RETI DI GINEPRO 9.1R2 CTP View Software del sistema di gestione
Versione 9.1R2 dicembre 2020
Queste note di rilascio accompagnano la versione 9.1R2 del CTP View Software del sistema di gestione. Contengono informazioni sull'installazione e descrivono i miglioramenti apportati al software. Il CTP View Il software della versione 9.1R2 è compatibile con le piattaforme della serie CTP di Juniper Networks che eseguono CTPOS versione 9.1R2 o precedente.
È possibile trovare queste note sulla versione nella documentazione del software CTP di Juniper Networks webpagina, che si trova in https://www.juniper.net/documentation/product/en_US/ctpview
Punti salienti della release
Le seguenti funzionalità o miglioramenti sono stati aggiunti a CTP View Versione 9.1R2.
- [PR 1364238] Indurimento STIG per CTP View 9.1R2.
- [PR 1563701] Abilita la console seriale per impostazione predefinita quando CTP View è installato su un server fisico Centos 7.
NOTA: CTP View 9.1R2 funziona su un sistema operativo aggiornato (CentOS 7.5.1804) che offre maggiore sicurezza con maggiore resilienza e robustezza.
Le seguenti funzionalità non sono supportate in CTP View Versione 9.1R2.
- [PR 1409289] Le funzionalità PBS e L2Agg non sono supportate. Queste funzionalità verranno reintrodotte in una versione futura.
- [PR 1409293] Le funzionalità del bundle VCOMP e del bundle vocale analogico Coops non sono supportate. Queste funzionalità verranno reintrodotte in una versione futura.
Problemi risolti nel CTP View Versione 9.1R2
I seguenti problemi sono stati risolti in CTP View Versione 9.1R2:
- [PR 1468711] CTP View 9.1R2 richiede agli utenti di modificare la password predefinita degli account utente predefiniti.
Problemi noti nel CTP View Versione 9.1R2
Nessuno.
Installazione richiesta Files
È tua responsabilità installare CentOS su una VM e la versione di CentOS deve essere 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). Per informazioni su come creare una macchina virtuale CentOS 7, vedere “Creazione di una macchina virtuale CentOS 7” a pagina 3. L'installazione delle versioni più recenti di Centos non è supportata, è necessario utilizzare Centos 7.5.1804. In caso di domande o se è necessaria ulteriore assistenza, contattare il Centro di assistenza tecnica Juniper Networks (JTAC).
Seguente file è previsto per l'installazione del CTP View software:
File | Filenome | Somma di controllo |
Aggiornamenti del software e del sistema operativo CentOS | CTPView-9.1R-2.0-1.el7.x86_64.rpm | 5e41840719d9535aef17ba275b5b6343 |
Utilizzare le seguenti informazioni per determinare quello corretto file da usare:
CTP View Sistema operativo server |
CTP installato View Pubblicazione | File per l'aggiornamento | Il server si riavvia durante l'aggiornamento? |
Sistema operativo CentOS 7.5 | NA | CTPView-9.1R-2.0-1.el7.x86_64.rpm | SÌ |
Configurazione di sistema consigliata per l'hosting di un CTP View Server
Di seguito è riportata la configurazione hardware consigliata per impostare un CTP View Server 9.1R2:
- CentOS 7.5.1804 (64 bit)
- 1x processore (4 core)
- 4 GB di RAM
- Numero di NIC – 2
- 80 GB di spazio su disco
CTP View Politica di installazione e manutenzione
Dal rilascio del CTP View 9.0R1, Juniper Networks ha adottato una nuova policy per l'installazione e la manutenzione del CTP View server. CTP View viene ora distribuito come prodotto “Solo applicazione”, sotto forma di pacchetto RPM. Ora è possibile installare e manutenere il sistema operativo (CentOS 7.5) secondo le linee guida descritte in “Installazione di CTP View 9.1R2” a pagina 8. Con il CTP View 7.3Rx e versioni precedenti, il sistema operativo (CentOS 5.11) e CTP View l'applicazione è stata combinata e distribuita come un'unica ISO di installazione e tutti gli aggiornamenti (OS e CTP View applicazione) erano disponibili solo presso Juniper Networks. Ciò causa un ritardo nell'ottenimento del CTP View versioni di manutenzione per importanti aggiornamenti di sicurezza (comprese le applicazioni del sistema operativo Linux e CTP View applicazione).
Con questo nuovo modello è possibile aggiornare le singole applicazioni CentOS indipendentemente dal CTP View applicazione se vengono segnalate vulnerabilità della sicurezza per le applicazioni del sistema operativo Linux. Ciò fornisce la maggiore flessibilità necessaria per garantire la sicurezza delle tue piattaforme basate su Linux.
CTP View è fatto di:
- Tipo 1: Stock CentOS 7.5 giri/min
- Tipo 2: RPM CentOS di serie da altre versioni CentOS
- Tipo 3: RPM CentOS modificati
- Tipo 4: CTP View applicazione file
Dove gli RPM "Stock" sono i pacchetti associati a una particolare versione di CentOS e prontamente disponibili su Internet. Gli RPM "modificati" sono versioni stock degli RPM modificati da Juniper Networks per le esigenze del CTP View piattaforma. L'ISO di installazione di CentOS 7.5 contiene solo i componenti del tipo 1. Il CTP monolitico View RPM contiene i restanti componenti dei tipi 2, 3 e 4, che possono essere decompressi e installati.
Quando Juniper Networks fornisce un CTP View versione di manutenzione RPM, contiene le versioni aggiornate dei componenti di tipo 2, 3 e 4. Contiene inoltre le dipendenze per assicurarsi che anche i componenti di tipo 1 siano aggiornati e avvisare l'utente se qualcuno di essi deve essere aggiornato.
Juniper Networks mantiene un elenco di RPM per CTP View che suggeriamo di aggiornare per ragioni di sicurezza e funzionali. I seguenti metodi vengono utilizzati per determinare quale CTP View Gli RPM necessitano di aggiornamenti:
- Scansione regolare della retina/nesso
- Notifiche dal team SIRT di Juniper
- Segnalazioni dei clienti
Quando è richiesto un aggiornamento RPM, Juniper Networks convalida la nuova versione del componente per assicurarsi che funzioni correttamente prima di aggiungerlo all'elenco RPM. Questo elenco ti verrà condiviso tramite un KB. Sebbene il CTP View gli aggiornamenti di manutenzione impongono (ed eventualmente forniscono) RPM aggiornati prima dell'installazione, questo elenco RPM ti aiuta ad aggiornare il tuo CTP View software tra una versione e l'altra. Se viene aggiunto un RPM all'elenco RPM, è possibile intraprendere un'azione immediata. Juniper Networks fornisce i componenti di tipo 3 solo tramite versioni di manutenzione.
Per i componenti di tipo 1 e 2, gli RPM dovrebbero essere disponibili gratuitamente sul sito webe Juniper Networks fornisce sampi link. Se scopri che un RPM necessita di un aggiornamento di sicurezza e non è nell'elenco degli RPM, puoi avvisarci in modo che possiamo testarlo e aggiungerlo all'elenco.
ATTENZIONE: È severamente vietato un aggiornamento RPM di massa utilizzando "yum update". CTP View 9.x, sebbene sia basato principalmente su CentOS 7.5, è composto anche da RPM di altre distribuzioni. L'esecuzione di un aggiornamento all'ultima versione di CentOS 7 potrebbe causare CTP View essere non funzionante e potrebbe essere necessaria una reinstallazione.
Se aggiorni RPM che non sono presenti nell'elenco RPM KB, CTP View potrebbe non funzionare correttamente.
Creazione di una macchina virtuale Centos 7
Prima di iniziare:
- Assicurati che il client vSphere sia installato sulla tua workstation.
NOTA: All'interno di vSphere esistono numerosi modi per eseguire un'attività particolare. Il seguente esample illustra uno di questi metodi. È possibile utilizzare la procedura più adatta alla propria distribuzione di rete in modo efficace.
Per creare una nuova istanza VM di CTP di CentOS 7 Sting View server su un server Essig:
- Copia l'ISO di CentOS 7 file (centOS-7-x86_64-DVD-1804.iso) nel datastore Essig. L'ISO di CentOS 7 può essere scaricato da http://vault.centos.org/7.5.1804/isos/x86_64/.
- Avvia il client vSphere e inserisci l'indirizzo IP del server ESXi e le tue credenziali di accesso.
- Avvia la procedura guidata per creare una nuova macchina virtuale. Selezionare File > Nuovo > Macchina virtuale.
- Selezionare la configurazione come Tipica e fare clic su Avanti.
- Immettere un nome per la VM. Per esample, CTPView_9.1R2.
- Seleziona il datastore (con almeno 80 GB di spazio libero) e fai clic su Avanti.
- Selezionare Sistema operativo guest come Linux e versione come Altro Linux (64 bit), quindi fare clic su Avanti.
- Selezionare il numero di schede NIC come 2 e il tipo di adattatore come E1000, quindi fare clic su Avanti.
- Selezionare la dimensione del disco virtuale su 80 GB e selezionare Thick Provision Lazy Zeroed.
- Seleziona la casella di controllo Modifica le impostazioni della macchina virtuale prima del completamento e fai clic su Continua.
- Fare clic sulla scheda Hardware e selezionare la dimensione della memoria su 4 GB.
- Nella scheda Hardware, seleziona CPU. Quindi, seleziona il numero di socket virtuali su 2 e il numero di core per socket su 1 (puoi selezionare fino a 4 core).
- Nella scheda Hardware, seleziona CD/DVD. Quindi, seleziona il tipo di dispositivo come Datastore ISO File e vai a CentOS 7 ISO file. Selezionare la casella di controllo Connetti all'accensione in Stato dispositivo.
- Fare clic su Fine.
- Seleziona la macchina virtuale creata nel pannello di sinistra di vSphere > Inventario.
- Nella scheda Per iniziare, seleziona Accendi la macchina virtuale.
- Passa alla scheda Console e fai clic all'interno dell'emulatore di terminale.
- Seleziona l'opzione Installa CentOS Linux 7 con il tasto freccia su e premi Invio.
- Premere il tasto Invio per iniziare il processo di installazione.
- Seleziona la lingua e il fuso orario del Paese desiderato (se necessario), quindi fai clic su Continua.
- Fare clic sull'opzione SELEZIONE SOFTWARE.
- Nella sezione Ambiente Base, seleziona Base Web Pulsante di opzione del server. Nella sezione Componenti aggiuntivi per l'ambiente selezionato, seleziona Supporto PHP e Perl per Web selezionare le caselle e fare clic su Fine.
- Fare clic su DESTINAZIONE INSTALLAZIONE e verificare che sia selezionato il disco virtuale VMware (80 GB).
- Nella sezione Altre opzioni di archiviazione, seleziona il pulsante di opzione Configurare un partizionamento.
- Fare clic su Fine. Viene visualizzata la pagina PARTIZIONAMENTO MANUALE.
- Fare clic sul pulsante +. Viene visualizzata la finestra di dialogo AGGIUNGI UN NUOVO PUNTO DI MONTAGGIO. Solo per uso aziendale di Juniper
- Per creare una partizione per /boot, immettere /boot nel campo Punto di montaggio e immettere 1014 MB nel campo Capacità desiderata. Quindi, fai clic su Aggiungi punto di montaggio.
- Seleziona Partizione standard dall'elenco Tipo di dispositivo e seleziona ext3 dal file File Elenco dei sistemi. Immettere LABEL=/ boot nel campo Etichetta, quindi fare clic su Aggiorna impostazioni.
- Allo stesso modo, ripetere i passaggi da 26 a 28 per creare partizioni per i seguenti punti di montaggio con le impostazioni fornite.
