JUNIPER NETWORKS 9.1R2 CTP View Software sa Sistema sa Pagdumala
Ipagawas 9.1R2 Disyembre 2020
Kini nga mga nota sa pagpagawas nag-uban sa Release 9.1R2 sa CTP View Software sa Sistema sa Pagdumala. Naglangkob sila og impormasyon sa pag-install ug gihubit ang mga pagpaayo sa software. Ang CTP View Ipagawas ang 9.1R2 software kay compatible sa Juniper Networks CTP series platforms nga nagpadagan sa CTPOS version 9.1R2 o mas sayo pa.
Makita nimo kini nga mga nota sa pagpagawas sa Juniper Networks CTP Software Documentation webpanid, nga nahimutang sa https://www.juniper.net/documentation/product/en_US/ctpview
Ipagawas ang mga Highlight
Ang mosunod nga mga bahin o mga pagpaayo gidugang sa CTP View Ipagawas ang 9.1R2.
- [PR 1364238] STIG pagpatig-a alang sa CTP View 9.1R2.
- [PR 1563701] I-enable ang serial console pinaagi sa default kung ang CTP View gi-install sa usa ka Centos 7 pisikal nga server.
NOTA: CTP View Ang 9.1R2 nagdagan sa usa ka updated nga OS (CentOS 7.5.1804) nga naghatag og mas maayo nga seguridad uban sa mas maayo nga kalig-on ug kalig-on.
Ang mosunod nga mga bahin wala gisuportahan sa CTP View Ipagawas ang 9.1R2.
- [PR 1409289] Ang mga bahin sa PBS ug L2Agg wala gisuportahan. Kini nga mga bahin ipaila pag-usab sa umaabot nga pagpagawas.
- [PR 1409293] Ang VCOMP bundle ug Coops analog voice bundle feature wala gisuportahan. Kini nga mga bahin 1 ipaila pag-usab sa umaabot nga pagpagawas.
Nasulbad nga mga Isyu sa CTP View Ipagawas ang 9.1R2
Ang mosunod nga mga isyu nasulbad na sa CTP View Pagpagawas 9.1R2:
- [PR 1468711] CTP View Ang 9.1R2 nagkinahanglan sa mga tiggamit sa pag-usab sa default nga password sa mga default nga user account.
Nahibal-an nga mga Isyu sa CTP View Ipagawas ang 9.1R2
Wala.
Gikinahanglan nga Pag-instalar Files
Imong responsibilidad ang pag-install sa CentOS sa usa ka VM, ug ang bersyon sa CentOS kinahanglan nga 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). Para sa impormasyon kon unsaon paghimo og CentOS 7 virtual machine, tan-awa ang “Paghimo og CentOS 7 Virtual Machine” sa pahina 3. Ang pag-instalar og mas bag-ong mga release sa Centos dili suportado kinahanglan nimong gamiton ang Centos 7.5.1804. Kung naa kay pangutana o nanginahanglan dugang nga tabang, kontaka ang Juniper Networks Technical Assistance Center (JTAC).
Nagsunod file gihatag alang sa pag-instalar sa CTP View software:
File | Filengalan | Checksum |
Mga Update sa Software ug CentOS OS | CTPView-9.1R-2.0-1.el7.x86_64.rpm | 5e41840719d9535aef17ba275b5b6343 |
Gamita ang mosunod nga impormasyon aron mahibal-an ang husto file gamiton:
CTP View Server OS |
Gi-install nga CTP View Ipagawas | File alang sa Pag-upgrade | Nag-reboot ang Server Panahon sa Pag-upgrade? |
CentOS 7.5 | NA | CTPView-9.1R-2.0-1.el7.x86_64.rpm | Oo |
Girekomenda nga System Configuration alang sa Pag-host sa usa ka CTP View Server
Ang mosunod mao ang girekomendar nga hardware configuration sa pag-setup og CTP View 9.1R2 server:
- CentOS 7.5.1804 (64-bit)
- 1x processor (4 core)
- 4 GB nga RAM
- Gidaghanon sa NICs – 2
- 80 GB nga espasyo sa disk
CTP View Patakaran sa Pag-instalar ug Pagmentinar
Gikan sa pagpagawas sa CTP View 9.0R1, Ang Juniper Networks nagsagop ug bag-ong polisiya alang sa pag-instalar ug pagmentinar sa CTP View server. CTP View giapod-apod na karon isip produkto nga "Application only", sa porma sa RPM package. Mahimo nimong i-install ug mapadayon ang OS (CentOS 7.5) sumala sa mga panudlo nga gihulagway sa "Pag-install sa CTP View 9.1R2” sa pahina 8. Uban sa CTP View 7.3Rx ug mas sayo nga mga pagpagawas, ang OS (CentOS 5.11) ug CTP View Ang aplikasyon gihiusa ug giapod-apod isip usa ka pag-install nga ISO, ug ang tanan nga mga update (OS ug CTP View aplikasyon) anaa lamang sa Juniper Networks. Kini maoy hinungdan sa pagkalangan sa pagkuha sa CTP View maintenance releases alang sa importante nga mga update sa seguridad (lakip ang Linux OS applications ug CTP View aplikasyon).
Uban niining bag-ong modelo, mahimo nimong i-update ang indibidwal nga mga aplikasyon sa CentOS nga independente gikan sa CTP View aplikasyon kung adunay bisan unsang mga kahuyangan sa seguridad nga gitaho alang sa mga aplikasyon sa Linux OS. Naghatag kini og dugang nga pagka-flexible nga kinahanglan nimo aron masiguro ang seguridad sa imong mga platform nga nakabase sa Linux.
CTP View gilangkuban sa:
- Type 1—Stock CentOS 7.5 RPMs
- Type 2—Stock CentOS RPMs gikan sa ubang mga bersyon sa CentOS
- Type 3—Gibag-o nga CentOS RPMs
- Type 4—CTP View aplikasyon file
Kung diin, ang "Stock" RPMs mao ang mga pakete nga adunay kalabotan sa usa ka partikular nga pagpagawas sa CentOS ug dali nga magamit sa Internet. Ang "Gibag-o" nga RPM mao ang mga bersyon sa stock sa mga RPM nga giusab sa Juniper Networks alang sa mga panginahanglan sa CTP View plataporma. Ang pag-instalar sa CentOS 7.5 nga ISO naglangkob lamang sa mga sangkap sa tipo 1. Ang monolithic CTP View Ang RPM naglangkob sa nahabilin nga mga sangkap sa mga tipo 2, 3, ug 4, nga mahimong i-unpack ug i-install.
Sa diha nga ang Juniper Networks naghatag ug CTP View maintenance release RPM, kini naglangkob sa updated component versions sa mga tipo 2, 3, ug 4. Naglangkob usab kini og mga dependency aron masiguro nga ang type 1 nga mga component updated usab ug pasidan-an ang user kung adunay kinahanglan nga i-update.
Ang Juniper Networks nagmintinar og listahan sa mga RPM alang sa CTP View nga among gisugyot nga i-upgrade alang sa seguridad ug magamit nga mga hinungdan. Ang mosunud nga mga pamaagi gigamit alang sa pagtino kung unsang CTP View Ang mga RPM nanginahanglan mga update:
- Regular nga Retina/Nessus sc0ans
- Mga pahibalo gikan sa SIRT team ni Juniper
- Mga report gikan sa mga kustomer
Kung gikinahanglan ang pag-update sa RPM, gi-validate sa Juniper Networks ang bag-ong bersyon sa sangkap aron masiguro nga kini molihok sa husto sa dili pa kini idugang sa lista sa RPM. Kini nga lista ipaambit kanimo pinaagi sa KB. Bisan ang CTP View mandato sa mga update sa pagmentinar (ug posibleng maghatag) ug pinakabag-o nga mga RPM sa dili pa i-install, kini nga listahan sa RPM makatabang kanimo sa pag-update sa imong CTP View software tali sa pagpagawas. Kung adunay usa ka RPM nga gidugang sa lista sa RPM, mahimo ka nga molihok dayon. Ang Juniper Networks naghatud sa mga sangkap sa tipo 3 pinaagi sa mga pagpagawas sa pagpadayon lamang.
Para sa tipo nga 1 ug 2 nga sangkap, ang mga RPM kinahanglan nga libre nga magamit sa web, ug ang Juniper Networks naghatag og sampmga link. Kung imong madiskubre nga ang usa ka RPM nanginahanglan usa ka update sa seguridad ug wala kini sa lista sa RPM, mahimo nimong ipahibalo kanamo aron masulayan namon kini ug idugang kini sa lista.
PAHINUMDOM: Ang usa ka bulk RPM update gamit ang "yum update" hugot nga gidili. CTP View Ang 9.x, bisan tuod nag-una base sa CentOS 7.5, gilangkuban usab sa mga RPM gikan sa ubang mga distribusyon. Ang paghimo og update sa pinakabag-o nga bersyon sa CentOS 7 mahimong hinungdan sa CTP View nga dili magamit, ug ang usa ka pag-instalar mahimo’g kinahanglan.
Kung imong gi-update ang mga RPM nga wala sa lista sa KB RPM, CTP View mahimong dili molihok sa hustong paagi.
Paghimo og Centos 7 Virtual Machine
Sa dili ka pa magsugod:
- Siguruha nga ang kliyente sa vSphere na-install sa imong workstation.
NOTA: Sulod sa vSphere, adunay daghang mga paagi aron mahimo ang usa ka partikular nga buluhaton. Ang mosunod nga example nag-ilustrar sa usa sa maong paagi. Mahimo nimong gamiton ang pamaagi nga mohaum sa imong pag-deploy sa network sa epektibong paagi.
Aron makahimo usa ka bag-ong CentOS 7 Sting's VM nga pananglitan sa CTP View server sa usa ka Essig Server:
- Kopyaha ang CentOS 7 ISO file (centOS-7-x86_64-DVD-1804.iso) sa Essig datastore. Ang CentOS 7 ISO mahimong ma-download gikan sa http://vault.centos.org/7.5.1804/isos/x86_64/.
- Sugdi ang vSphere client ug isulod ang ESXi server IP address ug ang imong login credentials.
- Sugdi ang wizard sa paghimo og bag-ong virtual machine. Pagpili File > Bag-o > Virtual Machine.
- Pilia ang configuration ingon nga Tipikal ug i-klik ang Next.
- Pagsulod ug ngalan para sa VM. Kay exampug, CTPView_9.1R2.
- Pilia ang datastore (nga adunay labing menos 80 GB nga libre nga wanang) ug i-klik ang Next.
- Pilia ang Guest OS isip Linux ug bersyon isip Other Linux (64-bit), ug dayon i-klik ang Next.
- Pilia ang gidaghanon sa NICs isip 2 ug adapter type nga E1000, ug dayon i-klik ang Next.
- Pilia ang gidak-on sa virtual disk isip 80 GB ug pilia ang Thick Provision Lazy Zeroed.
- Pilia ang I-edit ang mga setting sa virtual machine sa dili pa makompleto ang check box ug i-klik ang Padayon.
- I-klik ang tab sa Hardware ug pilia ang gidak-on sa memorya isip 4 GB.
- Sa tab nga Hardware, pilia ang CPU. Dayon, pilia ang gidaghanon sa mga virtual nga socket isip 2 ug ang gidaghanon sa mga cores matag socket isip 1 (makapili ka hangtod sa 4 cores).
- Sa tab nga Hardware, pilia ang CD/DVD. Dayon, pilia ang tipo sa device isip Datastore ISO File ug browse sa CentOS 7 ISO file. Pilia ang Connect at power on check box ubos sa Device Status.
- I-klik ang Tapos.
- Pilia ang imong gibuhat nga virtual machine sa wala nga panel sa vSphere> Imbentaryo.
- Sa tab nga Pagsugod, pilia ang Power sa virtual machine.
- Pagbalhin sa tab nga Console ug pag-klik sa sulod sa terminal emulator.
- Pilia ang opsyon sa Pag-install sa CentOS Linux 7 gamit ang Up-Arrow key ug pindota ang Enter.
- Pindota ang Enter key aron masugdan ang proseso sa pag-install.
- Pilia ang pinulongan ug ang imong gusto nga time zone sa nasud (kon gikinahanglan) ug dayon i-klik ang Padayon.
- I-klik ang SOFTWARE SELECTION nga opsyon.
- Sa seksyon sa Basic Environment, pilia ang Basic Web Button sa radyo sa server. Sa seksyon sa Add-Ons alang sa Pinili nga Kalikopan, pilia ang Suporta sa PHP ug Perl alang sa Web check box ug i-klik ang Done.
- I-klik ang INSTALLATION DESTINATION ug pamatud-i nga ang VMware Virtual disk (80 GB) gipili.
- Sa Ubang Mga Opsyon sa Pagtipig nga seksyon, pilia ang I-configure ang usa ka buton nga kapilian sa partisyon.
- I-klik ang Tapos na. Ang panid sa MANUAL PARTITIONING makita.
- I-klik ang + buton. Ang ADD A NEW MOUNT POINT dialog box makita. Paggamit Lamang sa Juniper Business
- Aron makahimo og partition para sa /boot, pagsulod /boot sa Mount Point field ug isulod ang 1014 MB sa Desired Capacity field. Dayon, i-klik ang Add mount point.
- Pilia ang Standard Partition gikan sa Device Type list ug pilia ang ext3 gikan sa File Listahan sa sistema. Pagsulod sa LABEL=/ boot sa Label field ug dayon i-klik ang Update Settings.
- Sa susama, balika ang mga lakang 26 hangtod 28 aron makahimo og mga partisyon para sa mosunod nga mga mount point nga adunay gihatag nga mga setting.
Talaan 1: Mga Punto sa Bukid ug ang Ilang Mga Setting
Punto sa Bukid Gitinguha nga Kapasidad Type sa Device File Sistema Label /tmp 9.5 GB Kasagaran nga Pagbulag ext3 LABEL=/tmp / 8 GB Kasagaran nga Pagbulag ext3 LABEL=/ /var/log 3.8 GB Kasagaran nga Pagbulag ext3 LABEL=/var/log /var 3.8 GB Kasagaran nga Pagbulag ext3 LABEL=/var /var/log/audit 1.9 GB Kasagaran nga Pagbulag ext3 LABEL=/var/log/a /balay 1.9 GB Kasagaran nga Pagbulag ext3 LABEL=/balay /var/www 9.4 GB Kasagaran nga Pagbulag ext3 LABEL=/var/www - I-klik ang Tapos kaduha ug dayon i-klik ang Accept Changes.
- I-klik ang NETWORK & HOST NAME.
- Pagpili usa ka opsyon sa Ethernet (alang sa example, Ethernet (ens32)), isulod ang hostname (alang sa exampug, ctp view) sa Host name field, ug dayon i-klik ang Apply.
- I-klik ang I-configure. Unya, i-klik ang IPv4 Settings tab.
- Pilia ang Manwal gikan sa lista sa Pamaagi ug i-klik ang Add.
- Pagsulod og mga bili alang sa Address, Netmask, ug Gateway fields, ug dayon i-klik ang Save.
- I-klik ang toggle button sa tuo nga suok sa tuo aron madala ang gi-configure nga Ethernet ug pagdagan, ug dayon i-klik ang Tapos.
- I-klik ang SECURITY POLICY.
- Pilia ang DISA STIG alang sa CentOS Linux 7 Server nga kapilian ug i-klik ang Select Profile. Dayon, i-klik ang Tapos na.
- I-klik ang Pagsugod sa Pag-instalar. Ang panid sa USER SETTINGS makita.
- I-klik ang USER CREATION, isulod ang username isip “admin”, ug isulod ang password. Palihug ayaw pagbutang ug username isip “junipers” dinhi.
- Pilia ang check box nga Himoa kini nga tigdumala sa tiggamit ug i-klik ang Tapos na.
- Sa panid sa USER SETTINGS, i-klik ang ROOT PASSWORD, isulod ang password isip "CTPView-2-2” o bisan unsang password ug i-klik ang Tapos.
- Human makompleto ang proseso sa pag-instalar, i-klik ang Reboot.
Pag-instalar sa CTP View 9.1R2
CTP View mahimong ma-install sa bag-ong gibuhat nga CentOS 7.5[1804] VM o CentOS 7.5[1804] hubo nga metal server.
Ang mga lakang mao ang mosunod:
- Paghimo og bag-ong CentOS 7 Virtual Machine (VM) nga pananglitan sama sa gihisgutan sa "Paghimo og Centos 7 Virtual Machine" sa panid 3.
- Kopyaha ang CTP View RPM (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp direktoryo sa bag-ong gibuhat nga CentOS 7.5[1804] VM o CentOS 7.5[1804] hubo nga metal.
- Pag-login isip "admin" nga tiggamit nga imong gibuhat sa panahon sa paghimo sa Centos 7 VM. I-install ang CTP View RPM. Kung instalar sa ibabaw sa
- Centos 7 o 9.1R1 – gamita ang command “sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
- 9.0R1 – gamita ang command “sudor rpm -Usha –force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
- Usba ang mga password para sa tanang default user accounts (junipers, root, Juniper, ctpview_pgsql) sa katapusan sa panahon sa pag-upgrade (Refer section Usba ang password sa Default User accounts).
Usba ang password sa Default User accounts
Kini nga lakang magamit lamang kung imong gi-install ang CTPView 9.1R2 RPM sa imong server. Usba ang mga password para sa tanang default nga user account sama sa gipakita sa ubos:
CTP View na-install na sa imong sistema. Karon, Kinahanglan nimo nga itakda ang mga password alang sa tanan nga default nga mga account sa gumagamit.
PALIHOG HINUMDOMI KINI NGA MGA PASSWORDS!!!
Ang pagbawi sa password dili usa ka yano nga proseso:
- Makaapekto kini sa serbisyo.
- Nagkinahanglan kini og console access sa CTP View
- Nagkinahanglan kini pag-reboot sa CTP View (Posible bisan sa usa ka sistema nga repower)
Ang bag-ong password kinahanglan nga alphanumeric o ang mga karakter
@ { } # % ~ [ ] = & , – _ !
Ang bag-ong password kinahanglan usab nga labing menos 6 ka karakter ang gitas-on, nga adunay
1 lowercase, 1 uppercase, 1 digits ug 1 pa ka karakter.
Nota : Kung dili kinahanglan ang talagsaon nga mga password, gamita ang "CTPView-2-2”
Pagsulod sa Bag-ong UNIX Password para sa gamut
I-type pag-usab ang Bag-ong UNIX Password para sa gamut
Pag-ilis sa password alang sa user root.
passwd: malampusong na-update ang tanang authentication token.
Kini mahimong usa ka System Administrator
Ang bag-ong password kinahanglan nga alphanumeric o ang mga karakter
@ { } # % ~ [ ] = & , – _ !
Ang bag-ong password kinahanglan usab nga labing menos 6 ka karakter ang gitas-on, nga adunay\ 1 ka gamay nga letra, 1 ka uppercase, 1 ka digit ug 1 ka laing karakter.
Mubo nga sulat: Kung dili kinahanglan ang talagsaon nga mga password, gamita ang "CTPView-2-2”
Pagsulod sa Bag-ong UNIX Password para sa juniper_sa
I-type pag-usab ang Bag-ong UNIX Password para sa juniper_sa
Pag-ilis sa password alang sa user junipers. passwd: malampusong na-update ang tanang authentication token. Ang bag-ong password kinahanglan nga alphanumeric o ang mga karakter
@ { } # % ~ [ ] = & , – _ !
Ang bag-ong password kinahanglan usab nga labing menos 6 ka karakter ang gitas-on, nga adunay
1 lowercase, 1 uppercase, 1 digits ug 1 pa ka karakter.
Mubo nga sulat: Kung dili kinahanglan ang talagsaon nga mga password, gamita ang "CTPView-2-2” Pag-ilis sa password para sa user nga Juniper
Pagsulod sa bag-ong password:
Pagsulod pag-usab sa bag-ong password:
Pangutan-on ka karon alang sa password sa PostgreSQL Administrator account:
Password alang sa postura sa user:
===== Malampusong gi-update ang CTP View password alang sa default user nga Juniper. =====
Mubo nga sulat: Ang user nga Juniper gi-assign sa default user group nga TempGroup ug gihatagan og default user properties. Si Review ang mga kantidad gamit ang CTPView Admin Center ug paghimo ug bisan unsang angay nga mga pagbag-o.
Ang bag-ong password kinahanglan nga alphanumeric o ang mga karakter
@ { } # % ~ [ ] = & , – _ !
Ang bag-ong password kinahanglan usab nga labing menos 6 ka karakter ang gitas-on, nga adunay
1 lowercase, 1 uppercase, 1 digits ug 1 pa ka karakter.
Nota : Kung dili kinahanglan ang talagsaon nga mga password, gamita ang "CTPView-2-2” Pag-ilis sa password para sa user ctpview_pgsql
Pagsulod sa bag-ong password:
Pagsulod pag-usab sa bag-ong password:
Pangutan-on ka karon alang sa password sa PostgreSQL Administrator account:
Password alang sa postura sa user:
Mubo nga sulat - Mahimo usab nimo i-reset ang password sa tanan nga default nga mga account sa gumagamit gikan sa CTP View menu -> Mga Advanced nga Function
-> I-reset ang account para sa default System Administrator
Pagtangtang sa CTPView 9.1R2
CTP View Ang 9.1R2 mahimong ma-uninstall gikan sa Centos 7 pinaagi sa paghimo sa mosunod nga mga lakang:
- Susiha kung gitugotan ang pag-login sa ugat. Kung dili, i-enable ang root login gikan sa menu -> Security Profile(1) -> Usba ang Level sa Seguridad(5) -> Itakda ang lebel sa OS sa 'ubos kaayo'(3).
- Pag-login pinaagi sa "gamut" nga tiggamit ug pagdagan ang mando nga "sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
- Ang sistema mag-reboot pagkahuman sa pag-uninstall, gamita ang user (ang imong gibuhat samtang nagmugna sa CentOS 7) aron maka-login.
Mga CVE ug Mga Kakulangan sa Seguridad Gitubag sa CTP View Ipagawas ang 9.1R2
Ang mosunod nga mga talaan naglista sa mga CVE ug mga kahuyangan sa seguridad nga gitumong sa CTP View 9.1R2. Alang sa dugang nga kasayuran bahin sa indibidwal nga mga CVE, tan-awa http://web.nvd.nist.gov/view/vuln/search.
Talaan 2: Kritikal o Importante nga mga CVE nga Nalakip sa php
CVE-2018-10547 | CVE-2018-5712 | CVE-2018-7584 | CVE-2019-9024 |
Talaan 3: Kritikal o Importante nga mga CVE nga Nalakip sa kernel
CVE-2019-14816 | CVE-2019-14895 | CVE-2019-14898 | CVE-2019-14901 |
CVE-2019-17133 | CVE-2019-11487 | CVE-2019-17666 | CVE-2019-19338 |
CVE-2015-9289 | CVE-2017-17807 | CVE-2018-19985 | CVE-2018-20169 |
CVE-2018-7191 | CVE-2019-10207 | CVE-2019-10638 | CVE-2019-10639 |
CVE-2019-11190 | CVE-2019-11884 | CVE-2019-12382 | CVE-2019-13233 |
CVE-2019-13648 | CVE-2019-14283 | CVE-2019-15916 | CVE-2019-16746 |
CVE-2019-18660 | CVE-2019-3901 | CVE-2019-9503 | CVE-2020-12888 |
CVE-2017-18551 | CVE-2018-20836 | CVE-2019-9454 | CVE-2019-9458 |
CVE-2019-12614 | CVE-2019-15217 | CVE-2019-15807 | CVE-2019-15917 |
CVE-2019-16231 | CVE-2019-16233 | CVE-2019-16994 | CVE-2019-17053 |
CVE-2019-17055 | CVE-2019-18808 | CVE-2019-19046 | CVE-2019-19055 |
CVE-2019-19058 | CVE-2019-19059 | CVE-2019-19062 | CVE-2019-19063 |
CVE-2019-19332 | CVE-2019-19447 | CVE-2019-19523 | CVE-2019-19524 |
CVE-2019-19530 | CVE-2019-19534 | CVE-2019-19537 | CVE-2019-19767 |
CVE-2019-19807 | CVE-2019-20054 | CVE-2019-20095 | CVE-2019-20636 |
CVE-2020-1749 | CVE-2020-2732 | CVE-2020-8647 | CVE-2020-8649 |
CVE-2020-9383 | CVE-2020-10690 | CVE-2020-10732 | CVE-2020-10742 |
CVE-2020-10751 | CVE-2020-10942 | CVE-2020-11565 | CVE-2020-12770 |
CVE-2020-12826 | CVE-2020-14305 | CVE-2019-20811 | CVE-2020-14331 |
Talaan 4: Kritikal o Importante nga mga CVE nga Nalakip sa net-snmp
CVE-2018-18066 |
Talaan 5: Kritikal o Importante nga mga CVE nga Nalakip sa nss, nspr
CVE-2019-11729 | CVE-2019-11745 | CVE-2019-11719 | CVE-2019-11727 |
CVE-2019-11756 | CVE-2019-17006 | CVE-2019-17023 | CVE-2020-6829 |
CVE-2020-12400 | CVE-2020-12401 | CVE-2020-12402 | CVE-2020-12403 |
Talaan 6: Kritikal o Importante nga mga CVE nga Nalakip sa python
CVE-2018-20852 | CVE-2019-16056 | CVE-2019-16935 | CVE-2019-20907 |
Talaan 7: Kritikal o Importante nga mga CVE nga Nalakip sa OpenSSL
CVE-2016-2183 |
Talaan 8: Kritikal o Importante nga mga CVE nga Nalakip sa sudo
CVE-2019-18634 |
Talaan 9: Kritikal o Importante nga mga CVE nga Nalakip sa rsyslog
CVE-2019-18634 |
Talaan 10: Kritikal o Importante nga mga CVE nga Nalakip sa http
CVE-2017-15710 | CVE-2018-1301 | CVE-2018-17199 |
CVE-2017-15715 | CVE-2018-1283 | CVE-2018-1303 |
CVE-2019-10098 | CVE-2020-1927 | CVE-2020-1934 |
Talaan 11: Kritikal o Importante nga mga CVE nga Nalakip sa unzip
CVE-2019-13232 |
Talaan 12: Kritikal o Importante nga mga CVE nga Nalakip sa bind
CVE-2018-5745 | CVE-2019-6465 | CVE-2019-6477 | CVE-2020-8616 |
CVE-2020-8617 | CVE-2020-8622 | CVE-2020-8623 | CVE-2020-8624 |
Talaan 13: Kritikal o Importante nga mga CVE nga Nalakip sa curl
CVE-2019-5436 | CVE-2019-5482 | CVE-2020-8177 |
Talaan 14: Kritikal o Importante nga mga CVE nga Nalakip sa rigidi
CVE-2019-18397 |
Talaan 15: Kritikal o Importante nga mga CVE nga Nalakip sa expat
CVE-2018-20843 | CVE-2019-15903 |
Talaan 16: Kritikal o Importante nga mga CVE nga Nalakip sa glib2
CVE-2019-12450 | CVE-2019-14822 |
Talaan 17: Kritikal o Importante nga mga CVE nga Nalakip sa pagbibil
CVE-2017-12652 |
Talaan 18: Kritikal o Importante nga mga CVE nga Nalakip sa poi
CVE-2019-14866 |
Talaan 19: Kritikal o Importante nga mga CVE nga Nalakip sa e2fsprogs
CVE-2019-5094 | CVE-2019-5188 |
Talaan 20: Kritikal o Importante nga mga CVE nga Nalakip sa pag-retype
CVE-2020-15999 |
Talaan 21: Kritikal o Importante nga mga CVE nga Nalakip sa Hun spell
CVE-2019-16707 |
Talaan 22: Kritikal o Importante nga mga CVE nga Nalakip sa libX11
CVE-2020-14363 |
Talaan 23: Kritikal o Importante nga mga CVE nga Nalakip sa libcroco
CVE-2020-12825 |
Talaan 24: Kritikal o Importante nga mga CVE nga Nalakip sa libssh2
CVE-2019-17498 |
Talaan 25: Kritikal o Importante nga mga CVE nga Nalakip sa open dap
CVE-2020-12243 |
Talaan 26: Kritikal o Importante nga mga CVE nga Nalakip sa dbus
CVE-2019-12749 |
Talaan 27: Kritikal o Importante nga mga CVE nga Nalakip sa glibc
CVE-2019-19126 |
Talaan 28: Kritikal o Importante nga mga CVE nga Nalakip sa sistema
CVE-2019-20386 |
CTP Documentation ug Release Notes
Para sa lista sa may kalabutan nga dokumentasyon sa CTP, tan-awa
https://www.juniper.net/documentation/product/en_US/ctpview
Kung ang impormasyon sa pinakabag-o nga mga nota sa pagpagawas lahi sa impormasyon sa dokumentasyon, sunda ang CTPOS Release Notes ug ang CTP View Mga Tala sa Pagpagawas sa Server.
Aron makuha ang pinakabag-o nga bersyon sa tanang teknikal nga dokumentasyon sa Juniper Networks, tan-awa ang panid sa dokumentasyon sa produkto sa Juniper Networks website sa https://www.juniper.net/documentation/
Paghangyo Teknikal nga Suporta
Ang suporta sa teknikal nga produkto anaa pinaagi sa Juniper Networks Technical Assistance Center (JTAC). Kung ikaw usa ka kustomer nga adunay usa ka aktibo nga kontrata sa suporta sa J-Care o JNASC, o nasakup sa ilawom sa garantiya, ug nanginahanglan suporta sa teknikal nga post sales, mahimo nimong ma-access ang among mga himan ug kapanguhaan online o magbukas sa usa ka kaso sa JTAC.
- Mga polisiya sa JTAC—Alang sa hingpit nga pagsabot sa among mga pamaagi ug polisiya sa JTAC, review ang JTAC User Guide nga nahimutang sa https://www.juniper.net/us/en/local/pdf/resource-guides/7100059-en.pdf.
- Mga garantiya sa produkto—Alang sa impormasyon sa garantiya sa produkto, bisitaha- https://www.juniper.net/support/warranty/
- Mga oras sa operasyon sa JTAC—Ang mga sentro sa JTAC adunay mga kapanguhaan nga magamit 24 oras sa usa ka adlaw, 7 ka adlaw sa usa ka semana, 365 ka adlaw sa usa ka tuig.
Kasaysayan sa Pagbag-o
Disyembre 2020—Rebisyon 1, CTPView Ipagawas ang 9.1R2
Suporta sa Kustomer
Copyright © 2020 Juniper Networks, Inc. Tanang katungod gigahin.
Ang Juniper Networks, ang logo sa Juniper Networks, Juniper, ug Junos kay mga rehistradong marka sa pamatigayon sa
Juniper Networks, Inc. ug/o mga kaubanan niini sa Estados Unidos ug uban pang mga nasud. Ang tanan nga uban pa
ang mga marka sa pamatigayon mahimong kabtangan sa ilang tagsa-tagsa ka tag-iya.
Ang Juniper Networks walay responsibilidad sa bisan unsang mga sayop niini nga dokumento. Mga Network sa Juniper
adunay katungod sa pag-usab, pag-usab, pagbalhin, o pag-usab niini nga publikasyon nga walay pahibalo.
Mga Dokumento / Mga Kapanguhaan
![]() |
JUNIPER NETWORKS 9.1R2 CTP View Software sa Sistema sa Pagdumala [pdf] Giya sa Gumagamit 9.1R2 CTP View Sistema sa Pagdumala, 9.1R2, CTP View Sistema sa pagdumala, View Sistema sa Pagdumala, Sistema sa Pagdumala |