RETI DI GINEPRO 9.1R2 CTP View Software del sistema di gestione

RETI DI GINEPRO 9.1R2 CTP View Software del sistema di gestione

Versione 9.1R2 dicembre 2020 

Queste note di rilascio accompagnano la versione 9.1R2 del CTP View Software del sistema di gestione. Contengono informazioni sull'installazione e descrivono i miglioramenti apportati al software. Il CTP View Il software della versione 9.1R2 è compatibile con le piattaforme della serie CTP di Juniper Networks che eseguono CTPOS versione 9.1R2 o precedente.

È possibile trovare queste note sulla versione nella documentazione del software CTP di Juniper Networks webpagina, che si trova in https://www.juniper.net/documentation/product/en_US/ctpview

Punti salienti della release

Le seguenti funzionalità o miglioramenti sono stati aggiunti a CTP View Versione 9.1R2.

  • [PR 1364238] Indurimento STIG per CTP View 9.1R2.
  • [PR 1563701] Abilita la console seriale per impostazione predefinita quando CTP View è installato su un server fisico Centos 7.

NOTA: CTP View 9.1R2 funziona su un sistema operativo aggiornato (CentOS 7.5.1804) che offre maggiore sicurezza con maggiore resilienza e robustezza.

Le seguenti funzionalità non sono supportate in CTP View Versione 9.1R2.

  • [PR 1409289] Le funzionalità PBS e L2Agg non sono supportate. Queste funzionalità verranno reintrodotte in una versione futura.
  • [PR 1409293] Le funzionalità del bundle VCOMP e del bundle vocale analogico Coops non sono supportate. Queste funzionalità verranno reintrodotte in una versione futura.

Problemi risolti nel CTP View Versione 9.1R2

I seguenti problemi sono stati risolti in CTP View Versione 9.1R2:

  • [PR 1468711] CTP View 9.1R2 richiede agli utenti di modificare la password predefinita degli account utente predefiniti.

Problemi noti nel CTP View Versione 9.1R2

Nessuno.

Installazione richiesta Files

È tua responsabilità installare CentOS su una VM e la versione di CentOS deve essere 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). Per informazioni su come creare una macchina virtuale CentOS 7, vedere “Creazione di una macchina virtuale CentOS 7” a pagina 3. L'installazione delle versioni più recenti di Centos non è supportata, è necessario utilizzare Centos 7.5.1804. In caso di domande o se è necessaria ulteriore assistenza, contattare il Centro di assistenza tecnica Juniper Networks (JTAC).

Seguente file è previsto per l'installazione del CTP View software:

File Filenome Somma di controllo
Aggiornamenti del software e del sistema operativo CentOS CTPView-9.1R-2.0-1.el7.x86_64.rpm 5e41840719d9535aef17ba275b5b6343

Utilizzare le seguenti informazioni per determinare quello corretto file da usare:

CTP View Sistema operativo server

CTP installato View Pubblicazione File per l'aggiornamento Il server si riavvia durante l'aggiornamento?
Sistema operativo CentOS 7.5 NA CTPView-9.1R-2.0-1.el7.x86_64.rpm

Configurazione di sistema consigliata per l'hosting di un CTP View Server

Di seguito è riportata la configurazione hardware consigliata per impostare un CTP View Server 9.1R2:

  • CentOS 7.5.1804 (64 bit)
  • 1x processore (4 core)
  • 4 GB di RAM
  • Numero di NIC – 2
  • 80 GB di spazio su disco

CTP View Politica di installazione e manutenzione

Dal rilascio del CTP View 9.0R1, Juniper Networks ha adottato una nuova policy per l'installazione e la manutenzione del CTP View server. CTP View viene ora distribuito come prodotto “Solo applicazione”, sotto forma di pacchetto RPM. Ora è possibile installare e manutenere il sistema operativo (CentOS 7.5) secondo le linee guida descritte in “Installazione di CTP View 9.1R2” a pagina 8. Con il CTP View 7.3Rx e versioni precedenti, il sistema operativo (CentOS 5.11) e CTP View l'applicazione è stata combinata e distribuita come un'unica ISO di installazione e tutti gli aggiornamenti (OS e CTP View applicazione) erano disponibili solo presso Juniper Networks. Ciò causa un ritardo nell'ottenimento del CTP View versioni di manutenzione per importanti aggiornamenti di sicurezza (comprese le applicazioni del sistema operativo Linux e CTP View applicazione).

Con questo nuovo modello è possibile aggiornare le singole applicazioni CentOS indipendentemente dal CTP View applicazione se vengono segnalate vulnerabilità della sicurezza per le applicazioni del sistema operativo Linux. Ciò fornisce la maggiore flessibilità necessaria per garantire la sicurezza delle tue piattaforme basate su Linux.

CTP View è fatto di:

  • Tipo 1: Stock CentOS 7.5 giri/min
  • Tipo 2: RPM CentOS di serie da altre versioni CentOS
  • Tipo 3: RPM CentOS modificati
  • Tipo 4: CTP View applicazione file

Dove gli RPM "Stock" sono i pacchetti associati a una particolare versione di CentOS e prontamente disponibili su Internet. Gli RPM "modificati" sono versioni stock degli RPM modificati da Juniper Networks per le esigenze del CTP View piattaforma. L'ISO di installazione di CentOS 7.5 contiene solo i componenti del tipo 1. Il CTP monolitico View RPM contiene i restanti componenti dei tipi 2, 3 e 4, che possono essere decompressi e installati.

Quando Juniper Networks fornisce un CTP View versione di manutenzione RPM, contiene le versioni aggiornate dei componenti di tipo 2, 3 e 4. Contiene inoltre le dipendenze per assicurarsi che anche i componenti di tipo 1 siano aggiornati e avvisare l'utente se qualcuno di essi deve essere aggiornato.

Juniper Networks mantiene un elenco di RPM per CTP View che suggeriamo di aggiornare per ragioni di sicurezza e funzionali. I seguenti metodi vengono utilizzati per determinare quale CTP View Gli RPM necessitano di aggiornamenti:

  • Scansione regolare della retina/nesso
  • Notifiche dal team SIRT di Juniper
  • Segnalazioni dei clienti

Quando è richiesto un aggiornamento RPM, Juniper Networks convalida la nuova versione del componente per assicurarsi che funzioni correttamente prima di aggiungerlo all'elenco RPM. Questo elenco ti verrà condiviso tramite un KB. Sebbene il CTP View gli aggiornamenti di manutenzione impongono (ed eventualmente forniscono) RPM aggiornati prima dell'installazione, questo elenco RPM ti aiuta ad aggiornare il tuo CTP View software tra una versione e l'altra. Se viene aggiunto un RPM all'elenco RPM, è possibile intraprendere un'azione immediata. Juniper Networks fornisce i componenti di tipo 3 solo tramite versioni di manutenzione.

Per i componenti di tipo 1 e 2, gli RPM dovrebbero essere disponibili gratuitamente sul sito webe Juniper Networks fornisce sampi link. Se scopri che un RPM necessita di un aggiornamento di sicurezza e non è nell'elenco degli RPM, puoi avvisarci in modo che possiamo testarlo e aggiungerlo all'elenco.

ATTENZIONE: È severamente vietato un aggiornamento RPM di massa utilizzando "yum update". CTP View 9.x, sebbene sia basato principalmente su CentOS 7.5, è composto anche da RPM di altre distribuzioni. L'esecuzione di un aggiornamento all'ultima versione di CentOS 7 potrebbe causare CTP View essere non funzionante e potrebbe essere necessaria una reinstallazione.

Se aggiorni RPM che non sono presenti nell'elenco RPM KB, CTP View potrebbe non funzionare correttamente.

Creazione di una macchina virtuale Centos 7

Prima di iniziare:

  • Assicurati che il client vSphere sia installato sulla tua workstation.

NOTA: All'interno di vSphere esistono numerosi modi per eseguire un'attività particolare. Il seguente esample illustra uno di questi metodi. È possibile utilizzare la procedura più adatta alla propria distribuzione di rete in modo efficace.

Per creare una nuova istanza VM di CTP di CentOS 7 Sting View server su un server Essig:

  1. Copia l'ISO di CentOS 7 file (centOS-7-x86_64-DVD-1804.iso) nel datastore Essig. L'ISO di CentOS 7 può essere scaricato da http://vault.centos.org/7.5.1804/isos/x86_64/.
  2. Avvia il client vSphere e inserisci l'indirizzo IP del server ESXi e le tue credenziali di accesso.
  3. Avvia la procedura guidata per creare una nuova macchina virtuale. Selezionare File > Nuovo > Macchina virtuale.
  4. Selezionare la configurazione come Tipica e fare clic su Avanti.
  5. Immettere un nome per la VM. Per esample, CTPView_9.1R2.
  6. Seleziona il datastore (con almeno 80 GB di spazio libero) e fai clic su Avanti.
  7. Selezionare Sistema operativo guest come Linux e versione come Altro Linux (64 bit), quindi fare clic su Avanti.
  8. Selezionare il numero di schede NIC come 2 e il tipo di adattatore come E1000, quindi fare clic su Avanti.
  9. Selezionare la dimensione del disco virtuale su 80 GB e selezionare Thick Provision Lazy Zeroed.
  10.  Seleziona la casella di controllo Modifica le impostazioni della macchina virtuale prima del completamento e fai clic su Continua.
  11. Fare clic sulla scheda Hardware e selezionare la dimensione della memoria su 4 GB.
  12. Nella scheda Hardware, seleziona CPU. Quindi, seleziona il numero di socket virtuali su 2 e il numero di core per socket su 1 (puoi selezionare fino a 4 core).
  13. Nella scheda Hardware, seleziona CD/DVD. Quindi, seleziona il tipo di dispositivo come Datastore ISO File e vai a CentOS 7 ISO file. Selezionare la casella di controllo Connetti all'accensione in Stato dispositivo.
  14. Fare clic su Fine.
  15. Seleziona la macchina virtuale creata nel pannello di sinistra di vSphere > Inventario.
  16. Nella scheda Per iniziare, seleziona Accendi la macchina virtuale.
  17. Passa alla scheda Console e fai clic all'interno dell'emulatore di terminale.
  18. Seleziona l'opzione Installa CentOS Linux 7 con il tasto freccia su e premi Invio.
  19. Premere il tasto Invio per iniziare il processo di installazione.
  20. Seleziona la lingua e il fuso orario del Paese desiderato (se necessario), quindi fai clic su Continua.
  21. Fare clic sull'opzione SELEZIONE SOFTWARE.
  22. Nella sezione Ambiente Base, seleziona Base Web Pulsante di opzione del server. Nella sezione Componenti aggiuntivi per l'ambiente selezionato, seleziona Supporto PHP e Perl per Web selezionare le caselle e fare clic su Fine.
  23. Fare clic su DESTINAZIONE INSTALLAZIONE e verificare che sia selezionato il disco virtuale VMware (80 GB).
  24. Nella sezione Altre opzioni di archiviazione, seleziona il pulsante di opzione Configurare un partizionamento.
  25. Fare clic su Fine. Viene visualizzata la pagina PARTIZIONAMENTO MANUALE.
  26. Fare clic sul pulsante +. Viene visualizzata la finestra di dialogo AGGIUNGI UN NUOVO PUNTO DI MONTAGGIO. Solo per uso aziendale di Juniper
  27. Per creare una partizione per /boot, immettere /boot nel campo Punto di montaggio e immettere 1014 MB nel campo Capacità desiderata. Quindi, fai clic su Aggiungi punto di montaggio.
  28. Seleziona Partizione standard dall'elenco Tipo di dispositivo e seleziona ext3 dal file File Elenco dei sistemi. Immettere LABEL=/ boot nel campo Etichetta, quindi fare clic su Aggiorna impostazioni.
  29. Allo stesso modo, ripetere i passaggi da 26 a 28 per creare partizioni per i seguenti punti di montaggio con le impostazioni fornite.
    Tabella 1: punti di montaggio e relative impostazioni
    Punto di montaggio Capacità desiderata Tipo di dispositivo File Sistema Etichetta
    /tempo 9.5 GB Partizione standard est3 ETICHETTA=/tmp
    / 8 GB Partizione standard est3 ETICHETTA=/
    /var/registro 3.8 GB Partizione standard est3 ETICHETTA=/var/log
    /variazione 3.8 GB Partizione standard est3 ETICHETTA=/var
    /var/log/audit 1.9 GB Partizione standard est3 ETICHETTA=/var/log/a
    /casa 1.9 GB Partizione standard est3 ETICHETTA=/casa
    /var/www 9.4 GB Partizione standard est3 ETICHETTA=/var/www
  30. Fare clic due volte su Fine, quindi su Accetta modifiche.
  31. Fare clic su RETE E NOME HOST.
  32. Seleziona un'opzione Ethernet (ad esample, Ethernet (ens32)), inserire il nome host (ad esample, ctp view) nel campo Nome host, quindi fare clic su Applica.
  33. Fare clic su Configura. Quindi, fai clic sulla scheda Impostazioni IPv4.
  34. Selezionare Manuale dall'elenco Metodo e fare clic su Aggiungi.
  35. Immettere i valori per i campi Indirizzo, Netmask e Gateway, quindi fare clic su Salva.
  36. Fare clic sul pulsante di attivazione/disattivazione nell'angolo in alto a destra per rendere operativa l'Ethernet configurata, quindi fare clic su Fine.
  37. Fare clic su POLITICA DI SICUREZZA.
  38. Selezionare l'opzione DISA STIG per CentOS Linux 7 Server e fare clic su Seleziona Profile. Quindi, fai clic su Fine.
  39. Fare clic su Inizia installazione. Viene visualizzata la pagina IMPOSTAZIONI UTENTE.
  40. Fare clic su CREAZIONE UTENTE, inserire il nome utente come "admin" e inserire una password. Si prega di non inserire il nome utente come "junipers" qui.
  41. Selezionare la casella di controllo Rendi questo utente amministratore e fare clic su Fine.
  42. Nella pagina IMPOSTAZIONI UTENTE, fare clic su ROOT PASSWORD, inserire la password come “CTPView-2-2” o qualsiasi altra password e fare clic su Fine.
  43. Una volta completato il processo di installazione, fare clic su Riavvia.

Installazione di CTP View 9.1R2

CTP View può essere installato sulla VM CentOS 7.5[1804] appena creata o sul server bare metal CentOS 7.5[1804].

I passaggi sono i seguenti:

  1. Creare una nuova istanza di macchina virtuale (VM) CentOS 7 come indicato in “Creazione di una macchina virtuale Centos 7” a pagina 3.
  2. Copia il CTP View Giri al minuto (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp directory della VM CentOS 7.5[1804] appena creata o del bare metal CentOS 7.5[1804].
  3. Accedi come utente "admin" creato al momento della creazione della VM Centos 7. Installa CTP View giri al minuto. Se si installa sopra
    • Centos 7 o 9.1R1 – utilizzare il comando “sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
    • 9.0R1 – utilizzare il comando “sudor rpm -Usha –force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
  4. Modificare le password per tutti gli account utente predefiniti (junipers, root, Juniper, ctpview_pgsql) alla fine durante l'aggiornamento (fare riferimento alla sezione Modifica password degli account utente predefiniti).

Cambia la password degli account utente predefiniti

Questo passaggio è applicabile solo quando si installa CTPView 9.1R2 RPM sul tuo server. Modificare le password per tutti gli account utente predefiniti come mostrato di seguito:

CTP View è stato installato sul tuo sistema. Ora, devi impostare le password per tutti gli account utente predefiniti.
PER FAVORE, RICORDA QUESTE PASSWORD!!!

Il recupero della password non è un processo semplice:

  • Influisce sul servizio.
  • Richiede l'accesso alla console al CTP View
  • Richiede il riavvio del CTP View (Eventualmente anche un ripotenziamento del sistema)

La nuova password deve essere alfanumerica o composta da caratteri

@ { } # % ~ [ ] = & , – _ !

Anche la nuova password deve essere lunga almeno 6 caratteri, con

1 minuscolo, 1 maiuscolo, 1 cifre e 1 altro carattere.

Nota : Se non sono richieste password univoche, utilizzare "CTPView-2-2"

Immettere la nuova password UNIX per root

Digitare nuovamente la nuova password UNIX per root

Modifica della password per l'utente root.

passwd: tutti i token di autenticazione aggiornati correttamente.

Questo sarà un amministratore di sistema

La nuova password deve essere alfanumerica o composta da caratteri

@ { } # % ~ [ ] = & , – _ !

Anche la nuova password deve essere lunga almeno 6 caratteri, di cui 1 minuscola, 1 maiuscola, 1 cifra e 1 altro carattere.

Nota: Se non sono richieste password univoche, utilizzare "CTPView-2-2"

Immettere la nuova password UNIX per juniper_sa

Digitare nuovamente la nuova password UNIX per juniper_sa

Modifica della password per l'utente Junipers. passwd: tutti i token di autenticazione aggiornati correttamente. La nuova password deve essere alfanumerica o composta da caratteri

@ { } # % ~ [ ] = & , – _ !

Anche la nuova password deve essere lunga almeno 6 caratteri, con

1 minuscolo, 1 maiuscolo, 1 cifre e 1 altro carattere.

Nota: se non sono richieste password univoche, utilizzare "CTPView-2-2” Modifica della password per l'utente Juniper
Inserisci la nuova password:

Reinserisci la nuova password:

Ti verrà ora richiesta la password dell'account amministratore PostgreSQL:

Password per le posture utente:

===== Aggiornato il CTP con successo View password per l'utente predefinito Juniper. =====

Nota: L'utente Juniper è stato assegnato al gruppo utenti predefinito TempGroup e gli sono state assegnate proprietà utente predefinite. Rifview i valori utilizzando il CTPView Centro di amministrazione e apportare le modifiche appropriate.

La nuova password deve essere alfanumerica o composta da caratteri

@ { } # % ~ [ ] = & , – _ !

Anche la nuova password deve essere lunga almeno 6 caratteri, con

1 minuscolo, 1 maiuscolo, 1 cifre e 1 altro carattere.

Nota : Se non sono richieste password univoche, utilizzare "CTPView-2-2” Modifica password utente ctpview_pgsql

Inserisci la nuova password:

Reinserisci la nuova password:

Ti verrà ora richiesta la password dell'account amministratore PostgreSQL:

Password per le posture utente:

Nota: è anche possibile reimpostare la password di tutti gli account utente predefiniti da CTP View menu -> Funzioni avanzate
-> Reimposta l'account per l'amministratore di sistema predefinito

Disinstallazione di CTPView 9.1R2

CTP View 9.1R2 può essere disinstallato da Centos 7 eseguendo i seguenti passaggi:

  1. Controlla se l'accesso root è consentito. In caso contrario, abilitare l'accesso root dal menu -> Security Profile(1) -> Modifica livello di sicurezza(5) -> Imposta il livello del sistema operativo su "molto basso"(3).
  2. Accedi tramite utente “root” ed esegui il comando “sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
  3. Il sistema si riavvierà dopo la disinstallazione, utilizza l'utente (quello creato durante la creazione di CentOS 7) per accedere.

CVE e vulnerabilità della sicurezza affrontate in CTP View Versione 9.1R2

Le tabelle seguenti elencano i CVE e le vulnerabilità della sicurezza che sono state risolte in CTP View 9.1R2. Per ulteriori informazioni sui singoli CVE, cfr http://web.nvd.nist.gov/view/vuln/search.

Tabella 2: CVE critici o importanti inclusi in php

CVE-2018-10547 CVE-2018-5712 CVE-2018-7584 CVE-2019-9024

Tabella 3: CVE critici o importanti inclusi nel kernel

CVE-2019-14816 CVE-2019-14895 CVE-2019-14898 CVE-2019-14901
CVE-2019-17133 CVE-2019-11487 CVE-2019-17666 CVE-2019-19338
CVE-2015-9289 CVE-2017-17807 CVE-2018-19985 CVE-2018-20169
CVE-2018-7191 CVE-2019-10207 CVE-2019-10638 CVE-2019-10639
CVE-2019-11190 CVE-2019-11884 CVE-2019-12382 CVE-2019-13233
CVE-2019-13648 CVE-2019-14283 CVE-2019-15916 CVE-2019-16746
CVE-2019-18660 CVE-2019-3901 CVE-2019-9503 CVE-2020-12888
CVE-2017-18551 CVE-2018-20836 CVE-2019-9454 CVE-2019-9458
CVE-2019-12614 CVE-2019-15217 CVE-2019-15807 CVE-2019-15917
CVE-2019-16231 CVE-2019-16233 CVE-2019-16994 CVE-2019-17053
CVE-2019-17055 CVE-2019-18808 CVE-2019-19046 CVE-2019-19055
CVE-2019-19058 CVE-2019-19059 CVE-2019-19062 CVE-2019-19063
CVE-2019-19332 CVE-2019-19447 CVE-2019-19523 CVE-2019-19524
CVE-2019-19530 CVE-2019-19534 CVE-2019-19537 CVE-2019-19767
CVE-2019-19807 CVE-2019-20054 CVE-2019-20095 CVE-2019-20636
CVE-2020-1749 CVE-2020-2732 CVE-2020-8647 CVE-2020-8649
CVE-2020-9383 CVE-2020-10690 CVE-2020-10732 CVE-2020-10742
CVE-2020-10751 CVE-2020-10942 CVE-2020-11565 CVE-2020-12770
CVE-2020-12826 CVE-2020-14305 CVE-2019-20811 CVE-2020-14331

Tabella 4: CVE critici o importanti inclusi in net-snmp

CVE-2018-18066

Tabella 5: CVE critici o importanti inclusi in nss, nspr

CVE-2019-11729 CVE-2019-11745 CVE-2019-11719 CVE-2019-11727
CVE-2019-11756 CVE-2019-17006 CVE-2019-17023 CVE-2020-6829
CVE-2020-12400 CVE-2020-12401 CVE-2020-12402 CVE-2020-12403

Tabella 6: CVE critici o importanti inclusi in Python

CVE-2018-20852 CVE-2019-16056 CVE-2019-16935 CVE-2019-20907

Tabella 7: CVE critici o importanti inclusi in OpenSSL

CVE-2016-2183

Tabella 8: CVE critici o importanti inclusi in sudo

CVE-2019-18634

Tabella 9: CVE critici o importanti inclusi in rsyslog

CVE-2019-18634

Tabella 10: CVE critici o importanti inclusi in http

CVE-2017-15710 CVE-2018-1301 CVE-2018-17199
CVE-2017-15715 CVE-2018-1283 CVE-2018-1303
CVE-2019-10098 CVE-2020-1927 CVE-2020-1934

