주니퍼 네트웍스 9.1R2 CTP View 관리 시스템 소프트웨어
릴리스 9.1R2 2020년 XNUMX월
이 릴리스 노트는 CTP 릴리스 9.1R2와 함께 제공됩니다. View 관리 시스템 소프트웨어. 여기에는 설치 정보가 포함되어 있으며 소프트웨어의 향상된 기능에 대해 설명합니다. CTP View 릴리스 9.1R2 소프트웨어는 CTPOS 버전 9.1R2 이하를 실행하는 Juniper Networks CTP 시리즈 플랫폼과 호환됩니다.
Juniper Networks CTP 소프트웨어 설명서에서 이러한 릴리스 노트를 찾을 수 있습니다. web페이지는 다음 위치에 있습니다. https://www.juniper.net/documentation/product/en_US/ctpview
출시 하이라이트
CTP에 다음 기능 또는 개선 사항이 추가되었습니다. View 9.1R2를 출시합니다.
- [PR 1364238] CTP용 STIG 경화 View 9.1R2.
- [PR 1563701] CTP 시 기본적으로 직렬 콘솔을 활성화합니다. View Centos 7 물리적 서버에 설치됩니다.
메모: 한국어: View 9.1R2는 향상된 탄력성과 견고함으로 더 나은 보안을 제공하는 업데이트된 OS(CentOS 7.5.1804)에서 실행됩니다.
다음 기능은 CTP에서 지원되지 않습니다. View 9.1R2를 출시합니다.
- [PR 1409289] PBS 및 L2Agg 기능은 지원되지 않습니다. 이러한 기능은 향후 릴리스에 다시 도입될 예정입니다.
- [PR 1409293] VCOMP 번들 및 Coops 아날로그 음성 번들 기능은 지원되지 않습니다. 이러한 기능은 1향후 릴리스에 다시 도입될 예정입니다.
CTP에서 해결된 문제 View 릴리스 9.1R2
CTP에서 다음 문제가 해결되었습니다. View 릴리스 9.1R2:
- [PR 1468711] CTP View 9.1R2에서는 사용자가 기본 사용자 계정의 기본 비밀번호를 변경해야 합니다.
CTP의 알려진 문제 View 릴리스 9.1R2
없음.
필수 설치 Files
VM에 CentOS를 설치하는 것은 사용자의 책임이며 CentOS 버전은 7.5.1804(http://vault.centos.org/7.5.1804/isos/x86_64/). CentOS 7 가상 머신을 생성하는 방법에 대한 자세한 내용은 7페이지의 "CentOS 3 가상 머신 생성"을 참조하십시오. Centos의 최신 릴리스 설치는 지원되지 않으므로 Centos 7.5.1804를 사용해야 합니다. 문의사항이 있거나 추가 지원이 필요한 경우 주니퍼 네트웍스 기술 지원 센터(JTAC)에 문의하세요.
수행원 file CTP 설치를 위해 제공됩니다. View 소프트웨어:
File | File이름 | 체크섬 |
소프트웨어 및 CentOS OS 업데이트 | 한국어:View-9.1R-2.0-1.el7.x86_64.rpm | 5e41840719d9535aef17ba275b5b6343 |
다음 정보를 사용하여 올바른 것을 결정하십시오. file 사용하다:
한국어: View 서버 OS |
설치된 CTP View 풀어 주다 | File 업그레이드용 | 업그레이드 중에 서버가 재부팅됩니까? |
센트OS 7.5 | NA | 한국어:View-9.1R-2.0-1.el7.x86_64.rpm | 예 |
CTP 호스팅을 위한 권장 시스템 구성 View 섬기는 사람
다음은 CTP를 설정하기 위해 권장되는 하드웨어 구성입니다. View 9.1R2 서버:
- CentOS 7.5.1804(64비트)
- 프로세서 1개(코어 4개)
- 4GB램
- NIC 수 – 2
- 80GB 디스크 공간
한국어: View 설치 및 유지관리 정책
CTP 출시 이후 View 9.0R1, 주니퍼 네트웍스는 CTP 설치 및 유지 관리에 대한 새로운 정책을 채택했습니다. View 섬기는 사람. CTP View 현재 RPM 패키지 형태로 "응용 프로그램 전용" 제품으로 배포되고 있습니다. 이제 “CTP 설치”에 설명된 지침에 따라 OS(CentOS 7.5)를 설치하고 유지 관리할 수 있습니다. View 9.1페이지의 2R8”. CTP 사용 View 7.3Rx 및 이전 릴리스, OS(CentOS 5.11) 및 CTP View 애플리케이션은 단일 설치 ISO로 결합되어 배포되었으며 모든 업데이트(OS 및 CTP) View 애플리케이션)은 Juniper Networks에서만 사용할 수 있었습니다. 이로 인해 CTP 수신이 지연됩니다. View 중요한 보안 업데이트(Linux OS 애플리케이션 및 CTP 포함)를 위한 유지 관리 릴리스 View 신청).
