JARINGAN JUNIPER 9.1R2 CTP View Perangkat Lunak Sistem Manajemen

JARINGAN JUNIPER 9.1R2 CTP View Perangkat Lunak Sistem Manajemen

Rilis 9.1R2 Desember 2020 

Catatan rilis ini menyertai Rilis 9.1R2 CTP View perangkat lunak Sistem Manajemen. Mereka berisi informasi instalasi dan menjelaskan peningkatan perangkat lunak. CTP View Perangkat lunak rilis 9.1R2 kompatibel dengan platform seri CTP Juniper Networks yang menjalankan CTPOS versi 9.1R2 atau lebih lama.

Anda dapat menemukan catatan rilis ini di Dokumentasi Perangkat Lunak CTP Juniper Networks webhalaman, yang terletak di https://www.juniper.net/documentation/product/en_US/ctpview

Sorotan Rilis

Fitur atau penyempurnaan berikut telah ditambahkan ke CTP View Rilis 9.1R2.

  • [PR 1364238] Pengerasan STIG untuk CTP View 9.1R2.
  • [PR 1563701] Aktifkan konsol serial secara default saat CTP View diinstal pada server fisik Centos 7.

CATATAN: CTP View 9.1R2 berjalan pada OS yang diperbarui (CentOS 7.5.1804) yang memberikan keamanan lebih baik dengan peningkatan ketahanan dan ketahanan.

Fitur berikut ini tidak didukung di CTP View Rilis 9.1R2.

  • [PR 1409289] Fitur PBS dan L2Agg tidak didukung. Fitur-fitur ini akan diperkenalkan kembali pada rilis mendatang.
  • [PR 1409293] Fitur bundel VCOMP dan bundel suara analog Coops tidak didukung. Fitur-fitur ini akan diperkenalkan kembali pada rilis mendatang.

Masalah Terselesaikan di CTP View Rilis 9.1R2

Masalah berikut telah diselesaikan di CTP View Rilis 9.1R2:

  • [PR 1468711] KTP View 9.1R2 mengharuskan pengguna untuk mengubah kata sandi default akun pengguna default.

Masalah yang Diketahui di CTP View Rilis 9.1R2

Tidak ada.

Instalasi yang Diperlukan Files

Anda bertanggung jawab untuk menginstal CentOS pada VM, dan versi CentOS harus 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). Untuk informasi tentang cara membuat mesin virtual CentOS 7, lihat “Membuat Mesin Virtual CentOS 7” di halaman 3. Menginstal rilis Centos yang lebih baru tidak didukung, Anda harus menggunakan Centos 7.5.1804. Jika Anda memiliki pertanyaan atau memerlukan bantuan lebih lanjut, hubungi Juniper Networks Technical Assistance Center (JTAC).

Mengikuti file disediakan untuk menginstal CTP View perangkat lunak:

File Filenama Pemeriksaan jumlah
Pembaruan Perangkat Lunak dan OS CentOS CTPView-9.1R-2.0-1.el7.x86_64.rpm 5e41840719d9535aef17ba275b5b6343

Gunakan informasi berikut untuk menentukan yang benar file untuk menggunakan:

CTP View Sistem Operasi Server

CTP yang diinstal View Melepaskan File untuk Peningkatan Server Reboot Saat Peningkatan?
Bahasa Indonesia: CentOS 7.5 NA CTPView-9.1R-2.0-1.el7.x86_64.rpm Ya

Konfigurasi Sistem yang Direkomendasikan untuk Hosting CTP View Pelayan

Berikut ini adalah konfigurasi perangkat keras yang direkomendasikan untuk menyiapkan CTP View Server 9.1R2:

  • CentOS 7.5.1804 (64-bit)
  • 1x prosesor (4 core)
  • RAM 4 GB
  • Jumlah NIC – 2
  • Ruang Disk 80 GB

CTP View Kebijakan Instalasi dan Pemeliharaan

Dari rilis CTP View 9.0R1, Juniper Networks telah mengadopsi kebijakan baru untuk instalasi dan pemeliharaan CTP View server. CTP View kini didistribusikan sebagai produk “Aplikasi saja”, dalam bentuk paket RPM. Anda sekarang dapat menginstal dan memelihara OS (CentOS 7.5) sesuai dengan pedoman yang dijelaskan dalam “Menginstal CTP View 9.1R2” di halaman 8. Dengan CTP View 7.3Rx dan rilis sebelumnya, OS (CentOS 5.11) dan CTP View aplikasi digabungkan dan didistribusikan sebagai ISO instalasi tunggal, dan semua pembaruan (OS dan CTP View aplikasi) hanya tersedia dari Juniper Networks. Hal ini menyebabkan keterlambatan dalam mendapatkan CTP View rilis pemeliharaan untuk pembaruan keamanan penting (termasuk aplikasi OS Linux dan CTP View aplikasi).

Dengan model baru ini, Anda dapat memperbarui aplikasi CentOS individual secara independen dari CTP View aplikasi jika ada kerentanan keamanan yang dilaporkan untuk aplikasi OS Linux. Ini memberikan lebih banyak fleksibilitas yang Anda perlukan untuk memastikan keamanan platform berbasis Linux Anda.

CTP View Terbuat dari:

  • Tipe 1—Stok CentOS 7.5 RPM
  • Tipe 2—Stok RPM CentOS dari versi CentOS lainnya
  • Tipe 3—RPM CentOS yang Dimodifikasi
  • Tipe 4—CTP View aplikasi file

Dimana, RPM “Stok” adalah paket yang terkait dengan rilis CentOS tertentu dan tersedia di Internet. RPM yang “Dimodifikasi” adalah versi stok RPM yang dimodifikasi oleh Juniper Networks untuk kebutuhan CTP View platform. ISO instalasi CentOS 7.5 hanya berisi komponen tipe 1. CTP monolitik View RPM berisi sisa komponen tipe 2, 3, dan 4, yang dapat dibongkar dan dipasang.

Saat Juniper Networks mengirimkan CTP View rilis pemeliharaan RPM, berisi versi komponen yang diperbarui dari tipe 2, 3, dan 4. Ini juga berisi dependensi untuk memastikan bahwa komponen tipe 1 juga mutakhir dan memperingatkan pengguna jika ada di antara komponen tersebut yang perlu diperbarui.

Juniper Networks menyimpan daftar RPM untuk CTP View yang kami sarankan untuk ditingkatkan demi alasan keamanan dan fungsional. Metode berikut digunakan untuk menentukan CTP yang mana View RPM perlu diperbarui:

  • Pemindaian Retina/Nessus reguler
  • Pemberitahuan dari tim SIRT Juniper
  • Laporan dari pelanggan

Ketika pembaruan RPM diperlukan, Juniper Networks memvalidasi versi baru komponen untuk memastikan komponen berfungsi dengan baik sebelum menambahkannya ke daftar RPM. Daftar ini akan dibagikan kepada Anda melalui KB. Meskipun CTP View pembaruan pemeliharaan mengamanatkan (dan mungkin menyediakan) RPM terkini sebelum instalasi, daftar RPM ini membantu Anda memperbarui CTP Anda View perangkat lunak antar rilis. Jika ada RPM yang ditambahkan ke daftar RPM, Anda dapat segera mengambil tindakan. Juniper Networks mengirimkan komponen tipe 3 hanya melalui rilis pemeliharaan.

Untuk komponen tipe 1 dan 2, RPM harus tersedia secara bebas di web, dan Juniper Networks menyediakan samptautan le. Jika Anda menemukan bahwa RPM memerlukan pembaruan keamanan dan tidak ada dalam daftar RPM, Anda dapat memberi tahu kami agar kami dapat mengujinya dan menambahkannya ke daftar.

PERINGATAN: Pembaruan RPM massal menggunakan “yum update” dilarang keras. CTP View 9.x, meskipun sebagian besar didasarkan pada CentOS 7.5, juga terdiri dari RPM dari distribusi lain. Melakukan update ke versi terbaru CentOS 7 dapat menyebabkan CTP View menjadi tidak berfungsi, dan instalasi ulang mungkin diperlukan.

Jika Anda memperbarui RPM yang tidak ada dalam daftar RPM KB, CTP View mungkin tidak berfungsi dengan baik.

