JUNIPER NETWORKS 9.1R2 CTP View Programari del sistema de gestió
Versió 9.1R2 de desembre de 2020
Aquestes notes de la versió acompanyen la versió 9.1R2 del CTP View Programari del sistema de gestió. Contenen informació d'instal·lació i descriuen les millores del programari. El CTP View El programari de la versió 9.1R2 és compatible amb les plataformes de la sèrie CTP de Juniper Networks amb CTPOS versió 9.1R2 o anterior.
Podeu trobar aquestes notes de versió a la documentació del programari CTP de Juniper Networks webpàgina, que es troba a https://www.juniper.net/documentation/product/en_US/ctpview
Destacats del llançament
S'han afegit a CTP les funcions o millores següents View Versió 9.1R2.
- [PR 1364238] Enduriment STIG per CTP View 9.1R2.
- [PR 1563701] Activa la consola sèrie de manera predeterminada quan CTP View està instal·lat en un servidor físic Centos 7.
NOTA: CTP View 9.1R2 s'executa amb un sistema operatiu actualitzat (CentOS 7.5.1804) que proporciona una millor seguretat amb una resistència i robustesa millorades.
Les funcions següents no són compatibles amb CTP View Versió 9.1R2.
- [PR 1409289] Les funcions PBS i L2Agg no són compatibles. Aquestes funcions es reintroduiran en una versió futura.
- [PR 1409293] No s'admeten les funcions del paquet VCOMP ni del paquet de veu analògica Coops. Aquestes característiques es tornaran a introduir en una versió futura.
Problemes resolts al CTP View Versió 9.1R2
Els problemes següents s'han resolt a CTP View Versió 9.1R2:
- [PR 1468711] CTP View 9.1R2 requereix que els usuaris canviïn la contrasenya predeterminada dels comptes d'usuari predeterminats.
Problemes coneguts en CTP View Versió 9.1R2
Cap.
Instal·lació necessària Files
És responsabilitat vostra instal·lar CentOS en una màquina virtual i la versió de CentOS ha de ser 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). Per obtenir informació sobre com crear una màquina virtual CentOS 7, consulteu “Crear una màquina virtual CentOS 7” a la pàgina 3. La instal·lació de versions més recents de Centos no s'admet, heu d'utilitzar Centos 7.5.1804. Si teniu preguntes o necessiteu més ajuda, poseu-vos en contacte amb el Centre d'Assistència Tècnica de Juniper Networks (JTAC).
Seguint file es proporciona per instal·lar el CTP View programari:
File | Filenom | Suma de control |
Actualitzacions de programari i sistema operatiu CentOS | CTPView-9.1R-2.0-1.el7.x86_64.rpm | 5e41840719d9535aef17ba275b5b6343 |
Utilitzeu la informació següent per determinar la correcta file utilitzar:
CTP View OS del servidor |
CTP instal·lat View Alliberament | File per a l'actualització | El servidor es reinicia durant l'actualització? |
CentOS 7.5 | NA | CTPView-9.1R-2.0-1.el7.x86_64.rpm | Sí |
Configuració del sistema recomanada per allotjar un CTP View Servidor
A continuació es mostra la configuració de maquinari recomanada per configurar un CTP View Servidor 9.1R2:
- CentOS 7.5.1804 (64 bits)
- 1x processador (4 nuclis)
- 4 GB de RAM
- Nombre de NIC: 2
- 80 GB d'espai en disc
CTP View Política d'instal·lació i manteniment
Des del llançament de CTP View 9.0R1, Juniper Networks ha adoptat una nova política d'instal·lació i manteniment del CTP View servidor. CTP View ara es distribueix com a producte "Només aplicació", en forma de paquet RPM. Ara podeu instal·lar i mantenir el sistema operatiu (CentOS 7.5) segons les directrius descrites a "Instal·lació de CTP View 9.1R2” a la pàgina 8. Amb el CTP View 7.3Rx i versions anteriors, el sistema operatiu (CentOS 5.11) i CTP View es van combinar i distribuir com una única instal·lació ISO i totes les actualitzacions (SO i CTP View aplicació) només estaven disponibles a Juniper Networks. Això provoca un retard en l'obtenció de CTP View versions de manteniment per a actualitzacions de seguretat importants (incloses aplicacions del sistema operatiu Linux i CTP View aplicació).