이 새로운 모델을 사용하면 CTP와 독립적으로 개별 CentOS 애플리케이션을 업데이트할 수 있습니다. View Linux OS 애플리케이션에 대한 보안 취약점이 보고된 경우 애플리케이션을 사용하세요. 이는 Linux 기반 플랫폼의 보안을 보장하는 데 필요한 더 많은 유연성을 제공합니다.
한국어: View 구성:
- 유형 1 - 기본 CentOS 7.5 RPM
- 유형 2 - 다른 CentOS 버전의 CentOS RPM 재고
- 유형 3 - 수정된 CentOS RPM
- 유형 4 - CTP View 애플리케이션 file
여기서 "재고" RPM은 CentOS의 특정 릴리스와 연결되어 있고 인터넷에서 쉽게 사용할 수 있는 패키지입니다. "수정된" RPM은 CTP의 요구에 따라 Juniper Networks가 수정한 기본 버전의 RPM입니다. View 플랫폼. CentOS 7.5 설치 ISO에는 유형 1의 구성 요소만 포함되어 있습니다. 모놀리식 CTP View RPM에는 포장을 풀고 설치할 수 있는 유형 2, 3, 4의 나머지 구성 요소가 포함되어 있습니다.
주니퍼 네트웍스가 CTP를 제공하는 경우 View 유지 관리 릴리스 RPM에는 유형 2, 3, 4의 업데이트된 구성 요소 버전이 포함되어 있습니다. 또한 유형 1 구성 요소도 최신 상태인지 확인하고 업데이트가 필요한 경우 사용자에게 경고하는 종속성을 포함합니다.
주니퍼 네트웍스는 CTP용 RPM 목록을 유지 관리합니다. View 보안 및 기능상의 이유로 업그레이드를 제안합니다. 다음 방법은 CTP를 결정하는 데 사용됩니다. View RPM에 업데이트가 필요합니다.
- 일반 Retina/Nessus 스캔
- 주니퍼 SIRT 팀의 알림
- 고객 보고서
RPM 업데이트가 필요한 경우 주니퍼 네트웍스는 구성 요소의 새 버전을 검증하여 RPM 목록에 추가하기 전에 제대로 작동하는지 확인합니다. 이 목록은 KB를 통해 공유됩니다. 비록 CTP View 유지 관리 업데이트는 설치 전에 최신 RPM을 요구(및 제공할 수도 있음)합니다. 이 RPM 목록은 CTP를 업데이트하는 데 도움이 됩니다. View 릴리스 간 소프트웨어. RPM 목록에 추가된 RPM이 있으면 즉시 조치를 취할 수 있습니다. 주니퍼 네트웍스는 유지보수 릴리스를 통해서만 유형 3의 구성 요소를 제공합니다.
유형 1 및 2 구성 요소의 경우 RPM은 다음에서 자유롭게 사용할 수 있어야 합니다. web, Juniper Networks는 다음을 제공합니다.amp르 링크. RPM에 보안 업데이트가 필요하지만 RPM 목록에 없는 경우, 이를 테스트하고 목록에 추가할 수 있도록 알려 주시기 바랍니다.
주의: "yum update"를 사용한 대량 RPM 업데이트는 엄격히 금지됩니다. CTP View 9.x는 주로 CentOS 7.5를 기반으로 하지만 다른 배포판의 RPM으로도 구성됩니다. 최신 버전의 CentOS 7로 업데이트를 수행하면 CTP가 발생할 수 있습니다. View 작동하지 않을 수 있으며 재설치가 필요할 수 있습니다.
KB RPM 목록에 없는 RPM을 업데이트하면 CTP View 제대로 작동하지 않을 수 있습니다.
Centos 7 가상 머신 생성
시작하기 전에:
- vSphere 클라이언트가 워크스테이션에 설치되어 있는지 확인하십시오.
