Juniper-LOGO

CTP di Juniper NetworksView Software server

Juniper-NETWORKS-CTPView-Server-Software-PRODOTTO

Specifiche

  • CTPView Versione software: 9.2R1
  • Percorso di aggiornamento CTPOS supportato: 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x to 9.2R1
  • Versione CentOS supportata: 7.5.1804

Informazioni sul prodotto

Il CTPView la versione software 9.2R1 è progettata per facilitare la gestione e il monitoraggio dei dispositivi CTP. Fornisce punti salienti della release, risolve problemi noti e affronta le vulnerabilità della sicurezza.

Istruzioni per l'installazione

  1. Aggiornamento CTPOS: È possibile eseguire l'aggiornamento a CTPOS 9.2R1 a doppia immagine da versioni specifiche utilizzando CTPView.
  2. Problema conosciuto: Dopo aver eseguito il doppio aggiornamento del nodo CTP151 a CTPOS 9.2R1, SSH al nodo CTP non funzionerà. Per risolvere, riavviare il nodo CTP151 o modificare la configurazione IP nel menu CTPOS CLI.
  3. Installare Files: Installa CentOS 7.5.1804 su una VM per ospitare il CTPView server.
  4. Installazione del software: Utilizzare il CTP fornitoView-9.2R-1.0.el7.x86_64.rpm file per l'installazione.

Configurazione di sistema consigliata
Seguire le linee guida per ospitare un CTPView server con CentOS 7.5 secondo CTPView Guida per l'amministrazione del sistema di gestione della rete.

CVE e vulnerabilità della sicurezza
Il CTPView La release 9.2R1 affronta i CVE critici in vari componenti come bind, glibc, grub2 e kernel. Per maggiori dettagli, fare riferimento alla documentazione.

Informazioni su questa guida

  • Queste note di rilascio accompagnano la versione 9.2R1 del CTPView software. Descrivono la documentazione del dispositivo e i problemi noti con il software.
  • È inoltre possibile trovare queste note sulla versione nella documentazione del software CTP di Juniper Networks webpagina, che si trova nelle note di rilascio della serie CTP.

Punti salienti della release

Le seguenti funzionalità o miglioramenti sono stati aggiunti a CTPView Versione 9.2R1.

  • La versione CTPOS 9.2R1 è supportata solo sui dispositivi CTP151.

È possibile eseguire l'aggiornamento a CTPOS 9.2R1 a doppia immagine da CTPOS 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x utilizzando CTPView.

Tabella 1: percorso di aggiornamento CTPOS

Modello/Piattaforma Versione CTPOS esistente Percorso della versione
CTP151 9.1R1/9.1R2/9.1R3-x/

9.1R5/9.1R6-x

9.1R1/9.1R2/9.1R3-x/

9.1R5/9.1R6-x> 9.2R1

Aggiornamento dell'immagine doppia tramite CTPView 9.2R1

  1. Per eseguire l'aggiornamento da CTPView, copia ctp_complete_9.2R1_240809.tgz in /ctp di CTPView 9.2R1.
  2. Selezionare Manutenzione nodo > Aggiorna software CTP.

NOTA: Dopo aver eseguito il doppio aggiornamento del nodo CTP151 da CTP a CTPOS 9.2R1View, SSH sul nodo CTP non funzionerà. [PR 1830027].
Soluzione alternativa: Riavviare nuovamente il nodo CTP151 oppure andare al menu CTPOS CLI nella console e modificare la configurazione IP in eth4.

Problemi risolti nel CTPView Versione 9.2R1

I seguenti problemi sono stati risolti in CTPView Versione 9.2R1.