Amb aquest nou model, podeu actualitzar aplicacions individuals de CentOS independentment del CTP View aplicació si s'informa de qualsevol vulnerabilitat de seguretat per a les aplicacions del sistema operatiu Linux. Això proporciona més flexibilitat que necessiteu per garantir la seguretat de les vostres plataformes basades en Linux.
CTP View està fet de:
- Tipus 1: estoc CentOS 7.5 RPM
- Tipus 2: estoc RPM CentOS d'altres versions de CentOS
- Tipus 3: RPM de CentOS modificats
- Tipus 4: CTP View aplicació file
On, els RPM "d'estoc" són els paquets associats a una versió concreta de CentOS i fàcilment disponibles a Internet. Els RPM "modificats" són versions en estoc dels RPM que Juniper Networks modifica per a les necessitats del CTP. View plataforma. La ISO d'instal·lació de CentOS 7.5 només conté els components del tipus 1. El CTP monolític View RPM conté la resta de components dels tipus 2, 3 i 4, que es poden desempaquetar i instal·lar.
Quan Juniper Networks ofereix un CTP View RPM de la versió de manteniment, conté les versions actualitzades dels components dels tipus 2, 3 i 4. També conté dependències per assegurar-se que els components del tipus 1 també estiguin actualitzats i avisar l'usuari si cal actualitzar-ne algun.
Juniper Networks manté una llista d'RPM per a CTP View que suggerim que s'actualitzi per raons de seguretat i funcionals. Els mètodes següents s'utilitzen per determinar quin CTP View Els RPM necessiten actualitzacions:
- Esc0ans regulars de Retina/Nessus
- Notificacions de l'equip SIRT de Juniper
- Informes dels clients
Quan es requereix una actualització d'RPM, Juniper Networks valida la nova versió del component per assegurar-se que funciona correctament abans d'afegir-lo a la llista d'RPM. Aquesta llista es compartirà amb vosaltres mitjançant una KB. Encara que CTP View Les actualitzacions de manteniment obliguen (i possiblement proporcionen) RPM actualitzades abans de la instal·lació, aquesta llista d'RPM us ajuda a actualitzar el vostre CTP View programari entre versions. Si hi ha un RPM afegit a la llista d'RPM, podeu prendre una acció immediata. Juniper Networks ofereix els components del tipus 3 només mitjançant versions de manteniment.
Per als components de tipus 1 i 2, els RPM haurien d'estar disponibles gratuïtament al web, i Juniper Networks ofereix sampels enllaços. Si descobreixes que un RPM necessita una actualització de seguretat i no està a la llista d'RPM, ens pots notificar perquè puguem provar-lo i afegir-lo a la llista.
PRECAUCIÓ: Es prohibeix estrictament una actualització massiva d'RPM amb "yum update". CTP View 9.x, tot i que es basa principalment en CentOS 7.5, també està format per RPM d'altres distribucions. Realitzar una actualització a la darrera versió de CentOS 7 pot provocar CTP View que no funcioni, i pot ser necessari una reinstal·lació.
Si actualitzeu RPM que no es troben a la llista KB RPM, CTP View pot no funcionar correctament.
Creació d'una màquina virtual Centos 7
Abans de començar:
- Assegureu-vos que el client vSphere estigui instal·lat a la vostra estació de treball.
NOTA: Dins de vSphere, hi ha moltes maneres de realitzar una tasca concreta. El següent example il·lustra un d'aquests mètodes. Podeu utilitzar el procediment que s'adapti al desplegament de la vostra xarxa de manera eficaç.
Per crear una nova instància VM de CTP de CentOS 7 Sting View servidor en un servidor Essig:
- Copieu la ISO de CentOS 7 file (centOS-7-x86_64-DVD-1804.iso) a la botiga de dades Essig. La ISO de CentOS 7 es pot descarregar des de http://vault.centos.org/7.5.1804/isos/x86_64/.
