JARINGAN JUNIPER 9.1R2 CTP View Perangkat Lunak Sistem Manajemen
Rilis 9.1R2 Desember 2020
Catatan rilis ini menyertai Rilis 9.1R2 CTP View perangkat lunak Sistem Manajemen. Mereka berisi informasi instalasi dan menjelaskan peningkatan perangkat lunak. CTP View Perangkat lunak rilis 9.1R2 kompatibel dengan platform seri CTP Juniper Networks yang menjalankan CTPOS versi 9.1R2 atau lebih lama.
Anda dapat menemukan catatan rilis ini di Dokumentasi Perangkat Lunak CTP Juniper Networks webhalaman, yang terletak di https://www.juniper.net/documentation/product/en_US/ctpview
Sorotan Rilis
Fitur atau penyempurnaan berikut telah ditambahkan ke CTP View Rilis 9.1R2.
- [PR 1364238] Pengerasan STIG untuk CTP View 9.1R2.
- [PR 1563701] Aktifkan konsol serial secara default saat CTP View diinstal pada server fisik Centos 7.
CATATAN: CTP View 9.1R2 berjalan pada OS yang diperbarui (CentOS 7.5.1804) yang memberikan keamanan lebih baik dengan peningkatan ketahanan dan ketahanan.
Fitur berikut ini tidak didukung di CTP View Rilis 9.1R2.
- [PR 1409289] Fitur PBS dan L2Agg tidak didukung. Fitur-fitur ini akan diperkenalkan kembali pada rilis mendatang.
- [PR 1409293] Fitur bundel VCOMP dan bundel suara analog Coops tidak didukung. Fitur-fitur ini akan diperkenalkan kembali pada rilis mendatang.
Masalah Terselesaikan di CTP View Rilis 9.1R2
Masalah berikut telah diselesaikan di CTP View Rilis 9.1R2:
- [PR 1468711] KTP View 9.1R2 mengharuskan pengguna untuk mengubah kata sandi default akun pengguna default.
Masalah yang Diketahui di CTP View Rilis 9.1R2
Tidak ada.
Instalasi yang Diperlukan Files
Anda bertanggung jawab untuk menginstal CentOS pada VM, dan versi CentOS harus 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). Untuk informasi tentang cara membuat mesin virtual CentOS 7, lihat “Membuat Mesin Virtual CentOS 7” di halaman 3. Menginstal rilis Centos yang lebih baru tidak didukung, Anda harus menggunakan Centos 7.5.1804. Jika Anda memiliki pertanyaan atau memerlukan bantuan lebih lanjut, hubungi Juniper Networks Technical Assistance Center (JTAC).
Mengikuti file disediakan untuk menginstal CTP View perangkat lunak:
File | Filenama | Pemeriksaan jumlah |
Pembaruan Perangkat Lunak dan OS CentOS | CTPView-9.1R-2.0-1.el7.x86_64.rpm | 5e41840719d9535aef17ba275b5b6343 |
Gunakan informasi berikut untuk menentukan yang benar file untuk menggunakan:
CTP View Sistem Operasi Server |
CTP yang diinstal View Melepaskan | File untuk Peningkatan | Server Reboot Saat Peningkatan? |
Bahasa Indonesia: CentOS 7.5 | NA | CTPView-9.1R-2.0-1.el7.x86_64.rpm | Ya |
Konfigurasi Sistem yang Direkomendasikan untuk Hosting CTP View Pelayan
Berikut ini adalah konfigurasi perangkat keras yang direkomendasikan untuk menyiapkan CTP View Server 9.1R2:
- CentOS 7.5.1804 (64-bit)
- 1x prosesor (4 core)
- RAM 4 GB
- Jumlah NIC – 2
- Ruang Disk 80 GB
CTP View Kebijakan Instalasi dan Pemeliharaan
Dari rilis CTP View 9.0R1, Juniper Networks telah mengadopsi kebijakan baru untuk instalasi dan pemeliharaan CTP View server. CTP View kini didistribusikan sebagai produk “Aplikasi saja”, dalam bentuk paket RPM. Anda sekarang dapat menginstal dan memelihara OS (CentOS 7.5) sesuai dengan pedoman yang dijelaskan dalam “Menginstal CTP View 9.1R2” di halaman 8. Dengan CTP View 7.3Rx dan rilis sebelumnya, OS (CentOS 5.11) dan CTP View aplikasi digabungkan dan didistribusikan sebagai ISO instalasi tunggal, dan semua pembaruan (OS dan CTP View aplikasi) hanya tersedia dari Juniper Networks. Hal ini menyebabkan keterlambatan dalam mendapatkan CTP View rilis pemeliharaan untuk pembaruan keamanan penting (termasuk aplikasi OS Linux dan CTP View aplikasi).
Dengan model baru ini, Anda dapat memperbarui aplikasi CentOS individual secara independen dari CTP View aplikasi jika ada kerentanan keamanan yang dilaporkan untuk aplikasi OS Linux. Ini memberikan lebih banyak fleksibilitas yang Anda perlukan untuk memastikan keamanan platform berbasis Linux Anda.
CTP View Terbuat dari:
- Tipe 1—Stok CentOS 7.5 RPM
- Tipe 2—Stok RPM CentOS dari versi CentOS lainnya
- Tipe 3—RPM CentOS yang Dimodifikasi
- Tipe 4—CTP View aplikasi file
Dimana, RPM “Stok” adalah paket yang terkait dengan rilis CentOS tertentu dan tersedia di Internet. RPM yang “Dimodifikasi” adalah versi stok RPM yang dimodifikasi oleh Juniper Networks untuk kebutuhan CTP View platform. ISO instalasi CentOS 7.5 hanya berisi komponen tipe 1. CTP monolitik View RPM berisi sisa komponen tipe 2, 3, dan 4, yang dapat dibongkar dan dipasang.
Saat Juniper Networks mengirimkan CTP View rilis pemeliharaan RPM, berisi versi komponen yang diperbarui dari tipe 2, 3, dan 4. Ini juga berisi dependensi untuk memastikan bahwa komponen tipe 1 juga mutakhir dan memperingatkan pengguna jika ada di antara komponen tersebut yang perlu diperbarui.
Juniper Networks menyimpan daftar RPM untuk CTP View yang kami sarankan untuk ditingkatkan demi alasan keamanan dan fungsional. Metode berikut digunakan untuk menentukan CTP yang mana View RPM perlu diperbarui:
- Pemindaian Retina/Nessus reguler
- Pemberitahuan dari tim SIRT Juniper
- Laporan dari pelanggan
Ketika pembaruan RPM diperlukan, Juniper Networks memvalidasi versi baru komponen untuk memastikan komponen berfungsi dengan baik sebelum menambahkannya ke daftar RPM. Daftar ini akan dibagikan kepada Anda melalui KB. Meskipun CTP View pembaruan pemeliharaan mengamanatkan (dan mungkin menyediakan) RPM terkini sebelum instalasi, daftar RPM ini membantu Anda memperbarui CTP Anda View perangkat lunak antar rilis. Jika ada RPM yang ditambahkan ke daftar RPM, Anda dapat segera mengambil tindakan. Juniper Networks mengirimkan komponen tipe 3 hanya melalui rilis pemeliharaan.
Untuk komponen tipe 1 dan 2, RPM harus tersedia secara bebas di web, dan Juniper Networks menyediakan samptautan le. Jika Anda menemukan bahwa RPM memerlukan pembaruan keamanan dan tidak ada dalam daftar RPM, Anda dapat memberi tahu kami agar kami dapat mengujinya dan menambahkannya ke daftar.
PERINGATAN: Pembaruan RPM massal menggunakan “yum update” dilarang keras. CTP View 9.x, meskipun sebagian besar didasarkan pada CentOS 7.5, juga terdiri dari RPM dari distribusi lain. Melakukan update ke versi terbaru CentOS 7 dapat menyebabkan CTP View menjadi tidak berfungsi, dan instalasi ulang mungkin diperlukan.
Jika Anda memperbarui RPM yang tidak ada dalam daftar RPM KB, CTP View mungkin tidak berfungsi dengan baik.
Membuat Mesin Virtual Centos 7
Sebelum Anda memulai:
- Pastikan klien vSphere diinstal pada workstation Anda.
CATATAN: Dalam vSphere, ada banyak cara untuk melakukan tugas tertentu. Contoh berikutample mengilustrasikan salah satu metode tersebut. Anda dapat menggunakan prosedur yang sesuai dengan penyebaran jaringan Anda secara efektif.
Untuk membuat instance VM CTP CentOS 7 Sting baru View server di Server Essig:
- Salin ISO CentOS 7 file (centOS-7-x86_64-DVD-1804.iso) ke penyimpanan data Essig. ISO CentOS 7 dapat diunduh dari http://vault.centos.org/7.5.1804/isos/x86_64/.
- Mulai klien vSphere dan masukkan alamat IP server ESXi dan kredensial login Anda.
- Mulai wizard untuk membuat mesin virtual baru. Pilih File > Baru > Mesin Virtual.
- Pilih konfigurasi sebagai Khas dan klik Berikutnya.
- Masukkan nama untuk VM. Misalnyaample, CTPView_9.1R2.
- Pilih penyimpanan data (dengan ruang kosong minimal 80 GB) dan klik Berikutnya.
- Pilih OS Tamu sebagai Linux dan versi sebagai Linux Lainnya (64-bit), lalu klik Berikutnya.
- Pilih jumlah NIC sebagai 2 dan jenis adaptor sebagai E1000, lalu klik Berikutnya.
- Pilih ukuran disk virtual 80 GB dan pilih Thick Provision Lazy Zeroed.
- Pilih kotak centang Edit pengaturan mesin virtual sebelum selesai dan klik Lanjutkan.
- Klik tab Hardware dan pilih ukuran memori 4 GB.
- Di tab Perangkat Keras, pilih CPU. Kemudian, pilih jumlah soket virtual sebagai 2 dan jumlah inti per soket sebagai 1 (Anda dapat memilih hingga 4 inti).
- Di tab Perangkat Keras, pilih CD/DVD. Kemudian, pilih jenis perangkat sebagai Datastore ISO File dan telusuri ke CentOS 7 ISO file. Pilih kotak centang Hubungkan saat dihidupkan di bawah Status Perangkat.
- Klik Selesai.
- Pilih mesin virtual yang Anda buat di panel kiri vSphere > Inventaris.
- Di tab Memulai, pilih Nyalakan mesin virtual.
- Beralih ke tab Konsol dan klik di dalam emulator terminal.
- Pilih opsi Instal CentOS Linux 7 dengan tombol Panah Atas dan tekan Enter.
- Tekan tombol Enter untuk memulai proses instalasi.
- Pilih bahasa dan zona waktu negara yang Anda inginkan (jika perlu) lalu klik Lanjutkan.
- Klik opsi PEMILIHAN PERANGKAT LUNAK.
- Di bagian Lingkungan Dasar, pilih Dasar Web Tombol radio server. Di bagian Add-Ons for Selected Environment, pilih PHP Support dan Perl for Web centang kotak dan klik Selesai.
- Klik TUJUAN INSTALASI dan verifikasi bahwa disk Virtual VMware (80 GB) dipilih.
- Di bagian Opsi Penyimpanan Lainnya, pilih tombol Saya akan mengonfigurasi opsi partisi.
- Klik Selesai. Halaman MANUAL PARTITIONING muncul.
- Klik tombol +. Kotak dialog TAMBAHKAN TITIK GUNUNG BARU akan muncul. Hanya Penggunaan Bisnis Juniper
- Untuk membuat partisi untuk /boot, masukkan /boot di kolom Mount Point dan masukkan 1014 MB di kolom Kapasitas yang Diinginkan. Lalu, klik Tambahkan titik pemasangan.
- Pilih Partisi Standar dari daftar Jenis Perangkat dan pilih ext3 dari File Daftar sistem. Masukkan LABEL=/ boot di bidang Label lalu klik Perbarui Pengaturan.
- Demikian pula, ulangi langkah 26 hingga 28 untuk membuat partisi untuk titik pemasangan berikut dengan pengaturan yang disediakan.
Tabel 1: Titik Gunung dan Pengaturannya
Titik Gunung Kapasitas yang Diinginkan Jenis Perangkat File Sistem Label /tmp 9.5 GB Partisi Standar ext3 LABEL=/tmp / 8 GB Partisi Standar ext3 LABEL=/ /var/catatan 3.8 GB Partisi Standar ext3 LABEL=/var/log /adalah 3.8 GB Partisi Standar ext3 LABEL=/var /var/log/audit 1.9 GB Partisi Standar ext3 LABEL=/var/log/a /rumah 1.9 GB Partisi Standar ext3 LABEL=/beranda /berisi/www 9.4 GB Partisi Standar ext3 LABEL=/var/www - Klik Selesai dua kali lalu klik Terima Perubahan.
- Klik JARINGAN & NAMA HOST.
- Pilih opsi Ethernet (misalnyaample, Ethernet (ens32)), masukkan nama host (misalnyaample, ctp view) di bidang Nama host, lalu klik Terapkan.
- Klik Konfigurasi. Kemudian, klik tab Pengaturan IPv4.
- Pilih Manual dari daftar Metode dan klik Tambah.
- Masukkan nilai untuk bidang Alamat, Netmask, dan Gerbang, lalu klik Simpan.
- Klik tombol sakelar di sudut kanan atas untuk mengaktifkan dan menjalankan Ethernet yang dikonfigurasi, lalu klik Selesai.
- Klik KEBIJAKAN KEAMANAN.
- Pilih opsi DISA STIG untuk CentOS Linux 7 Server dan klik Pilih Profile. Lalu, klik Selesai.
- Klik Mulai Instalasi. Halaman PENGATURAN PENGGUNA muncul.
- Klik PENCIPTAAN PENGGUNA, masukkan nama pengguna sebagai “admin”, dan masukkan kata sandi. Tolong jangan masukkan nama pengguna sebagai "junipers" di sini.
- Pilih kotak centang Jadikan pengguna ini administrator dan klik Selesai.
- Di halaman PENGATURAN PENGGUNA, klik ROOT PASSWORD, masukkan kata sandi sebagai “CTPView-2-2” atau kata sandi lainnya dan klik Selesai.
- Setelah proses instalasi selesai, klik Reboot.
Menginstal CTP View 9.1R2
CTP View dapat diinstal pada VM CentOS 7.5[1804] yang baru dibuat atau server bare metal CentOS 7.5[1804].
Langkah-langkahnya adalah sebagai berikut:
- Buat instance Mesin Virtual (VM) CentOS 7 baru seperti yang disebutkan dalam “Membuat Mesin Virtual Centos 7” di halaman 3.
- Salin CTPnya View RPM (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp direktori VM CentOS 7.5[1804] yang baru dibuat atau bare metal CentOS 7.5[1804].
- Login sebagai pengguna “admin” yang Anda buat pada saat membuat VM Centos 7. Instal CTP View RPM. Jika memasang di atas
- Centos 7 atau 9.1R1 – gunakan perintah “sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
- 9.0R1 – gunakan perintah “sudor rpm -Usha –force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
- Ubah kata sandi untuk semua akun pengguna default (juniper, root, Juniper, ctpview_pgsql) di akhir selama pemutakhiran (Rujuk bagian Mengubah kata sandi akun Pengguna Default).
Ubah kata sandi akun Pengguna Default
Langkah ini hanya berlaku ketika Anda menginstal CTPView 9.1R2 RPM di server Anda. Ubah kata sandi untuk semua akun pengguna default seperti yang ditunjukkan di bawah ini:
CTP View telah diinstal pada sistem Anda. Sekarang, Anda perlu mengatur kata sandi untuk semua akun pengguna default.
HARAP INGAT PASSWORD INI!!!
Pemulihan kata sandi bukanlah proses yang sederhana:
- Ini mempengaruhi layanan.
- Ini memerlukan akses konsol ke CTP View
- Ini memerlukan reboot CTP View (Bahkan mungkin penguatan sistem)
Kata sandi baru harus berupa alfanumerik atau karakter
@ { } # % ~ [ ] = & , – _ !
Kata sandi baru juga harus terdiri dari minimal 6 karakter, dengan
1 huruf kecil, 1 huruf besar, 1 angka dan 1 karakter lainnya.
Catatan : Jika kata sandi unik tidak diperlukan, gunakan “CTPView-2-2”
Masukkan Kata Sandi UNIX Baru untuk root
Ketik ulang Kata Sandi UNIX Baru untuk root
Mengubah kata sandi untuk root pengguna.
passwd: semua token autentikasi berhasil diperbarui.
Ini akan menjadi Administrator Sistem
Kata sandi baru harus berupa alfanumerik atau karakter
@ { } # % ~ [ ] = & , – _ !
Kata sandi baru juga harus terdiri dari minimal 6 karakter, dengan\ 1 huruf kecil, 1 huruf besar, 1 angka, dan 1 karakter lainnya.
Catatan : Jika kata sandi unik tidak diperlukan, gunakan “CTPView-2-2”
Masukkan Kata Sandi UNIX Baru untuk juniper_sa
Ketik Ulang Kata Sandi UNIX Baru untuk juniper_sa
Mengubah kata sandi untuk pengguna juniper. passwd: semua token autentikasi berhasil diperbarui. Kata sandi baru harus berupa alfanumerik atau karakter
@ { } # % ~ [ ] = & , – _ !
Kata sandi baru juga harus terdiri dari minimal 6 karakter, dengan
1 huruf kecil, 1 huruf besar, 1 angka dan 1 karakter lainnya.
Catatan : Jika kata sandi unik tidak diperlukan, gunakan “CTPView-2-2” Mengubah kata sandi untuk pengguna Juniper
Masukkan kata sandi baru:
Masukkan kembali kata sandi baru:
Anda sekarang akan dimintai kata sandi akun Administrator PostgreSQL:
Kata sandi untuk postur pengguna:
===== Berhasil memperbarui CTP View kata sandi untuk pengguna default Juniper. =====
Catatan: Pengguna Juniper telah ditetapkan ke grup pengguna default TempGroup dan telah diberikan properti pengguna default. Ulangview nilai menggunakan CTPView Pusat Admin dan buat modifikasi yang sesuai.
Kata sandi baru harus berupa alfanumerik atau karakter
@ { } # % ~ [ ] = & , – _ !
Kata sandi baru juga harus terdiri dari minimal 6 karakter, dengan
1 huruf kecil, 1 huruf besar, 1 angka dan 1 karakter lainnya.
Catatan : Jika kata sandi unik tidak diperlukan, gunakan “CTPView-2-2” Mengubah kata sandi untuk pengguna ctpview_pgsql
Masukkan kata sandi baru:
Masukkan kembali kata sandi baru:
Anda sekarang akan dimintai kata sandi akun Administrator PostgreSQL:
Kata sandi untuk postur pengguna:
Catatan – Anda juga dapat mereset kata sandi semua akun pengguna default dari CTP View menu -> Fungsi Lanjutan
-> Reset akun untuk Administrator Sistem default
Menghapus instalasi CTPView 9.1R2
CTP View 9.1R2 dapat di-uninstall dari Centos 7 dengan melakukan langkah-langkah berikut:
- Periksa apakah login root diizinkan. Jika tidak, aktifkan login root dari menu -> Security Profile(1) -> Ubah Tingkat Keamanan (5) -> Setel tingkat OS ke 'sangat rendah' (3).
- Login melalui pengguna “root” dan jalankan perintah “sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
- Sistem akan reboot setelah menguninstall, gunakan pengguna (yang Anda buat saat membuat CentOS 7) untuk login.
CVE dan Kerentanan Keamanan Ditangani di CTP View Rilis 9.1R2
Tabel berikut mencantumkan CVE dan kerentanan keamanan yang telah diatasi di CTP View 9.1R2. Untuk informasi lebih lanjut tentang masing-masing CVE, lihat http://web.nvd.nist.gov/view/vuln/search.
Tabel 2: CVE Kritis atau Penting yang Disertakan dalam php
CVE-2018-10547 | CVE-2018-5712 | CVE-2018-7584 | CVE-2019-9024 |
Tabel 3: CVE Kritis atau Penting yang Disertakan dalam kernel
CVE-2019-14816 | CVE-2019-14895 | CVE-2019-14898 | CVE-2019-14901 |
CVE-2019-17133 | CVE-2019-11487 | CVE-2019-17666 | CVE-2019-19338 |
CVE-2015-9289 | CVE-2017-17807 | CVE-2018-19985 | CVE-2018-20169 |
CVE-2018-7191 | CVE-2019-10207 | CVE-2019-10638 | CVE-2019-10639 |
CVE-2019-11190 | CVE-2019-11884 | CVE-2019-12382 | CVE-2019-13233 |
CVE-2019-13648 | CVE-2019-14283 | CVE-2019-15916 | CVE-2019-16746 |
CVE-2019-18660 | CVE-2019-3901 | CVE-2019-9503 | CVE-2020-12888 |
CVE-2017-18551 | CVE-2018-20836 | CVE-2019-9454 | CVE-2019-9458 |
CVE-2019-12614 | CVE-2019-15217 | CVE-2019-15807 | CVE-2019-15917 |
CVE-2019-16231 | CVE-2019-16233 | CVE-2019-16994 | CVE-2019-17053 |
CVE-2019-17055 | CVE-2019-18808 | CVE-2019-19046 | CVE-2019-19055 |
CVE-2019-19058 | CVE-2019-19059 | CVE-2019-19062 | CVE-2019-19063 |
CVE-2019-19332 | CVE-2019-19447 | CVE-2019-19523 | CVE-2019-19524 |
CVE-2019-19530 | CVE-2019-19534 | CVE-2019-19537 | CVE-2019-19767 |
CVE-2019-19807 | CVE-2019-20054 | CVE-2019-20095 | CVE-2019-20636 |
CVE-2020-1749 | CVE-2020-2732 | CVE-2020-8647 | CVE-2020-8649 |
CVE-2020-9383 | CVE-2020-10690 | CVE-2020-10732 | CVE-2020-10742 |
CVE-2020-10751 | CVE-2020-10942 | CVE-2020-11565 | CVE-2020-12770 |
CVE-2020-12826 | CVE-2020-14305 | CVE-2019-20811 | CVE-2020-14331 |
Tabel 4: CVE Kritis atau Penting yang Disertakan dalam net-snmp
CVE-2018-18066 |
Tabel 5: CVE Kritis atau Penting yang Termasuk dalam nss, nspr
CVE-2019-11729 | CVE-2019-11745 | CVE-2019-11719 | CVE-2019-11727 |
CVE-2019-11756 | CVE-2019-17006 | CVE-2019-17023 | CVE-2020-6829 |
CVE-2020-12400 | CVE-2020-12401 | CVE-2020-12402 | CVE-2020-12403 |
Tabel 6: CVE Kritis atau Penting yang Disertakan dalam python
CVE-2018-20852 | CVE-2019-16056 | CVE-2019-16935 | CVE-2019-20907 |
Tabel 7: CVE Kritis atau Penting yang Disertakan dalam OpenSSL
CVE-2016-2183 |
Tabel 8: CVE Kritis atau Penting yang Disertakan dalam sudo
CVE-2019-18634 |
Tabel 9: CVE Kritis atau Penting yang Disertakan dalam rsyslog
CVE-2019-18634 |
Tabel 10: CVE Kritis atau Penting yang Disertakan dalam http
CVE-2017-15710 | CVE-2018-1301 | CVE-2018-17199 |
CVE-2017-15715 | CVE-2018-1283 | CVE-2018-1303 |
CVE-2019-10098 | CVE-2020-1927 | CVE-2020-1934 |
Tabel 11: CVE Kritis atau Penting yang Disertakan dalam unzip
CVE-2019-13232 |
Tabel 12: CVE Kritis atau Penting yang Disertakan dalam pengikatan
CVE-2018-5745 | CVE-2019-6465 | CVE-2019-6477 | CVE-2020-8616 |
CVE-2020-8617 | CVE-2020-8622 | CVE-2020-8623 | CVE-2020-8624 |
Tabel 13: CVE Kritis atau Penting yang Termasuk dalam curl
CVE-2019-5436 | CVE-2019-5482 | CVE-2020-8177 |
Tabel 14: CVE Kritis atau Penting yang Termasuk dalam rigidi
CVE-2019-18397 |
Tabel 15: CVE Kritis atau Penting yang Termasuk dalam Ekspatriat
CVE-2018-20843 | CVE-2019-15903 |
Tabel 16: CVE Kritis atau Penting yang Disertakan dalam glib2
CVE-2019-12450 | CVE-2019-14822 |
Tabel 17: CVE Kritis atau Penting yang Termasuk dalam lipping
CVE-2017-12652 |
Tabel 18: CVE Kritis atau Penting yang Disertakan dalam poi
CVE-2019-14866 |
Tabel 19: CVE Kritis atau Penting yang Disertakan dalam e2fsprogs
CVE-2019-5094 | CVE-2019-5188 |
Tabel 20: CVE Kritis atau Penting yang Disertakan dalam pengetikan ulang
CVE-2020-15999 |
Tabel 21: CVE Kritis atau Penting yang Termasuk dalam mantra Hun
CVE-2019-16707 |
Tabel 22: CVE Kritis atau Penting yang Disertakan dalam libX11
CVE-2020-14363 |
Tabel 23: CVE Kritis atau Penting yang Disertakan dalam libcroco
CVE-2020-12825 |
Tabel 24: CVE Kritis atau Penting yang Disertakan dalam libssh2
CVE-2019-17498 |
Tabel 25: CVE Kritis atau Penting yang Dicakup dalam dap terbuka
CVE-2020-12243 |
Tabel 26: CVE Kritis atau Penting yang Disertakan dalam dbus
CVE-2019-12749 |
Tabel 27: CVE Kritis atau Penting yang Disertakan dalam glibc
CVE-2019-19126 |
Tabel 28: CVE Kritis atau Penting yang Termasuk dalam sistem
CVE-2019-20386 |
Dokumentasi CTP dan Catatan Rilis
Untuk daftar dokumentasi CTP terkait, lihat
https://www.juniper.net/documentation/product/en_US/ctpview
Jika informasi dalam catatan rilis terbaru berbeda dengan informasi dalam dokumentasi, ikuti Catatan Rilis CTPOS dan CTP View Catatan Rilis Server.
Untuk mendapatkan versi terkini dari semua dokumentasi teknis Juniper Networks, lihat halaman dokumentasi produk di Juniper Networks websitus di https://www.juniper.net/documentation/
Meminta Dukungan Teknis
Dukungan produk teknis tersedia melalui Juniper Networks Technical Assistance Center (JTAC). Jika Anda adalah pelanggan dengan kontrak dukungan J-Care atau JNASC yang aktif, atau tercakup dalam garansi, dan memerlukan dukungan teknis pasca penjualan, Anda dapat mengakses alat dan sumber daya kami secara online atau membuka kasus dengan JTAC.
- Kebijakan JTAC—Untuk pemahaman lengkap tentang prosedur dan kebijakan JTAC kami, review Panduan Pengguna JTAC terletak di https://www.juniper.net/us/en/local/pdf/resource-guides/7100059-en.pdf.
- Garansi produk—Untuk informasi garansi produk, kunjungi- https://www.juniper.net/support/warranty/
- Jam operasional JTAC—Pusat JTAC memiliki sumber daya yang tersedia 24 jam sehari, 7 hari seminggu, 365 hari setahun.
Riwayat Revisi
Desember 2020—Revisi 1, CTPView Rilis 9.1R2
Dukungan Pelanggan
Hak Cipta © 2020 Juniper Networks, Inc. Semua hak dilindungi undang-undang.
Juniper Networks, logo Juniper Networks, Juniper, dan Junos adalah merek dagang terdaftar dari
Juniper Networks, Inc. dan/atau afiliasinya di Amerika Serikat dan negara lain. Semua lainnya
merek dagang mungkin merupakan hak milik dari pemiliknya masing-masing.
Juniper Networks tidak bertanggung jawab atas ketidakakuratan apa pun dalam dokumen ini. Jaringan Juniper
berhak mengubah, memodifikasi, mentransfer, atau merevisi publikasi ini tanpa pemberitahuan.
Dokumen / Sumber Daya
![]() |
JARINGAN JUNIPER 9.1R2 CTP View Perangkat Lunak Sistem Manajemen [Bahasa Indonesia:] Panduan Pengguna 9.1R2 CTP View Sistem Manajemen, 9.1R2, CTP View Sistem manajemen, View Sistem Manajemen, Sistem Manajemen |