JUNIPER NETWORKS 9.1R2 CTP View Software systému řízení

JUNIPER NETWORKS 9.1R2 CTP View Software systému řízení

Vydání 9.1R2 prosinec 2020 

Tyto poznámky k vydání doprovázejí vydání 9.1R2 CTP View Software systému řízení. Obsahují informace o instalaci a popisují vylepšení softwaru. CTP View Software verze 9.1R2 je kompatibilní s platformami řady Juniper Networks CTP se systémem CTPOS verze 9.1R2 nebo starší.

Tyto poznámky k verzi můžete najít v dokumentaci softwaru Juniper Networks CTP webstránce, která se nachází na https://www.juniper.net/documentation/product/en_US/ctpview

Uvolněte Highlights

Do CTP byly přidány následující funkce nebo vylepšení View Vydání 9.1R2.

  • [PR 1364238] Kalení STIG pro CTP View 9.1R2.
  • [PR 1563701] Ve výchozím nastavení povolit sériovou konzolu při CTP View je nainstalován na fyzickém serveru Centos 7.

POZNÁMKA: CTP View 9.1R2 běží na aktualizovaném OS (CentOS 7.5.1804), který poskytuje lepší zabezpečení s vylepšenou odolností a robustností.

Následující funkce nejsou v CTP podporovány View Vydání 9.1R2.

  • [PR 1409289] Funkce PBS a L2Agg nejsou podporovány. Tyto funkce budou znovu zavedeny v budoucí verzi.
  • [PR 1409293] Funkce svazku VCOMP a analogového hlasového svazku Coops nejsou podporovány. Tyto funkce 1budou znovu zavedeny v budoucí verzi.

Vyřešené problémy v CTP View Vydání 9.1R2

V CTP byly vyřešeny následující problémy View Vydání 9.1R2:

  • [PR 1468711] CTP View 9.1R2 vyžaduje, aby uživatelé změnili výchozí heslo výchozích uživatelských účtů.

Známé problémy v CTP View Vydání 9.1R2

Žádný.

Povinná instalace Files

Je vaší odpovědností nainstalovat CentOS na virtuální počítač a verze CentOS musí být 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). Informace o tom, jak vytvořit virtuální počítač CentOS 7, naleznete v části „Vytvoření virtuálního počítače CentOS 7“ na straně 3. Instalace novějších verzí Centos není podporována, musíte použít Centos 7.5.1804. Máte-li dotazy nebo potřebujete další pomoc, kontaktujte středisko technické pomoci Juniper Networks (JTAC).

Následující file je k dispozici pro instalaci CTP View software:

File Filejméno Kontrolní součet
Aktualizace softwaru a operačního systému CentOS CTPView-9.1R-2.0-1.el7.x86_64.rpm 5e41840719d9535aef17ba275b5b6343

K určení správného použijte následující informace file použít:

CTP View OS serveru

Nainstalované CTP View Uvolnění File pro Upgrade Restartuje se server během upgradu?
CentOS 7.5 NA CTPView-9.1R-2.0-1.el7.x86_64.rpm Ano

Doporučená konfigurace systému pro hostování CTP View Server

Níže jsou uvedeny doporučené hardwarové konfigurace pro nastavení CTP View Server 9.1R2:

  • CentOS 7.5.1804 (64bitový)
  • 1x procesor (4 jádra)
  • 4 GB RAM
  • Počet NIC – 2
  • 80 GB místa na disku

CTP View Zásady instalace a údržby

Od vydání CTP View 9.0R1, Juniper Networks přijal novou politiku pro instalaci a údržbu CTP View server. CTP View je nyní distribuován jako produkt „Pouze aplikace“ ve formě balíčku RPM. Nyní můžete nainstalovat a udržovat operační systém (CentOS 7.5) podle pokynů popsaných v části „Instalace CTP View 9.1R2” na straně 8. Pomocí CTP View 7.3Rx a dřívější verze, OS (CentOS 5.11) a CTP View aplikace byly zkombinovány a distribuovány jako jediná instalace ISO a všechny aktualizace (OS a CTP View aplikace) byly dostupné pouze od Juniper Networks. To způsobí zpoždění při získávání CTP View vydání údržby pro důležité aktualizace zabezpečení (včetně aplikací operačního systému Linux a CTP View aplikace).

S tímto novým modelem můžete aktualizovat jednotlivé aplikace CentOS nezávisle na CTP View aplikace, pokud jsou u aplikací operačního systému Linux hlášeny nějaké chyby zabezpečení. To poskytuje větší flexibilitu, kterou potřebujete k zajištění bezpečnosti vašich platforem založených na Linuxu.

CTP View je vytvořen z:

  • Typ 1 – Stock CentOS 7.5 RPM
  • Typ 2 – Zásoba CentOS RPM z jiných verzí CentOS
  • Typ 3 – Upravené otáčky CentOS
  • Typ 4 – CTP View aplikace file

Kde „Stock“ RPM jsou balíčky, které jsou spojeny s konkrétní verzí CentOS a jsou snadno dostupné na internetu. „Upravené“ RPM jsou skladové verze RPM, které Juniper Networks upravuje pro potřeby CTP. View platforma. Instalační ISO CentOS 7.5 obsahuje pouze komponenty typu 1. Monolitický CTP View RPM obsahuje zbývající komponenty typu 2, 3 a 4, které lze rozbalit a nainstalovat.

Když Juniper Networks doručí CTP View RPM pro údržbu, obsahuje aktualizované verze komponent typů 2, 3 a 4. Obsahuje také závislosti, které zajišťují, že komponenty typu 1 jsou také aktuální, a varuje uživatele, pokud je třeba některou z nich aktualizovat.

Juniper Networks udržuje seznam RPM pro CTP View které doporučujeme z bezpečnostních a funkčních důvodů upgradovat. K určení, který CTP se používají následující metody View RPM vyžadují aktualizace:

  • Pravidelné sítnice/Nessus sc0ans
  • Oznámení od týmu SIRT společnosti Juniper
  • Zprávy od zákazníků

Když je vyžadována aktualizace RPM, Juniper Networks ověří novou verzi komponenty, aby se ujistil, že funguje správně, než ji přidá do seznamu RPM. Tento seznam vám bude sdílen prostřednictvím KB. Přestože CTP View aktualizace údržby nařizují (a případně poskytují) aktuální RPM před instalací, tento seznam RPM vám pomůže aktualizovat vaše CTP View software mezi vydáními. Pokud je do seznamu RPM přidána RPM, můžete okamžitě zakročit. Juniper Networks dodává komponenty typu 3 pouze prostřednictvím servisních verzí.

U komponent typu 1 a 2 by měly být otáčky volně dostupné na weba Juniper Networks poskytuje sample odkazy. Pokud zjistíte, že RPM potřebuje aktualizaci zabezpečení a není v seznamu RPM, můžete nás upozornit, abychom jej mohli otestovat a přidat do seznamu.

POZOR: Hromadná aktualizace RPM pomocí „yum update“ je přísně zakázána. CTP View 9.x, i když je založen hlavně na CentOS 7.5, je také tvořen RPM z jiných distribucí. Provedení aktualizace na nejnovější verzi CentOS 7 může způsobit CTP View být nefunkční a může být nutná reinstalace.

Pokud aktualizujete RPM, které nejsou na seznamu KB RPM, CTP View nemusí fungovat správně.

Vytvoření virtuálního stroje Centos 7

Než začnete:

  • Ujistěte se, že je na vaší pracovní stanici nainstalován klient vSphere.

POZNÁMKA: V rámci vSphere existuje mnoho způsobů, jak provést konkrétní úkol. Následující example ilustruje jednu takovou metodu. Můžete efektivně použít postup, který vyhovuje vašemu síťovému nasazení.