Tabella 1: punti di montaggio e relative impostazioni
Punto di montaggio Capacità desiderata Tipo di dispositivo File Sistema Etichetta /tempo 9.5 GB Partizione standard est3 ETICHETTA=/tmp / 8 GB Partizione standard est3 ETICHETTA=/ /var/registro 3.8 GB Partizione standard est3 ETICHETTA=/var/log /variazione 3.8 GB Partizione standard est3 ETICHETTA=/var /var/log/audit 1.9 GB Partizione standard est3 ETICHETTA=/var/log/a /casa 1.9 GB Partizione standard est3 ETICHETTA=/casa /var/www 9.4 GB Partizione standard est3 ETICHETTA=/var/www - Fare clic due volte su Fine, quindi su Accetta modifiche.
- Fare clic su RETE E NOME HOST.
- Seleziona un'opzione Ethernet (ad esample, Ethernet (ens32)), inserire il nome host (ad esample, ctp view) nel campo Nome host, quindi fare clic su Applica.
- Fare clic su Configura. Quindi, fai clic sulla scheda Impostazioni IPv4.
- Selezionare Manuale dall'elenco Metodo e fare clic su Aggiungi.
- Immettere i valori per i campi Indirizzo, Netmask e Gateway, quindi fare clic su Salva.
- Fare clic sul pulsante di attivazione/disattivazione nell'angolo in alto a destra per rendere operativa l'Ethernet configurata, quindi fare clic su Fine.
- Fare clic su POLITICA DI SICUREZZA.
- Selezionare l'opzione DISA STIG per CentOS Linux 7 Server e fare clic su Seleziona Profile. Quindi, fai clic su Fine.
- Fare clic su Inizia installazione. Viene visualizzata la pagina IMPOSTAZIONI UTENTE.
- Fare clic su CREAZIONE UTENTE, inserire il nome utente come "admin" e inserire una password. Si prega di non inserire il nome utente come "junipers" qui.
- Selezionare la casella di controllo Rendi questo utente amministratore e fare clic su Fine.
- Nella pagina IMPOSTAZIONI UTENTE, fare clic su ROOT PASSWORD, inserire la password come “CTPView-2-2” o qualsiasi altra password e fare clic su Fine.
- Una volta completato il processo di installazione, fare clic su Riavvia.
Installazione di CTP View 9.1R2
CTP View può essere installato sulla VM CentOS 7.5[1804] appena creata o sul server bare metal CentOS 7.5[1804].
I passaggi sono i seguenti:
- Creare una nuova istanza di macchina virtuale (VM) CentOS 7 come indicato in “Creazione di una macchina virtuale Centos 7” a pagina 3.
- Copia il CTP View Giri al minuto (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp directory della VM CentOS 7.5[1804] appena creata o del bare metal CentOS 7.5[1804].
- Accedi come utente "admin" creato al momento della creazione della VM Centos 7. Installa CTP View giri al minuto. Se si installa sopra
- Centos 7 o 9.1R1 – utilizzare il comando “sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
- 9.0R1 – utilizzare il comando “sudor rpm -Usha –force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
- Modificare le password per tutti gli account utente predefiniti (junipers, root, Juniper, ctpview_pgsql) alla fine durante l'aggiornamento (fare riferimento alla sezione Modifica password degli account utente predefiniti).
Cambia la password degli account utente predefiniti
Questo passaggio è applicabile solo quando si installa CTPView 9.1R2 RPM sul tuo server. Modificare le password per tutti gli account utente predefiniti come mostrato di seguito:
CTP View è stato installato sul tuo sistema. Ora, devi impostare le password per tutti gli account utente predefiniti.
PER FAVORE, RICORDA QUESTE PASSWORD!!!
Il recupero della password non è un processo semplice:
- Influisce sul servizio.
- Richiede l'accesso alla console al CTP View
- Richiede il riavvio del CTP View (Eventualmente anche un ripotenziamento del sistema)
La nuova password deve essere alfanumerica o composta da caratteri
@ { } # % ~ [ ] = & , – _ !
Anche la nuova password deve essere lunga almeno 6 caratteri, con
1 minuscolo, 1 maiuscolo, 1 cifre e 1 altro carattere.
Nota : Se non sono richieste password univoche, utilizzare "CTPView-2-2"
Immettere la nuova password UNIX per root
Digitare nuovamente la nuova password UNIX per root
Modifica della password per l'utente root.
passwd: tutti i token di autenticazione aggiornati correttamente.
Questo sarà un amministratore di sistema
La nuova password deve essere alfanumerica o composta da caratteri
@ { } # % ~ [ ] = & , – _ !
Anche la nuova password deve essere lunga almeno 6 caratteri, di cui 1 minuscola, 1 maiuscola, 1 cifra e 1 altro carattere.
Nota: Se non sono richieste password univoche, utilizzare "CTPView-2-2"
Immettere la nuova password UNIX per juniper_sa
Digitare nuovamente la nuova password UNIX per juniper_sa
Modifica della password per l'utente Junipers. passwd: tutti i token di autenticazione aggiornati correttamente. La nuova password deve essere alfanumerica o composta da caratteri
@ { } # % ~ [ ] = & , – _ !
Anche la nuova password deve essere lunga almeno 6 caratteri, con
1 minuscolo, 1 maiuscolo, 1 cifre e 1 altro carattere.
Nota: se non sono richieste password univoche, utilizzare "CTPView-2-2” Modifica della password per l'utente Juniper
Inserisci la nuova password:
Reinserisci la nuova password:
Ti verrà ora richiesta la password dell'account amministratore PostgreSQL:
Password per le posture utente:
===== Aggiornato il CTP con successo View password per l'utente predefinito Juniper. =====
Nota: L'utente Juniper è stato assegnato al gruppo utenti predefinito TempGroup e gli sono state assegnate proprietà utente predefinite. Rifview i valori utilizzando il CTPView Centro di amministrazione e apportare le modifiche appropriate.
La nuova password deve essere alfanumerica o composta da caratteri
@ { } # % ~ [ ] = & , – _ !
Anche la nuova password deve essere lunga almeno 6 caratteri, con
1 minuscolo, 1 maiuscolo, 1 cifre e 1 altro carattere.
Nota : Se non sono richieste password univoche, utilizzare "CTPView-2-2” Modifica password utente ctpview_pgsql
Inserisci la nuova password:
Reinserisci la nuova password:
Ti verrà ora richiesta la password dell'account amministratore PostgreSQL:
Password per le posture utente:
Nota: è anche possibile reimpostare la password di tutti gli account utente predefiniti da CTP View menu -> Funzioni avanzate
-> Reimposta l'account per l'amministratore di sistema predefinito
Disinstallazione di CTPView 9.1R2
CTP View 9.1R2 può essere disinstallato da Centos 7 eseguendo i seguenti passaggi:
- Controlla se l'accesso root è consentito. In caso contrario, abilitare l'accesso root dal menu -> Security Profile(1) -> Modifica livello di sicurezza(5) -> Imposta il livello del sistema operativo su "molto basso"(3).
- Accedi tramite utente “root” ed esegui il comando “sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
- Il sistema si riavvierà dopo la disinstallazione, utilizza l'utente (quello creato durante la creazione di CentOS 7) per accedere.
CVE e vulnerabilità della sicurezza affrontate in CTP View Versione 9.1R2
Le tabelle seguenti elencano i CVE e le vulnerabilità della sicurezza che sono state risolte in CTP View 9.1R2. Per ulteriori informazioni sui singoli CVE, cfr http://web.nvd.nist.gov/view/vuln/search.
Tabella 2: CVE critici o importanti inclusi in php
CVE-2018-10547 | CVE-2018-5712 | CVE-2018-7584 | CVE-2019-9024 |
Tabella 3: CVE critici o importanti inclusi nel kernel
CVE-2019-14816 | CVE-2019-14895 | CVE-2019-14898 | CVE-2019-14901 |
CVE-2019-17133 | CVE-2019-11487 | CVE-2019-17666 | CVE-2019-19338 |
CVE-2015-9289 | CVE-2017-17807 | CVE-2018-19985 | CVE-2018-20169 |
CVE-2018-7191 | CVE-2019-10207 | CVE-2019-10638 | CVE-2019-10639 |
CVE-2019-11190 | CVE-2019-11884 | CVE-2019-12382 | CVE-2019-13233 |
CVE-2019-13648 | CVE-2019-14283 | CVE-2019-15916 | CVE-2019-16746 |
CVE-2019-18660 | CVE-2019-3901 | CVE-2019-9503 | CVE-2020-12888 |
CVE-2017-18551 | CVE-2018-20836 | CVE-2019-9454 | CVE-2019-9458 |
CVE-2019-12614 | CVE-2019-15217 | CVE-2019-15807 | CVE-2019-15917 |
CVE-2019-16231 | CVE-2019-16233 | CVE-2019-16994 | CVE-2019-17053 |
CVE-2019-17055 | CVE-2019-18808 | CVE-2019-19046 | CVE-2019-19055 |
CVE-2019-19058 | CVE-2019-19059 | CVE-2019-19062 | CVE-2019-19063 |
CVE-2019-19332 | CVE-2019-19447 | CVE-2019-19523 | CVE-2019-19524 |
CVE-2019-19530 | CVE-2019-19534 | CVE-2019-19537 | CVE-2019-19767 |
CVE-2019-19807 | CVE-2019-20054 | CVE-2019-20095 | CVE-2019-20636 |
CVE-2020-1749 | CVE-2020-2732 | CVE-2020-8647 | CVE-2020-8649 |
CVE-2020-9383 | CVE-2020-10690 | CVE-2020-10732 | CVE-2020-10742 |
CVE-2020-10751 | CVE-2020-10942 | CVE-2020-11565 | CVE-2020-12770 |
CVE-2020-12826 | CVE-2020-14305 | CVE-2019-20811 | CVE-2020-14331 |
Tabella 4: CVE critici o importanti inclusi in net-snmp
CVE-2018-18066 |
Tabella 5: CVE critici o importanti inclusi in nss, nspr
CVE-2019-11729 | CVE-2019-11745 | CVE-2019-11719 | CVE-2019-11727 |
CVE-2019-11756 | CVE-2019-17006 | CVE-2019-17023 | CVE-2020-6829 |
CVE-2020-12400 | CVE-2020-12401 | CVE-2020-12402 | CVE-2020-12403 |
Tabella 6: CVE critici o importanti inclusi in Python
CVE-2018-20852 | CVE-2019-16056 | CVE-2019-16935 | CVE-2019-20907 |
Tabella 7: CVE critici o importanti inclusi in OpenSSL
CVE-2016-2183 |
Tabella 8: CVE critici o importanti inclusi in sudo
CVE-2019-18634 |
Tabella 9: CVE critici o importanti inclusi in rsyslog
CVE-2019-18634 |
Tabella 10: CVE critici o importanti inclusi in http
CVE-2017-15710 | CVE-2018-1301 | CVE-2018-17199 |
CVE-2017-15715 | CVE-2018-1283 | CVE-2018-1303 |
CVE-2019-10098 | CVE-2020-1927 | CVE-2020-1934 |
Tabella 11: CVE critici o importanti inclusi in unzip
CVE-2019-13232 |
Tabella 12: CVE critici o importanti inclusi nel bind
CVE-2018-5745 | CVE-2019-6465 | CVE-2019-6477 | CVE-2020-8616 |
CVE-2020-8617 | CVE-2020-8622 | CVE-2020-8623 | CVE-2020-8624 |
Tabella 13: CVE critici o importanti inclusi in curl
CVE-2019-5436 | CVE-2019-5482 | CVE-2020-8177 |
Tabella 14: CVE critici o importanti Inclusi nei rigidi
CVE-2019-18397 |
Tabella 15: CVE critici o importanti inclusi in expat
CVE-2018-20843 | CVE-2019-15903 |
Tabella 16: CVE critici o importanti inclusi in glib2
CVE-2019-12450 | CVE-2019-14822 |
Tabella 17: CVE critici o importanti inclusi nel lipping
CVE-2017-12652 |
Tabella 18: CVE critici o importanti inclusi nel poi
CVE-2019-14866 |
Tabella 19: CVE critici o importanti inclusi in e2fsprogs
CVE-2019-5094 | CVE-2019-5188 |
Tabella 20: CVE critici o importanti Inclusi nella ribattitura
CVE-2020-15999 |
Tabella 21: CVE critici o importanti inclusi nell'incantesimo Unno
CVE-2019-16707 |
Tabella 22: CVE critici o importanti inclusi in libX11
CVE-2020-14363 |
Tabella 23: CVE critici o importanti inclusi in libcroco
CVE-2020-12825 |
Tabella 24: CVE critici o importanti inclusi in libssh2
CVE-2019-17498 |
Tabella 25: CVE critici o importanti inclusi in open dap
CVE-2020-12243 |
Tabella 26: CVE critici o importanti inclusi in dbus
CVE-2019-12749 |
Tabella 27: CVE critici o importanti inclusi in glibc
CVE-2019-19126 |
Tabella 28: CVE critici o importanti inclusi nel sistema
CVE-2019-20386 |
Documentazione CTP e note di rilascio
Per un elenco della documentazione CTP correlata, cfr
https://www.juniper.net/documentation/product/en_US/ctpview
Se le informazioni nelle note di rilascio più recenti differiscono dalle informazioni nella documentazione, seguire le note di rilascio CTPOS e il CTP View Note sulla versione del server.
Per ottenere la versione più aggiornata di tutta la documentazione tecnica di Juniper Networks, consultare la pagina della documentazione del prodotto nella pagina Juniper Networks websito a https://www.juniper.net/documentation/
Richiesta di supporto tecnico
Il supporto tecnico per il prodotto è disponibile tramite il Centro di assistenza tecnica Juniper Networks (JTAC). Se sei un cliente con un contratto di supporto J-Care o JNASC attivo, o sei coperto da garanzia e hai bisogno di supporto tecnico post-vendita, puoi accedere ai nostri strumenti e risorse online o aprire un caso con JTAC.
- Politiche JTAC: per una comprensione completa delle nostre procedure e politiche JTAC, rifview la Guida per l'utente JTAC che si trova all'indirizzo https://www.juniper.net/us/en/local/pdf/resource-guides/7100059-en.pdf.
- Garanzie del prodotto: per informazioni sulla garanzia del prodotto, visitare- https://www.juniper.net/support/warranty/
- Orari di operatività JTAC: i centri JTAC dispongono di risorse disponibili 24 ore al giorno, 7 giorni alla settimana, 365 giorni all'anno.
Cronologia delle revisioni
Dicembre 2020: revisione 1, CTPView Versione 9.1R2
Assistenza clienti
Copyright © 2020 Juniper Networks, Inc. Tutti i diritti riservati.
Juniper Networks, il logo Juniper Networks, Juniper e Junos sono marchi registrati di
Juniper Networks, Inc. e/o le sue affiliate negli Stati Uniti e in altri paesi. Tutti gli altri
i marchi possono appartenere ai rispettivi proprietari.
Juniper Networks non si assume alcuna responsabilità per eventuali inesattezze contenute in questo documento. Reti di ginepro
si riserva il diritto di cambiare, modificare, trasferire o altrimenti rivedere questa pubblicazione senza preavviso.
Documenti / Risorse
![]() |
RETI DI GINEPRO 9.1R2 CTP View Software del sistema di gestione [pdf] Guida utente 9.1R2TCP View Sistema di gestione, 9.1R2, CTP View Sistema di gestione, View Sistema di gestione, sistema di gestione |