- Inicieu el client vSphere i introduïu l'adreça IP del servidor ESXi i les vostres credencials d'inici de sessió.
- Inicieu l'assistent per crear una màquina virtual nova. Seleccioneu File > Nou > Màquina virtual.
- Seleccioneu la configuració com a Típica i feu clic a Següent.
- Introduïu un nom per a la màquina virtual. Per example, CTPView_9.1R2.
- Seleccioneu el magatzem de dades (amb almenys 80 GB d'espai lliure) i feu clic a Següent.
- Seleccioneu el sistema operatiu convidat com a Linux i la versió com a Altres Linux (64 bits) i feu clic a Següent.
- Seleccioneu el nombre de NIC com a 2 i el tipus d'adaptador com a E1000 i, a continuació, feu clic a Següent.
- Seleccioneu la mida del disc virtual com a 80 GB i seleccioneu Thick Provision Lazy Zeroed.
- Marqueu la casella de selecció Edita la configuració de la màquina virtual abans de completar-la i feu clic a Continuar.
- Feu clic a la pestanya Maquinari i seleccioneu la mida de la memòria com a 4 GB.
- A la pestanya Maquinari, seleccioneu CPU. A continuació, seleccioneu el nombre de sòcols virtuals com a 2 i el nombre de nuclis per sòcol com a 1 (podeu seleccionar fins a 4 nuclis).
- A la pestanya Maquinari, seleccioneu CD/DVD. A continuació, seleccioneu el tipus de dispositiu com a ISO Datastore File i navegueu a CentOS 7 ISO file. Marqueu la casella de selecció Connecta a l'encesa a Estat del dispositiu.
- Feu clic a Finalitzar.
- Seleccioneu la vostra màquina virtual creada al tauler esquerre de vSphere > Inventari.
- A la pestanya Primers passos, seleccioneu Engegueu la màquina virtual.
- Canvieu a la pestanya Consola i feu clic dins de l'emulador de terminal.
- Seleccioneu l'opció Instal·leu CentOS Linux 7 amb la tecla de fletxa amunt i premeu Enter.
- Premeu la tecla Intro per començar el procés d'instal·lació.
- Seleccioneu l'idioma i la zona horària del vostre país (si cal) i feu clic a Continuar.
- Feu clic a l'opció SELECCIÓ DE PROGRAMARI.
- A la secció Entorn bàsic, seleccioneu Bàsic Web Botó d'opció del servidor. A la secció Complements per a l'entorn seleccionat, seleccioneu Suport PHP i Perl per Web caselles de selecció i feu clic a Fet.
- Feu clic a DESTINACIÓ DE LA INSTAL·LACIÓ i comproveu que el disc virtual de VMware (80 GB) estigui seleccionat.
- A la secció Altres opcions d'emmagatzematge, seleccioneu el botó d'opció Configuraré una partició.
- Feu clic a Fet. Apareix la pàgina PARTICIONAMENT MANUAL.
- Feu clic al botó +. Apareix el quadre de diàleg AFEGEIX UN PUNT DE MUNTATGE NOU. Juniper només per a ús comercial
- Per crear una partició per a /boot, introduïu /boot al camp Mount Point i introduïu 1014 MB al camp Desired Capacity. A continuació, feu clic a Afegeix un punt de muntatge.
- Seleccioneu Partició estàndard a la llista Tipus de dispositiu i seleccioneu ext3 a la llista File Llista de sistemes. Introduïu LABEL=/ boot al camp Etiqueta i feu clic a Actualitza la configuració.
- De la mateixa manera, repetiu els passos del 26 al 28 per crear particions per als punts de muntatge següents amb la configuració proporcionada.
Taula 1: punts de muntatge i la seva configuració
Mount Point Capacitat desitjada Tipus de dispositiu File Sistema Etiqueta /tmp 9.5 GB Partició estàndard ext3 LABEL=/tmp / 8 GB Partició estàndard ext3 LABEL=/ /var/log 3.8 GB Partició estàndard ext3 LABEL=/var/log /var 3.8 GB Partició estàndard ext3 LABEL=/var /var/log/audit 1.9 GB Partició estàndard ext3 LABEL=/var/log/a /casa 1.9 GB Partició estàndard ext3 LABEL=/casa /var/www 9.4 GB Partició estàndard ext3 LABEL=/var/www - Feu clic a Fet dues vegades i després feu clic a Accepta els canvis.
- Feu clic a NOM DE XARXA I AMFITRIÓ.
- Seleccioneu una opció Ethernet (per exemple,ample, Ethernet (ens32)), introduïu el nom d'amfitrió (per example, ctp view) al camp Nom d'amfitrió i, a continuació, feu clic a Aplica.
- Feu clic a Configura. A continuació, feu clic a la pestanya Configuració IPv4.
- Seleccioneu Manual a la llista Mètode i feu clic a Afegeix.
- Introduïu els valors dels camps Adreça, Màscara de xarxa i Passarel·la i, a continuació, feu clic a Desa.
- Feu clic al botó de commutació de l'extrem superior dret per posar en funcionament l'Ethernet configurat i, a continuació, feu clic a Fet.
- Feu clic a POLÍTICA DE SEGURETAT.
- Seleccioneu l'opció DISA STIG per al servidor CentOS Linux 7 i feu clic a Seleccionar Profile. A continuació, feu clic a Fet.
- Feu clic a Comença la instal·lació. Apareix la pàgina CONFIGURACIÓ DE L'USUARI.
- Feu clic a CREACIÓ D'USUARI, introduïu el nom d'usuari com a "administrador" i introduïu una contrasenya. Si us plau, no introduïu el nom d'usuari com a "junipers" aquí.
- Marqueu la casella de selecció Fer que aquest usuari administrador i feu clic a Fet.
- A la pàgina CONFIGURACIÓ DE L'USUARI, feu clic a CONTRAsenya ARREL, introduïu la contrasenya com a "CTPView-2-2” o qualsevol altra contrasenya i feu clic a Fet.
- Un cop finalitzat el procés d'instal·lació, feu clic a Reinicia.
Instal·lació de CTP View 9.1R2
CTP View es pot instal·lar al servidor de metall nu CentOS 7.5[1804] recent creat o CentOS 7.5[1804].
Els passos són els següents:
- Creeu una nova instància de màquina virtual (VM) CentOS 7 tal com s'esmenta a "Creació d'una màquina virtual Centos 7" a la pàgina 3.
- Copieu el CTP View RPM (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp directori del recent creat CentOS 7.5[1804] VM o CentOS 7.5[1804] bare metal.
- Inicieu sessió com a usuari "administrador" que vau crear en el moment de crear Centos 7 VM. Instal·leu CTP View RPM. Si s'instal·la a sobre
- Centos 7 o 9.1R1: utilitzeu l'ordre "sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
- 9.0R1: utilitzeu l'ordre "sudor rpm -Usha -force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
- Canvieu les contrasenyes de tots els comptes d'usuari predeterminats (junipers, root, Juniper, ctpview_pgsql) al final durant l'actualització (consulteu la secció Canvia la contrasenya dels comptes d'usuari predeterminats).
Canvia la contrasenya dels comptes d'usuari predeterminat
Aquest pas només s'aplica quan instal·leu CTPView 9.1R2 RPM al vostre servidor. Canvieu les contrasenyes de tots els comptes d'usuari predeterminats tal com es mostra a continuació:
CTP View s'ha instal·lat al vostre sistema. Ara, heu de configurar les contrasenyes per a tots els comptes d'usuari predeterminats.
RECORDEU AQUESTES CONTRAsenyes!!!
La recuperació de la contrasenya no és un procés senzill:
- És un servei que afecta.
- Requereix accés a la consola al CTP View
- Requereix reiniciar el CTP View (Possiblement fins i tot una reactivació del sistema)
La nova contrasenya ha de ser alfanumèrica o els caràcters
@ { } # % ~ [ ] = & , – _ !
La nova contrasenya també ha de tenir almenys 6 caràcters, amb
1 minúscula, 1 majúscula, 1 dígits i 1 caràcter més.
Nota : Si no calen contrasenyes úniques, utilitzeu “CTPView-2-2"
Introduïu una nova contrasenya UNIX per a root
Torneu a escriure la nova contrasenya UNIX per a root
Canvi de contrasenya per a l'usuari root.
passwd: tots els testimonis d'autenticació s'han actualitzat correctament.
Aquest serà un administrador del sistema
La nova contrasenya ha de ser alfanumèrica o els caràcters
@ { } # % ~ [ ] = & , – _ !
La contrasenya nova també ha de tenir com a mínim 6 caràcters, amb\ 1 minúscula, 1 majúscula, 1 dígits i 1 caràcter més.
Nota: Si no calen contrasenyes úniques, utilitzeu “CTPView-2-2"
Introduïu una nova contrasenya UNIX per a juniper_sa
Torneu a escriure la nova contrasenya UNIX per a juniper_sa
Canvi de contrasenya per als usuaris junipers. passwd: tots els testimonis d'autenticació s'han actualitzat correctament. La nova contrasenya ha de ser alfanumèrica o els caràcters
@ { } # % ~ [ ] = & , – _ !
La nova contrasenya també ha de tenir almenys 6 caràcters, amb
1 minúscula, 1 majúscula, 1 dígits i 1 caràcter més.
Nota: si no calen contrasenyes úniques, utilitzeu “CTPView-2-2” Canvi de contrasenya per a l'usuari Juniper
Introduïu la nova contrasenya:
Torneu a introduir la nova contrasenya:
Ara se us demanarà la contrasenya del compte d'administrador de PostgreSQL:
Contrasenya per a les postures dels usuaris:
===== S'ha actualitzat correctament el CTP View contrasenya per a l'usuari predeterminat Juniper. =====
Nota: L'usuari Juniper s'ha assignat al grup d'usuaris per defecte TempGroup i se li han donat propietats d'usuari per defecte. Review els valors utilitzant el CTPView Centre d'administració i feu les modificacions oportunes.
La nova contrasenya ha de ser alfanumèrica o els caràcters
@ { } # % ~ [ ] = & , – _ !
La nova contrasenya també ha de tenir almenys 6 caràcters, amb
1 minúscula, 1 majúscula, 1 dígits i 1 caràcter més.
Nota : Si no calen contrasenyes úniques, utilitzeu “CTPView-2-2” Canvi de contrasenya per a l'usuari ctpview_pgsql
Introduïu la nova contrasenya:
Torneu a introduir la nova contrasenya:
Ara se us demanarà la contrasenya del compte d'administrador de PostgreSQL:
Contrasenya per a les postures dels usuaris:
Nota: també podeu restablir la contrasenya de tots els comptes d'usuari predeterminats des de CTP View menú -> Funcions avançades
-> Restableix el compte per a l'administrador del sistema predeterminat
Desinstal·lació de CTPView 9.1R2
CTP View 9.1R2 es pot desinstal·lar de Centos 7 realitzant els passos següents:
- Comproveu si l'inici de sessió root està permès. Si no, activeu l'inici de sessió root des del menú -> Security Profile(1) -> Modifica el nivell de seguretat (5) -> Estableix el nivell del SO a "molt baix" (3).
- Inicieu sessió mitjançant l'usuari "arrel" i executeu l'ordre "sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
- El sistema es reiniciarà després de la desinstal·lació, utilitzeu l'usuari (el que vau crear en crear CentOS 7) per iniciar sessió.
CVE i vulnerabilitats de seguretat abordades en CTP View Versió 9.1R2
Les taules següents mostren els CVE i les vulnerabilitats de seguretat que s'han resolt a CTP View 9.1R2. Per obtenir més informació sobre CVE individuals, vegeu http://web.nvd.nist.gov/view/vuln/search.
Taula 2: CVE crítics o importants inclosos a php
CVE-2018-10547 | CVE-2018-5712 | CVE-2018-7584 | CVE-2019-9024 |
Taula 3: CVE crítics o importants inclosos al nucli
CVE-2019-14816 | CVE-2019-14895 | CVE-2019-14898 | CVE-2019-14901 |
CVE-2019-17133 | CVE-2019-11487 | CVE-2019-17666 | CVE-2019-19338 |
CVE-2015-9289 | CVE-2017-17807 | CVE-2018-19985 | CVE-2018-20169 |
CVE-2018-7191 | CVE-2019-10207 | CVE-2019-10638 | CVE-2019-10639 |
CVE-2019-11190 | CVE-2019-11884 | CVE-2019-12382 | CVE-2019-13233 |
CVE-2019-13648 | CVE-2019-14283 | CVE-2019-15916 | CVE-2019-16746 |
CVE-2019-18660 | CVE-2019-3901 | CVE-2019-9503 | CVE-2020-12888 |
CVE-2017-18551 | CVE-2018-20836 | CVE-2019-9454 | CVE-2019-9458 |
CVE-2019-12614 | CVE-2019-15217 | CVE-2019-15807 | CVE-2019-15917 |
CVE-2019-16231 | CVE-2019-16233 | CVE-2019-16994 | CVE-2019-17053 |
CVE-2019-17055 | CVE-2019-18808 | CVE-2019-19046 | CVE-2019-19055 |
CVE-2019-19058 | CVE-2019-19059 | CVE-2019-19062 | CVE-2019-19063 |
CVE-2019-19332 | CVE-2019-19447 | CVE-2019-19523 | CVE-2019-19524 |
CVE-2019-19530 | CVE-2019-19534 | CVE-2019-19537 | CVE-2019-19767 |
CVE-2019-19807 | CVE-2019-20054 | CVE-2019-20095 | CVE-2019-20636 |
CVE-2020-1749 | CVE-2020-2732 | CVE-2020-8647 | CVE-2020-8649 |
CVE-2020-9383 | CVE-2020-10690 | CVE-2020-10732 | CVE-2020-10742 |
CVE-2020-10751 | CVE-2020-10942 | CVE-2020-11565 | CVE-2020-12770 |
CVE-2020-12826 | CVE-2020-14305 | CVE-2019-20811 | CVE-2020-14331 |
Taula 4: CVE crítics o importants inclosos a net-snmp
CVE-2018-18066 |
Taula 5: CVE crítics o importants inclosos a nss, nspr
CVE-2019-11729 | CVE-2019-11745 | CVE-2019-11719 | CVE-2019-11727 |
CVE-2019-11756 | CVE-2019-17006 | CVE-2019-17023 | CVE-2020-6829 |
CVE-2020-12400 | CVE-2020-12401 | CVE-2020-12402 | CVE-2020-12403 |
Taula 6: CVE crítics o importants inclosos a Python
CVE-2018-20852 | CVE-2019-16056 | CVE-2019-16935 | CVE-2019-20907 |
Taula 7: CVE crítics o importants inclosos a OpenSSL
CVE-2016-2183 |
Taula 8: CVE crítics o importants inclosos a sudo
CVE-2019-18634 |
Taula 9: CVE crítics o importants inclosos a rsyslog
CVE-2019-18634 |
Taula 10: CVE crítics o importants inclosos a http
CVE-2017-15710 | CVE-2018-1301 | CVE-2018-17199 |
CVE-2017-15715 | CVE-2018-1283 | CVE-2018-1303 |
CVE-2019-10098 | CVE-2020-1927 | CVE-2020-1934 |
Taula 11: CVE crítics o importants inclosos a unzip
CVE-2019-13232 |
Taula 12: CVE crítics o importants inclosos a l'enllaç
CVE-2018-5745 | CVE-2019-6465 | CVE-2019-6477 | CVE-2020-8616 |
CVE-2020-8617 | CVE-2020-8622 | CVE-2020-8623 | CVE-2020-8624 |
Taula 13: CVE crítics o importants inclosos al curl
CVE-2019-5436 | CVE-2019-5482 | CVE-2020-8177 |
Taula 14: CVE crítics o importants inclosos a rigidi
CVE-2019-18397 |
Taula 15: CVE crítics o importants inclosos a l'expatriat
CVE-2018-20843 | CVE-2019-15903 |
Taula 16: CVE crítics o importants inclosos a glib2
CVE-2019-12450 | CVE-2019-14822 |
Taula 17: CVE crítics o importants inclosos al lipping
CVE-2017-12652 |
Taula 18: CVE crítics o importants inclosos en poi
