềm máy chủ, Phần mềm máy chủ, Phần mềm máy chủ |
![]() |
Juniper MẠNG CTPView Phần mềm máy chủ [tập tin pdf] Hướng dẫn sử dụng 9.1R5-1, CTPView Phần mềm máy chủ, Phần mềm |
![]() |
Juniper MẠNG CTPView Phần mềm máy chủ [tập tin pdf] Hướng dẫn sử dụng CTPView, CTPView Máy chủ, Máy chủ, CTPView Phần mềm máy chủ, Phần mềm |
![]() |
Juniper MẠNG CTPView Phần mềm máy chủ [tập tin pdf] Hướng dẫn sử dụng CTPView Phần mềm máy chủ, Phần mềm máy chủ, Phần mềm máy chủ |