Membuat Mesin Virtual Centos 7

Sebelum Anda memulai:

  • Pastikan klien vSphere diinstal pada workstation Anda.

CATATAN: Dalam vSphere, ada banyak cara untuk melakukan tugas tertentu. Contoh berikutample mengilustrasikan salah satu metode tersebut. Anda dapat menggunakan prosedur yang sesuai dengan penyebaran jaringan Anda secara efektif.

Untuk membuat instance VM CTP CentOS 7 Sting baru View server di Server Essig:

  1. Salin ISO CentOS 7 file (centOS-7-x86_64-DVD-1804.iso) ke penyimpanan data Essig. ISO CentOS 7 dapat diunduh dari http://vault.centos.org/7.5.1804/isos/x86_64/.
  2. Mulai klien vSphere dan masukkan alamat IP server ESXi dan kredensial login Anda.
  3. Mulai wizard untuk membuat mesin virtual baru. Pilih File > Baru > Mesin Virtual.
  4. Pilih konfigurasi sebagai Khas dan klik Berikutnya.
  5. Masukkan nama untuk VM. Misalnyaample, CTPView_9.1R2.
  6. Pilih penyimpanan data (dengan ruang kosong minimal 80 GB) dan klik Berikutnya.
  7. Pilih OS Tamu sebagai Linux dan versi sebagai Linux Lainnya (64-bit), lalu klik Berikutnya.
  8. Pilih jumlah NIC sebagai 2 dan jenis adaptor sebagai E1000, lalu klik Berikutnya.
  9. Pilih ukuran disk virtual 80 GB dan pilih Thick Provision Lazy Zeroed.
  10.  Pilih kotak centang Edit pengaturan mesin virtual sebelum selesai dan klik Lanjutkan.
  11. Klik tab Hardware dan pilih ukuran memori 4 GB.
  12. Di tab Perangkat Keras, pilih CPU. Kemudian, pilih jumlah soket virtual sebagai 2 dan jumlah inti per soket sebagai 1 (Anda dapat memilih hingga 4 inti).
  13. Di tab Perangkat Keras, pilih CD/DVD. Kemudian, pilih jenis perangkat sebagai Datastore ISO File dan telusuri ke CentOS 7 ISO file. Pilih kotak centang Hubungkan saat dihidupkan di bawah Status Perangkat.
  14. Klik Selesai.
  15. Pilih mesin virtual yang Anda buat di panel kiri vSphere > Inventaris.
  16. Di tab Memulai, pilih Nyalakan mesin virtual.
  17. Beralih ke tab Konsol dan klik di dalam emulator terminal.
  18. Pilih opsi Instal CentOS Linux 7 dengan tombol Panah Atas dan tekan Enter.
  19. Tekan tombol Enter untuk memulai proses instalasi.
  20. Pilih bahasa dan zona waktu negara yang Anda inginkan (jika perlu) lalu klik Lanjutkan.
  21. Klik opsi PEMILIHAN PERANGKAT LUNAK.
  22. Di bagian Lingkungan Dasar, pilih Dasar Web Tombol radio server. Di bagian Add-Ons for Selected Environment, pilih PHP Support dan Perl for Web centang kotak dan klik Selesai.
  23. Klik TUJUAN INSTALASI dan verifikasi bahwa disk Virtual VMware (80 GB) dipilih.
  24. Di bagian Opsi Penyimpanan Lainnya, pilih tombol Saya akan mengonfigurasi opsi partisi.
  25. Klik Selesai. Halaman MANUAL PARTITIONING muncul.
  26. Klik tombol +. Kotak dialog TAMBAHKAN TITIK GUNUNG BARU akan muncul. Hanya Penggunaan Bisnis Juniper
  27. Untuk membuat partisi untuk /boot, masukkan /boot di kolom Mount Point dan masukkan 1014 MB di kolom Kapasitas yang Diinginkan. Lalu, klik Tambahkan titik pemasangan.
  28. Pilih Partisi Standar dari daftar Jenis Perangkat dan pilih ext3 dari File Daftar sistem. Masukkan LABEL=/ boot di bidang Label lalu klik Perbarui Pengaturan.
  29. Demikian pula, ulangi langkah 26 hingga 28 untuk membuat partisi untuk titik pemasangan berikut dengan pengaturan yang disediakan.
    Tabel 1: Titik Gunung dan Pengaturannya
    Titik Gunung Kapasitas yang Diinginkan Jenis Perangkat File Sistem Label
    /tmp 9.5 GB Partisi Standar ext3 LABEL=/tmp
    / 8 GB Partisi Standar ext3 LABEL=/
    /var/catatan 3.8 GB Partisi Standar ext3 LABEL=/var/log
    /adalah 3.8 GB Partisi Standar ext3 LABEL=/var
    /var/log/audit 1.9 GB Partisi Standar ext3 LABEL=/var/log/a
    /rumah 1.9 GB Partisi Standar ext3 LABEL=/beranda
    /berisi/www 9.4 GB Partisi Standar ext3 LABEL=/var/www
  30. Klik Selesai dua kali lalu klik Terima Perubahan.
  31. Klik JARINGAN & NAMA HOST.
  32. Pilih opsi Ethernet (misalnyaample, Ethernet (ens32)), masukkan nama host (misalnyaample, ctp view) di bidang Nama host, lalu klik Terapkan.
  33. Klik Konfigurasi. Kemudian, klik tab Pengaturan IPv4.
  34. Pilih Manual dari daftar Metode dan klik Tambah.
  35. Masukkan nilai untuk bidang Alamat, Netmask, dan Gerbang, lalu klik Simpan.
  36. Klik tombol sakelar di sudut kanan atas untuk mengaktifkan dan menjalankan Ethernet yang dikonfigurasi, lalu klik Selesai.
  37. Klik KEBIJAKAN KEAMANAN.
  38. Pilih opsi DISA STIG untuk CentOS Linux 7 Server dan klik Pilih Profile. Lalu, klik Selesai.
  39. Klik Mulai Instalasi. Halaman PENGATURAN PENGGUNA muncul.
  40. Klik PENCIPTAAN PENGGUNA, masukkan nama pengguna sebagai “admin”, dan masukkan kata sandi. Tolong jangan masukkan nama pengguna sebagai "junipers" di sini.
  41. Pilih kotak centang Jadikan pengguna ini administrator dan klik Selesai.
  42. Di halaman PENGATURAN PENGGUNA, klik ROOT PASSWORD, masukkan kata sandi sebagai “CTPView-2-2” atau kata sandi lainnya dan klik Selesai.
  43. Setelah proses instalasi selesai, klik Reboot.

Menginstal CTP View 9.1R2

CTP View dapat diinstal pada VM CentOS 7.5[1804] yang baru dibuat atau server bare metal CentOS 7.5[1804].

Langkah-langkahnya adalah sebagai berikut:

  1. Buat instance Mesin Virtual (VM) CentOS 7 baru seperti yang disebutkan dalam “Membuat Mesin Virtual Centos 7” di halaman 3.
  2. Salin CTPnya View RPM (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp direktori VM CentOS 7.5[1804] yang baru dibuat atau bare metal CentOS 7.5[1804].
  3. Login sebagai pengguna “admin” yang Anda buat pada saat membuat VM Centos 7. Instal CTP View RPM. Jika memasang di atas
    • Centos 7 atau 9.1R1 – gunakan perintah “sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
    • 9.0R1 – gunakan perintah “sudor rpm -Usha –force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
  4. Ubah kata sandi untuk semua akun pengguna default (juniper, root, Juniper, ctpview_pgsql) di akhir selama pemutakhiran (Rujuk bagian Mengubah kata sandi akun Pengguna Default).

Ubah kata sandi akun Pengguna Default

Langkah ini hanya berlaku ketika Anda menginstal CTPView 9.1R2 RPM di server Anda. Ubah kata sandi untuk semua akun pengguna default seperti yang ditunjukkan di bawah ini:

CTP View telah diinstal pada sistem Anda. Sekarang, Anda perlu mengatur kata sandi untuk semua akun pengguna default.
HARAP INGAT PASSWORD INI!!!

Pemulihan kata sandi bukanlah proses yang sederhana:

  • Ini mempengaruhi layanan.
  • Ini memerlukan akses konsol ke CTP View
  • Ini memerlukan reboot CTP View (Bahkan mungkin penguatan sistem)

Kata sandi baru harus berupa alfanumerik atau karakter

@ { } # % ~ [ ] = & , – _ !

Kata sandi baru juga harus terdiri dari minimal 6 karakter, dengan

1 huruf kecil, 1 huruf besar, 1 angka dan 1 karakter lainnya.

Catatan : Jika kata sandi unik tidak diperlukan, gunakan “CTPView-2-2”

Masukkan Kata Sandi UNIX Baru untuk root

Ketik ulang Kata Sandi UNIX Baru untuk root

Mengubah kata sandi untuk root pengguna.

passwd: semua token autentikasi berhasil diperbarui.

Ini akan menjadi Administrator Sistem

Kata sandi baru harus berupa alfanumerik atau karakter

@ { } # % ~ [ ] = & , – _ !

Kata sandi baru juga harus terdiri dari minimal 6 karakter, dengan\ 1 huruf kecil, 1 huruf besar, 1 angka, dan 1 karakter lainnya.

Catatan : Jika kata sandi unik tidak diperlukan, gunakan “CTPView-2-2”

Masukkan Kata Sandi UNIX Baru untuk juniper_sa

Ketik Ulang Kata Sandi UNIX Baru untuk juniper_sa

Mengubah kata sandi untuk pengguna juniper. passwd: semua token autentikasi berhasil diperbarui. Kata sandi baru harus berupa alfanumerik atau karakter

@ { } # % ~ [ ] = & , – _ !

Kata sandi baru juga harus terdiri dari minimal 6 karakter, dengan

1 huruf kecil, 1 huruf besar, 1 angka dan 1 karakter lainnya.

Catatan : Jika kata sandi unik tidak diperlukan, gunakan “CTPView-2-2” Mengubah kata sandi untuk pengguna Juniper
Masukkan kata sandi baru:

Masukkan kembali kata sandi baru:

Anda sekarang akan dimintai kata sandi akun Administrator PostgreSQL:

Kata sandi untuk postur pengguna:

===== Berhasil memperbarui CTP View kata sandi untuk pengguna default Juniper. =====

Catatan: Pengguna Juniper telah ditetapkan ke grup pengguna default TempGroup dan telah diberikan properti pengguna default. Ulangview nilai menggunakan CTPView Pusat Admin dan buat modifikasi yang sesuai.

Kata sandi baru harus berupa alfanumerik atau karakter

@ { } # % ~ [ ] = & , – _ !

Kata sandi baru juga harus terdiri dari minimal 6 karakter, dengan

1 huruf kecil, 1 huruf besar, 1 angka dan 1 karakter lainnya.

Catatan : Jika kata sandi unik tidak diperlukan, gunakan “CTPView-2-2” Mengubah kata sandi untuk pengguna ctpview_pgsql

Masukkan kata sandi baru:

Masukkan kembali kata sandi baru:

Anda sekarang akan dimintai kata sandi akun Administrator PostgreSQL:

Kata sandi untuk postur pengguna:

Catatan – Anda juga dapat mereset kata sandi semua akun pengguna default dari CTP View menu -> Fungsi Lanjutan
-> Reset akun untuk Administrator Sistem default

Menghapus instalasi CTPView 9.1R2

CTP View 9.1R2 dapat di-uninstall dari Centos 7 dengan melakukan langkah-langkah berikut:

  1. Periksa apakah login root diizinkan. Jika tidak, aktifkan login root dari menu -> Security Profile(1) -> Ubah Tingkat Keamanan (5) -> Setel tingkat OS ke 'sangat rendah' ​​(3).
  2. Login melalui pengguna “root” dan jalankan perintah “sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
  3. Sistem akan reboot setelah menguninstall, gunakan pengguna (yang Anda buat saat membuat CentOS 7) untuk login.

CVE dan Kerentanan Keamanan Ditangani di CTP View Rilis 9.1R2

Tabel berikut mencantumkan CVE dan kerentanan keamanan yang telah diatasi di CTP View 9.1R2. Untuk informasi lebih lanjut tentang masing-masing CVE, lihat http://web.nvd.nist.gov/view/vuln/search.

Tabel 2: CVE Kritis atau Penting yang Disertakan dalam php

CVE-2018-10547 CVE-2018-5712 CVE-2018-7584 CVE-2019-9024

Tabel 3: CVE Kritis atau Penting yang Disertakan dalam kernel

CVE-2019-14816 CVE-2019-14895 CVE-2019-14898 CVE-2019-14901
CVE-2019-17133 CVE-2019-11487 CVE-2019-17666 CVE-2019-19338
CVE-2015-9289 CVE-2017-17807 CVE-2018-19985 CVE-2018-20169
CVE-2018-7191 CVE-2019-10207 CVE-2019-10638 CVE-2019-10639
CVE-2019-11190 CVE-2019-11884 CVE-2019-12382 CVE-2019-13233
CVE-2019-13648 CVE-2019-14283 CVE-2019-15916 CVE-2019-16746
CVE-2019-18660 CVE-2019-3901 CVE-2019-9503 CVE-2020-12888
CVE-2017-18551 CVE-2018-20836 CVE-2019-9454 CVE-2019-9458
CVE-2019-12614 CVE-2019-15217 CVE-2019-15807 CVE-2019-15917
CVE-2019-16231 CVE-2019-16233 CVE-2019-16994 CVE-2019-17053
CVE-2019-17055 CVE-2019-18808 CVE-2019-19046 CVE-2019-19055
CVE-2019-19058 CVE-2019-19059 CVE-2019-19062 CVE-2019-19063
CVE-2019-19332 CVE-2019-19447 CVE-2019-19523 CVE-2019-19524
CVE-2019-19530 CVE-2019-19534 CVE-2019-19537 CVE-2019-19767
CVE-2019-19807 CVE-2019-20054 CVE-2019-20095 CVE-2019-20636
CVE-2020-1749 CVE-2020-2732 CVE-2020-8647 CVE-2020-8649
CVE-2020-9383 CVE-2020-10690 CVE-2020-10732 CVE-2020-10742
CVE-2020-10751 CVE-2020-10942 CVE-2020-11565 CVE-2020-12770
CVE-2020-12826 CVE-2020-14305 CVE-2019-20811 CVE-2020-14331

Tabel 4: CVE Kritis atau Penting yang Disertakan dalam net-snmp

CVE-2018-18066

Tabel 5: CVE Kritis atau Penting yang Termasuk dalam nss, nspr

CVE-2019-11729 CVE-2019-11745 CVE-2019-11719 CVE-2019-11727
CVE-2019-11756 CVE-2019-17006 CVE-2019-17023 CVE-2020-6829
CVE-2020-12400 CVE-2020-12401 CVE-2020-12402 CVE-2020-12403

Tabel 6: CVE Kritis atau Penting yang Disertakan dalam python

CVE-2018-20852 CVE-2019-16056 CVE-2019-16935 CVE-2019-20907

Tabel 7: CVE Kritis atau Penting yang Disertakan dalam OpenSSL

CVE-2016-2183

Tabel 8: CVE Kritis atau Penting yang Disertakan dalam sudo

CVE-2019-18634

Tabel 9: CVE Kritis atau Penting yang Disertakan dalam rsyslog

CVE-2019-18634

Tabel 10: CVE Kritis atau Penting yang Disertakan dalam http

CVE-2017-15710 CVE-2018-1301 CVE-2018-17199
CVE-2017-15715 CVE-2018-1283 CVE-2018-1303
CVE-2019-10098 CVE-2020-1927 CVE-2020-1934

Tabel 11: CVE Kritis atau Penting yang Disertakan dalam unzip

CVE-2019-13232

Tabel 12: CVE Kritis atau Penting yang Disertakan dalam pengikatan

CVE-2018-5745 CVE-2019-6465 CVE-2019-6477 CVE-2020-8616
CVE-2020-8617 CVE-2020-8622 CVE-2020-8623 CVE-2020-8624

Tabel 13: CVE Kritis atau Penting yang Termasuk dalam curl

CVE-2019-5436 CVE-2019-5482 CVE-2020-8177

Tabel 14: CVE Kritis atau Penting yang Termasuk dalam rigidi

CVE-2019-18397

Tabel 15: CVE Kritis atau Penting yang Termasuk dalam Ekspatriat

CVE-2018-20843 CVE-2019-15903

Tabel 16: CVE Kritis atau Penting yang Disertakan dalam glib2

CVE-2019-12450 CVE-2019-14822

Tabel 17: CVE Kritis atau Penting yang Termasuk dalam lipping

CVE-2017-12652

Tabel 18: CVE Kritis atau Penting yang Disertakan dalam poi

CVE-2019-14866

Tabel 19: CVE Kritis atau Penting yang Disertakan dalam e2fsprogs

CVE-2019-5094 CVE-2019-5188

Tabel 20: CVE Kritis atau Penting yang Disertakan dalam pengetikan ulang

CVE-2020-15999

Tabel 21: CVE Kritis atau Penting yang Termasuk dalam mantra Hun

CVE-2019-16707

Tabel 22: CVE Kritis atau Penting yang Disertakan dalam libX11

CVE-2020-14363

Tabel 23: CVE Kritis atau Penting yang Disertakan dalam libcroco

CVE-2020-12825

Tabel 24: CVE Kritis atau Penting yang Disertakan dalam libssh2

CVE-2019-17498

Tabel 25: CVE Kritis atau Penting yang Dicakup dalam dap terbuka

CVE-2020-12243

Tabel 26: CVE Kritis atau Penting yang Disertakan dalam dbus

CVE-2019-12749

Tabel 27: CVE Kritis atau Penting yang Disertakan dalam glibc

CVE-2019-19126

Tabel 28: CVE Kritis atau Penting yang Termasuk dalam sistem

CVE-2019-20386

Dokumentasi CTP dan Catatan Rilis

Untuk daftar dokumentasi CTP terkait, lihat

https://www.juniper.net/documentation/product/en_US/ctpview

Jika informasi dalam catatan rilis terbaru berbeda dengan informasi dalam dokumentasi, ikuti Catatan Rilis CTPOS dan CTP View Catatan Rilis Server.

Untuk mendapatkan versi terkini dari semua dokumentasi teknis Juniper Networks, lihat halaman dokumentasi produk di Juniper Networks websitus di https://www.juniper.net/documentation/

Meminta Dukungan Teknis

Dukungan produk teknis tersedia melalui Juniper Networks Technical Assistance Center (JTAC). Jika Anda adalah pelanggan dengan kontrak dukungan J-Care atau JNASC yang aktif, atau tercakup dalam garansi, dan memerlukan dukungan teknis pasca penjualan, Anda dapat mengakses alat dan sumber daya kami secara online atau membuka kasus dengan JTAC.

Riwayat Revisi
Desember 2020—Revisi 1, CTPView Rilis 9.1R2

Dukungan Pelanggan

Hak Cipta © 2020 Juniper Networks, Inc. Semua hak dilindungi undang-undang.
Juniper Networks, logo Juniper Networks, Juniper, dan Junos adalah merek dagang terdaftar dari
Juniper Networks, Inc. dan/atau afiliasinya di Amerika Serikat dan negara lain. Semua lainnya
merek dagang mungkin merupakan hak milik dari pemiliknya masing-masing.
Juniper Networks tidak bertanggung jawab atas ketidakakuratan apa pun dalam dokumen ini. Jaringan Juniper
berhak mengubah, memodifikasi, mentransfer, atau merevisi publikasi ini tanpa pemberitahuan.

Dokumen / Sumber Daya

JARINGAN JUNIPER 9.1R2 CTP View Perangkat Lunak Sistem Manajemen [Bahasa Indonesia:] Panduan Pengguna
9.1R2 CTP View Sistem Manajemen, 9.1R2, CTP View Sistem manajemen, View Sistem Manajemen, Sistem Manajemen

Referensi

Tinggalkan komentar

Alamat email Anda tidak akan dipublikasikan. Bidang yang wajib diisi ditandai *