Chcete-li vytvořit novou instanci CTP VM CentOS 7 Sting View server na serveru Essig:

  1. Zkopírujte CentOS 7 ISO file (centOS-7-x86_64-DVD-1804.iso) do datového úložiště Essig. CentOS 7 ISO lze stáhnout z http://vault.centos.org/7.5.1804/isos/x86_64/.
  2. Spusťte klienta vSphere a zadejte IP adresu serveru ESXi a své přihlašovací údaje.
  3. Spusťte průvodce a vytvořte nový virtuální počítač. Vybrat File > Nový > Virtuální stroj.
  4. Vyberte konfiguraci jako Typickou a klikněte na Další.
  5. Zadejte název virtuálního počítače. Napřample, CTPView_9.1R2.
  6. Vyberte datové úložiště (s alespoň 80 GB volného místa) a klikněte na Další.
  7. Vyberte Hostující OS jako Linux a verzi jako Jiný Linux (64bitový) a poté klikněte na Další.
  8. Vyberte počet síťových karet jako 2 a typ adaptéru jako E1000 a klepněte na tlačítko Další.
  9. Vyberte velikost virtuálního disku 80 GB a vyberte Thick Provision Lazy Zeroed.
  10.  Zaškrtněte políčko Upravit nastavení virtuálního počítače před dokončením a klikněte na Pokračovat.
  11. Klepněte na kartu Hardware a vyberte velikost paměti jako 4 GB.
  12. Na kartě Hardware vyberte CPU. Poté vyberte počet virtuálních soketů jako 2 a počet jader na soket jako 1 (můžete vybrat až 4 jádra).
  13. Na kartě Hardware vyberte CD/DVD. Poté vyberte typ zařízení jako Datastore ISO File a přejděte na CentOS 7 ISO file. Zaškrtněte políčko Připojit při zapnutí v části Stav zařízení.
  14. Klepněte na tlačítko Dokončit.
  15. Vyberte svůj vytvořený virtuální počítač v levém panelu vSphere > Inventář.
  16. Na kartě Začínáme vyberte možnost Zapnout virtuální počítač.
  17. Přepněte se na kartu Console a klikněte do emulátoru terminálu.
  18. Pomocí klávesy se šipkou nahoru vyberte možnost Install CentOS Linux 7 a stiskněte klávesu Enter.
  19. Stisknutím klávesy Enter zahájíte proces instalace.
  20. Vyberte jazyk a požadované časové pásmo země (je-li to nutné) a poté klikněte na Pokračovat.
  21. Klikněte na možnost VÝBĚR SOFTWARU.
  22. V části Základní prostředí vyberte Základní Web Přepínač serveru. V části Doplňky pro vybrané prostředí vyberte Podpora PHP a Perl pro Web zaškrtněte políčka a klikněte na Hotovo.
  23. Klikněte na CÍL INSTALACE a ověřte, že je vybrán virtuální disk VMware (80 GB).
  24. V části Další možnosti úložiště vyberte tlačítko volby Nakonfiguruji rozdělení.
  25. Klikněte na Hotovo. Zobrazí se stránka MANUAL PARTitioning.
  26. Klikněte na tlačítko +. Zobrazí se dialogové okno PŘIDAT NOVÝ BOD PŘIPOJENÍ. Juniper pouze pro obchodní použití
  27. Chcete-li vytvořit oddíl pro /boot, zadejte /boot do pole Přípojný bod a zadejte 1014 MB do pole Požadovaná kapacita. Poté klikněte na Přidat bod připojení.
  28. Vyberte Standardní oddíl ze seznamu Typ zařízení a vyberte ext3 ze seznamu File Seznam systému. Do pole Label zadejte LABEL=/ boot a klikněte na Aktualizovat nastavení.
  29. Podobně opakujte kroky 26 až 28 a vytvořte oddíly pro následující přípojné body s poskytnutým nastavením.
    Tabulka 1: Přípojné body a jejich nastavení
    Mount Point Požadovaná kapacita Typ zařízení File Systém Označení
    /tmp 9.5 GB Standardní oddíl ext3 LABEL=/tmp
    / 8 GB Standardní oddíl ext3 LABEL=/
    /var/log 3.8 GB Standardní oddíl ext3 LABEL=/var/log
    /var 3.8 GB Standardní oddíl ext3 LABEL=/var
    /var/log/audit 1.9 GB Standardní oddíl ext3 LABEL=/var/log/a
    /domov 1.9 GB Standardní oddíl ext3 LABEL=/domov
    /var/www 9.4 GB Standardní oddíl ext3 LABEL=/var/www
  30. Dvakrát klikněte na Hotovo a potom klikněte na Přijmout změny.
  31. Klikněte na NETWORK & HOST NAME.
  32. Vyberte možnost Ethernet (napřample, Ethernet (ens32)), zadejte název hostitele (napřample, ctp view) v poli Název hostitele a poté klikněte na Použít.
  33. Klepněte na tlačítko Konfigurovat. Poté klikněte na kartu Nastavení IPv4.
  34. Vyberte Manual ze seznamu Method a klikněte na Add.
  35. Zadejte hodnoty do polí Adresa, Síťová maska ​​a Brána a poté klikněte na Uložit.
  36. Kliknutím na přepínací tlačítko v pravém horním rohu aktivujte nakonfigurovaný Ethernet a poté klikněte na Hotovo.
  37. Klikněte na BEZPEČNOSTNÍ ZÁSADY.
  38. Vyberte možnost DISA STIG pro CentOS Linux 7 Server a klikněte na Vybrat Profile. Poté klikněte na Hotovo.
  39. Klepněte na tlačítko Zahájit instalaci. Zobrazí se stránka UŽIVATELSKÁ NASTAVENÍ.
  40. Klikněte na VYTVOŘENÍ UŽIVATELE, zadejte uživatelské jméno jako „admin“ a zadejte heslo. Nezadávejte zde uživatelské jméno jako „jalovci“.
  41. Zaškrtněte políčko Udělat tohoto uživatele správcem a klikněte na Hotovo.
  42. Na stránce USER SETTINGS klikněte na ROOT PASSWORD, zadejte heslo jako „CTPView-2-2” nebo jiné heslo a klikněte na Hotovo.
  43. Po dokončení procesu instalace klepněte na Reboot.

Instalace CTP View 9.1R2

CTP View lze nainstalovat na nově vytvořený server CentOS 7.5[1804] VM nebo CentOS 7.5[1804] bare metal.

Kroky jsou následující:

  1. Vytvořte novou instanci virtuálního stroje CentOS 7 (VM), jak je uvedeno v části „Vytvoření virtuálního stroje Centos 7“ na straně 3.
  2. Zkopírujte CTP View RPM (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp adresář nově vytvořeného CentOS 7.5[1804] VM nebo CentOS 7.5[1804] bare metal.
  3. Přihlaste se jako uživatel „admin“, kterého jste vytvořili při vytváření virtuálního počítače Centos 7. Nainstalujte CTP View RPM. Při instalaci na vrch
    • Centos 7 nebo 9.1R1 – použijte příkaz „sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
    • 9.0R1 – použijte příkaz „sudor rpm -Usha –force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
  4. Změňte hesla pro všechny výchozí uživatelské účty (junipers, root, Juniper, ctpview_pgsql) na konci během aktualizace (viz část Změna hesla výchozích uživatelských účtů).

Změna hesla výchozích uživatelských účtů

Tento krok je použitelný pouze při instalaci CTPView 9.1R2 RPM na vašem serveru. Změňte hesla pro všechny výchozí uživatelské účty, jak je uvedeno níže:

CTP View byl nainstalován ve vašem systému. Nyní musíte nastavit hesla pro všechny výchozí uživatelské účty.
ZAPAMATUJTE SI TATO HESLA!!!

Obnova hesla není jednoduchý proces:

  • Ovlivňuje službu.
  • Vyžaduje konzolový přístup k CTP View
  • Vyžaduje to restartování CTP View (Možná i obnovení systému)

Nové heslo musí být alfanumerické nebo znaky

@ { } # % ~ [ ] = & , – _ !

Nové heslo musí mít také alespoň 6 znaků

1 malé písmeno, 1 velké písmeno, 1 číslice a 1 další znak.

Poznámka : Pokud nejsou vyžadována jedinečná hesla, použijte „CTPView-2-2"

Zadejte nové heslo UNIX pro root

Zadejte znovu nové heslo UNIX pro uživatele root

Změna hesla pro uživatele root.

passwd: všechny ověřovací tokeny byly úspěšně aktualizovány.

Bude to správce systému

Nové heslo musí být alfanumerické nebo znaky

@ { } # % ~ [ ] = & , – _ !

Nové heslo musí mít také alespoň 6 znaků, s\ 1 malým písmenem, 1 velkým písmenem, 1 číslicí a 1 dalším znakem.

Poznámka: Pokud nejsou vyžadována jedinečná hesla, použijte „CTPView-2-2"

Zadejte nové heslo UNIX pro juniper_sa

Znovu zadejte nové heslo UNIX pro juniper_sa

Změna hesla pro uživatele jalovce. passwd: všechny ověřovací tokeny byly úspěšně aktualizovány. Nové heslo musí být alfanumerické nebo znaky

@ { } # % ~ [ ] = & , – _ !

Nové heslo musí mít také alespoň 6 znaků

1 malé písmeno, 1 velké písmeno, 1 číslice a 1 další znak.

Poznámka: Pokud nejsou vyžadována jedinečná hesla, použijte „CTPView-2-2” Změna hesla pro uživatele Juniper
Zadejte nové heslo:

Znovu zadejte nové heslo:

Nyní budete požádáni o heslo účtu administrátora PostgreSQL:

Heslo pro uživatelské pozice:

===== Úspěšně aktualizováno CTP View heslo pro výchozího uživatele Juniper. =====

Poznámka: Uživatel Juniper byl přiřazen k výchozí uživatelské skupině TempGroup a byly mu přiděleny výchozí vlastnosti uživatele. Review hodnoty pomocí CTPView Admin Center a proveďte příslušné úpravy.

Nové heslo musí být alfanumerické nebo znaky

@ { } # % ~ [ ] = & , – _ !

Nové heslo musí mít také alespoň 6 znaků

1 malé písmeno, 1 velké písmeno, 1 číslice a 1 další znak.

Poznámka : Pokud nejsou vyžadována jedinečná hesla, použijte „CTPView-2-2” Změna hesla pro uživatele ctpview_pgsql

Zadejte nové heslo:

Znovu zadejte nové heslo:

Nyní budete požádáni o heslo účtu administrátora PostgreSQL:

Heslo pro uživatelské pozice:

Poznámka – Heslo všech výchozích uživatelských účtů můžete také resetovat z CTP View menu -> Pokročilé funkce
-> Obnovit účet pro výchozího správce systému

Odinstalování CTPView 9.1R2

CTP View 9.1R2 lze z Centos 7 odinstalovat provedením následujících kroků:

  1. Zkontrolujte, zda je povoleno přihlášení root. Pokud ne, povolte přihlášení root z nabídky -> Security Profile(1) -> Upravit úroveň zabezpečení (5) -> Nastavit úroveň operačního systému na „velmi nízkou“ (3).
  2. Přihlaste se pomocí uživatele „root“ a spusťte příkaz „sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
  3. Systém se po odinstalaci restartuje, k přihlášení použijte uživatele (ten, který jste vytvořili při vytváření CentOS 7).

CVE a zranitelnosti zabezpečení řešené v CTP View Vydání 9.1R2

V následujících tabulkách jsou uvedeny CVE a chyby zabezpečení, které byly vyřešeny v CTP View 9.1R2. Více informací o jednotlivých CVE viz http://web.nvd.nist.gov/view/vuln/search.