메모: vSphere 내에는 특정 작업을 수행하는 다양한 방법이 있습니다. 다음 예ample는 그러한 방법 중 하나를 보여줍니다. 네트워크 배포에 적합한 절차를 효과적으로 사용할 수 있습니다.
CTP의 새로운 CentOS 7 Sting VM 인스턴스를 생성하려면 View Essig 서버의 서버:
- CentOS 7 ISO 복사 file (centOS-7-x86_64-DVD-1804.iso)를 Essig 데이터 저장소로 복사합니다. CentOS 7 ISO는 http://vault.centos.org/7.5.1804/isos/x86_64/에서 다운로드할 수 있습니다.
- vSphere 클라이언트를 시작하고 ESXi 서버 IP 주소와 로그인 자격 증명을 입력합니다.
- 마법사를 시작하여 새 가상 머신을 생성합니다. 선택하다 File > 새로 만들기 > 가상 머신.
- 구성을 일반으로 선택하고 다음을 클릭합니다.
- VM의 이름을 입력합니다. 예를 들어amp르, CTPView_9.1R2.
- 최소 80GB의 여유 공간이 있는 데이터 저장소를 선택하고 다음을 클릭합니다.
- 게스트 OS를 Linux로, 버전을 기타 Linux(64비트)로 선택한 후 다음을 클릭합니다.
- NIC 수를 2로, 어댑터 유형을 E1000으로 선택한 후 다음을 클릭합니다.
- 가상 디스크 크기를 80GB로 선택하고 Thick Provision Lazy Zeroed를 선택합니다.
- 완료 전 가상 머신 설정 편집 확인란을 선택하고 계속을 클릭합니다.
- 하드웨어 탭을 클릭하고 메모리 크기를 4GB로 선택합니다.
- 하드웨어 탭에서 CPU를 선택합니다. 그런 다음 가상 소켓 수를 2로, 소켓당 코어 수를 1로 선택합니다(최대 4개 코어 선택 가능).
- 하드웨어 탭에서 CD/DVD를 선택합니다. 그런 다음 장치 유형을 데이터 저장소 ISO로 선택하십시오. File CentOS 7 ISO로 이동합니다. file. 장치 상태 아래에서 전원을 켤 때 연결 확인란을 선택합니다.
- 마침을 클릭합니다.
- vSphere > 인벤토리의 왼쪽 패널에서 생성된 가상 머신을 선택합니다.
- 시작하기 탭에서 가상 머신 전원 켜기를 선택합니다.
- 콘솔 탭으로 전환하고 터미널 에뮬레이터 내부를 클릭합니다.
- 위쪽 화살표 키를 사용하여 CentOS Linux 7 설치 옵션을 선택하고 Enter 키를 누릅니다.
- Enter 키를 눌러 설치 프로세스를 시작합니다.
- 언어와 원하는 국가 시간대(필요한 경우)를 선택한 다음 계속을 클릭하세요.
- 소프트웨어 선택 옵션을 클릭하세요.
- 기본 환경 섹션에서 기본을 선택합니다. Web 서버 라디오 버튼. 선택한 환경에 대한 추가 기능 섹션에서 PHP 지원 및 Perl을 선택합니다. Web 확인란을 선택하고 완료를 클릭합니다.
- 설치 대상을 클릭하고 VMware 가상 디스크(80GB)가 선택되었는지 확인합니다.
- 기타 저장소 옵션 섹션에서 파티션 나누기를 구성하겠습니다 옵션 버튼을 선택합니다.
- 완료를 클릭합니다. MANUAL PARTITIONING 페이지가 나타납니다.
- + 버튼을 클릭하세요. 새 마운트 포인트 추가 대화 상자가 나타납니다. 주니퍼 비즈니스 전용
- /boot에 대한 파티션을 생성하려면 마운트 지점 필드에 /boot를 입력하고 원하는 용량 필드에 1014MB를 입력합니다. 그런 다음 마운트 지점 추가를 클릭합니다.
- 장치 유형 목록에서 표준 파티션을 선택하고 다음 항목에서 ext3을 선택합니다. File 시스템 목록. 레이블 필드에 LABEL=/ boot를 입력한 다음 업데이트 설정을 클릭합니다.
- 마찬가지로 26~28단계를 반복하여 제공된 설정을 사용하여 다음 탑재 지점에 대한 파티션을 만듭니다.
표 1: 마운트 지점 및 해당 설정
마운트 포인트 원하는 용량 장치 유형 File 체계 상표 /임시(tmp) 9.5GB (XNUMX기가바이트) 표준 파티션 ext3 라벨=/tmp / 8GB (XNUMX기가바이트) 표준 파티션 ext3 라벨=/ /var/로그 3.8GB (XNUMX기가바이트) 표준 파티션 ext3 라벨=/var/로그 /var 3.8GB (XNUMX기가바이트) 표준 파티션 ext3 라벨=/var /var/로그/감사 1.9GB (XNUMX기가바이트) 표준 파티션 ext3 라벨=/var/log/a /집 1.9GB (XNUMX기가바이트) 표준 파티션 ext3 라벨=/홈 /var/www 9.4GB (XNUMX기가바이트) 표준 파티션 ext3 라벨=/var/www - 완료를 두 번 클릭한 다음 변경 사항 수락을 클릭합니다.
- 네트워크 및 호스트 이름을 클릭하세요.
- 이더넷 옵션을 선택합니다(예:amp파일, 이더넷(ens32)), 호스트 이름을 입력합니다(예:amp르, ctp view)을 호스트 이름 필드에 입력한 다음 적용을 클릭합니다.
- 구성을 클릭합니다. 그런 다음 IPv4 설정 탭을 클릭합니다.
- 방법 목록에서 수동을 선택하고 추가를 클릭합니다.
- 주소, 넷마스크 및 게이트웨이 필드에 값을 입력한 다음 저장을 클릭합니다.
- 오른쪽 상단 모서리에 있는 토글 버튼을 클릭하여 구성된 이더넷을 실행하고 완료를 클릭합니다.
- 보안 정책을 클릭하세요.
- CentOS Linux 7 서버용 DISA STIG 옵션을 선택하고 Pro 선택을 클릭합니다.file. 그런 다음 완료를 클릭합니다.
- 설치 시작을 클릭합니다. 사용자 설정 페이지가 나타납니다.
- USER CREATION을 클릭하고 사용자 이름을 "admin"으로 입력한 후 비밀번호를 입력하세요. 여기에 사용자 이름을 "junipers"로 입력하지 마십시오.
- 이 사용자를 관리자로 지정 확인란을 선택하고 완료를 클릭합니다.
- USER SETTINGS 페이지에서 ROOT PASSWORD를 클릭하고 비밀번호를 “CTP”로 입력하세요.View-2-2” 또는 다른 비밀번호를 입력하고 완료를 클릭하세요.
- 설치 프로세스가 완료되면 재부팅을 클릭합니다.
CTP 설치 View 9.1R2
한국어: View 새로 생성된 CentOS 7.5[1804] VM 또는 CentOS 7.5[1804] 베어메탈 서버에 설치할 수 있습니다.
단계는 다음과 같습니다.
- 7페이지의 "Centos 7 가상 머신 생성"에 설명된 대로 새 CentOS 3 가상 머신(VM) 인스턴스를 생성합니다.
- CTP 복사 View RPM(CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp 새로 생성된 CentOS 7.5[1804] VM 또는 CentOS 7.5[1804] 베어 메탈의 디렉터리입니다.
- Centos 7 VM 생성 시 생성한 “admin” 사용자로 로그인합니다. CTP 설치 View RPM. 위에 설치하는 경우
- Centos 7 또는 9.1R1 – "sudor rpm -Urho CTP" 명령 사용View-9.1R-2.0-1.el7.x86_64.rpm”
- 9.0R1 – "sudor rpm -Usha –force CTP" 명령 사용View-9.1R-2.0-1.el7.x86_64.rpm”.
- 모든 기본 사용자 계정(junipers, root, Juniper, ctp)의 비밀번호를 변경합니다.view_pgsql) 업그레이드 중 마지막에 실행됩니다(기본 사용자 계정의 비밀번호 변경 섹션 참조).
기본 사용자 계정의 비밀번호 변경
이 단계는 CTP를 설치하는 경우에만 적용됩니다.View 서버의 9.1R2 RPM. 아래와 같이 모든 기본 사용자 계정의 비밀번호를 변경합니다.
한국어: View 이(가) 시스템에 설치되었습니다. 이제 모든 기본 사용자 계정에 대한 비밀번호를 설정해야 합니다.
이 비밀번호를 기억해 주세요!!!
비밀번호 복구는 간단한 과정이 아닙니다.
- 서비스에 영향을 미치고 있습니다.
- CTP에 대한 콘솔 액세스가 필요합니다. View
- CTP를 재부팅해야 합니다. View (아마도 시스템 전원을 다시 켜는 경우도 있음)
새 비밀번호는 영숫자 또는 문자여야 합니다.
@ { } # % ~ [ ] = & , – _ !
새 비밀번호는 최소 6자 이상이어야 합니다.
소문자 1개, 대문자 1개, 숫자 1개, 기타 문자 1개입니다.
메모 : 고유한 비밀번호가 필요하지 않은 경우 “CTP”를 사용하세요.View-2-2”
루트의 새 UNIX 비밀번호를 입력하세요.
루트에 대한 새 UNIX 비밀번호를 다시 입력하세요.
사용자 루트의 비밀번호를 변경합니다.
passwd: 모든 인증 토큰이 성공적으로 업데이트되었습니다.
이 사람은 시스템 관리자입니다.
새 비밀번호는 영숫자 또는 문자여야 합니다.
@ { } # % ~ [ ] = & , – _ !
새 비밀번호는 소문자 6개, 대문자 1개, 숫자 1개 및 기타 문자 1개를 포함하여 최소 1자 이상이어야 합니다.
메모 : 고유한 비밀번호가 필요하지 않은 경우 "CTP"를 사용하십시오.View-2-2”
juniper_sa에 대한 새 UNIX 비밀번호를 입력하세요.
juniper_sa에 대한 새 UNIX 비밀번호를 다시 입력하세요.
junipers 사용자의 비밀번호를 변경합니다. passwd: 모든 인증 토큰이 성공적으로 업데이트되었습니다. 새 비밀번호는 영숫자 또는 문자여야 합니다.
@ { } # % ~ [ ] = & , – _ !
새 비밀번호는 최소 6자 이상이어야 합니다.
소문자 1개, 대문자 1개, 숫자 1개, 기타 문자 1개입니다.
참고: 고유한 비밀번호가 필요하지 않은 경우 "CTP"를 사용하십시오.View-2-2” Juniper 사용자의 비밀번호 변경
새 비밀번호를 입력하세요:
새 비밀번호를 다시 입력하세요.
이제 PostgreSQL 관리자 계정의 비밀번호를 묻는 메시지가 표시됩니다.
사용자 상태에 대한 비밀번호:
===== CTP를 성공적으로 업데이트했습니다. View 기본 사용자 Juniper의 비밀번호입니다. =====
메모: Juniper 사용자는 기본 사용자 그룹 TempGroup에 할당되었으며 기본 사용자 속성이 제공되었습니다. 답장view CTP를 사용한 값View 관리 센터를 방문하여 적절하게 수정하세요.
새 비밀번호는 영숫자 또는 문자여야 합니다.
@ { } # % ~ [ ] = & , – _ !
새 비밀번호는 최소 6자 이상이어야 합니다.
소문자 1개, 대문자 1개, 숫자 1개, 기타 문자 1개입니다.
메모 : 고유한 비밀번호가 필요하지 않은 경우 “CTP”를 사용하세요.View-2-2” ctp 사용자의 비밀번호 변경view_pgsql
새 비밀번호를 입력하세요:
새 비밀번호를 다시 입력하세요.
이제 PostgreSQL 관리자 계정의 비밀번호를 묻는 메시지가 표시됩니다.
사용자 상태에 대한 비밀번호:
참고 – CTP에서 모든 기본 사용자 계정의 비밀번호를 재설정할 수도 있습니다. View 메뉴 -> 고급 기능
-> 기본 시스템 관리자 계정 재설정
CTP 제거View 9.1R2
한국어: View 9.1R2는 다음 단계를 수행하여 Centos 7에서 제거할 수 있습니다.
- 루트 로그인이 허용되는지 확인하세요. 그렇지 않은 경우 메뉴 -> Security Pro에서 루트 로그인을 활성화하십시오.file(1) -> 보안 수준 수정(5) -> OS 수준을 '매우 낮음'으로 설정(3)합니다.
- "root" 사용자를 통해 로그인하고 "sudo rpm -edh CTP" 명령을 실행합니다.View-9.1R-2.0-1.el7.x86_64”.
- 제거 후 시스템이 재부팅됩니다. 사용자(CentOS 7을 생성하는 동안 생성한 사용자)를 사용하여 로그인하세요.
CTP에서 해결되는 CVE 및 보안 취약점 View 릴리스 9.1R2
다음 표에는 CTP에서 해결된 CVE 및 보안 취약점이 나열되어 있습니다. View 9.1R2. 개별 CVE에 대한 자세한 내용은 다음을 참조하세요. http://web.nvd.nist.gov/view/vuln/search.
표 2: PHP에 포함된 중요 또는 중요 CVE
CVE-2018-10547 | CVE-2018-5712 | CVE-2018-7584 | CVE-2019-9024 |
표 3: 커널에 포함된 중요 또는 중요한 CVE
CVE-2019-14816 | CVE-2019-14895 | CVE-2019-14898 | CVE-2019-14901 |
CVE-2019-17133 | CVE-2019-11487 | CVE-2019-17666 | CVE-2019-19338 |
CVE-2015-9289 | CVE-2017-17807 | CVE-2018-19985 | CVE-2018-20169 |
CVE-2018-7191 | CVE-2019-10207 | CVE-2019-10638 | CVE-2019-10639 |
CVE-2019-11190 | CVE-2019-11884 | CVE-2019-12382 | CVE-2019-13233 |
CVE-2019-13648 | CVE-2019-14283 | CVE-2019-15916 | CVE-2019-16746 |
CVE-2019-18660 | CVE-2019-3901 | CVE-2019-9503 | CVE-2020-12888 |
CVE-2017-18551 | CVE-2018-20836 | CVE-2019-9454 | CVE-2019-9458 |
CVE-2019-12614 | CVE-2019-15217 | CVE-2019-15807 | CVE-2019-15917 |
CVE-2019-16231 | CVE-2019-16233 | CVE-2019-16994 | CVE-2019-17053 |
CVE-2019-17055 | CVE-2019-18808 | CVE-2019-19046 | CVE-2019-19055 |
CVE-2019-19058 | CVE-2019-19059 | CVE-2019-19062 | CVE-2019-19063 |
CVE-2019-19332 | CVE-2019-19447 | CVE-2019-19523 | CVE-2019-19524 |
CVE-2019-19530 | CVE-2019-19534 | CVE-2019-19537 | CVE-2019-19767 |
CVE-2019-19807 | CVE-2019-20054 | CVE-2019-20095 | CVE-2019-20636 |
CVE-2020-1749 | CVE-2020-2732 | CVE-2020-8647 | CVE-2020-8649 |
CVE-2020-9383 | CVE-2020-10690 | CVE-2020-10732 | CVE-2020-10742 |
CVE-2020-10751 | CVE-2020-10942 | CVE-2020-11565 | CVE-2020-12770 |
CVE-2020-12826 | CVE-2020-14305 | CVE-2019-20811 | CVE-2020-14331 |
표 4: net-snmp에 포함된 중요 CVE
CVE-2018-18066 |
표 5: nss, nspr에 포함된 중요 CVE
CVE-2019-11729 | CVE-2019-11745 | CVE-2019-11719 | CVE-2019-11727 |
CVE-2019-11756 | CVE-2019-17006 | CVE-2019-17023 | CVE-2020-6829 |
CVE-2020-12400 | CVE-2020-12401 | CVE-2020-12402 | CVE-2020-12403 |
표 6: Python에 포함된 중요 또는 중요 CVE
CVE-2018-20852 | CVE-2019-16056 | CVE-2019-16935 | CVE-2019-20907 |
표 7: OpenSSL에 포함된 중요 CVE
CVE-2016-2183 |
표 8: sudo에 포함된 중요 또는 중요한 CVE
CVE-2019-18634 |
표 9: rsyslog에 포함된 중요 또는 중요한 CVE
CVE-2019-18634 |
표 10: http에 포함된 중요 또는 중요한 CVE
CVE-2017-15710 | CVE-2018-1301 | CVE-2018-17199 |
CVE-2017-15715 | CVE-2018-1283 | CVE-2018-1303 |
CVE-2019-10098 | CVE-2020-1927 | CVE-2020-1934 |
표 11: unzip에 포함된 중요 또는 중요 CVE
CVE-2019-13232 |
표 12: 바인드에 포함된 중요 또는 중요한 CVE
CVE-2018-5745 | CVE-2019-6465 | CVE-2019-6477 | CVE-2020-8616 |
CVE-2020-8617 | CVE-2020-8622 | CVE-2020-8623 | CVE-2020-8624 |
표 13: c에 포함된 중요 또는 중요한 CVEurl
CVE-2019-5436 | CVE-2019-5482 | CVE-2020-8177 |
표 14: Rigidi에 포함된 중요 또는 중요한 CVE
CVE-2019-18397 |
표 15: 국외 거주자에 포함된 중요 또는 중요한 CVE
CVE-2018-20843 | CVE-2019-15903 |
표 16: glib2에 포함된 중요 또는 중요한 CVE
CVE-2019-12450 | CVE-2019-14822 |
표 17: 립핑에 포함된 중요 또는 중요한 CVE
CVE-2017-12652 |
표 18: poi에 포함된 중요 또는 중요한 CVE
CVE-2019-14866 |
표 19: e2fsprogs에 포함된 중요 또는 중요한 CVE
CVE-2019-5094 | CVE-2019-5188 |
표 20: 재입력에 포함된 중요 또는 중요 CVE
CVE-2020-15999 |
표 21: Hun 주문에 포함된 중요 또는 중요 CVE
CVE-2019-16707 |
표 22: libX11에 포함된 중요 또는 중요한 CVE
CVE-2020-14363 |
표 23: libcroco에 포함된 중요 또는 중요한 CVE
CVE-2020-12825 |
표 24: libssh2에 포함된 중요 또는 중요한 CVE
CVE-2019-17498 |
표 25: 오픈 dap에 포함된 중요 또는 중요 CVE
CVE-2020-12243 |
표 26: dbus에 포함된 중요 또는 중요한 CVE
CVE-2019-12749 |
표 27: glibc에 포함된 중요 또는 중요한 CVE
CVE-2019-19126 |
표 28: 시스템에 포함된 중요 또는 중요한 CVE
CVE-2019-20386 |
CTP 문서 및 릴리스 노트
관련 CTP 문서 목록은 다음을 참조하세요.
https://www.juniper.net/documentation/product/en_US/ctpview
최신 릴리스 노트의 정보가 설명서의 정보와 다른 경우 CTPOS 릴리스 노트 및 CTP를 따르십시오. View 서버 릴리스 노트.
모든 Juniper Networks 기술 문서의 최신 버전을 얻으려면 Juniper Networks의 제품 문서 페이지를 참조하십시오. web사이트에서 https://www.juniper.net/documentation/
기술 지원 요청
기술 제품 지원은 주니퍼 네트웍스 기술 지원 센터(JTAC)를 통해 제공됩니다. 유효한 J-Care 또는 JNASC 지원 계약을 맺은 고객이거나 보증이 적용되며 판매 후 기술 지원이 필요한 경우 온라인으로 도구 및 리소스에 액세스하거나 JTAC에 사례를 열 수 있습니다.
- JTAC 정책 - JTAC 절차 및 정책을 완전히 이해하려면view JTAC 사용자 가이드는 다음 위치에 있습니다. https://www.juniper.net/us/en/local/pdf/resource-guides/7100059-en.pdf.
- 제품 보증 - 제품 보증 정보를 보려면 다음 사이트를 방문하세요. https://www.juniper.net/support/warranty/
- JTAC 운영 시간—JTAC 센터는 하루 24시간, 주 7일, 365년 XNUMX일 이용 가능한 자원을 보유하고 있습니다.
개정 내역
2020년 1월—개정 XNUMX, CTPView 릴리스 9.1R2
고객 지원
Copyright © 2020 Juniper Networks, Inc. 판권 소유.
주니퍼 네트웍스, 주니퍼 네트웍스 로고, 주니퍼 및 Junos는 다음 회사의 등록 상표입니다.
Juniper Networks, Inc. 및/또는 미국 및 기타 국가의 계열사. 그 외 모든 것들
상표는 해당 소유자의 자산일 수 있습니다.
주니퍼 네트웍스는 본 문서의 부정확성에 대해 책임을 지지 않습니다. 주니퍼 네트웍스
는 사전 통지 없이 이 출판물을 변경, 수정, 양도 또는 개정할 수 있는 권리를 보유합니다.
문서 / 리소스
![]() |
주니퍼 네트웍스 9.1R2 CTP View 관리 시스템 소프트웨어 [PDF 파일] 사용자 가이드 9.1R2 CTP View 관리 시스템, 9.1R2, CTP View 관리 시스템, View 관리 시스템, 관리 시스템 |