JUNIPER NETWORKS 9.1R2 CTP View Software de sistema de xestión
Versión 9.1R2 de decembro de 2020
Estas notas de versión acompañan á versión 9.1R2 do CTP View Software de sistema de xestión. Conteñen información de instalación e describen as melloras do software. O CTP View O software da versión 9.1R2 é compatible coas plataformas da serie CTP de Juniper Networks que executan a versión 9.1R2 de CTPOS ou anterior.
Podes atopar estas notas de versión na documentación do software CTP de Juniper Networks webpáxina, que se atopa en https://www.juniper.net/documentation/product/en_US/ctpview
Destacados do lanzamento
Engadíronse a CTP as seguintes funcións ou melloras View Versión 9.1R2.
- [PR 1364238] Endurecemento STIG para CTP View 9.1R2.
- [PR 1563701] Activar a consola serie de forma predeterminada cando CTP View está instalado nun servidor físico Centos 7.
NOTA: CTP View 9.1R2 execútase nun SO actualizado (CentOS 7.5.1804) que ofrece unha mellor seguridade cunha resistencia e robustez melloradas.
As seguintes funcións non son compatibles con CTP View Versión 9.1R2.
- [PR 1409289] Non se admiten as funcións PBS e L2Agg. Estas funcións reintroduciranse nunha versión futura.
- [PR 1409293] As funcións do paquete VCOMP e do paquete de voz analóxica Coops non son compatibles. Estas características 1reintroduciranse nunha versión futura.
Problemas resoltos en CTP View Versión 9.1R2
Resolvéronse os seguintes problemas en CTP View Versión 9.1R2:
- [PR 1468711] CTP View 9.1R2 require que os usuarios cambien o contrasinal predeterminado das contas de usuario predeterminadas.
Problemas coñecidos en CTP View Versión 9.1R2
Ningún.
Instalación obrigatoria Files
É a súa responsabilidade instalar CentOS nunha máquina virtual e a versión de CentOS debe ser 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). Para obter información sobre como crear unha máquina virtual CentOS 7, consulte "Creación dunha máquina virtual CentOS 7" na páxina 3. A instalación de versións máis recentes de Centos non é compatible, debes usar Centos 7.5.1804. Se tes dúbidas ou necesitas máis axuda, ponte en contacto con Juniper Networks Technical Assistance Center (JTAC).
Seguindo file se proporciona para instalar o CTP View software:
File | Filenome | Suma de verificación |
Actualizacións de software e CentOS OS | CTPView-9.1R-2.0-1.el7.x86_64.rpm | 5e41840719d9535aef17ba275b5b6343 |
Use a seguinte información para determinar a correcta file usar:
CTP View OS servidor |
CTP instalado View Lanzamento | File para actualizar | Reinicia o servidor durante a actualización? |
CentOS 7.5 | NA | CTPView-9.1R-2.0-1.el7.x86_64.rpm | Si |
Configuración do sistema recomendada para hospedar un CTP View Servidor
A seguinte é a configuración de hardware recomendada para configurar un CTP View Servidor 9.1R2:
- CentOS 7.5.1804 (64 bits)
- 1 x procesador (4 núcleos)
- 4 GB de RAM
- Número de NIC - 2
- 80 GB de espazo en disco
CTP View Política de instalación e mantemento
Desde o lanzamento de CTP View 9.0R1, Juniper Networks adoptou unha nova política de instalación e mantemento do CTP View servidor. CTP View agora distribúese como un produto "só aplicación", en forma de paquete RPM. Agora podes instalar e manter o SO (CentOS 7.5) segundo as directrices descritas en "Instalación de CTP View 9.1R2” na páxina 8. Co CTP View 7.3Rx e versións anteriores, o SO (CentOS 5.11) e CTP View combináronse e distribuíronse como unha única instalación ISO e todas as actualizacións (OS e CTP View aplicación) só estaban dispoñibles en Juniper Networks. Isto provoca un atraso na obtención de CTP View versións de mantemento para actualizacións de seguranza importantes (incluídas aplicacións do sistema operativo Linux e CTP View aplicación).
Con este novo modelo, podes actualizar aplicacións CentOS individuais de forma independente do CTP View aplicación se se informa algunha vulnerabilidade de seguridade para as aplicacións do sistema operativo Linux. Isto proporciona máis flexibilidade que necesitas para garantir a seguridade das túas plataformas baseadas en Linux.
CTP View está formado por:
- Tipo 1: Stock CentOS 7.5 RPM
- Tipo 2: almacena RPM de CentOS doutras versións de CentOS
- Tipo 3: RPM de CentOS modificados
- Tipo 4: CTP View aplicación file
Onde, os RPM "Stock" son os paquetes asociados a unha versión particular de CentOS e facilmente dispoñibles en Internet. Os RPM "modificados" son versións de stock de RPM que Juniper Networks modifica para as necesidades do CTP View plataforma. A ISO de instalación de CentOS 7.5 só contén os compoñentes do tipo 1. O CTP monolítico View RPM contén os compoñentes restantes dos tipos 2, 3 e 4, que se poden desempaquetar e instalar.
Cando Juniper Networks entrega un CTP View RPM da versión de mantemento, contén as versións actualizadas dos compoñentes dos tipos 2, 3 e 4. Tamén contén dependencias para asegurarse de que os compoñentes do tipo 1 tamén estean actualizados e avisar ao usuario se hai que actualizar algún deles.
Juniper Networks mantén unha lista de RPM para CTP View que suxerimos que se actualice por razóns de seguridade e funcionais. Os seguintes métodos úsanse para determinar que CTP View Os RPM necesitan actualizacións:
- Retina regular/Nessus sc0ans
- Notificacións do equipo SIRT de Juniper
- Informes dos clientes
Cando se require unha actualización de RPM, Juniper Networks valida a nova versión do compoñente para asegurarse de que funciona correctamente antes de engadilo á lista de RPM. Esta lista compartirase con vostede mediante unha KB. Aínda que CTP View As actualizacións de mantemento obrigan (e posiblemente proporcionan) RPM actualizados antes da instalación, esta lista de RPM axúdache a actualizar o teu CTP View software entre versións. Se hai un RPM engadido á lista de RPM, podes tomar medidas inmediatas. Juniper Networks ofrece os compoñentes do tipo 3 só mediante versións de mantemento.
Para os compoñentes dos tipos 1 e 2, os RPM deberían estar dispoñibles gratuitamente no web, e Juniper Networks ofrece sampas ligazóns. Se descobres que un RPM necesita unha actualización de seguranza e non está na lista de RPM, podes avisalo para que poidamos probalo e engadilo á lista.
PRECAUCIÓN: Unha actualización masiva de RPM usando "yum update" está terminantemente prohibida. CTP View 9.x, aínda que baseado principalmente en CentOS 7.5, tamén está formado por RPM doutras distribucións. Realizar unha actualización á última versión de CentOS 7 pode causar CTP View non funciona e pode ser necesaria unha reinstalación.
Se actualiza RPM que non están na lista KB RPM, CTP View pode non funcionar correctamente.
Creando unha máquina virtual Centos 7
Antes de comezar:
- Asegúrese de que o cliente vSphere estea instalado na súa estación de traballo.
NOTA: Dentro de vSphere, hai moitas formas de realizar unha tarefa en particular. Os seguintes example ilustra un destes métodos. Pode utilizar o procedemento que se adapte á súa implantación de rede de forma eficaz.
Para crear unha nova instancia de VM de CTP de CentOS 7 Sting View servidor nun servidor Essig:
- Copia a ISO de CentOS 7 file (centOS-7-x86_64-DVD-1804.iso) ao almacén de datos Essig. A ISO de CentOS 7 pódese descargar desde http://vault.centos.org/7.5.1804/isos/x86_64/.
- Inicie o cliente vSphere e introduza o enderezo IP do servidor ESXi e as súas credenciais de inicio de sesión.
- Inicie o asistente para crear unha nova máquina virtual. Seleccione File > Novo > Máquina virtual.
- Seleccione a configuración como Típica e prema Seguinte.
- Introduza un nome para a máquina virtual. Por example, CTPView_9.1R2.
- Seleccione o almacén de datos (con polo menos 80 GB de espazo libre) e prema en Seguinte.
- Seleccione SO convidado como Linux e versión como Outro Linux (64 bits) e, a continuación, prema Seguinte.
- Seleccione o número de NIC como 2 e o tipo de adaptador como E1000 e, a continuación, prema en Seguinte.
- Seleccione o tamaño do disco virtual como 80 GB e seleccione Thick Provision Lazy Zeroed.
- Seleccione a caixa de verificación Editar a configuración da máquina virtual antes de completar e prema en Continuar.
- Fai clic na pestana Hardware e selecciona o tamaño da memoria como 4 GB.
- Na pestana Hardware, seleccione CPU. A continuación, seleccione o número de sockets virtuais como 2 e o número de núcleos por socket como 1 (pode seleccionar ata 4 núcleos).
- Na pestana Hardware, seleccione CD/DVD. A continuación, seleccione o tipo de dispositivo como Datastore ISO File e navegue ata CentOS 7 ISO file. Seleccione a caixa de verificación Conectar ao acender en Estado do dispositivo.
- Fai clic en Finalizar.
- Seleccione a máquina virtual creada no panel esquerdo de vSphere > Inventario.
- Na pestana Introdución, seleccione Encender a máquina virtual.
- Cambia á pestana Consola e fai clic dentro do emulador de terminal.
- Seleccione a opción Instalar CentOS Linux 7 coa tecla de frecha cara arriba e prema Intro.
- Prema a tecla Intro para comezar o proceso de instalación.
- Seleccione o idioma e o fuso horario do país que desexe (se é necesario) e prema en Continuar.
- Fai clic na opción SELECCIÓN DE SOFTWARE.
- Na sección Contorno básico, seleccione o Básico Web Botón de opción do servidor. Na sección Complementos para o entorno seleccionado, seleccione Soporte PHP e Perl para Web caixas de verificación e prema en Feito.
- Faga clic en DESTINO DE INSTALACIÓN e verifique que o disco virtual VMware (80 GB) está seleccionado.
- Na sección Outras opcións de almacenamento, seleccione o botón de opción Configurarei unha partición.
- Fai clic en Feito. Aparece a páxina DE PARTICIÓN MANUAL.
- Fai clic no botón +. Aparece o cadro de diálogo ENGADIR UN NOVO PUNTO DE MONTAXE. Juniper só para uso comercial
- Para crear unha partición para /boot, introduza /boot no campo Mount Point e introduza 1014 MB no campo Capacidade desexada. A continuación, fai clic en Engadir punto de montaxe.
- Seleccione Partición estándar na lista Tipo de dispositivo e seleccione ext3 na lista File Lista do sistema. Introduza LABEL=/ boot no campo Etiqueta e prema en Actualizar configuración.
- Do mesmo xeito, repita os pasos do 26 ao 28 para crear particións para os seguintes puntos de montaxe coa configuración proporcionada.
Táboa 1: puntos de montaxe e as súas configuracións
Mount Point Capacidade desexada Tipo de dispositivo File Sistema Etiqueta /tmp 9.5 GB Partición estándar ext3 LABEL=/tmp / 8 GB Partición estándar ext3 ETIQUETA=/ /var/log 3.8 GB Partición estándar ext3 LABEL=/var/log /var 3.8 GB Partición estándar ext3 ETIQUETA=/var /var/log/audit 1.9 GB Partición estándar ext3 LABEL=/var/log/a /casa 1.9 GB Partición estándar ext3 LABEL=/casa /var/www 9.4 GB Partición estándar ext3 LABEL=/var/www - Fai clic dúas veces en Feito e, a continuación, fai clic en Aceptar cambios.
- Fai clic en NOME DE REDE E HOST.
- Seleccione unha opción Ethernet (por exemploample, Ethernet (ens32)), insira o nome de host (por exemploample, ctp view) no campo Nome de host e, a continuación, faga clic en Aplicar.
- Fai clic en Configurar. A continuación, faga clic na pestana Configuración de IPv4.
- Seleccione Manual na lista Método e prema Engadir.
- Introduza valores para os campos Enderezo, Máscara de rede e Pasarela e, a continuación, prema en Gardar.
- Fai clic no botón de alternancia da esquina superior dereita para poñer en funcionamento a Ethernet configurada e, a continuación, fai clic en Feito.
- Fai clic en POLÍTICA DE SEGURIDADE.
- Seleccione a opción DISA STIG para CentOS Linux 7 Server e prema Select Profile. A continuación, fai clic en Feito.
- Fai clic en Iniciar instalación. Aparece a páxina CONFIGURACIÓN DE USUARIO.
- Fai clic en CREACIÓN DE USUARIO, introduce o nome de usuario como "administrador" e introduce un contrasinal. Non introduza aquí o nome de usuario como "junipers".
- Seleccione a caixa de verificación Facer este usuario administrador e faga clic en Feito.
- Na páxina CONFIGURACIÓN DE USUARIO, faga clic en CONTRASEÑA RAÍZ, introduza o contrasinal como "CTPView-2-2” ou calquera outro contrasinal e prema en Feito.
- Despois de completar o proceso de instalación, faga clic en Reiniciar.
Instalación de CTP View 9.1R2
CTP View pódese instalar no servidor CentOS 7.5[1804] VM recentemente creado ou CentOS 7.5[1804] bare metal.
Os pasos son os seguintes:
- Cree unha nova instancia de máquina virtual (VM) CentOS 7 como se menciona en "Creación dunha máquina virtual Centos 7" na páxina 3.
- Copia o CTP View RPM (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp directorio do recentemente creado CentOS 7.5[1804] VM ou CentOS 7.5[1804] bare metal.
- Inicie sesión como usuario "administrador" que creou no momento de crear Centos 7 VM. Instalar CTP View RPM. Se se instala encima
- Centos 7 ou 9.1R1: use o comando "sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
- 9.0R1: use o comando "sudor rpm -Usha -force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
- Cambia os contrasinais de todas as contas de usuario predeterminadas (junipers, root, Juniper, ctpview_pgsql) ao final durante a actualización (Consulte a sección Cambiar o contrasinal das contas de usuario predeterminadas).
Cambia o contrasinal das contas de usuario predeterminadas
Este paso só é aplicable cando instala CTPView 9.1R2 RPM no teu servidor. Cambie os contrasinais de todas as contas de usuario predeterminadas como se mostra a continuación:
CTP View instalouse no seu sistema. Agora, cómpre configurar os contrasinais para todas as contas de usuario predeterminadas.
POR FAVOR RECORDA ESTAS CONTRASEÑAS!!!
A recuperación do contrasinal non é un proceso sinxelo:
- É un servizo que afecta.
- Require acceso da consola ao CTP View
- Require reiniciar o CTP View (Posiblemente incluso unha reactivación do sistema)
O novo contrasinal debe ser alfanumérico ou os caracteres
@ { } # % ~ [ ] = & , – _ !
O novo contrasinal tamén debe ter polo menos 6 caracteres, con
1 minúscula, 1 maiúscula, 1 díxitos e 1 carácter máis.
Nota : Se non se precisan contrasinais únicos, use “CTPView-2-2"
Introduza un novo contrasinal de UNIX para root
Reescriba o novo contrasinal de UNIX para root
Cambiando o contrasinal do usuario root.
passwd: todos os tokens de autenticación actualizáronse correctamente.
Este será un administrador do sistema
O novo contrasinal debe ser alfanumérico ou os caracteres
@ { } # % ~ [ ] = & , – _ !
O novo contrasinal tamén debe ter polo menos 6 caracteres, con\ 1 minúscula, 1 maiúscula, 1 díxitos e outros 1 caracteres.
Nota: Se non se requiren contrasinais únicos, use "CTPView-2-2"
Introduza un novo contrasinal de UNIX para juniper_sa
Volve escribir o novo contrasinal de UNIX para juniper_sa
Cambiando o contrasinal dos usuarios junipers. passwd: todos os tokens de autenticación actualizáronse correctamente. O novo contrasinal debe ser alfanumérico ou os caracteres
@ { } # % ~ [ ] = & , – _ !
O novo contrasinal tamén debe ter polo menos 6 caracteres, con
1 minúscula, 1 maiúscula, 1 díxitos e 1 carácter máis.
Nota: se non se precisan contrasinais únicos, use “CTPView-2-2” Cambiando o contrasinal do usuario Juniper
Introduza o novo contrasinal:
Volve introducir o novo contrasinal:
Agora pediráselle o contrasinal da conta de administrador de PostgreSQL:
Contrasinal para as posturas do usuario:
===== Actualizouse correctamente o CTP View contrasinal para o usuario predeterminado Juniper. =====
Nota: O usuario Juniper foi asignado ao grupo de usuarios predeterminado TempGroup e recibiu propiedades de usuario predeterminadas. Review os valores usando o CTPView Centro de administración e realizar as modificacións oportunas.
O novo contrasinal debe ser alfanumérico ou os caracteres
@ { } # % ~ [ ] = & , – _ !
O novo contrasinal tamén debe ter polo menos 6 caracteres, con
1 minúscula, 1 maiúscula, 1 díxitos e 1 carácter máis.
Nota : Se non se precisan contrasinais únicos, use “CTPView-2-2” Cambiando o contrasinal para o usuario ctpview_pgsql
Introduza o novo contrasinal:
Volve introducir o novo contrasinal:
Agora pediráselle o contrasinal da conta de administrador de PostgreSQL:
Contrasinal para as posturas do usuario:
Nota: tamén pode restablecer o contrasinal de todas as contas de usuario predeterminadas desde CTP View menú -> Funcións avanzadas
-> Restablecer a conta para o administrador do sistema predeterminado
Desinstalando CTPView 9.1R2
CTP View 9.1R2 pódese desinstalar de Centos 7 realizando os seguintes pasos:
- Comproba se o inicio de sesión root está permitido. Se non, activa o inicio de sesión root desde o menú -> Security Profile(1) -> Modificar o nivel de seguranza (5) -> Establecer o nivel de SO en "moi baixo" (3).
- Inicie sesión a través do usuario "root" e execute o comando "sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
- O sistema reiniciarase despois de desinstalar, use o usuario (o que creaches ao crear CentOS 7) para iniciar sesión.
CVE e vulnerabilidades de seguridade abordadas en CTP View Versión 9.1R2
As seguintes táboas enumeran os CVE e as vulnerabilidades de seguridade que se abordaron en CTP View 9.1R2. Para obter máis información sobre CVE individuais, consulte http://web.nvd.nist.gov/view/vuln/search.
Táboa 2: CVE críticos ou importantes incluídos en php
CVE-2018-10547 | CVE-2018-5712 | CVE-2018-7584 | CVE-2019-9024 |
Táboa 3: CVE críticos ou importantes incluídos no núcleo
CVE-2019-14816 | CVE-2019-14895 | CVE-2019-14898 | CVE-2019-14901 |
CVE-2019-17133 | CVE-2019-11487 | CVE-2019-17666 | CVE-2019-19338 |
CVE-2015-9289 | CVE-2017-17807 | CVE-2018-19985 | CVE-2018-20169 |
CVE-2018-7191 | CVE-2019-10207 | CVE-2019-10638 | CVE-2019-10639 |
CVE-2019-11190 | CVE-2019-11884 | CVE-2019-12382 | CVE-2019-13233 |
CVE-2019-13648 | CVE-2019-14283 | CVE-2019-15916 | CVE-2019-16746 |
CVE-2019-18660 | CVE-2019-3901 | CVE-2019-9503 | CVE-2020-12888 |
CVE-2017-18551 | CVE-2018-20836 | CVE-2019-9454 | CVE-2019-9458 |
CVE-2019-12614 | CVE-2019-15217 | CVE-2019-15807 | CVE-2019-15917 |
CVE-2019-16231 | CVE-2019-16233 | CVE-2019-16994 | CVE-2019-17053 |
CVE-2019-17055 | CVE-2019-18808 | CVE-2019-19046 | CVE-2019-19055 |
CVE-2019-19058 | CVE-2019-19059 | CVE-2019-19062 | CVE-2019-19063 |
CVE-2019-19332 | CVE-2019-19447 | CVE-2019-19523 | CVE-2019-19524 |
CVE-2019-19530 | CVE-2019-19534 | CVE-2019-19537 | CVE-2019-19767 |
CVE-2019-19807 | CVE-2019-20054 | CVE-2019-20095 | CVE-2019-20636 |
CVE-2020-1749 | CVE-2020-2732 | CVE-2020-8647 | CVE-2020-8649 |
CVE-2020-9383 | CVE-2020-10690 | CVE-2020-10732 | CVE-2020-10742 |
CVE-2020-10751 | CVE-2020-10942 | CVE-2020-11565 | CVE-2020-12770 |
CVE-2020-12826 | CVE-2020-14305 | CVE-2019-20811 | CVE-2020-14331 |
Táboa 4: CVE críticos ou importantes incluídos en net-snmp
CVE-2018-18066 |
Táboa 5: CVE críticos ou importantes incluídos en nss, nspr
CVE-2019-11729 | CVE-2019-11745 | CVE-2019-11719 | CVE-2019-11727 |
CVE-2019-11756 | CVE-2019-17006 | CVE-2019-17023 | CVE-2020-6829 |
CVE-2020-12400 | CVE-2020-12401 | CVE-2020-12402 | CVE-2020-12403 |
Táboa 6: CVE críticos ou importantes incluídos en python
CVE-2018-20852 | CVE-2019-16056 | CVE-2019-16935 | CVE-2019-20907 |
Táboa 7: CVE críticos ou importantes incluídos en OpenSSL
CVE-2016-2183 |
Táboa 8: CVE críticos ou importantes incluídos en sudo
CVE-2019-18634 |
Táboa 9: CVE críticos ou importantes incluídos en rsyslog
CVE-2019-18634 |
Táboa 10: CVE críticos ou importantes incluídos en http
CVE-2017-15710 | CVE-2018-1301 | CVE-2018-17199 |
CVE-2017-15715 | CVE-2018-1283 | CVE-2018-1303 |
CVE-2019-10098 | CVE-2020-1927 | CVE-2020-1934 |
Táboa 11: CVE críticos ou importantes incluídos en unzip
CVE-2019-13232 |
Táboa 12: CVE críticos ou importantes incluídos en vinculación
CVE-2018-5745 | CVE-2019-6465 | CVE-2019-6477 | CVE-2020-8616 |
CVE-2020-8617 | CVE-2020-8622 | CVE-2020-8623 | CVE-2020-8624 |
Táboa 13: CVE críticos ou importantes incluídos no curl
CVE-2019-5436 | CVE-2019-5482 | CVE-2020-8177 |
Táboa 14: CVE críticos ou importantes incluídos en rigidi
CVE-2019-18397 |
Táboa 15: CVE críticos ou importantes incluídos en expat
CVE-2018-20843 | CVE-2019-15903 |
Táboa 16: CVE críticos ou importantes incluídos en glib2
CVE-2019-12450 | CVE-2019-14822 |
Táboa 17: CVE críticos ou importantes incluídos no labio
CVE-2017-12652 |
Táboa 18: CVE críticos ou importantes incluídos en poi
CVE-2019-14866 |
Táboa 19: CVE críticos ou importantes incluídos en e2fsprogs
CVE-2019-5094 | CVE-2019-5188 |
Táboa 20: CVE críticos ou importantes incluídos no retipo
CVE-2020-15999 |
Táboa 21: CVE críticos ou importantes incluídos no feitizo Hun
CVE-2019-16707 |
Táboa 22: CVE críticos ou importantes incluídos en libX11
CVE-2020-14363 |
Táboa 23: CVE críticos ou importantes incluídos en libcroco
CVE-2020-12825 |
Táboa 24: CVE críticos ou importantes incluídos en libssh2
CVE-2019-17498 |
Táboa 25: CVE críticos ou importantes incluídos no open dap
CVE-2020-12243 |
Táboa 26: CVE críticos ou importantes incluídos en dbus
CVE-2019-12749 |
Táboa 27: CVE críticos ou importantes incluídos na glibc
CVE-2019-19126 |
Táboa 28: CVE críticos ou importantes incluídos no sistema
CVE-2019-20386 |
Documentación CTP e notas de publicación
Para obter unha lista da documentación CTP relacionada, consulte
https://www.juniper.net/documentation/product/en_US/ctpview
Se a información das últimas notas de versión difire da información da documentación, siga as Notas de versión de CTPOS e o CTP View Notas de lanzamento do servidor.
Para obter a versión máis actualizada de toda a documentación técnica de Juniper Networks, consulte a páxina de documentación do produto en Juniper Networks. websitio en https://www.juniper.net/documentation/
Solicitando soporte técnico
O soporte técnico do produto está dispoñible a través do Centro de asistencia técnica de Juniper Networks (JTAC). Se es un cliente cun contrato de asistencia J-Care ou JNASC activo, ou está cuberto pola garantía e necesita asistencia técnica posvenda, pode acceder ás nosas ferramentas e recursos en liña ou abrir un caso con JTAC.
- Políticas de JTAC—Para unha comprensión completa dos nosos procedementos e políticas de JTAC, review a Guía de usuario de JTAC situada en https://www.juniper.net/us/en/local/pdf/resource-guides/7100059-en.pdf.
- Garantías do produto: para obter información sobre a garantía do produto, visite- https://www.juniper.net/support/warranty/
- Horario de funcionamento do JTAC: os centros JTAC teñen recursos dispoñibles as 24 horas do día, os 7 días da semana, os 365 días do ano.
Historial de revisións
Decembro de 2020: revisión 1, CTPView Versión 9.1R2
Atención ao cliente
Copyright © 2020 Juniper Networks, Inc. Todos os dereitos reservados.
Juniper Networks, o logotipo de Juniper Networks, Juniper e Junos son marcas rexistradas de
Juniper Networks, Inc. e/ou as súas filiales nos Estados Unidos e noutros países. Todos os demais
as marcas comerciais poden ser propiedade dos seus respectivos propietarios.
Juniper Networks non asume ningunha responsabilidade por calquera imprecisión neste documento. Juniper Networks
resérvase o dereito de cambiar, modificar, transferir ou revisar esta publicación sen previo aviso.
Documentos/Recursos
![]() |
JUNIPER NETWORKS 9.1R2 CTP View Software de sistema de xestión [pdfGuía do usuario 9.1R2 CTP View Sistema de xestión, 9.1R2, CTP View sistema de xestión, View Sistema de xestión, Sistema de xestión |