CVE-2019-14866 |
Taula 19: CVE crítics o importants inclosos a e2fsprogs
CVE-2019-5094 | CVE-2019-5188 |
Taula 20: CVE crítics o importants inclosos en la reescriptura
CVE-2020-15999 |
Taula 21: CVE crítics o importants inclosos en l'encanteri Hun
CVE-2019-16707 |
Taula 22: CVE crítics o importants inclosos a libX11
CVE-2020-14363 |
Taula 23: CVE crítics o importants inclosos a libcroco
CVE-2020-12825 |
Taula 24: CVE crítics o importants inclosos a libssh2
CVE-2019-17498 |
Taula 25: CVE crítics o importants inclosos a l'open dap
CVE-2020-12243 |
Taula 26: CVE crítics o importants inclosos a dbus
CVE-2019-12749 |
Taula 27: CVE crítics o importants inclosos a la glibc
CVE-2019-19126 |
Taula 28: CVE crítics o importants inclosos al sistema
CVE-2019-20386 |
Documentació CTP i notes de la versió
Per obtenir una llista de la documentació CTP relacionada, vegeu
https://www.juniper.net/documentation/product/en_US/ctpview
Si la informació de les notes de versió més recents difereix de la informació de la documentació, seguiu les Notes de la versió de CTPOS i el CTP View Notes de la versió del servidor.
Per obtenir la versió més actual de tota la documentació tècnica de Juniper Networks, consulteu la pàgina de documentació del producte a Juniper Networks. weblloc a https://www.juniper.net/documentation/
Demanant suport tècnic
El suport tècnic del producte està disponible a través del Centre d'Assistència Tècnica de Juniper Networks (JTAC). Si sou un client amb un contracte d'assistència J-Care o JNASC actiu, o està cobert per la garantia i necessiteu assistència tècnica postvenda, podeu accedir a les nostres eines i recursos en línia o obrir un cas amb JTAC.
- Polítiques de JTAC: per a una comprensió completa dels nostres procediments i polítiques de JTAC, review la Guia d'usuari de JTAC ubicada a https://www.juniper.net/us/en/local/pdf/resource-guides/7100059-en.pdf.
- Garanties del producte: per obtenir informació sobre la garantia del producte, visiteu- https://www.juniper.net/support/warranty/
- Horari JTAC: els centres JTAC tenen recursos disponibles les 24 hores del dia, els 7 dies de la setmana i els 365 dies de l'any.
Historial de revisions
Desembre de 2020: revisió 1, CTPView Versió 9.1R2
Atenció al client
Copyright © 2020 Juniper Networks, Inc. Tots els drets reservats.
Juniper Networks, el logotip de Juniper Networks, Juniper i Junos són marques registrades de
Juniper Networks, Inc. i/o les seves filials als Estats Units i altres països. Tota la resta
les marques comercials poden ser propietat dels seus respectius propietaris.
Juniper Networks no assumeix cap responsabilitat per qualsevol inexactitud en aquest document. Juniper Networks
es reserva el dret de canviar, modificar, transferir o revisar aquesta publicació sense previ avís.
Documents/Recursos
![]() |
JUNIPER NETWORKS 9.1R2 CTP View Programari del sistema de gestió [pdfGuia de l'usuari 9.1R2 CTP View Sistema de gestió, 9.1R2, CTP View Sistema de gestió, View Sistema de gestió, sistema de gestió |