  • Inizia a usare OpenSSL 3.0 [PR 1580060]
  • È necessario supportare TLS 1.3 [PR 1626634]
  • La partizione /var/www/ diventa piena al 100%. [PR 1627434]
  • Aggiorna Zlib per risolvere CVE-2018-25032. [PR 1658343]
  • Hai bisogno di istruzioni per il rinnovo del CTPView Autocertificazione [PR 1670216]
  • Errore durante l'invio della configurazione del nodo. [PR 1695689]
  • Porta delle statistiche del buffer files crescono enormi e riempiono /var/www/ [PR 1716742]
  • La modifica della configurazione del bundle blocca la schermata GUI. [PR 1727332]
  • CTPView dovrebbe impedire che le vecchie configurazioni 7.3 vengano ripristinate su un CTP 9.1. [PR 1730056]
  • CTPView È necessario l'aggiornamento rapido CVE. [PR 1732911]
  • Errore durante l'invio del bundle CESoPSN sulla porta FXS con più canali collegati da CTPView.[PR 1733949]
  • L'accesso SSH Radius non torna all'autenticazione locale in 9.1R3.1. [PR 1737280]
  • Aggiungere il supporto per Ext Ref 10MHz nella versione 9.x nel CTPView Pagina di sincronizzazione dei nodi. [PR 1737507]
  • Accesso alla GUI negato CTPView 9.1R3.1 Il certificato server è scaduto. [PR 1740443]
  • Le versioni dell'hotfix devono essere elencate con il CTPView versione. [PR 1740796]
  • Alcuni CTPView Le schermate Netmon non si popolano. [PR 1749436]
  • Test di penetrazione: Iniezione di comandi del sistema operativo non autenticati e iniezione SQL rilevata in CTPView. [PR 1750343]
  • Test di penetrazione: Privilegi eccessivi concessi all'utente Postgres SQL e alla configurazione /etc/sudoers file nel CTPView. [PR 1750345]
  • Rimuovi il comando yum su CTPView. [PR 1755263]
  • I gruppi CTP potrebbero essere vuoti quando si verifica un grosso problema con la porta. [PR 1758167]
  • Aggiungere il supporto per l'aggiornamento del nodo CTP da CTPView utilizzando acorn_310_9.1Rx_xxxxxx.tgz. [PR 1766296]
  • CTPView_9.1R5 RPM non viene installato correttamente su Centos7. [PR 1766787]
  • Test di penetrazione: CTPView ha SELinux disabilitato e manca l'intestazione CSP. [PR 1775838]
  • Impossibile configurare i bundle sulle porte M/S delle schede NPI SE. [PR 1781039]
  • Test di penetrazione: CTPView ha codice di debug, intestazioni server dettagliate, CSRF mancante e arbitrario files vengono creati durante la navigazione delle directory. [PR 1783061]
  • Test di penetrazione: il cookie rivela il percorso completo dell'applicazione e non dispone dell'attributo Samesite. [PR 1783064]
  • CTPView_L'aggiornamento 9.1R6 tramite pacchetto RPM fallisce su 9.1R5 CTPView sistemi. [PR 1783448]
  • CTPView: Fusione del codice da 9.1x a 10.x [PR 1820891]
  • CVE-2024-6387 – Esecuzione di codice remoto OpenSSH (RCE) [PR 1821683]
  • Vulnerabilità di scansione Nessus: Kernel, firmware Linux, Postgresql. [PR 1821688]
  • Vulnerabilità OpenSSH (CVE-2024-6387) [PR 1821690]
  • Il campo di interoperabilità SAToP con Cisco (corrispondenza porta UDP sorgente/destinazione) deve essere aggiunto in CTPView. [PR 1826284]
  • Disabilitare i campi PBS in CTPView per prevenire crash di PBS in caso di disattivazione su CTP 151 con 10.0R2. [PR 1826882]
  • Necessario hotfix per CTPView vulnerabilità in 9.1R3 [PR 1827420]
  • CTPView modifiche al codice da 10.0R2 a 9.2R1 [PR 1829082]

Problemi noti nel CTPView Versione 9.2R1

Il seguente PR è un problema noto.

  • SSH fallisce dopo il doppio aggiornamento CTP151 da CTP a CTPOS 9.2R1View. [PR 1830027]

Installazione richiesta files

  • È tua responsabilità installare CentOS su una VM e la versione di CentOS deve essere 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/).
  • L'installazione di versioni più recenti di Centos non è supportata, devi usare Centos 7.5.1804. Per domande o ulteriore assistenza, contatta Juniper Networks Technical Assistance Center (JTAC).
  • Il seguente file è previsto per l'installazione del CTPView software:

Tabella 2:

File CTPView Sistema operativo server Filenome Somma di controllo
Aggiornamenti del software e del sistema operativo Centos Centos 7.5 CTPView-9.2R-1.0.el7.x8

6_64.giri/min

d7b1e282a0b2fbae963c 805972e7933b
Web Aggiornamento   web_aggiornamento_9.2R1_2408 05.tgz 2a5c039d6137385df55d 716cfcbd7da7

Configurazione di sistema consigliata per l'hosting di un CTPView Server

Di seguito sono riportate le configurazioni hardware consigliate per impostare un CTPView Server 9.2R1:

  • CentOS 7.5.1804 (64 bit)
  • 1x processore (4 core)
  • 4 GB di RAM
  • Numero di NIC – 2
  • 80 GB di spazio su disco

CTPView Politica di installazione e manutenzione
Dall'uscita del CTPView 9.0R1, Juniper Networks ha adottato una policy per l'installazione e la manutenzione del CTPView server. CTPView è ora distribuito come prodotto "Application only", sotto forma di pacchetto RPM. Ora puoi installare e gestire il sistema operativo (CentOS 7.5) secondo le linee guida descritte in CTPView Amministrazione del sistema di gestione della rete. Questa guida di amministrazione contiene anche la procedura di installazione completa.

CVE e vulnerabilità della sicurezza affrontate in CTPView Versione 9.2R1
Le tabelle seguenti elencano i CVE e le vulnerabilità della sicurezza che sono state risolte in CTPView 9.2R1. Per ulteriori informazioni sui singoli CVE, cfr http://web.nvd.nist.gov/view/vuln/search.

Tabella 3: CVE critici o importanti inclusi in Bind

CVE-2023-3341 CVE-2023-4408 CVE-2023-50387 CVE-2023-50868

Tabella 4: CVE critici o importanti inclusi in glibc

CVE-2024-2961 CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602

Tabella 5: CVE critici o importanti inclusi in grub2

  • CVE-2022-2601
CVE-2024-2961 CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602

Tabella 6: CVE critici o importanti inclusi nel kernel

  • CVE-2023-3609
  • CVE-2023-32233
  • CVE-2023-35001
  • CVE-2023-42753

Tabella 7: CVE critici o importanti inclusi in libssh2

CVE-2020-22218

Tabella 8: CVE critici o importanti inclusi nel firmware Linux

CVE-2020-12321 CVE-2023-20569 CVE-2023-20593 CVE-2023-20592

Tabella 9: CVE critici o importanti inclusi in Postgresql

  • CVE-2023-5869

Tabella 10: CVE critici o importanti inclusi in Python

  • CVE-2023-40217

Tabella 11: CVE critici o importanti inclusi in OpenSSH

CVE-2023-48795 CVE-2023-51384 CVE-2023-51385

Cronologia delle revisioni

Agosto 2024—Revisione 1—CTPView Versione 9.2R1

Juniper Networks, il logo Juniper Networks, Juniper e Junos sono marchi registrati di Juniper Networks, Inc. negli Stati Uniti e in altri paesi. Tutti gli altri marchi, marchi di servizio, marchi registrati o marchi di servizio registrati sono di proprietà dei rispettivi proprietari. Juniper Networks non si assume alcuna responsabilità per eventuali inesattezze presenti nel presente documento. Juniper Networks si riserva il diritto di cambiare, modificare, trasferire o altrimenti rivedere questa pubblicazione senza preavviso. Copyright © 2024 Juniper Networks, Inc. Tutti i diritti riservati.

Domande frequenti

  • D: Posso installare le versioni più recenti di CentOS per ospitare CTPView server?
    • R: No, l'installazione di versioni più recenti di CentOS non è supportata. Devi usare CentOS versione 7.5.1804 per la compatibilità.
  • D: Come posso risolvere i problemi SSH dopo l'aggiornamento a CTPOS 9.2R1?
    • R: Se l'SSH sul nodo CTP non funziona dopo l'aggiornamento, riavviare il nodo CTP151 o modificare la configurazione IP nel menu CTPOS CLI.

Documenti / Risorse

CTP di Juniper NetworksView Software server [pdf] Guida utente
CTPView Software server, software server, software
CTP di Juniper NetworksView Software server [pdf] Guida utente
CTPView Software server, software server, software
CTP di Juniper NetworksView Software server [pdf] Guida utente
9.1R5-1, CPTPView Software per server, Software
CTP di Juniper NetworksView Software server [pdf] Guida utente
CTPView, CTPView Server, Server, CTPView Software per server, Software
CTP di Juniper NetworksView Software server [pdf] Guida utente
CTPView Software server, software server, software

Riferimenti

Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *