JUNIPER NETWORKS 9.1R2 CTP View Software systému řízení
Vydání 9.1R2 prosinec 2020
Tyto poznámky k vydání doprovázejí vydání 9.1R2 CTP View Software systému řízení. Obsahují informace o instalaci a popisují vylepšení softwaru. CTP View Software verze 9.1R2 je kompatibilní s platformami řady Juniper Networks CTP se systémem CTPOS verze 9.1R2 nebo starší.
Tyto poznámky k verzi můžete najít v dokumentaci softwaru Juniper Networks CTP webstránce, která se nachází na https://www.juniper.net/documentation/product/en_US/ctpview
Uvolněte Highlights
Do CTP byly přidány následující funkce nebo vylepšení View Vydání 9.1R2.
- [PR 1364238] Kalení STIG pro CTP View 9.1R2.
- [PR 1563701] Ve výchozím nastavení povolit sériovou konzolu při CTP View je nainstalován na fyzickém serveru Centos 7.
POZNÁMKA: CTP View 9.1R2 běží na aktualizovaném OS (CentOS 7.5.1804), který poskytuje lepší zabezpečení s vylepšenou odolností a robustností.
Následující funkce nejsou v CTP podporovány View Vydání 9.1R2.
- [PR 1409289] Funkce PBS a L2Agg nejsou podporovány. Tyto funkce budou znovu zavedeny v budoucí verzi.
- [PR 1409293] Funkce svazku VCOMP a analogového hlasového svazku Coops nejsou podporovány. Tyto funkce 1budou znovu zavedeny v budoucí verzi.
Vyřešené problémy v CTP View Vydání 9.1R2
V CTP byly vyřešeny následující problémy View Vydání 9.1R2:
- [PR 1468711] CTP View 9.1R2 vyžaduje, aby uživatelé změnili výchozí heslo výchozích uživatelských účtů.
Známé problémy v CTP View Vydání 9.1R2
Žádný.
Povinná instalace Files
Je vaší odpovědností nainstalovat CentOS na virtuální počítač a verze CentOS musí být 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). Informace o tom, jak vytvořit virtuální počítač CentOS 7, naleznete v části „Vytvoření virtuálního počítače CentOS 7“ na straně 3. Instalace novějších verzí Centos není podporována, musíte použít Centos 7.5.1804. Máte-li dotazy nebo potřebujete další pomoc, kontaktujte středisko technické pomoci Juniper Networks (JTAC).
Následující file je k dispozici pro instalaci CTP View software:
File | Filejméno | Kontrolní součet |
Aktualizace softwaru a operačního systému CentOS | CTPView-9.1R-2.0-1.el7.x86_64.rpm | 5e41840719d9535aef17ba275b5b6343 |
K určení správného použijte následující informace file použít:
CTP View OS serveru |
Nainstalované CTP View Uvolnění | File pro Upgrade | Restartuje se server během upgradu? |
CentOS 7.5 | NA | CTPView-9.1R-2.0-1.el7.x86_64.rpm | Ano |
Doporučená konfigurace systému pro hostování CTP View Server
Níže jsou uvedeny doporučené hardwarové konfigurace pro nastavení CTP View Server 9.1R2:
- CentOS 7.5.1804 (64bitový)
- 1x procesor (4 jádra)
- 4 GB RAM
- Počet NIC – 2
- 80 GB místa na disku
CTP View Zásady instalace a údržby
Od vydání CTP View 9.0R1, Juniper Networks přijal novou politiku pro instalaci a údržbu CTP View server. CTP View je nyní distribuován jako produkt „Pouze aplikace“ ve formě balíčku RPM. Nyní můžete nainstalovat a udržovat operační systém (CentOS 7.5) podle pokynů popsaných v části „Instalace CTP View 9.1R2” na straně 8. Pomocí CTP View 7.3Rx a dřívější verze, OS (CentOS 5.11) a CTP View aplikace byly zkombinovány a distribuovány jako jediná instalace ISO a všechny aktualizace (OS a CTP View aplikace) byly dostupné pouze od Juniper Networks. To způsobí zpoždění při získávání CTP View vydání údržby pro důležité aktualizace zabezpečení (včetně aplikací operačního systému Linux a CTP View aplikace).
S tímto novým modelem můžete aktualizovat jednotlivé aplikace CentOS nezávisle na CTP View aplikace, pokud jsou u aplikací operačního systému Linux hlášeny nějaké chyby zabezpečení. To poskytuje větší flexibilitu, kterou potřebujete k zajištění bezpečnosti vašich platforem založených na Linuxu.
CTP View je vytvořen z:
- Typ 1 – Stock CentOS 7.5 RPM
- Typ 2 – Zásoba CentOS RPM z jiných verzí CentOS
- Typ 3 – Upravené otáčky CentOS
- Typ 4 – CTP View aplikace file
Kde „Stock“ RPM jsou balíčky, které jsou spojeny s konkrétní verzí CentOS a jsou snadno dostupné na internetu. „Upravené“ RPM jsou skladové verze RPM, které Juniper Networks upravuje pro potřeby CTP. View platforma. Instalační ISO CentOS 7.5 obsahuje pouze komponenty typu 1. Monolitický CTP View RPM obsahuje zbývající komponenty typu 2, 3 a 4, které lze rozbalit a nainstalovat.
Když Juniper Networks doručí CTP View RPM pro údržbu, obsahuje aktualizované verze komponent typů 2, 3 a 4. Obsahuje také závislosti, které zajišťují, že komponenty typu 1 jsou také aktuální, a varuje uživatele, pokud je třeba některou z nich aktualizovat.
Juniper Networks udržuje seznam RPM pro CTP View které doporučujeme z bezpečnostních a funkčních důvodů upgradovat. K určení, který CTP se používají následující metody View RPM vyžadují aktualizace:
- Pravidelné sítnice/Nessus sc0ans
- Oznámení od týmu SIRT společnosti Juniper
- Zprávy od zákazníků
Když je vyžadována aktualizace RPM, Juniper Networks ověří novou verzi komponenty, aby se ujistil, že funguje správně, než ji přidá do seznamu RPM. Tento seznam vám bude sdílen prostřednictvím KB. Přestože CTP View aktualizace údržby nařizují (a případně poskytují) aktuální RPM před instalací, tento seznam RPM vám pomůže aktualizovat vaše CTP View software mezi vydáními. Pokud je do seznamu RPM přidána RPM, můžete okamžitě zakročit. Juniper Networks dodává komponenty typu 3 pouze prostřednictvím servisních verzí.
U komponent typu 1 a 2 by měly být otáčky volně dostupné na weba Juniper Networks poskytuje sample odkazy. Pokud zjistíte, že RPM potřebuje aktualizaci zabezpečení a není v seznamu RPM, můžete nás upozornit, abychom jej mohli otestovat a přidat do seznamu.
POZOR: Hromadná aktualizace RPM pomocí „yum update“ je přísně zakázána. CTP View 9.x, i když je založen hlavně na CentOS 7.5, je také tvořen RPM z jiných distribucí. Provedení aktualizace na nejnovější verzi CentOS 7 může způsobit CTP View být nefunkční a může být nutná reinstalace.
Pokud aktualizujete RPM, které nejsou na seznamu KB RPM, CTP View nemusí fungovat správně.
Vytvoření virtuálního stroje Centos 7
Než začnete:
- Ujistěte se, že je na vaší pracovní stanici nainstalován klient vSphere.
POZNÁMKA: V rámci vSphere existuje mnoho způsobů, jak provést konkrétní úkol. Následující example ilustruje jednu takovou metodu. Můžete efektivně použít postup, který vyhovuje vašemu síťovému nasazení.
Chcete-li vytvořit novou instanci CTP VM CentOS 7 Sting View server na serveru Essig:
- Zkopírujte CentOS 7 ISO file (centOS-7-x86_64-DVD-1804.iso) do datového úložiště Essig. CentOS 7 ISO lze stáhnout z http://vault.centos.org/7.5.1804/isos/x86_64/.
- Spusťte klienta vSphere a zadejte IP adresu serveru ESXi a své přihlašovací údaje.
- Spusťte průvodce a vytvořte nový virtuální počítač. Vybrat File > Nový > Virtuální stroj.
- Vyberte konfiguraci jako Typickou a klikněte na Další.
- Zadejte název virtuálního počítače. Napřample, CTPView_9.1R2.
- Vyberte datové úložiště (s alespoň 80 GB volného místa) a klikněte na Další.
- Vyberte Hostující OS jako Linux a verzi jako Jiný Linux (64bitový) a poté klikněte na Další.
- Vyberte počet síťových karet jako 2 a typ adaptéru jako E1000 a klepněte na tlačítko Další.
- Vyberte velikost virtuálního disku 80 GB a vyberte Thick Provision Lazy Zeroed.
- Zaškrtněte políčko Upravit nastavení virtuálního počítače před dokončením a klikněte na Pokračovat.
- Klepněte na kartu Hardware a vyberte velikost paměti jako 4 GB.
- Na kartě Hardware vyberte CPU. Poté vyberte počet virtuálních soketů jako 2 a počet jader na soket jako 1 (můžete vybrat až 4 jádra).
- Na kartě Hardware vyberte CD/DVD. Poté vyberte typ zařízení jako Datastore ISO File a přejděte na CentOS 7 ISO file. Zaškrtněte políčko Připojit při zapnutí v části Stav zařízení.
- Klepněte na tlačítko Dokončit.
- Vyberte svůj vytvořený virtuální počítač v levém panelu vSphere > Inventář.
- Na kartě Začínáme vyberte možnost Zapnout virtuální počítač.
- Přepněte se na kartu Console a klikněte do emulátoru terminálu.
- Pomocí klávesy se šipkou nahoru vyberte možnost Install CentOS Linux 7 a stiskněte klávesu Enter.
- Stisknutím klávesy Enter zahájíte proces instalace.
- Vyberte jazyk a požadované časové pásmo země (je-li to nutné) a poté klikněte na Pokračovat.
- Klikněte na možnost VÝBĚR SOFTWARU.
- V části Základní prostředí vyberte Základní Web Přepínač serveru. V části Doplňky pro vybrané prostředí vyberte Podpora PHP a Perl pro Web zaškrtněte políčka a klikněte na Hotovo.
- Klikněte na CÍL INSTALACE a ověřte, že je vybrán virtuální disk VMware (80 GB).
- V části Další možnosti úložiště vyberte tlačítko volby Nakonfiguruji rozdělení.
- Klikněte na Hotovo. Zobrazí se stránka MANUAL PARTitioning.
- Klikněte na tlačítko +. Zobrazí se dialogové okno PŘIDAT NOVÝ BOD PŘIPOJENÍ. Juniper pouze pro obchodní použití
- Chcete-li vytvořit oddíl pro /boot, zadejte /boot do pole Přípojný bod a zadejte 1014 MB do pole Požadovaná kapacita. Poté klikněte na Přidat bod připojení.
- Vyberte Standardní oddíl ze seznamu Typ zařízení a vyberte ext3 ze seznamu File Seznam systému. Do pole Label zadejte LABEL=/ boot a klikněte na Aktualizovat nastavení.
- Podobně opakujte kroky 26 až 28 a vytvořte oddíly pro následující přípojné body s poskytnutým nastavením.
Tabulka 1: Přípojné body a jejich nastavení
Mount Point Požadovaná kapacita Typ zařízení File Systém Označení /tmp 9.5 GB Standardní oddíl ext3 LABEL=/tmp / 8 GB Standardní oddíl ext3 LABEL=/ /var/log 3.8 GB Standardní oddíl ext3 LABEL=/var/log /var 3.8 GB Standardní oddíl ext3 LABEL=/var /var/log/audit 1.9 GB Standardní oddíl ext3 LABEL=/var/log/a /domov 1.9 GB Standardní oddíl ext3 LABEL=/domov /var/www 9.4 GB Standardní oddíl ext3 LABEL=/var/www - Dvakrát klikněte na Hotovo a potom klikněte na Přijmout změny.
- Klikněte na NETWORK & HOST NAME.
- Vyberte možnost Ethernet (napřample, Ethernet (ens32)), zadejte název hostitele (napřample, ctp view) v poli Název hostitele a poté klikněte na Použít.
- Klepněte na tlačítko Konfigurovat. Poté klikněte na kartu Nastavení IPv4.
- Vyberte Manual ze seznamu Method a klikněte na Add.
- Zadejte hodnoty do polí Adresa, Síťová maska a Brána a poté klikněte na Uložit.
- Kliknutím na přepínací tlačítko v pravém horním rohu aktivujte nakonfigurovaný Ethernet a poté klikněte na Hotovo.
- Klikněte na BEZPEČNOSTNÍ ZÁSADY.
- Vyberte možnost DISA STIG pro CentOS Linux 7 Server a klikněte na Vybrat Profile. Poté klikněte na Hotovo.
- Klepněte na tlačítko Zahájit instalaci. Zobrazí se stránka UŽIVATELSKÁ NASTAVENÍ.
- Klikněte na VYTVOŘENÍ UŽIVATELE, zadejte uživatelské jméno jako „admin“ a zadejte heslo. Nezadávejte zde uživatelské jméno jako „jalovci“.
- Zaškrtněte políčko Udělat tohoto uživatele správcem a klikněte na Hotovo.
- Na stránce USER SETTINGS klikněte na ROOT PASSWORD, zadejte heslo jako „CTPView-2-2” nebo jiné heslo a klikněte na Hotovo.
- Po dokončení procesu instalace klepněte na Reboot.
Instalace CTP View 9.1R2
CTP View lze nainstalovat na nově vytvořený server CentOS 7.5[1804] VM nebo CentOS 7.5[1804] bare metal.
Kroky jsou následující:
- Vytvořte novou instanci virtuálního stroje CentOS 7 (VM), jak je uvedeno v části „Vytvoření virtuálního stroje Centos 7“ na straně 3.
- Zkopírujte CTP View RPM (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp adresář nově vytvořeného CentOS 7.5[1804] VM nebo CentOS 7.5[1804] bare metal.
- Přihlaste se jako uživatel „admin“, kterého jste vytvořili při vytváření virtuálního počítače Centos 7. Nainstalujte CTP View RPM. Při instalaci na vrch
- Centos 7 nebo 9.1R1 – použijte příkaz „sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
- 9.0R1 – použijte příkaz „sudor rpm -Usha –force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
- Změňte hesla pro všechny výchozí uživatelské účty (junipers, root, Juniper, ctpview_pgsql) na konci během aktualizace (viz část Změna hesla výchozích uživatelských účtů).
Změna hesla výchozích uživatelských účtů
Tento krok je použitelný pouze při instalaci CTPView 9.1R2 RPM na vašem serveru. Změňte hesla pro všechny výchozí uživatelské účty, jak je uvedeno níže:
CTP View byl nainstalován ve vašem systému. Nyní musíte nastavit hesla pro všechny výchozí uživatelské účty.
ZAPAMATUJTE SI TATO HESLA!!!
Obnova hesla není jednoduchý proces:
- Ovlivňuje službu.
- Vyžaduje konzolový přístup k CTP View
- Vyžaduje to restartování CTP View (Možná i obnovení systému)
Nové heslo musí být alfanumerické nebo znaky
@ { } # % ~ [ ] = & , – _ !
Nové heslo musí mít také alespoň 6 znaků
1 malé písmeno, 1 velké písmeno, 1 číslice a 1 další znak.
Poznámka : Pokud nejsou vyžadována jedinečná hesla, použijte „CTPView-2-2"
Zadejte nové heslo UNIX pro root
Zadejte znovu nové heslo UNIX pro uživatele root
Změna hesla pro uživatele root.
passwd: všechny ověřovací tokeny byly úspěšně aktualizovány.
Bude to správce systému
Nové heslo musí být alfanumerické nebo znaky
@ { } # % ~ [ ] = & , – _ !
Nové heslo musí mít také alespoň 6 znaků, s\ 1 malým písmenem, 1 velkým písmenem, 1 číslicí a 1 dalším znakem.
Poznámka: Pokud nejsou vyžadována jedinečná hesla, použijte „CTPView-2-2"
Zadejte nové heslo UNIX pro juniper_sa
Znovu zadejte nové heslo UNIX pro juniper_sa
Změna hesla pro uživatele jalovce. passwd: všechny ověřovací tokeny byly úspěšně aktualizovány. Nové heslo musí být alfanumerické nebo znaky
@ { } # % ~ [ ] = & , – _ !
Nové heslo musí mít také alespoň 6 znaků
1 malé písmeno, 1 velké písmeno, 1 číslice a 1 další znak.
Poznámka: Pokud nejsou vyžadována jedinečná hesla, použijte „CTPView-2-2” Změna hesla pro uživatele Juniper
Zadejte nové heslo:
Znovu zadejte nové heslo:
Nyní budete požádáni o heslo účtu administrátora PostgreSQL:
Heslo pro uživatelské pozice:
===== Úspěšně aktualizováno CTP View heslo pro výchozího uživatele Juniper. =====
Poznámka: Uživatel Juniper byl přiřazen k výchozí uživatelské skupině TempGroup a byly mu přiděleny výchozí vlastnosti uživatele. Review hodnoty pomocí CTPView Admin Center a proveďte příslušné úpravy.
Nové heslo musí být alfanumerické nebo znaky
@ { } # % ~ [ ] = & , – _ !
Nové heslo musí mít také alespoň 6 znaků
1 malé písmeno, 1 velké písmeno, 1 číslice a 1 další znak.
Poznámka : Pokud nejsou vyžadována jedinečná hesla, použijte „CTPView-2-2” Změna hesla pro uživatele ctpview_pgsql
Zadejte nové heslo:
Znovu zadejte nové heslo:
Nyní budete požádáni o heslo účtu administrátora PostgreSQL:
Heslo pro uživatelské pozice:
Poznámka – Heslo všech výchozích uživatelských účtů můžete také resetovat z CTP View menu -> Pokročilé funkce
-> Obnovit účet pro výchozího správce systému
Odinstalování CTPView 9.1R2
CTP View 9.1R2 lze z Centos 7 odinstalovat provedením následujících kroků:
- Zkontrolujte, zda je povoleno přihlášení root. Pokud ne, povolte přihlášení root z nabídky -> Security Profile(1) -> Upravit úroveň zabezpečení (5) -> Nastavit úroveň operačního systému na „velmi nízkou“ (3).
- Přihlaste se pomocí uživatele „root“ a spusťte příkaz „sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
- Systém se po odinstalaci restartuje, k přihlášení použijte uživatele (ten, který jste vytvořili při vytváření CentOS 7).
CVE a zranitelnosti zabezpečení řešené v CTP View Vydání 9.1R2
V následujících tabulkách jsou uvedeny CVE a chyby zabezpečení, které byly vyřešeny v CTP View 9.1R2. Více informací o jednotlivých CVE viz http://web.nvd.nist.gov/view/vuln/search.
Tabulka 2: Kritické nebo důležité CVE obsažené v php
CVE-2018-10547 | CVE-2018-5712 | CVE-2018-7584 | CVE-2019-9024 |
Tabulka 3: Kritické nebo důležité CVE zahrnuté v jádře
CVE-2019-14816 | CVE-2019-14895 | CVE-2019-14898 | CVE-2019-14901 |
CVE-2019-17133 | CVE-2019-11487 | CVE-2019-17666 | CVE-2019-19338 |
CVE-2015-9289 | CVE-2017-17807 | CVE-2018-19985 | CVE-2018-20169 |
CVE-2018-7191 | CVE-2019-10207 | CVE-2019-10638 | CVE-2019-10639 |
CVE-2019-11190 | CVE-2019-11884 | CVE-2019-12382 | CVE-2019-13233 |
CVE-2019-13648 | CVE-2019-14283 | CVE-2019-15916 | CVE-2019-16746 |
CVE-2019-18660 | CVE-2019-3901 | CVE-2019-9503 | CVE-2020-12888 |
CVE-2017-18551 | CVE-2018-20836 | CVE-2019-9454 | CVE-2019-9458 |
CVE-2019-12614 | CVE-2019-15217 | CVE-2019-15807 | CVE-2019-15917 |
CVE-2019-16231 | CVE-2019-16233 | CVE-2019-16994 | CVE-2019-17053 |
CVE-2019-17055 | CVE-2019-18808 | CVE-2019-19046 | CVE-2019-19055 |
CVE-2019-19058 | CVE-2019-19059 | CVE-2019-19062 | CVE-2019-19063 |
CVE-2019-19332 | CVE-2019-19447 | CVE-2019-19523 | CVE-2019-19524 |
CVE-2019-19530 | CVE-2019-19534 | CVE-2019-19537 | CVE-2019-19767 |
CVE-2019-19807 | CVE-2019-20054 | CVE-2019-20095 | CVE-2019-20636 |
CVE-2020-1749 | CVE-2020-2732 | CVE-2020-8647 | CVE-2020-8649 |
CVE-2020-9383 | CVE-2020-10690 | CVE-2020-10732 | CVE-2020-10742 |
CVE-2020-10751 | CVE-2020-10942 | CVE-2020-11565 | CVE-2020-12770 |
CVE-2020-12826 | CVE-2020-14305 | CVE-2019-20811 | CVE-2020-14331 |
Tabulka 4: Kritické nebo důležité CVE zahrnuté v net-snmp
CVE-2018-18066 |
Tabulka 5: Kritické nebo důležité CVE zahrnuté v nss, nspr
CVE-2019-11729 | CVE-2019-11745 | CVE-2019-11719 | CVE-2019-11727 |
CVE-2019-11756 | CVE-2019-17006 | CVE-2019-17023 | CVE-2020-6829 |
CVE-2020-12400 | CVE-2020-12401 | CVE-2020-12402 | CVE-2020-12403 |
Tabulka 6: Kritické nebo důležité CVE zahrnuté v pythonu
CVE-2018-20852 | CVE-2019-16056 | CVE-2019-16935 | CVE-2019-20907 |
Tabulka 7: Kritické nebo důležité CVE zahrnuté v OpenSSL
CVE-2016-2183 |
Tabulka 8: Kritické nebo důležité CVE zahrnuté v sudo
CVE-2019-18634 |
Tabulka 9: Kritické nebo důležité CVE zahrnuté v rsyslog
CVE-2019-18634 |
Tabulka 10: Kritické nebo důležité CVE zahrnuté v http
CVE-2017-15710 | CVE-2018-1301 | CVE-2018-17199 |
CVE-2017-15715 | CVE-2018-1283 | CVE-2018-1303 |
CVE-2019-10098 | CVE-2020-1927 | CVE-2020-1934 |
Tabulka 11: Kritické nebo důležité CVE zahrnuty v rozbalení
CVE-2019-13232 |
Tabulka 12: Kritické nebo důležité CVE zahrnuté ve vazbě
CVE-2018-5745 | CVE-2019-6465 | CVE-2019-6477 | CVE-2020-8616 |
CVE-2020-8617 | CVE-2020-8622 | CVE-2020-8623 | CVE-2020-8624 |
Tabulka 13: Kritické nebo důležité CVE zahrnuté v curl
CVE-2019-5436 | CVE-2019-5482 | CVE-2020-8177 |
Tabulka 14: Kritické nebo důležité CVE zahrnuté v rigidi
CVE-2019-18397 |
Tabulka 15: Kritické nebo důležité CVE zahrnuté v expat
CVE-2018-20843 | CVE-2019-15903 |
Tabulka 16: Kritické nebo důležité CVE zahrnuté v glib2
CVE-2019-12450 | CVE-2019-14822 |
Tabulka 17: Kritické nebo důležité CVE zahrnuté v lippingu
CVE-2017-12652 |
Tabulka 18: Kritické nebo důležité CVE zahrnuté v poi
CVE-2019-14866 |
Tabulka 19: Kritické nebo důležité CVE zahrnuté v e2fsprogs
CVE-2019-5094 | CVE-2019-5188 |
Tabulka 20: Kritické nebo důležité CVE zahrnuté v přetypování
CVE-2020-15999 |
Tabulka 21: Kritické nebo důležité CVE zahrnuté v kouzlu Hun
CVE-2019-16707 |
Tabulka 22: Kritické nebo důležité CVE zahrnuté v libX11
CVE-2020-14363 |
Tabulka 23: Kritické nebo důležité CVE zahrnuté v libcroco
CVE-2020-12825 |
Tabulka 24: Kritické nebo důležité CVE zahrnuté v libssh2
CVE-2019-17498 |
Tabulka 25: Kritické nebo důležité CVE zahrnuty v open dap
CVE-2020-12243 |
Tabulka 26: Kritické nebo důležité CVE zahrnuté v dbus
CVE-2019-12749 |
Tabulka 27: Kritické nebo důležité CVE zahrnuté v glibc
CVE-2019-19126 |
Tabulka 28: Kritické nebo důležité CVE zahrnuté v systému
CVE-2019-20386 |
Dokumentace CTP a poznámky k verzi
Seznam související dokumentace CTP viz
https://www.juniper.net/documentation/product/en_US/ctpview
Pokud se informace v nejnovějších poznámkách k verzi liší od informací v dokumentaci, postupujte podle poznámek k vydání CTPOS a CTP View Poznámky k vydání serveru.
Chcete-li získat nejaktuálnější verzi veškeré technické dokumentace Juniper Networks, podívejte se na stránku dokumentace k produktu na Juniper Networks webmísto na https://www.juniper.net/documentation/
Žádost o technickou podporu
Technická podpora produktů je k dispozici prostřednictvím střediska technické pomoci Juniper Networks (JTAC). Pokud jste zákazníkem s aktivní smlouvou o podpoře J-Care nebo JNASC nebo se na vás vztahuje záruka a potřebujete technickou podporu po prodeji, můžete získat přístup k našim nástrojům a zdrojům online nebo otevřít případ u společnosti JTAC.
- Zásady JTAC – Pro úplné pochopení našich postupů a zásad JTAC, vizview uživatelskou příručku JTAC na adrese https://www.juniper.net/us/en/local/pdf/resource-guides/7100059-en.pdf.
- Záruky na produkt – informace o záruce na produkt naleznete na https://www.juniper.net/support/warranty/
- Provozní doba JTAC – Střediska JTAC mají zdroje dostupné 24 hodin denně, 7 dní v týdnu, 365 dní v roce.
Historie revizí
Prosinec 2020 – Revize 1, CTPView Vydání 9.1R2
Zákaznická podpora
Copyright © 2020 Juniper Networks, Inc. Všechna práva vyhrazena.
Juniper Networks, logo Juniper Networks, Juniper a Junos jsou registrované ochranné známky společnosti
Juniper Networks, Inc. a/nebo její pobočky ve Spojených státech a dalších zemích. Vše ostatní
ochranné známky mohou být majetkem příslušných vlastníků.
Juniper Networks nepřebírá žádnou odpovědnost za jakékoli nepřesnosti v tomto dokumentu. Juniper Networks
si vyhrazuje právo změnit, upravit, převést nebo jinak revidovat tuto publikaci bez upozornění.
Dokumenty / zdroje
![]() |
JUNIPER NETWORKS 9.1R2 CTP View Software systému řízení [pdfUživatelská příručka 9.1R2 CTP View Systém řízení, 9.1R2, CTP View Systém řízení, View Systém řízení, systém řízení |