Tabella 11: CVE critici o importanti inclusi in unzip

CVE-2019-13232

Tabella 12: CVE critici o importanti inclusi nel bind

CVE-2018-5745 CVE-2019-6465 CVE-2019-6477 CVE-2020-8616
CVE-2020-8617 CVE-2020-8622 CVE-2020-8623 CVE-2020-8624

Tabella 13: CVE critici o importanti inclusi in curl

CVE-2019-5436 CVE-2019-5482 CVE-2020-8177

Tabella 14: CVE critici o importanti Inclusi nei rigidi

CVE-2019-18397

Tabella 15: CVE critici o importanti inclusi in expat

CVE-2018-20843 CVE-2019-15903

Tabella 16: CVE critici o importanti inclusi in glib2

CVE-2019-12450 CVE-2019-14822

Tabella 17: CVE critici o importanti inclusi nel lipping

CVE-2017-12652

Tabella 18: CVE critici o importanti inclusi nel poi

CVE-2019-14866

Tabella 19: CVE critici o importanti inclusi in e2fsprogs

CVE-2019-5094 CVE-2019-5188

Tabella 20: CVE critici o importanti Inclusi nella ribattitura

CVE-2020-15999

Tabella 21: CVE critici o importanti inclusi nell'incantesimo Unno

CVE-2019-16707

Tabella 22: CVE critici o importanti inclusi in libX11

CVE-2020-14363

Tabella 23: CVE critici o importanti inclusi in libcroco

CVE-2020-12825

Tabella 24: CVE critici o importanti inclusi in libssh2

CVE-2019-17498

Tabella 25: CVE critici o importanti inclusi in open dap

CVE-2020-12243

Tabella 26: CVE critici o importanti inclusi in dbus

CVE-2019-12749

Tabella 27: CVE critici o importanti inclusi in glibc

CVE-2019-19126

Tabella 28: CVE critici o importanti inclusi nel sistema

CVE-2019-20386

Documentazione CTP e note di rilascio

Per un elenco della documentazione CTP correlata, cfr

https://www.juniper.net/documentation/product/en_US/ctpview

Se le informazioni nelle note di rilascio più recenti differiscono dalle informazioni nella documentazione, seguire le note di rilascio CTPOS e il CTP View Note sulla versione del server.

Per ottenere la versione più aggiornata di tutta la documentazione tecnica di Juniper Networks, consultare la pagina della documentazione del prodotto nella pagina Juniper Networks websito a https://www.juniper.net/documentation/

Richiesta di supporto tecnico

Il supporto tecnico per il prodotto è disponibile tramite il Centro di assistenza tecnica Juniper Networks (JTAC). Se sei un cliente con un contratto di supporto J-Care o JNASC attivo, o sei coperto da garanzia e hai bisogno di supporto tecnico post-vendita, puoi accedere ai nostri strumenti e risorse online o aprire un caso con JTAC.

Cronologia delle revisioni
Dicembre 2020: revisione 1, CTPView Versione 9.1R2

Assistenza clienti

Copyright © 2020 Juniper Networks, Inc. Tutti i diritti riservati.
Juniper Networks, il logo Juniper Networks, Juniper e Junos sono marchi registrati di
Juniper Networks, Inc. e/o le sue affiliate negli Stati Uniti e in altri paesi. Tutti gli altri
i marchi possono appartenere ai rispettivi proprietari.
Juniper Networks non si assume alcuna responsabilità per eventuali inesattezze contenute in questo documento. Reti di ginepro
si riserva il diritto di cambiare, modificare, trasferire o altrimenti rivedere questa pubblicazione senza preavviso.

Documenti / Risorse

RETI DI GINEPRO 9.1R2 CTP View Software del sistema di gestione [pdf] Guida utente
9.1R2TCP View Sistema di gestione, 9.1R2, CTP View Sistema di gestione, View Sistema di gestione, sistema di gestione

Riferimenti

Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *