JUNIPER NETWORKS 9.1R2 CTP View Software de sistema de xestión

JUNIPER NETWORKS 9.1R2 CTP View Software de sistema de xestión

Versión 9.1R2 de decembro de 2020 

Estas notas de versión acompañan á versión 9.1R2 do CTP View Software de sistema de xestión. Conteñen información de instalación e describen as melloras do software. O CTP View O software da versión 9.1R2 é compatible coas plataformas da serie CTP de Juniper Networks que executan a versión 9.1R2 de CTPOS ou anterior.

Podes atopar estas notas de versión na documentación do software CTP de Juniper Networks webpáxina, que se atopa en https://www.juniper.net/documentation/product/en_US/ctpview

Destacados do lanzamento

Engadíronse a CTP as seguintes funcións ou melloras View Versión 9.1R2.

  • [PR 1364238] Endurecemento STIG para CTP View 9.1R2.
  • [PR 1563701] Activar a consola serie de forma predeterminada cando CTP View está instalado nun servidor físico Centos 7.

NOTA: CTP View 9.1R2 execútase nun SO actualizado (CentOS 7.5.1804) que ofrece unha mellor seguridade cunha resistencia e robustez melloradas.

As seguintes funcións non son compatibles con CTP View Versión 9.1R2.

  • [PR 1409289] Non se admiten as funcións PBS e L2Agg. Estas funcións reintroduciranse nunha versión futura.
  • [PR 1409293] As funcións do paquete VCOMP e do paquete de voz analóxica Coops non son compatibles. Estas características 1reintroduciranse nunha versión futura.

Problemas resoltos en CTP View Versión 9.1R2

Resolvéronse os seguintes problemas en CTP View Versión 9.1R2:

  • [PR 1468711] CTP View 9.1R2 require que os usuarios cambien o contrasinal predeterminado das contas de usuario predeterminadas.

Problemas coñecidos en CTP View Versión 9.1R2

Ningún.

Instalación obrigatoria Files

É a súa responsabilidade instalar CentOS nunha máquina virtual e a versión de CentOS debe ser 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). Para obter información sobre como crear unha máquina virtual CentOS 7, consulte "Creación dunha máquina virtual CentOS 7" na páxina 3. A instalación de versións máis recentes de Centos non é compatible, debes usar Centos 7.5.1804. Se tes dúbidas ou necesitas máis axuda, ponte en contacto con Juniper Networks Technical Assistance Center (JTAC).

Seguindo file se proporciona para instalar o CTP View software:

File Filenome Suma de verificación
Actualizacións de software e CentOS OS CTPView-9.1R-2.0-1.el7.x86_64.rpm 5e41840719d9535aef17ba275b5b6343

Use a seguinte información para determinar a correcta file usar:

CTP View OS servidor

CTP instalado View Lanzamento File para actualizar Reinicia o servidor durante a actualización?
CentOS 7.5 NA CTPView-9.1R-2.0-1.el7.x86_64.rpm Si

Configuración do sistema recomendada para hospedar un CTP View Servidor

A seguinte é a configuración de hardware recomendada para configurar un CTP View Servidor 9.1R2:

  • CentOS 7.5.1804 (64 bits)
  • 1 x procesador (4 núcleos)
  • 4 GB de RAM
  • Número de NIC - 2
  • 80 GB de espazo en disco

CTP View Política de instalación e mantemento

Desde o lanzamento de CTP View 9.0R1, Juniper Networks adoptou unha nova política de instalación e mantemento do CTP View servidor. CTP View agora distribúese como un produto "só aplicación", en forma de paquete RPM. Agora podes instalar e manter o SO (CentOS 7.5) segundo as directrices descritas en "Instalación de CTP View 9.1R2” na páxina 8. Co CTP View 7.3Rx e versións anteriores, o SO (CentOS 5.11) e CTP View combináronse e distribuíronse como unha única instalación ISO e todas as actualizacións (OS e CTP View aplicación) só estaban dispoñibles en Juniper Networks. Isto provoca un atraso na obtención de CTP View versións de mantemento para actualizacións de seguranza importantes (incluídas aplicacións do sistema operativo Linux e CTP View aplicación).

Con este novo modelo, podes actualizar aplicacións CentOS individuais de forma independente do CTP View aplicación se se informa algunha vulnerabilidade de seguridade para as aplicacións do sistema operativo Linux. Isto proporciona máis flexibilidade que necesitas para garantir a seguridade das túas plataformas baseadas en Linux.

CTP View está formado por:

  • Tipo 1: Stock CentOS 7.5 RPM
  • Tipo 2: almacena RPM de CentOS doutras versións de CentOS
  • Tipo 3: RPM de CentOS modificados
  • Tipo 4: CTP View aplicación file

Onde, os RPM "Stock" son os paquetes asociados a unha versión particular de CentOS e facilmente dispoñibles en Internet. Os RPM "modificados" son versións de stock de RPM que Juniper Networks modifica para as necesidades do CTP View plataforma. A ISO de instalación de CentOS 7.5 só contén os compoñentes do tipo 1. O CTP monolítico View RPM contén os compoñentes restantes dos tipos 2, 3 e 4, que se poden desempaquetar e instalar.

Cando Juniper Networks entrega un CTP View RPM da versión de mantemento, contén as versións actualizadas dos compoñentes dos tipos 2, 3 e 4. Tamén contén dependencias para asegurarse de que os compoñentes do tipo 1 tamén estean actualizados e avisar ao usuario se hai que actualizar algún deles.

Juniper Networks mantén unha lista de RPM para CTP View que suxerimos que se actualice por razóns de seguridade e funcionais. Os seguintes métodos úsanse para determinar que CTP View Os RPM necesitan actualizacións:

  • Retina regular/Nessus sc0ans
  • Notificacións do equipo SIRT de Juniper
  • Informes dos clientes

Cando se require unha actualización de RPM, Juniper Networks valida a nova versión do compoñente para asegurarse de que funciona correctamente antes de engadilo á lista de RPM. Esta lista compartirase con vostede mediante unha KB. Aínda que CTP View As actualizacións de mantemento obrigan (e posiblemente proporcionan) RPM actualizados antes da instalación, esta lista de RPM axúdache a actualizar o teu CTP View software entre versións. Se hai un RPM engadido á lista de RPM, podes tomar medidas inmediatas. Juniper Networks ofrece os compoñentes do tipo 3 só mediante versións de mantemento.

Para os compoñentes dos tipos 1 e 2, os RPM deberían estar dispoñibles gratuitamente no web, e Juniper Networks ofrece sampas ligazóns. Se descobres que un RPM necesita unha actualización de seguranza e non está na lista de RPM, podes avisalo para que poidamos probalo e engadilo á lista.

PRECAUCIÓN: Unha actualización masiva de RPM usando "yum update" está terminantemente prohibida. CTP View 9.x, aínda que baseado principalmente en CentOS 7.5, tamén está formado por RPM doutras distribucións. Realizar unha actualización á última versión de CentOS 7 pode causar CTP View non funciona e pode ser necesaria unha reinstalación.

Se actualiza RPM que non están na lista KB RPM, CTP View pode non funcionar correctamente.

Creando unha máquina virtual Centos 7

Antes de comezar:

  • Asegúrese de que o cliente vSphere estea instalado na súa estación de traballo.

NOTA: Dentro de vSphere, hai moitas formas de realizar unha tarefa en particular. Os seguintes example ilustra un destes métodos. Pode utilizar o procedemento que se adapte á súa implantación de rede de forma eficaz.

Para crear unha nova instancia de VM de CTP de CentOS 7 Sting View servidor nun servidor Essig:

  1. Copia a ISO de CentOS 7 file (centOS-7-x86_64-DVD-1804.iso) ao almacén de datos Essig. A ISO de CentOS 7 pódese descargar desde http://vault.centos.org/7.5.1804/isos/x86_64/.
  2. Inicie o cliente vSphere e introduza o enderezo IP do servidor ESXi e as súas credenciais de inicio de sesión.
  3. Inicie o asistente para crear unha nova máquina virtual. Seleccione File > Novo > Máquina virtual.
  4. Seleccione a configuración como Típica e prema Seguinte.
  5. Introduza un nome para a máquina virtual. Por example, CTPView_9.1R2.
  6. Seleccione o almacén de datos (con polo menos 80 GB de espazo libre) e prema en Seguinte.
  7. Seleccione SO convidado como Linux e versión como Outro Linux (64 bits) e, a continuación, prema Seguinte.
  8. Seleccione o número de NIC como 2 e o tipo de adaptador como E1000 e, a continuación, prema en Seguinte.
  9. Seleccione o tamaño do disco virtual como 80 GB e seleccione Thick Provision Lazy Zeroed.
  10.  Seleccione a caixa de verificación Editar a configuración da máquina virtual antes de completar e prema en Continuar.
  11. Fai clic na pestana Hardware e selecciona o tamaño da memoria como 4 GB.
  12. Na pestana Hardware, seleccione CPU. A continuación, seleccione o número de sockets virtuais como 2 e o número de núcleos por socket como 1 (pode seleccionar ata 4 núcleos).
  13. Na pestana Hardware, seleccione CD/DVD. A continuación, seleccione o tipo de dispositivo como Datastore ISO File e navegue ata CentOS 7 ISO file. Seleccione a caixa de verificación Conectar ao acender en Estado do dispositivo.
  14. Fai clic en Finalizar.
  15. Seleccione a máquina virtual creada no panel esquerdo de vSphere > Inventario.
  16. Na pestana Introdución, seleccione Encender a máquina virtual.
  17. Cambia á pestana Consola e fai clic dentro do emulador de terminal.
  18. Seleccione a opción Instalar CentOS Linux 7 coa tecla de frecha cara arriba e prema Intro.
  19. Prema a tecla Intro para comezar o proceso de instalación.
  20. Seleccione o idioma e o fuso horario do país que desexe (se é necesario) e prema en Continuar.
  21. Fai clic na opción SELECCIÓN DE SOFTWARE.
  22. Na sección Contorno básico, seleccione o Básico Web Botón de opción do servidor. Na sección Complementos para o entorno seleccionado, seleccione Soporte PHP e Perl para Web caixas de verificación e prema en Feito.
  23. Faga clic en DESTINO DE INSTALACIÓN e verifique que o disco virtual VMware (80 GB) está seleccionado.
  24. Na sección Outras opcións de almacenamento, seleccione o botón de opción Configurarei unha partición.
  25. Fai clic en Feito. Aparece a páxina DE PARTICIÓN MANUAL.
  26. Fai clic no botón +. Aparece o cadro de diálogo ENGADIR UN NOVO PUNTO DE MONTAXE. Juniper só para uso comercial
  27. Para crear unha partición para /boot, introduza /boot no campo Mount Point e introduza 1014 MB no campo Capacidade desexada. A continuación, fai clic en Engadir punto de montaxe.
  28. Seleccione Partición estándar na lista Tipo de dispositivo e seleccione ext3 na lista File Lista do sistema. Introduza LABEL=/ boot no campo Etiqueta e prema en Actualizar configuración.
  29. Do mesmo xeito, repita os pasos do 26 ao 28 para crear particións para os seguintes puntos de montaxe coa configuración proporcionada.
    Táboa 1: puntos de montaxe e as súas configuracións
    Mount Point Capacidade desexada Tipo de dispositivo File Sistema Etiqueta
    /tmp 9.5 GB Partición estándar ext3 LABEL=/tmp
    / 8 GB Partición estándar ext3 ETIQUETA=/
    /var/log 3.8 GB Partición estándar ext3 LABEL=/var/log
    /var 3.8 GB Partición estándar ext3 ETIQUETA=/var
    /var/log/audit 1.9 GB Partición estándar ext3 LABEL=/var/log/a
    /casa 1.9 GB Partición estándar ext3 LABEL=/casa
    /var/www 9.4 GB Partición estándar ext3 LABEL=/var/www
  30. Fai clic dúas veces en Feito e, a continuación, fai clic en Aceptar cambios.
  31. Fai clic en NOME DE REDE E HOST.
  32. Seleccione unha opción Ethernet (por exemploample, Ethernet (ens32)), insira o nome de host (por exemploample, ctp view) no campo Nome de host e, a continuación, faga clic en Aplicar.
  33. Fai clic en Configurar. A continuación, faga clic na pestana Configuración de IPv4.
  34. Seleccione Manual na lista Método e prema Engadir.
  35. Introduza valores para os campos Enderezo, Máscara de rede e Pasarela e, a continuación, prema en Gardar.
  36. Fai clic no botón de alternancia da esquina superior dereita para poñer en funcionamento a Ethernet configurada e, a continuación, fai clic en Feito.
  37. Fai clic en POLÍTICA DE SEGURIDADE.
  38. Seleccione a opción DISA STIG para CentOS Linux 7 Server e prema Select Profile. A continuación, fai clic en Feito.
  39. Fai clic en Iniciar instalación. Aparece a páxina CONFIGURACIÓN DE USUARIO.
  40. Fai clic en CREACIÓN DE USUARIO, introduce o nome de usuario como "administrador" e introduce un contrasinal. Non introduza aquí o nome de usuario como "junipers".
  41. Seleccione a caixa de verificación Facer este usuario administrador e faga clic en Feito.
  42. Na páxina CONFIGURACIÓN DE USUARIO, faga clic en CONTRASEÑA RAÍZ, introduza o contrasinal como "CTPView-2-2” ou calquera outro contrasinal e prema en Feito.
  43. Despois de completar o proceso de instalación, faga clic en Reiniciar.

Instalación de CTP View 9.1R2

CTP View pódese instalar no servidor CentOS 7.5[1804] VM recentemente creado ou CentOS 7.5[1804] bare metal.

Os pasos son os seguintes:

  1. Cree unha nova instancia de máquina virtual (VM) CentOS 7 como se menciona en "Creación dunha máquina virtual Centos 7" na páxina 3.
  2. Copia o CTP View RPM (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp directorio do recentemente creado CentOS 7.5[1804] VM ou CentOS 7.5[1804] bare metal.
  3. Inicie sesión como usuario "administrador" que creou no momento de crear Centos 7 VM. Instalar CTP View RPM. Se se instala encima
    • Centos 7 ou 9.1R1: use o comando "sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
    • 9.0R1: use o comando "sudor rpm -Usha -force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
  4. Cambia os contrasinais de todas as contas de usuario predeterminadas (junipers, root, Juniper, ctpview_pgsql) ao final durante a actualización (Consulte a sección Cambiar o contrasinal das contas de usuario predeterminadas).

Cambia o contrasinal das contas de usuario predeterminadas

Este paso só é aplicable cando instala CTPView 9.1R2 RPM no teu servidor. Cambie os contrasinais de todas as contas de usuario predeterminadas como se mostra a continuación:

CTP View instalouse no seu sistema. Agora, cómpre configurar os contrasinais para todas as contas de usuario predeterminadas.
POR FAVOR RECORDA ESTAS CONTRASEÑAS!!!

A recuperación do contrasinal non é un proceso sinxelo:

  • É un servizo que afecta.
  • Require acceso da consola ao CTP View
  • Require reiniciar o CTP View (Posiblemente incluso unha reactivación do sistema)

O novo contrasinal debe ser alfanumérico ou os caracteres

@ { } # % ~ [ ] = & , – _ !

O novo contrasinal tamén debe ter polo menos 6 caracteres, con

1 minúscula, 1 maiúscula, 1 díxitos e 1 carácter máis.

Nota : Se non se precisan contrasinais únicos, use “CTPView-2-2"

Introduza un novo contrasinal de UNIX para root

Reescriba o novo contrasinal de UNIX para root

Cambiando o contrasinal do usuario root.

passwd: todos os tokens de autenticación actualizáronse correctamente.

Este será un administrador do sistema

O novo contrasinal debe ser alfanumérico ou os caracteres

@ { } # % ~ [ ] = & , – _ !

O novo contrasinal tamén debe ter polo menos 6 caracteres, con\ 1 minúscula, 1 maiúscula, 1 díxitos e outros 1 caracteres.

Nota: Se non se requiren contrasinais únicos, use "CTPView-2-2"

Introduza un novo contrasinal de UNIX para juniper_sa

Volve escribir o novo contrasinal de UNIX para juniper_sa

Cambiando o contrasinal dos usuarios junipers. passwd: todos os tokens de autenticación actualizáronse correctamente. O novo contrasinal debe ser alfanumérico ou os caracteres

@ { } # % ~ [ ] = & , – _ !

O novo contrasinal tamén debe ter polo menos 6 caracteres, con

1 minúscula, 1 maiúscula, 1 díxitos e 1 carácter máis.

Nota: se non se precisan contrasinais únicos, use “CTPView-2-2” Cambiando o contrasinal do usuario Juniper
Introduza o novo contrasinal:

Volve introducir o novo contrasinal:

Agora pediráselle o contrasinal da conta de administrador de PostgreSQL:

Contrasinal para as posturas do usuario:

===== Actualizouse correctamente o CTP View contrasinal para o usuario predeterminado Juniper. =====

Nota: O usuario Juniper foi asignado ao grupo de usuarios predeterminado TempGroup e recibiu propiedades de usuario predeterminadas. Review os valores usando o CTPView Centro de administración e realizar as modificacións oportunas.

O novo contrasinal debe ser alfanumérico ou os caracteres

@ { } # % ~ [ ] = & , – _ !

O novo contrasinal tamén debe ter polo menos 6 caracteres, con

1 minúscula, 1 maiúscula, 1 díxitos e 1 carácter máis.

Nota : Se non se precisan contrasinais únicos, use “CTPView-2-2” Cambiando o contrasinal para o usuario ctpview_pgsql

Introduza o novo contrasinal:

Volve introducir o novo contrasinal:

Agora pediráselle o contrasinal da conta de administrador de PostgreSQL:

Contrasinal para as posturas do usuario:

Nota: tamén pode restablecer o contrasinal de todas as contas de usuario predeterminadas desde CTP View menú -> Funcións avanzadas
-> Restablecer a conta para o administrador do sistema predeterminado

Desinstalando CTPView 9.1R2

CTP View 9.1R2 pódese desinstalar de Centos 7 realizando os seguintes pasos:

  1. Comproba se o inicio de sesión root está permitido. Se non, activa o inicio de sesión root desde o menú -> Security Profile(1) -> Modificar o nivel de seguranza (5) -> Establecer o nivel de SO en "moi baixo" (3).
  2. Inicie sesión a través do usuario "root" e execute o comando "sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
  3. O sistema reiniciarase despois de desinstalar, use o usuario (o que creaches ao crear CentOS 7) para iniciar sesión.

CVE e vulnerabilidades de seguridade abordadas en CTP View Versión 9.1R2

As seguintes táboas enumeran os CVE e as vulnerabilidades de seguridade que se abordaron en CTP View 9.1R2. Para obter máis información sobre CVE individuais, consulte http://web.nvd.nist.gov/view/vuln/search.

Táboa 2: CVE críticos ou importantes incluídos en php

CVE-2018-10547 CVE-2018-5712 CVE-2018-7584 CVE-2019-9024

Táboa 3: CVE críticos ou importantes incluídos no núcleo

CVE-2019-14816 CVE-2019-14895 CVE-2019-14898 CVE-2019-14901
CVE-2019-17133 CVE-2019-11487 CVE-2019-17666 CVE-2019-19338
CVE-2015-9289 CVE-2017-17807 CVE-2018-19985 CVE-2018-20169
CVE-2018-7191 CVE-2019-10207 CVE-2019-10638 CVE-2019-10639
CVE-2019-11190 CVE-2019-11884 CVE-2019-12382 CVE-2019-13233
CVE-2019-13648 CVE-2019-14283 CVE-2019-15916 CVE-2019-16746
CVE-2019-18660 CVE-2019-3901 CVE-2019-9503 CVE-2020-12888
CVE-2017-18551 CVE-2018-20836 CVE-2019-9454 CVE-2019-9458
CVE-2019-12614 CVE-2019-15217 CVE-2019-15807 CVE-2019-15917
CVE-2019-16231 CVE-2019-16233 CVE-2019-16994 CVE-2019-17053
CVE-2019-17055 CVE-2019-18808 CVE-2019-19046 CVE-2019-19055
CVE-2019-19058 CVE-2019-19059 CVE-2019-19062 CVE-2019-19063
CVE-2019-19332 CVE-2019-19447 CVE-2019-19523 CVE-2019-19524
CVE-2019-19530 CVE-2019-19534 CVE-2019-19537 CVE-2019-19767
CVE-2019-19807 CVE-2019-20054 CVE-2019-20095 CVE-2019-20636
CVE-2020-1749 CVE-2020-2732 CVE-2020-8647 CVE-2020-8649
CVE-2020-9383 CVE-2020-10690 CVE-2020-10732 CVE-2020-10742
CVE-2020-10751 CVE-2020-10942 CVE-2020-11565 CVE-2020-12770
CVE-2020-12826 CVE-2020-14305 CVE-2019-20811 CVE-2020-14331

Táboa 4: CVE críticos ou importantes incluídos en net-snmp

CVE-2018-18066

Táboa 5: CVE críticos ou importantes incluídos en nss, nspr

CVE-2019-11729 CVE-2019-11745 CVE-2019-11719 CVE-2019-11727
CVE-2019-11756 CVE-2019-17006 CVE-2019-17023 CVE-2020-6829
CVE-2020-12400 CVE-2020-12401 CVE-2020-12402 CVE-2020-12403

Táboa 6: CVE críticos ou importantes incluídos en python

CVE-2018-20852 CVE-2019-16056 CVE-2019-16935 CVE-2019-20907

Táboa 7: CVE críticos ou importantes incluídos en OpenSSL

CVE-2016-2183

Táboa 8: CVE críticos ou importantes incluídos en sudo

CVE-2019-18634

Táboa 9: CVE críticos ou importantes incluídos en rsyslog

CVE-2019-18634

Táboa 10: CVE críticos ou importantes incluídos en http

CVE-2017-15710 CVE-2018-1301 CVE-2018-17199
CVE-2017-15715 CVE-2018-1283 CVE-2018-1303
CVE-2019-10098 CVE-2020-1927 CVE-2020-1934

Táboa 11: CVE críticos ou importantes incluídos en unzip

CVE-2019-13232

Táboa 12: CVE críticos ou importantes incluídos en vinculación

CVE-2018-5745 CVE-2019-6465 CVE-2019-6477 CVE-2020-8616
CVE-2020-8617 CVE-2020-8622 CVE-2020-8623 CVE-2020-8624

Táboa 13: CVE críticos ou importantes incluídos no curl

CVE-2019-5436 CVE-2019-5482 CVE-2020-8177

Táboa 14: CVE críticos ou importantes incluídos en rigidi

CVE-2019-18397

Táboa 15: CVE críticos ou importantes incluídos en expat

CVE-2018-20843 CVE-2019-15903

Táboa 16: CVE críticos ou importantes incluídos en glib2

CVE-2019-12450 CVE-2019-14822

Táboa 17: CVE críticos ou importantes incluídos no labio

CVE-2017-12652

Táboa 18: CVE críticos ou importantes incluídos en poi

CVE-2019-14866

Táboa 19: CVE críticos ou importantes incluídos en e2fsprogs

CVE-2019-5094 CVE-2019-5188

Táboa 20: CVE críticos ou importantes incluídos no retipo

CVE-2020-15999

Táboa 21: CVE críticos ou importantes incluídos no feitizo Hun

CVE-2019-16707

Táboa 22: CVE críticos ou importantes incluídos en libX11

CVE-2020-14363

Táboa 23: CVE críticos ou importantes incluídos en libcroco

CVE-2020-12825

Táboa 24: CVE críticos ou importantes incluídos en libssh2

CVE-2019-17498

Táboa 25: CVE críticos ou importantes incluídos no open dap

CVE-2020-12243

Táboa 26: CVE críticos ou importantes incluídos en dbus

CVE-2019-12749

Táboa 27: CVE críticos ou importantes incluídos na glibc

CVE-2019-19126

Táboa 28: CVE críticos ou importantes incluídos no sistema

CVE-2019-20386

Documentación CTP e notas de publicación

Para obter unha lista da documentación CTP relacionada, consulte

https://www.juniper.net/documentation/product/en_US/ctpview

Se a información das últimas notas de versión difire da información da documentación, siga as Notas de versión de CTPOS e o CTP View Notas de lanzamento do servidor.

Para obter a versión máis actualizada de toda a documentación técnica de Juniper Networks, consulte a páxina de documentación do produto en Juniper Networks. websitio en https://www.juniper.net/documentation/

Solicitando soporte técnico

O soporte técnico do produto está dispoñible a través do Centro de asistencia técnica de Juniper Networks (JTAC). Se es un cliente cun contrato de asistencia J-Care ou JNASC activo, ou está cuberto pola garantía e necesita asistencia técnica posvenda, pode acceder ás nosas ferramentas e recursos en liña ou abrir un caso con JTAC.

Historial de revisións
Decembro de 2020: revisión 1, CTPView Versión 9.1R2

Atención ao cliente

Copyright © 2020 Juniper Networks, Inc. Todos os dereitos reservados.
Juniper Networks, o logotipo de Juniper Networks, Juniper e Junos son marcas rexistradas de
Juniper Networks, Inc. e/ou as súas filiales nos Estados Unidos e noutros países. Todos os demais
as marcas comerciais poden ser propiedade dos seus respectivos propietarios.
Juniper Networks non asume ningunha responsabilidade por calquera imprecisión neste documento. Juniper Networks
resérvase o dereito de cambiar, modificar, transferir ou revisar esta publicación sen previo aviso.

Documentos/Recursos

JUNIPER NETWORKS 9.1R2 CTP View Software de sistema de xestión [pdfGuía do usuario
9.1R2 CTP View Sistema de xestión, 9.1R2, CTP View sistema de xestión, View Sistema de xestión, Sistema de xestión

Referencias

Deixa un comentario

O teu enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados *