JUNIPER NETWORKS 9.1R2 CTP View Software Sistem Manajemen
Rilis 9.1R2 Desember 2020
Cathetan rilis iki ngiringi Rilis 9.1R2 saka CTP View Software Sistem Manajemen. Padha ngemot informasi instalasi lan njlèntrèhaké dandan kanggo piranti lunak. CTP View Piranti lunak release 9.1R2 kompatibel karo platform seri Juniper Networks CTP sing nganggo versi CTPOS 9.1R2 utawa sadurungé.
Sampeyan bisa nemokake cathetan release iki ing Juniper Networks CTP Software Documentation webkaca, kang dumunung ing https://www.juniper.net/documentation/product/en_US/ctpview
Rilis Highlights
Fitur utawa tambahan ing ngisor iki wis ditambahake menyang CTP View Rilis 9.1R2.
- [PR 1364238] STIG hardening kanggo CTP View 9.1R2.
- [PR 1563701] Aktifake console serial minangka standar nalika CTP View diinstal ing server fisik Centos 7.
CATETAN: CTP View 9.1R2 nganggo OS sing dianyari (CentOS 7.5.1804) sing nyedhiyakake keamanan sing luwih apik kanthi daya tahan lan kekuwatan sing luwih apik.
Fitur ing ngisor iki ora didhukung ing CTP View Rilis 9.1R2.
- [PR 1409289] Fitur PBS lan L2Agg ora didhukung. Fitur kasebut bakal diluncurake maneh ing rilis sing bakal teka.
- [PR 1409293] Bundel VCOMP lan fitur bundel swara analog Coops ora didhukung. Fitur-fitur kasebut 1bakal diluncurake maneh ing rilis sing bakal teka.
Masalah sing Ditanggulangi ing CTP View Rilis 9.1R2
Masalah ing ngisor iki wis dirampungake ing CTP View Rilis 9.1R2:
- [PR 1468711] CTP View 9.1R2 mbutuhake pangguna ngganti tembung sandhi standar akun pangguna standar.
Masalah sing Dikenal ing CTP View Rilis 9.1R2
ora ana.
Dibutuhake Instal Files
Sampeyan tanggung jawab kanggo nginstal CentOS ing VM, lan versi CentOS kudu 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). Kanggo informasi babagan carane nggawe mesin virtual CentOS 7, deleng "Nggawe Mesin Virtual CentOS 7" ing kaca 3. Nginstal rilis Centos sing luwih anyar ora didhukung sampeyan kudu nggunakake Centos 7.5.1804. Yen sampeyan duwe pitakon utawa butuh pitulung luwih lanjut, hubungi Pusat Bantuan Teknis Juniper Networks (JTAC).
Nderek file kasedhiya kanggo nginstal CTP View piranti lunak:
File | Filejeneng | Checksum |
Software lan CentOS OS Update | CTPView-9.1R-2.0-1.el7.x86_64.rpm | 5e41840719d9535aef17ba275b5b6343 |
Gunakake informasi ing ngisor iki kanggo nemtokake sing bener file kanggo nggunakake:
CTP View Server OS |
CTP sing wis diinstal View Ngeculake | File kanggo Nganyarke | Server Reboots Sajrone Nganyarke? |
CentOS 7.5 | NA | CTPView-9.1R-2.0-1.el7.x86_64.rpm | ya wis |
Konfigurasi Sistem sing Disaranake kanggo Hosting CTP View Server
Ing ngisor iki minangka konfigurasi hardware sing disaranake kanggo nyiyapake CTP View Server 9.1R2:
- CentOS 7.5.1804 (64-bit)
- 1x prosesor (4 inti)
- 4 GB RAM
- Jumlah NIC – 2
- 80 GB papan disk
CTP View Kabijakan Instalasi lan Pangopènan
Saka release saka CTP View 9.0R1, Juniper Networks wis diadopsi kabijakan anyar kanggo instalasi lan pangopènan CTP View server. CTP View saiki lagi disebarake minangka produk "Aplikasi mung", ing wangun paket RPM. Sampeyan saiki bisa nginstal lan njaga OS (CentOS 7.5) miturut pedoman sing diterangake ing "Nginstal CTP View 9.1R2” ing kaca 8. Kanthi CTP View 7.3Rx lan rilis sadurungé, OS (CentOS 5.11) lan CTP View aplikasi digabungake lan disebarake minangka siji instalasi ISO, lan kabeh nganyari (OS lan CTP View aplikasi) mung kasedhiya saka Juniper Networks. Iki nyebabake wektu tundha njupuk CTP View rilis pangopènan kanggo nganyari keamanan penting (kalebu aplikasi OS Linux lan CTP View aplikasi).
Kanthi model anyar iki, sampeyan bisa nganyari aplikasi CentOS individu kanthi bebas saka CTP View aplikasi yen ana kerentanan keamanan dilaporake kanggo aplikasi OS Linux. Iki nyedhiyakake luwih akeh keluwesan sing dibutuhake kanggo njamin keamanan platform basis Linux.
CTP View digawe saka:
- Tipe 1—Stok CentOS 7.5 RPM
- Ketik 2—Stok CentOS RPM saka versi CentOS liyane
- Tipe 3— RPM CentOS sing diowahi
- Tipe 4—CTP View aplikasi file
Ing endi, RPM "Saham" minangka paket sing ana gandhengane karo rilis CentOS tartamtu lan kasedhiya ing Internet. RPM "Modified" minangka versi saham saka RPM sing diowahi dening Juniper Networks kanggo kabutuhan CTP. View platform. ISO instalasi CentOS 7.5 mung ngemot komponen jinis 1. CTP monolitik View RPM ngemot komponen sing isih ana saka jinis 2, 3, lan 4, sing bisa dibongkar lan diinstal.
Nalika Juniper Networks ngirim CTP View RPM release pangopènan, ngemot versi komponen sing dianyari saka jinis 2, 3, lan 4. Uga ngemot dependensi kanggo mesthekake yen komponen jinis 1 uga dianyari lan ngelingake pangguna yen ana sing kudu dianyari.
Juniper Networks njaga dhaptar RPM kanggo CTP View sing disaranake supaya nganyari kanggo alasan keamanan lan fungsional. Cara ing ngisor iki digunakake kanggo nemtokake CTP View RPM kudu nganyari:
- Retina/Nessus sc0ans biasa
- Kabar saka tim SIRT Juniper
- Laporan saka pelanggan
Nalika nganyari RPM dibutuhake, Juniper Networks validasi versi anyar saka komponen kanggo mesthekake yen iku bisa digunakake kanthi bener sadurunge ditambahake menyang dhaftar RPM. Dhaptar iki bakal dituduhake menyang sampeyan liwat KB. Sanajan CTP View mandat nganyari pangopènan (lan bisa uga nyedhiyakake) RPM sing paling anyar sadurunge instalasi, dhaptar RPM iki mbantu sampeyan nganyari CTP. View lunak antarane rilis. Yen ana RPM sing ditambahake menyang dhaptar RPM, sampeyan bisa langsung tumindak. Juniper Networks ngirim komponen saka jinis 3 liwat rilis pangopènan mung.
Kanggo komponen jinis 1 lan 2, RPM kudu kasedhiya kanthi bebas ing web, lan Juniper Networks nyedhiyakake sample pranala. Yen sampeyan nemokake manawa RPM mbutuhake nganyari keamanan lan ora ana ing dhaptar RPM, sampeyan bisa menehi kabar supaya bisa nyoba lan nambah menyang dhaptar.
AWAS: Nganyari RPM akeh nggunakake "update yum" dilarang banget. CTP View 9.x, sanajan utamane adhedhasar CentOS 7.5, uga digawe saka RPM saka distribusi liyane. Nindakake nganyari kanggo versi paling anyar saka CentOS 7 bisa nimbulaké CTP View dadi non-fungsi, lan instal maneh bisa uga dibutuhake.
Yen sampeyan nganyari RPM sing ora ana ing dhaptar KB RPM, CTP View bisa uga ora mlaku kanthi bener.
Nggawe Mesin Virtual Centos 7
Sadurunge miwiti:
- Priksa manawa klien vSphere wis diinstal ing workstation sampeyan.