Tabulka 2: Kritické nebo důležité CVE obsažené v php

CVE-2018-10547 CVE-2018-5712 CVE-2018-7584 CVE-2019-9024

Tabulka 3: Kritické nebo důležité CVE zahrnuté v jádře

CVE-2019-14816 CVE-2019-14895 CVE-2019-14898 CVE-2019-14901
CVE-2019-17133 CVE-2019-11487 CVE-2019-17666 CVE-2019-19338
CVE-2015-9289 CVE-2017-17807 CVE-2018-19985 CVE-2018-20169
CVE-2018-7191 CVE-2019-10207 CVE-2019-10638 CVE-2019-10639
CVE-2019-11190 CVE-2019-11884 CVE-2019-12382 CVE-2019-13233
CVE-2019-13648 CVE-2019-14283 CVE-2019-15916 CVE-2019-16746
CVE-2019-18660 CVE-2019-3901 CVE-2019-9503 CVE-2020-12888
CVE-2017-18551 CVE-2018-20836 CVE-2019-9454 CVE-2019-9458
CVE-2019-12614 CVE-2019-15217 CVE-2019-15807 CVE-2019-15917
CVE-2019-16231 CVE-2019-16233 CVE-2019-16994 CVE-2019-17053
CVE-2019-17055 CVE-2019-18808 CVE-2019-19046 CVE-2019-19055
CVE-2019-19058 CVE-2019-19059 CVE-2019-19062 CVE-2019-19063
CVE-2019-19332 CVE-2019-19447 CVE-2019-19523 CVE-2019-19524
CVE-2019-19530 CVE-2019-19534 CVE-2019-19537 CVE-2019-19767
CVE-2019-19807 CVE-2019-20054 CVE-2019-20095 CVE-2019-20636
CVE-2020-1749 CVE-2020-2732 CVE-2020-8647 CVE-2020-8649
CVE-2020-9383 CVE-2020-10690 CVE-2020-10732 CVE-2020-10742
CVE-2020-10751 CVE-2020-10942 CVE-2020-11565 CVE-2020-12770
CVE-2020-12826 CVE-2020-14305 CVE-2019-20811 CVE-2020-14331

Tabulka 4: Kritické nebo důležité CVE zahrnuté v net-snmp

CVE-2018-18066

Tabulka 5: Kritické nebo důležité CVE zahrnuté v nss, nspr

CVE-2019-11729 CVE-2019-11745 CVE-2019-11719 CVE-2019-11727
CVE-2019-11756 CVE-2019-17006 CVE-2019-17023 CVE-2020-6829
CVE-2020-12400 CVE-2020-12401 CVE-2020-12402 CVE-2020-12403

Tabulka 6: Kritické nebo důležité CVE zahrnuté v pythonu

CVE-2018-20852 CVE-2019-16056 CVE-2019-16935 CVE-2019-20907

Tabulka 7: Kritické nebo důležité CVE zahrnuté v OpenSSL

CVE-2016-2183

Tabulka 8: Kritické nebo důležité CVE zahrnuté v sudo

CVE-2019-18634

Tabulka 9: Kritické nebo důležité CVE zahrnuté v rsyslog

CVE-2019-18634

Tabulka 10: Kritické nebo důležité CVE zahrnuté v http

CVE-2017-15710 CVE-2018-1301 CVE-2018-17199
CVE-2017-15715 CVE-2018-1283 CVE-2018-1303
CVE-2019-10098 CVE-2020-1927 CVE-2020-1934

Tabulka 11: Kritické nebo důležité CVE zahrnuty v rozbalení

CVE-2019-13232

Tabulka 12: Kritické nebo důležité CVE zahrnuté ve vazbě

CVE-2018-5745 CVE-2019-6465 CVE-2019-6477 CVE-2020-8616
CVE-2020-8617 CVE-2020-8622 CVE-2020-8623 CVE-2020-8624

Tabulka 13: Kritické nebo důležité CVE zahrnuté v curl

CVE-2019-5436 CVE-2019-5482 CVE-2020-8177

Tabulka 14: Kritické nebo důležité CVE zahrnuté v rigidi

CVE-2019-18397

Tabulka 15: Kritické nebo důležité CVE zahrnuté v expat

CVE-2018-20843 CVE-2019-15903

Tabulka 16: Kritické nebo důležité CVE zahrnuté v glib2

CVE-2019-12450 CVE-2019-14822

Tabulka 17: Kritické nebo důležité CVE zahrnuté v lippingu

CVE-2017-12652

Tabulka 18: Kritické nebo důležité CVE zahrnuté v poi

CVE-2019-14866

Tabulka 19: Kritické nebo důležité CVE zahrnuté v e2fsprogs

CVE-2019-5094 CVE-2019-5188

Tabulka 20: Kritické nebo důležité CVE zahrnuté v přetypování

CVE-2020-15999

Tabulka 21: Kritické nebo důležité CVE zahrnuté v kouzlu Hun

CVE-2019-16707

Tabulka 22: Kritické nebo důležité CVE zahrnuté v libX11

CVE-2020-14363

Tabulka 23: Kritické nebo důležité CVE zahrnuté v libcroco

CVE-2020-12825

Tabulka 24: Kritické nebo důležité CVE zahrnuté v libssh2

CVE-2019-17498

Tabulka 25: Kritické nebo důležité CVE zahrnuty v open dap

CVE-2020-12243

Tabulka 26: Kritické nebo důležité CVE zahrnuté v dbus

CVE-2019-12749

Tabulka 27: Kritické nebo důležité CVE zahrnuté v glibc

CVE-2019-19126

Tabulka 28: Kritické nebo důležité CVE zahrnuté v systému

CVE-2019-20386

Dokumentace CTP a poznámky k verzi

Seznam související dokumentace CTP viz

https://www.juniper.net/documentation/product/en_US/ctpview

Pokud se informace v nejnovějších poznámkách k verzi liší od informací v dokumentaci, postupujte podle poznámek k vydání CTPOS a CTP View Poznámky k vydání serveru.

Chcete-li získat nejaktuálnější verzi veškeré technické dokumentace Juniper Networks, podívejte se na stránku dokumentace k produktu na Juniper Networks webmísto na https://www.juniper.net/documentation/

Žádost o technickou podporu

Technická podpora produktů je k dispozici prostřednictvím střediska technické pomoci Juniper Networks (JTAC). Pokud jste zákazníkem s aktivní smlouvou o podpoře J-Care nebo JNASC nebo se na vás vztahuje záruka a potřebujete technickou podporu po prodeji, můžete získat přístup k našim nástrojům a zdrojům online nebo otevřít případ u společnosti JTAC.

Historie revizí
Prosinec 2020 – Revize 1, CTPView Vydání 9.1R2

Zákaznická podpora

Copyright © 2020 Juniper Networks, Inc. Všechna práva vyhrazena.
Juniper Networks, logo Juniper Networks, Juniper a Junos jsou registrované ochranné známky společnosti
Juniper Networks, Inc. a/nebo její pobočky ve Spojených státech a dalších zemích. Vše ostatní
ochranné známky mohou být majetkem příslušných vlastníků.
Juniper Networks nepřebírá žádnou odpovědnost za jakékoli nepřesnosti v tomto dokumentu. Juniper Networks
si vyhrazuje právo změnit, upravit, převést nebo jinak revidovat tuto publikaci bez upozornění.

Dokumenty / zdroje

JUNIPER NETWORKS 9.1R2 CTP View Software systému řízení [pdfUživatelská příručka
9.1R2 CTP View Systém řízení, 9.1R2, CTP View Systém řízení, View Systém řízení, systém řízení

Reference

Zanechte komentář

Vaše emailová adresa nebude zveřejněna. Povinná pole jsou označena *