CATETAN: Ing vSphere, ana akeh cara kanggo nindakake tugas tartamtu. Ex ing ngisor ikiample nggambaraké siji cara kuwi. Sampeyan bisa nggunakake prosedur sing cocog karo panyebaran jaringan kanthi efektif.
Kanggo nggawe conto VM CentOS 7 Sting anyar saka CTP View server ing Server Essig:
- Salin CentOS 7 ISO file (centOS-7-x86_64-DVD-1804.iso) menyang datastore Essig. CentOS 7 ISO bisa diundhuh saka http://vault.centos.org/7.5.1804/isos/x86_64/.
- Miwiti klien vSphere lan ketik alamat IP server ESXi lan kapercayan login.
- Miwiti tuntunan kanggo nggawe mesin virtual anyar. Pilih File > Anyar > Mesin Virtual.
- Pilih konfigurasi minangka Typical banjur klik Sabanjure.
- Ketik jeneng kanggo VM. Kanggo examplan, CTPView_9.1R2.
- Pilih datastore (kanthi paling sethithik 80 GB ruang kosong) banjur klik Sabanjure.
- Pilih OS Tamu minangka Linux lan versi minangka Linux Liyane (64-bit), banjur klik Sabanjure.
- Pilih nomer NIC minangka 2 lan jinis adaptor minangka E1000, banjur klik Sabanjure.
- Pilih ukuran disk virtual minangka 80 GB lan pilih Thick Provision Lazy Zeroed.
- Pilih kothak centhang Owahi setelan mesin virtual sadurunge rampung banjur klik Terusake.
- Klik tab Hardware banjur pilih ukuran memori minangka 4 GB.
- Ing tab Hardware, pilih CPU. Banjur, pilih nomer soket virtual minangka 2 lan nomer intine saben soket minangka 1 (sampeyan bisa milih nganti 4 intine).
- Ing tab Hardware, pilih CD/DVD. Banjur, pilih jinis piranti minangka Datastore ISO File lan browsing menyang CentOS 7 ISO file. Pilih kothak centhang Sambungake ing daya ing Status piranti.
- Klik Rampung.
- Pilih mesin virtual sing digawe ing panel kiwa vSphere > Inventory.
- Ing tab Miwiti, pilih Daya ing mesin virtual.
- Ngalih menyang tab Console lan klik ing emulator terminal.
- Pilih opsi Instal CentOS Linux 7 kanthi tombol Panah Atas banjur pencet Ketik.
- Pencet tombol Enter kanggo miwiti proses instalasi.
- Pilih basa lan zona wektu negara sing dikarepake (yen perlu) banjur klik Terusake.
- Klik pilihan SOFTWARE SELECTION.
- Ing bagean Lingkungan Dasar, pilih Dasar Web Tombol radio server. Ing Add-Ons for Selected Environment bagean, pilih PHP Support lan Perl kanggo Web centhang kothak banjur klik Rampung.
- Klik INSTALASI DESTINASI lan verifikasi yen VMware Virtual disk (80 GB) dipilih.
- Ing bagean Pilihan Panyimpenan Liyane, pilih tombol Aku bakal ngatur pilihan pemisahan.
- Klik Rampung. Kaca PARTITIONING MANUAL katon.
- Klik tombol +. Kothak dialog ADD A NEW MOUNT POINT katon. Juniper Business Gunakake Mung
- Kanggo nggawe partisi kanggo / boot, ketik / boot ing kolom Mount Point lan ketik 1014 MB ing kolom Kapasitas sing Dipengini. Banjur, klik Tambah titik gunung.
- Pilih Partisi Standar saka dhaptar Jinis Piranti lan pilih ext3 saka dhaptar File Daftar sistem. Ketik LABEL=/ boot ing kolom Label banjur klik Update Setelan.
- Kajaba iku, baleni langkah 26 nganti 28 kanggo nggawe partisi kanggo titik gunung ing ngisor iki kanthi setelan sing kasedhiya.
Tabel 1: Gunung Points lan Setelan sing
Titik Gunung Kapasitas sing dikarepake Jinis piranti File Sistem Label /tmp 9.5 GB Pamisahan Standar ext3 LABEL=/tmp / 8 GB Pamisahan Standar ext3 LABEL=/ /var/log 3.8 GB Pamisahan Standar ext3 LABEL=/var/log /var 3.8 GB Pamisahan Standar ext3 LABEL=/var /var/log/audit 1.9 GB Pamisahan Standar ext3 LABEL=/var/log/a /omah 1.9 GB Pamisahan Standar ext3 LABEL=/ngarep /var/www 9.4 GB Pamisahan Standar ext3 LABEL=/var/www - Klik Rampung kaping pindho banjur klik Tampa owah-owahan.
- Klik NETWORK & HOST NAME.
- Pilih opsi Ethernet (kanggo contoample, Ethernet (ens32)), ketik jeneng host (kanggo example, ctp view) ing kolom Jeneng host, banjur klik Aplikasi.
- Klik Configure. Banjur, klik tab Setelan IPv4.
- Pilih Manual saka dhaptar Metode banjur klik Tambah.
- Ketik nilai kanggo kolom Alamat, Netmask, lan Gateway, banjur klik Simpen.
- Klik tombol pilihan ing pojok sisih ndhuwur kanggo nggawa Ethernet sing dikonfigurasi munggah lan mlaku, banjur klik Rampung.
- Klik SECURITY POLICY.
- Pilih opsi DISA STIG for CentOS Linux 7 Server banjur klik Pilih Profile. Banjur, klik Rampung.
- Klik Begin Installation. Kaca USER SETTINGS katon.
- Klik USER CREATION, ketik jeneng pangguna minangka "admin", lan ketik sandhi. Aja ngetik jeneng panganggo minangka "junipers" ing kene.
- Pilih kothak Priksa administrator pangguna iki banjur klik Rampung.
- Ing kaca SETTING USER, klik ROOT PASSWORD, ketik sandhi minangka "CTPView-2-2" utawa tembung sandhi liyane lan klik Rampung.
- Sawise proses instalasi rampung, klik Urip maneh.
Nginstal CTP View 9.1R2
CTP View bisa diinstal ing mentas digawe CentOS 7.5 [1804] VM utawa CentOS 7.5 [1804] server bare metal.
Langkah-langkahe kaya ing ngisor iki:
- Gawe conto Mesin Virtual (VM) CentOS 7 anyar kaya sing kasebut ing "Nggawe Mesin Virtual Centos 7" ing kaca 3.
- Nyalin CTP View RPM (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp direktori saka mentas digawe CentOS 7.5 [1804] VM utawa CentOS 7.5 [1804] bare metal.
- Mlebet minangka pangguna "admin" sing digawe nalika nggawe Centos 7 VM. Instal CTP View RPM. Yen nginstal ing ndhuwur
- Centos 7 utawa 9.1R1 - gunakake perintah "sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
- 9.0R1 - gunakake perintah "sudor rpm -Usha -force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
- Ganti sandhi kanggo kabeh akun pangguna standar (junipers, root, Juniper, ctpview_pgsql) ing pungkasan nalika nganyarke (Waca bagean Ganti tembung sandi akun pangguna Default).
Ganti tembung sandhi saka akun Pangguna Default
Langkah iki mung ditrapake nalika sampeyan nginstal CTPView 9.1R2 RPM ing server sampeyan. Ganti tembung sandhi kanggo kabeh akun pangguna standar kaya ing ngisor iki:
CTP View wis diinstal ing sistem sampeyan. Saiki, Sampeyan kudu nyetel sandhi kanggo kabeh akun pangguna standar.
INGET PASSWORD IKI !!!
Recovery sandi ora proses prasaja:
- Iku mengaruhi layanan.
- Mbutuhake akses console menyang CTP View
- Sampeyan mbutuhake rebooting CTP View (Bisa uga sistem repower)
Tembung sandhi anyar kudu alfanumerik utawa karakter
@ { } # % ~ [ ] = & , – _ !
Tembung sandhi anyar uga kudu paling sethithik 6 karakter, kanthi
1 huruf cilik, 1 huruf gedhe, 1 digit lan 1 karakter liyane.
Cathetan : Yen tembung sandhi unik ora dibutuhake, gunakake "CTPView-2-2"
Ketik Sandi UNIX Anyar kanggo root
Ketik maneh Sandi UNIX Anyar kanggo root
Ngganti tembung sandhi kanggo root pangguna.
passwd: kabeh token otentikasi dianyari kanthi sukses.
Iki bakal dadi Administrator Sistem
Tembung sandhi anyar kudu alfanumerik utawa karakter
@ { } # % ~ [ ] = & , – _ !
Tembung sandhi anyar uga kudu paling sethithik 6 karakter, kanthi\ 1 huruf cilik, 1 huruf gedhe, 1 digit lan 1 karakter liyane.
Cathetan: Yen tembung sandhi unik ora dibutuhake, gunakake "CTPView-2-2"
Ketik Sandi UNIX Anyar kanggo juniper_sa
Ketik maneh Sandi UNIX Anyar kanggo juniper_sa
Ngganti sandhi kanggo junipers pangguna. passwd: kabeh token otentikasi dianyari kanthi sukses. Tembung sandhi anyar kudu alfanumerik utawa karakter
@ { } # % ~ [ ] = & , – _ !
Tembung sandhi anyar uga kudu paling sethithik 6 karakter, kanthi
1 huruf cilik, 1 huruf gedhe, 1 digit lan 1 karakter liyane.
Cathetan: Yen tembung sandhi unik ora dibutuhake, gunakake "CTPView-2-2 "Ngganti sandhi kanggo pangguna Juniper
Ketik sandhi anyar:
Ketik maneh sandhi anyar:
Sampeyan saiki bakal dijaluk sandhi akun Administrator PostgreSQL:
Tembung sandhi kanggo postur pangguna:
===== Kasil nganyari CTP View sandi kanggo pangguna standar Juniper. =====
Cathetan: Pangguna Juniper wis ditugasake menyang grup pangguna standar TempGroup lan wis diwenehi properti pangguna standar. Review nilai nggunakake CTPView Pusat Admin lan gawe modifikasi sing cocog.
Tembung sandhi anyar kudu alfanumerik utawa karakter
@ { } # % ~ [ ] = & , – _ !
Tembung sandhi anyar uga kudu paling sethithik 6 karakter, kanthi
1 huruf cilik, 1 huruf gedhe, 1 digit lan 1 karakter liyane.
Cathetan : Yen tembung sandhi unik ora dibutuhake, gunakake "CTPView-2-2” Ngganti tembung sandhi kanggo pangguna ctpview_pgsql
Ketik sandhi anyar:
Ketik maneh sandhi anyar:
Sampeyan saiki bakal dijaluk sandhi akun Administrator PostgreSQL:
Tembung sandhi kanggo postur pangguna:
Cathetan - Sampeyan uga bisa ngreset sandhi kabeh akun pangguna standar saka CTP View menu -> Fungsi Lanjut
-> Reset akun kanggo Administrator Sistem standar
Mbusak instal CTPView 9.1R2
CTP View 9.1R2 bisa dicopot saka Centos 7 kanthi nindakake langkah-langkah ing ngisor iki:
- Priksa manawa login root diidini. Yen ora, aktifake login root saka menu -> Security Profile(1) -> Ngowahi Tingkat Keamanan (5) -> Setel level OS dadi 'kurang banget' (3).
- Mlebet liwat pangguna "root" lan jalanake perintah "sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
- Sistem bakal urip maneh sawise instal, gunakake pangguna (sing digawe nalika nggawe CentOS 7) kanggo mlebu.
CVEs lan Kerentanan Keamanan Ditanggulangi ing CTP View Rilis 9.1R2
Tabel ing ngisor iki nampilake CVE lan kerentanan keamanan sing wis ditangani ing CTP View 9.1R2. Kanggo informasi luwih lengkap babagan CVE individu, waca http://web.nvd.nist.gov/view/vuln/search.
Tabel 2: CVE Kritis utawa Penting Klebu ing php
CVE-2018-10547 | CVE-2018-5712 | CVE-2018-7584 | CVE-2019-9024 |
Tabel 3: CVE Kritis utawa Penting Klebu ing kernel
CVE-2019-14816 | CVE-2019-14895 | CVE-2019-14898 | CVE-2019-14901 |
CVE-2019-17133 | CVE-2019-11487 | CVE-2019-17666 | CVE-2019-19338 |
CVE-2015-9289 | CVE-2017-17807 | CVE-2018-19985 | CVE-2018-20169 |
CVE-2018-7191 | CVE-2019-10207 | CVE-2019-10638 | CVE-2019-10639 |
CVE-2019-11190 | CVE-2019-11884 | CVE-2019-12382 | CVE-2019-13233 |
CVE-2019-13648 | CVE-2019-14283 | CVE-2019-15916 | CVE-2019-16746 |
CVE-2019-18660 | CVE-2019-3901 | CVE-2019-9503 | CVE-2020-12888 |
CVE-2017-18551 | CVE-2018-20836 | CVE-2019-9454 | CVE-2019-9458 |
CVE-2019-12614 | CVE-2019-15217 | CVE-2019-15807 | CVE-2019-15917 |
CVE-2019-16231 | CVE-2019-16233 | CVE-2019-16994 | CVE-2019-17053 |
CVE-2019-17055 | CVE-2019-18808 | CVE-2019-19046 | CVE-2019-19055 |
CVE-2019-19058 | CVE-2019-19059 | CVE-2019-19062 | CVE-2019-19063 |
CVE-2019-19332 | CVE-2019-19447 | CVE-2019-19523 | CVE-2019-19524 |
CVE-2019-19530 | CVE-2019-19534 | CVE-2019-19537 | CVE-2019-19767 |
CVE-2019-19807 | CVE-2019-20054 | CVE-2019-20095 | CVE-2019-20636 |
CVE-2020-1749 | CVE-2020-2732 | CVE-2020-8647 | CVE-2020-8649 |
CVE-2020-9383 | CVE-2020-10690 | CVE-2020-10732 | CVE-2020-10742 |
CVE-2020-10751 | CVE-2020-10942 | CVE-2020-11565 | CVE-2020-12770 |
CVE-2020-12826 | CVE-2020-14305 | CVE-2019-20811 | CVE-2020-14331 |
Tabel 4: CVEs Kritis utawa Penting Klebu ing net-snmp
CVE-2018-18066 |
Tabel 5: CVE Kritis utawa Penting Klebu ing nss, nspr
CVE-2019-11729 | CVE-2019-11745 | CVE-2019-11719 | CVE-2019-11727 |
CVE-2019-11756 | CVE-2019-17006 | CVE-2019-17023 | CVE-2020-6829 |
CVE-2020-12400 | CVE-2020-12401 | CVE-2020-12402 | CVE-2020-12403 |
Tabel 6: CVE Kritis utawa Penting Klebu ing python
CVE-2018-20852 | CVE-2019-16056 | CVE-2019-16935 | CVE-2019-20907 |
Tabel 7: CVE Kritis utawa Penting Klebu ing OpenSSL
CVE-2016-2183 |
Tabel 8: CVE Kritis utawa Penting Klebu ing sudo
CVE-2019-18634 |
Tabel 9: CVEs Kritis utawa Penting Klebu ing rsyslog
CVE-2019-18634 |
Tabel 10: CVEs Kritis utawa Penting Klebu ing http
CVE-2017-15710 | CVE-2018-1301 | CVE-2018-17199 |
CVE-2017-15715 | CVE-2018-1283 | CVE-2018-1303 |
CVE-2019-10098 | CVE-2020-1927 | CVE-2020-1934 |
Tabel 11: CVE Kritis utawa Penting Klebu ing unzip
CVE-2019-13232 |
Tabel 12: CVEs Kritis utawa Penting Klebu ing bind
CVE-2018-5745 | CVE-2019-6465 | CVE-2019-6477 | CVE-2020-8616 |
CVE-2020-8617 | CVE-2020-8622 | CVE-2020-8623 | CVE-2020-8624 |
Tabel 13: CVE Kritis utawa Penting Klebu ing curl
CVE-2019-5436 | CVE-2019-5482 | CVE-2020-8177 |
Tabel 14: CVEs Kritis utawa Penting Klebu ing rigidi
CVE-2019-18397 |
Tabel 15: CVEs Kritis utawa Penting Klebu ing expat
CVE-2018-20843 | CVE-2019-15903 |
Tabel 16: CVEs Kritis utawa Penting Klebu ing glib2
CVE-2019-12450 | CVE-2019-14822 |
Tabel 17: CVEs Kritis utawa Penting Klebu ing lambe
CVE-2017-12652 |
Tabel 18: CVEs Kritis utawa Penting Klebu ing poi
CVE-2019-14866 |
Tabel 19: CVEs Kritis utawa Penting Klebu ing e2fsprogs
CVE-2019-5094 | CVE-2019-5188 |
Tabel 20: CVEs Kritis utawa Penting Klebu ing ngetik ulang
CVE-2020-15999 |
Tabel 21: CVEs Kritis utawa Penting Klebu ing mantra Hun
CVE-2019-16707 |
Tabel 22: CVE Kritis utawa Penting Klebu ing libX11
CVE-2020-14363 |
Tabel 23: CVEs Kritis utawa Penting Klebu ing libcroco
CVE-2020-12825 |
Tabel 24: CVEs Kritis utawa Penting Klebu ing libssh2
CVE-2019-17498 |
Tabel 25: CVE Kritis utawa Penting Klebu ing dap mbukak
CVE-2020-12243 |
Tabel 26: CVEs Kritis utawa Penting Klebu ing dbus
CVE-2019-12749 |
Tabel 27: CVE Kritis utawa Penting Klebu ing glibc
CVE-2019-19126 |
Tabel 28: CVE Kritis utawa Penting Klebu ing sistem
CVE-2019-20386 |
Dokumentasi CTP lan Cathetan Rilis
Kanggo dhaptar dokumentasi CTP sing gegandhengan, waca
https://www.juniper.net/documentation/product/en_US/ctpview
Yen informasi ing cathetan rilis paling anyar beda karo informasi ing dokumentasi, tindakake Cathetan Rilis CTPOS lan CTP. View Cathetan Rilis Server.
Kanggo entuk versi paling anyar saka kabeh dokumentasi teknis Juniper Networks, deleng kaca dokumentasi produk ing Juniper Networks. websitus ing https://www.juniper.net/documentation/
Njaluk Dhukungan Teknis
Dhukungan produk teknis kasedhiya liwat Juniper Networks Technical Assistance Center (JTAC). Yen sampeyan minangka pelanggan kanthi kontrak dhukungan J-Care utawa JNASC sing aktif, utawa dijamin ing garansi, lan butuh dhukungan teknis kirim sales, sampeyan bisa ngakses alat lan sumber daya online utawa mbukak kasus karo JTAC.
- kawicaksanan JTAC-Kanggo pangerten lengkap tata cara lan kawicaksanan JTAC kita, review Pandhuan pangguna JTAC dumunung ing https://www.juniper.net/us/en/local/pdf/resource-guides/7100059-en.pdf.
- Jaminan produk—Kanggo informasi garansi produk, bukak- https://www.juniper.net/support/warranty/
- Jam operasi JTAC-Pusat JTAC duwe sumber daya sing kasedhiya 24 jam dina, 7 dina seminggu, 365 dina setahun.
Riwayat Revisi
Desember 2020—Revisi 1, CTPView Rilis 9.1R2
Dhukungan Pelanggan
Hak cipta © 2020 Juniper Networks, Inc. Kabeh hak dilindhungi undhang-undhang.
Juniper Networks, logo Juniper Networks, Juniper, lan Junos minangka merek dagang kadhaptar saka
Juniper Networks, Inc. lan/utawa afiliasi ing Amerika Serikat lan negara liya. Kabeh liyane
merek dagang bisa dadi properti saka pihak sing nduweni.
Juniper Networks ora tanggung jawab kanggo akurasi ing dokumen iki. Jaringan Juniper
nduweni hak kanggo ngganti, ngowahi, nransfer, utawa ngowahi publikasi iki tanpa kabar.
Dokumen / Sumber Daya
![]() |
JUNIPER NETWORKS 9.1R2 CTP View Software Sistem Manajemen [pdf] Pandhuan pangguna 9.1R2 CTP View Sistem Manajemen, 9.1R2, CTP View Sistem Manajemen, View Sistem Manajemen, Sistem Manajemen |