KADAGIŲ TINKLAI 9.1R2 CTP View Valdymo sistemos programinė įranga
9.1R2 leidimas 2020 m. gruodžio mėn
Šios laidos pastabos pateikiamos kartu su CTP 9.1R2 leidimu View Valdymo sistemos programinė įranga. Juose yra įdiegimo informacija ir aprašomi programinės įrangos patobulinimai. CTP View 9.1R2 leidimo programinė įranga suderinama su „Juniper Networks“ CTP serijos platformomis, kuriose veikia 9.1R2 ar senesnė CTPOS versija.
Šias išleidimo pastabas galite rasti Juniper Networks CTP programinės įrangos dokumentacijoje webpuslapį, kuris yra adresu https://www.juniper.net/documentation/product/en_US/ctpview
Išleisk svarbiausius dalykus
Prie CTP buvo pridėtos šios funkcijos arba patobulinimai View 9.1R2 leidimas.
- [PR 1364238] STIG grūdinimas CTP View 9.1R2.
- [PR 1563701] Įgalinti nuosekliąją konsolę pagal numatytuosius nustatymus, kai CTP View yra įdiegta Centos 7 fiziniame serveryje.
PASTABA: CTP View 9.1R2 veikia atnaujintoje OS (CentOS 7.5.1804), kuri užtikrina geresnę apsaugą ir pagerina atsparumą bei tvirtumą.
Toliau nurodytos funkcijos nepalaikomos naudojant CTP View 9.1R2 leidimas.
- [PR 1409289] PBS ir L2Agg funkcijos nepalaikomos. Šios funkcijos bus vėl pateiktos būsimame leidime.
- [PR 1409293] VCOMP paketo ir Coops analoginio balso paketo funkcijos nepalaikomos. Šios funkcijos 1 bus vėl pateiktos būsimame leidime.
Išspręstos CTP problemos View 9.1R2 leidimas
Šios problemos buvo išspręstos naudojant CTP View 9.1R2 leidimas:
- [PR 1468711] CTP View 9.1R2 reikalauja, kad vartotojai pakeistų numatytąjį numatytųjų naudotojų paskyrų slaptažodį.
Žinomos CTP problemos View 9.1R2 leidimas
Nėra.
Reikalingas diegimas Files
Jūs esate atsakingi už CentOS įdiegimą VM, o CentOS versija turi būti 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). Informacijos apie tai, kaip sukurti „CentOS 7“ virtualią mašiną, žr. „CentOS 7 virtualios mašinos kūrimas“ 3 puslapyje. Naujesnių „Centos“ leidimų diegimas nepalaikomas, turite naudoti „Centos 7.5.1804“. Jei turite klausimų arba reikia papildomos pagalbos, susisiekite su Juniper Networks techninės pagalbos centru (JTAC).
Sekant file yra numatytas CTP įdiegimui View programinė įranga:
File | Filepavadinimas | Kontrolinė suma |
Programinė įranga ir CentOS OS naujinimai | CTPView-9.1R-2.0-1.el7.x86_64.rpm | 5e41840719d9535aef17ba275b5b6343 |
Norėdami nustatyti teisingą, naudokite šią informaciją file naudoti:
CTP View Serverio OS |
Įdiegtas CTP View Paleisti | File už atnaujinimą | Serveris paleidžiamas iš naujo atnaujinant? |
CentOS 7.5 | NA | CTPView-9.1R-2.0-1.el7.x86_64.rpm | Taip |
Rekomenduojama sistemos konfigūracija CTP talpinimui View Serveris
Toliau pateikiamos rekomenduojamos aparatinės įrangos konfigūracijos, kad būtų galima nustatyti CTP View 9.1R2 serveris:
- CentOS 7.5.1804 (64 bitų)
- 1x procesorius (4 branduoliai)
- 4 GB RAM
- NIC skaičius – 2
- 80 GB vietos diske
CTP View Diegimo ir priežiūros politika
Nuo CTP išleidimo View 9.0R1, Juniper Networks priėmė naują CTP diegimo ir priežiūros politiką View serveris. CTP View dabar platinamas kaip „Tik programa“ produktas RPM paketo pavidalu. Dabar galite įdiegti ir prižiūrėti OS (CentOS 7.5) vadovaudamiesi gairėmis, aprašytomis skyriuje „CTP diegimas View 9.1R2“ 8 puslapyje. Su CTP View 7.3Rx ir ankstesni leidimai, OS (CentOS 5.11) ir CTP View programa buvo sujungta ir platinama kaip vienas diegimo ISO ir visi naujinimai (OS ir CTP View programa) buvo prieinami tik iš Juniper Networks. Dėl to vėluojama gauti CTP View svarbių saugos naujinimų (įskaitant Linux OS programas ir CTP) priežiūros leidimus View taikymas).
Naudodami šį naują modelį galite atnaujinti atskiras CentOS programas nepriklausomai nuo CTP View programą, jei pranešama apie „Linux“ OS programų saugos pažeidžiamumą. Tai suteikia daugiau lankstumo, kurio reikia norint užtikrinti Linux pagrindu veikiančių platformų saugumą.
CTP View yra pagamintas iš:
- 1 tipas – „Stock CentOS 7.5 RPM“.
- 2 tipas – kaupkite CentOS RPM iš kitų CentOS versijų
- 3 tipas – modifikuoti CentOS RPM
- 4 tipas – CTP View taikymas file
Kur „Stock“ RPM yra paketai, susieti su konkrečiu CentOS leidimu ir lengvai pasiekiami internete. „Modifikuoti“ RPM yra atsarginės RPM versijos, kurias „Juniper Networks“ modifikuoja CTP poreikiams. View platforma. CentOS 7.5 diegimo ISO yra tik 1 tipo komponentai. Monolitinis CTP View RPM yra likę 2, 3 ir 4 tipų komponentai, kuriuos galima išpakuoti ir įdiegti.
Kai Juniper Networks pateikia CTP View techninės priežiūros leidimo RPM, jame yra atnaujintos 2, 3 ir 4 tipų komponentų versijos. Jame taip pat yra priklausomybių, užtikrinančių, kad 1 tipo komponentai taip pat yra atnaujinti, ir įspėti vartotoją, jei kurį nors iš jų reikia atnaujinti.
„Juniper Networks“ tvarko CTP RPM sąrašą View kurias siūlome atnaujinti dėl saugumo ir funkcinių priežasčių. Norint nustatyti, kuris CTP, naudojami šie metodai View RPM reikia atnaujinti:
- Reguliarūs tinklainės / Nessus sc0ans
- Juniper's SIRT komandos pranešimai
- Ataskaitos iš klientų
Kai reikalingas RPM naujinimas, „Juniper Networks“ patvirtina naują komponento versiją, kad įsitikintų, jog ji tinkamai veikia, prieš įtraukdama ją į RPM sąrašą. Šis sąrašas bus bendrinamas su jumis per KB. Nors CTP View techninės priežiūros naujinimai įpareigoja (ir galbūt suteikia) atnaujintus RPM prieš diegiant, šis RPM sąrašas padeda atnaujinti CTP View programinė įranga tarp leidimų. Jei į RPM sąrašą įtrauktas RPM, galite nedelsiant imtis veiksmų. „Juniper Networks“ tiekia 3 tipo komponentus tik per techninės priežiūros leidimus.
1 ir 2 tipo komponentams RPM turėtų būti laisvai prieinami web, o Juniper Networks teikia sample nuorodos. Jei pastebėsite, kad RPM reikia saugos naujinimo ir jo nėra RPM sąraše, galite mums pranešti, kad galėtume jį išbandyti ir įtraukti į sąrašą.
ATSARGIAI: Masinis RPM atnaujinimas naudojant „yum update“ yra griežtai draudžiamas. CTP View 9.x, nors ir daugiausia pagrįsta CentOS 7.5, taip pat yra sudaryta iš kitų platinimų RPM. Atnaujinus į naujausią CentOS 7 versiją, gali atsirasti CTP View neveikia, todėl gali reikėti įdiegti iš naujo.
Jei atnaujinate RPM, kurių nėra KB RPM sąraše, CTP View gali neveikti tinkamai.
„Centos 7“ virtualios mašinos kūrimas
Prieš pradėdami:
- Įsitikinkite, kad jūsų darbo stotyje įdiegtas vSphere klientas.
PASTABA: „vSphere“ yra daug būdų, kaip atlikti tam tikrą užduotį. Šis buvęsample iliustruoja vieną tokį metodą. Galite efektyviai naudoti jūsų tinklo diegimui tinkančią procedūrą.
Norėdami sukurti naują CentOS 7 Sting VM CTP egzempliorių View serveris Essig serveryje:
- Nukopijuokite CentOS 7 ISO file (centOS-7-x86_64-DVD-1804.iso) į Essig duomenų saugyklą. CentOS 7 ISO galima atsisiųsti iš http://vault.centos.org/7.5.1804/isos/x86_64/.
- Paleiskite „vSphere“ klientą ir įveskite ESXi serverio IP adresą bei savo prisijungimo duomenis.
- Paleiskite vedlį, kad sukurtumėte naują virtualią mašiną. Pasirinkite File > Nauja > Virtuali mašina.
- Pasirinkite konfigūraciją kaip tipinė ir spustelėkite Pirmyn.
- Įveskite VM pavadinimą. Pavyzdžiui,ample, CTPView_9.1R2.
- Pasirinkite duomenų saugyklą (su bent 80 GB laisvos vietos) ir spustelėkite Pirmyn.
- Pasirinkite svečio OS kaip „Linux“, o versiją kaip „Other Linux“ (64 bitų), tada spustelėkite Pirmyn.
- Pasirinkite NIC skaičių kaip 2 ir adapterio tipą kaip E1000, tada spustelėkite Pirmyn.
- Pasirinkite virtualaus disko dydį kaip 80 GB ir pasirinkite Thick Provision Lazy Zeroed.
- Pažymėkite žymės langelį Redaguoti virtualiosios mašinos parametrus prieš baigiant ir spustelėkite Tęsti.
- Spustelėkite skirtuką Aparatūra ir pasirinkite atminties dydį kaip 4 GB.
- Skirtuke Aparatūra pasirinkite CPU. Tada pasirinkite virtualių lizdų skaičių kaip 2 ir branduolių skaičių viename lizde kaip 1 (galite pasirinkti iki 4 branduolių).
- Skirtuke Aparatūra pasirinkite CD / DVD. Tada pasirinkite įrenginio tipą kaip Datastore ISO File ir naršykite CentOS 7 ISO file. Skiltyje „Įrenginio būsena“ pažymėkite žymės langelį „Prisijungti įjungus“.
- Spustelėkite Baigti.
- Kairiajame vSphere > Inventory skydelyje pasirinkite sukurtą virtualią mašiną.
- Skirtuke Darbo pradžia pasirinkite Įjungti virtualią mašiną.
- Perjunkite į skirtuką „Console“ ir spustelėkite terminalo emuliatoriaus viduje.
- Rodyklės aukštyn klavišu pasirinkite parinktį Įdiegti CentOS Linux 7 ir paspauskite Enter.
- Norėdami pradėti diegimo procesą, paspauskite klavišą Enter.
- Pasirinkite kalbą ir pageidaujamą šalies laiko juostą (jei reikia), tada spustelėkite Tęsti.
- Spustelėkite parinktį PROGRAMINĖS ĮRANGOS PASIRINKIMAS.
- Skiltyje „Pagrindinė aplinka“ pasirinkite „Pagrindinė“. Web Serverio radijo mygtukas. Skiltyje Pasirinktos aplinkos priedai pasirinkite PHP palaikymas ir Perl Web pažymėkite langelius ir spustelėkite Atlikta.
- Spustelėkite INSTALLATION DESTINATION ir patikrinkite, ar pasirinktas VMware virtualusis diskas (80 GB).
- Skiltyje Kitos saugyklos parinktys pasirinkite mygtuką Konfigūruosiu skaidymo parinktį.
- Spustelėkite Atlikta. Pasirodo puslapis MANUAL PARTITIONING.
- Spustelėkite mygtuką +. Pasirodo dialogo langas PRIDĖTI NAUJĄ MOUNT TAŠKĄ. Kadagio naudojimas tik verslui
- Norėdami sukurti /boot skaidinį, lauke Mount Point įveskite /boot ir lauke Norima talpa įveskite 1014 MB. Tada spustelėkite Pridėti prijungimo tašką.
- Įrenginio tipų sąraše pasirinkite Standartinis skaidinys ir pasirinkite ext3 iš File Sistemos sąrašas. Lauke Label įveskite LABEL=/ boot ir spustelėkite Update Settings.
- Panašiai pakartokite 26–28 veiksmus, kad sukurtumėte skaidinius šiems tvirtinimo taškams su pateiktais parametrais.
1 lentelė: tvirtinimo taškai ir jų nustatymai
Mount Point Pageidaujamas pajėgumas Įrenginio tipas File Sistema Etiketė /tmp 9.5 GB Standartinis skaidinys ext3 LABEL=/tmp / 8 GB Standartinis skaidinys ext3 LABEL=/ /var/log 3.8 GB Standartinis skaidinys ext3 LABEL=/var/log /var 3.8 GB Standartinis skaidinys ext3 LABEL=/var /var/log/audit 1.9 GB Standartinis skaidinys ext3 LABEL=/var/log/a /namai 1.9 GB Standartinis skaidinys ext3 LABEL=/namai /var/www 9.4 GB Standartinis skaidinys ext3 LABEL=/var/www - Du kartus spustelėkite Atlikta, tada spustelėkite Priimti pakeitimus.
- Spustelėkite TINKLAS IR PRIEMONĖS PAVADINIMAS.
- Pasirinkite eterneto parinktį (pvz.,ample, Ethernet (ens32)), įveskite pagrindinio kompiuterio pavadinimą (pvz.,ample, ctp view) lauke Pagrindinio kompiuterio pavadinimas, tada spustelėkite Taikyti.
- Spustelėkite Konfigūruoti. Tada spustelėkite skirtuką IPv4 nustatymai.
- Metodų sąraše pasirinkite Rankinis ir spustelėkite Pridėti.
- Įveskite adreso, tinklo kaukės ir šliuzo laukų reikšmes, tada spustelėkite Išsaugoti.
- Spustelėkite perjungimo mygtuką viršutiniame dešiniajame kampe, kad sukonfigūruotas eternetas būtų paleistas ir paleistas, tada spustelėkite Atlikta.
- Spustelėkite SAUGOS POLITIKA.
- Pasirinkite parinktį DISA STIG, skirtą CentOS Linux 7 serveriui, ir spustelėkite Select Profile. Tada spustelėkite Atlikta.
- Spustelėkite Pradėti diegimą. Pasirodo puslapis VARTOTOJŲ NUSTATYMAI.
- Spustelėkite VARTOTOJŲ KŪRIMAS, įveskite vartotojo vardą kaip „admin“ ir įveskite slaptažodį. Prašome čia neįvesti vartotojo vardo kaip "kadagio".
- Pažymėkite žymės langelį Padaryti šį vartotoją administratoriumi ir spustelėkite Atlikta.
- Puslapyje USER SETTINGS spustelėkite ROOT PASSWORD, įveskite slaptažodį kaip „CTPView-2-2" arba bet kurį kitą slaptažodį ir spustelėkite Atlikta.
- Baigę diegimo procesą spustelėkite Perkrauti.
CTP diegimas View 9.1R2
CTP View galima įdiegti naujai sukurtame CentOS 7.5[1804] VM arba CentOS 7.5[1804] bare metal serveryje.
Veiksmai yra tokie:
- Sukurkite naują „CentOS 7“ virtualiosios mašinos (VM) egzempliorių, kaip nurodyta „Centos 7 virtualios mašinos kūrimas“ 3 puslapyje.
- Nukopijuokite CTP View RPM (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp naujai sukurto CentOS 7.5[1804] VM arba CentOS 7.5[1804] pliko metalo katalogas.
- Prisijunkite kaip „administratorius“, kurį sukūrėte kurdami „Centos 7 VM“. Įdiekite CTP View RPM. Jei montuojama ant viršaus
- Centos 7 arba 9.1R1 – naudokite komandą „sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
- 9.0R1 – naudokite komandą „sudor rpm -Usha –force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
- Pakeiskite visų numatytųjų naudotojų paskyrų slaptažodžius (junipers, root, Juniper, ctpview_pgsql) atnaujinimo pabaigoje (žr. skyrių Numatytųjų vartotojų paskyrų slaptažodžio keitimas).
Pakeiskite numatytųjų vartotojų paskyrų slaptažodį
Šis veiksmas taikomas tik įdiegus CTPView 9.1R2 RPM jūsų serveryje. Pakeiskite visų numatytųjų vartotojo paskyrų slaptažodžius, kaip parodyta toliau:
CTP View buvo įdiegta jūsų sistemoje. Dabar turite nustatyti visų numatytųjų vartotojo abonementų slaptažodžius.
ATSIMINK ŠIUS SLAPTAŽODŽIUS!!!
Slaptažodžio atkūrimas nėra paprastas procesas:
- Tai turi įtakos paslaugai.
- Tam reikia konsolės prieigos prie CTP View
- Tam reikia iš naujo paleisti CTP View (Galbūt net sistemos maitinimas)
Naujasis slaptažodis turi būti sudarytas iš raidžių ir skaičių arba simbolių
@ { } # % ~ [ ] = & , – _ !
Naujasis slaptažodis taip pat turi būti bent 6 simbolių ilgio, su
1 mažoji raidė, 1 didžioji raidė, 1 skaitmuo ir 1 kitas simbolis.
Pastaba : Jei unikalių slaptažodžių nereikia, naudokite „CTPView-2-2"
Įveskite naują UNIX slaptažodį root
Dar kartą įveskite naują UNIX slaptažodį root
Keičiamas vartotojo root slaptažodis.
passwd: visi autentifikavimo prieigos raktai sėkmingai atnaujinti.
Tai bus sistemos administratorius
Naujasis slaptažodis turi būti sudarytas iš raidžių ir skaičių arba simbolių
@ { } # % ~ [ ] = & , – _ !
Naujasis slaptažodis taip pat turi būti bent 6 simbolių ilgio, sudarytas iš 1 mažosios, 1 didžiosios, 1 skaitmens ir 1 kito simbolio.
Pastaba: Jei unikalių slaptažodžių nereikia, naudokite „CTPView-2-2"
Įveskite naują UNIX slaptažodį juniper_sa
Dar kartą įveskite naują UNIX slaptažodį juniper_sa
Vartotojo kadagių slaptažodžio keitimas. passwd: visi autentifikavimo prieigos raktai sėkmingai atnaujinti. Naujasis slaptažodis turi būti sudarytas iš raidžių ir skaičių arba simbolių
@ { } # % ~ [ ] = & , – _ !
Naujasis slaptažodis taip pat turi būti bent 6 simbolių ilgio, su
1 mažoji raidė, 1 didžioji raidė, 1 skaitmuo ir 1 kitas simbolis.
Pastaba: jei unikalių slaptažodžių nereikia, naudokite „CTPView-2-2" Vartotojo Juniper slaptažodžio keitimas
Įveskite naują slaptažodį:
Dar kartą įveskite naują slaptažodį:
Dabar jūsų bus paprašyta įvesti PostgreSQL administratoriaus paskyros slaptažodį:
Slaptažodis vartotojo pozoms:
===== Sėkmingai atnaujintas CTP View numatytojo vartotojo Juniper slaptažodis. =====
Pastaba: Vartotojas Juniper buvo priskirtas numatytajai vartotojų grupei TempGroup ir jam buvo suteiktos numatytosios vartotojo savybės. Review reikšmės naudojant CTPView Administravimo centrą ir atlikite reikiamus pakeitimus.
Naujasis slaptažodis turi būti sudarytas iš raidžių ir skaičių arba simbolių
@ { } # % ~ [ ] = & , – _ !
Naujasis slaptažodis taip pat turi būti bent 6 simbolių ilgio, su
1 mažoji raidė, 1 didžioji raidė, 1 skaitmuo ir 1 kitas simbolis.
Pastaba : Jei unikalių slaptažodžių nereikia, naudokite „CTPView-2-2" Vartotojo slaptažodžio keitimas ctpview_pgsql
Įveskite naują slaptažodį:
Dar kartą įveskite naują slaptažodį:
Dabar jūsų bus paprašyta įvesti PostgreSQL administratoriaus paskyros slaptažodį:
Slaptažodis vartotojo pozoms:
Pastaba – taip pat galite iš naujo nustatyti visų numatytųjų vartotojo paskyrų slaptažodį naudodami CTP View meniu -> Išplėstinės funkcijos
-> Iš naujo nustatyti numatytojo sistemos administratoriaus paskyrą
CTP pašalinimasView 9.1R2
CTP View 9.1R2 galima pašalinti iš „Centos 7“ atlikus šiuos veiksmus:
- Patikrinkite, ar leidžiamas root prisijungimas. Jei ne, įgalinkite root prisijungimą iš meniu -> Security Profile(1) -> Keisti saugos lygį (5) -> Nustatykite OS lygį į „labai žemą“ (3).
- Prisijunkite per „root“ vartotoją ir paleiskite komandą „sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
- Sistema bus paleista iš naujo po pašalinimo, prisijungimui naudokite naudotoją (kurį sukūrėte kurdami CentOS 7).
CVE ir saugos spragos, pašalintos CTP View 9.1R2 leidimas
Šiose lentelėse išvardyti CVE ir saugos spragos, kurios buvo pašalintos naudojant CTP View 9.1R2. Norėdami gauti daugiau informacijos apie atskirus CVE, žr http://web.nvd.nist.gov/view/vuln/search.
2 lentelė. Kritinės arba svarbios CVE, įtrauktos į php
CVE-2018-10547 | CVE-2018-5712 | CVE-2018-7584 | CVE-2019-9024 |
3 lentelė. Kritinės arba svarbios CVE, įtrauktos į branduolį
CVE-2019-14816 | CVE-2019-14895 | CVE-2019-14898 | CVE-2019-14901 |
CVE-2019-17133 | CVE-2019-11487 | CVE-2019-17666 | CVE-2019-19338 |
CVE-2015-9289 | CVE-2017-17807 | CVE-2018-19985 | CVE-2018-20169 |
CVE-2018-7191 | CVE-2019-10207 | CVE-2019-10638 | CVE-2019-10639 |
CVE-2019-11190 | CVE-2019-11884 | CVE-2019-12382 | CVE-2019-13233 |
CVE-2019-13648 | CVE-2019-14283 | CVE-2019-15916 | CVE-2019-16746 |
CVE-2019-18660 | CVE-2019-3901 | CVE-2019-9503 | CVE-2020-12888 |
CVE-2017-18551 | CVE-2018-20836 | CVE-2019-9454 | CVE-2019-9458 |
CVE-2019-12614 | CVE-2019-15217 | CVE-2019-15807 | CVE-2019-15917 |
CVE-2019-16231 | CVE-2019-16233 | CVE-2019-16994 | CVE-2019-17053 |
CVE-2019-17055 | CVE-2019-18808 | CVE-2019-19046 | CVE-2019-19055 |
CVE-2019-19058 | CVE-2019-19059 | CVE-2019-19062 | CVE-2019-19063 |
CVE-2019-19332 | CVE-2019-19447 | CVE-2019-19523 | CVE-2019-19524 |
CVE-2019-19530 | CVE-2019-19534 | CVE-2019-19537 | CVE-2019-19767 |
CVE-2019-19807 | CVE-2019-20054 | CVE-2019-20095 | CVE-2019-20636 |
CVE-2020-1749 | CVE-2020-2732 | CVE-2020-8647 | CVE-2020-8649 |
CVE-2020-9383 | CVE-2020-10690 | CVE-2020-10732 | CVE-2020-10742 |
CVE-2020-10751 | CVE-2020-10942 | CVE-2020-11565 | CVE-2020-12770 |
CVE-2020-12826 | CVE-2020-14305 | CVE-2019-20811 | CVE-2020-14331 |
4 lentelė. Kritinės arba svarbios CVE, įtrauktos į net-snmp
CVE-2018-18066 |
5 lentelė. Kritinės arba svarbios CVE, įtrauktos į nss, nspr
CVE-2019-11729 | CVE-2019-11745 | CVE-2019-11719 | CVE-2019-11727 |
CVE-2019-11756 | CVE-2019-17006 | CVE-2019-17023 | CVE-2020-6829 |
CVE-2020-12400 | CVE-2020-12401 | CVE-2020-12402 | CVE-2020-12403 |
6 lentelė. Kritiniai arba svarbūs CVE, įtraukti į python
CVE-2018-20852 | CVE-2019-16056 | CVE-2019-16935 | CVE-2019-20907 |
7 lentelė. Svarbūs arba svarbūs CVE, įtraukti į OpenSSL
CVE-2016-2183 |
8 lentelė. Kritiniai arba svarbūs CVE, įtraukti į sudo
CVE-2019-18634 |
9 lentelė. Kritinės arba svarbios CVE, įtrauktos į rsyslog
CVE-2019-18634 |
10 lentelė. Svarbūs arba svarbūs CVE, įtraukti į http
CVE-2017-15710 | CVE-2018-1301 | CVE-2018-17199 |
CVE-2017-15715 | CVE-2018-1283 | CVE-2018-1303 |
CVE-2019-10098 | CVE-2020-1927 | CVE-2020-1934 |
11 lentelė. Kritinės arba svarbios CVE, įtrauktos į išpakavimą
CVE-2019-13232 |
12 lentelė. Kritinės arba svarbios CVE, įtrauktos į privalomąjį sąrašą
CVE-2018-5745 | CVE-2019-6465 | CVE-2019-6477 | CVE-2020-8616 |
CVE-2020-8617 | CVE-2020-8622 | CVE-2020-8623 | CVE-2020-8624 |
13 lentelė. Kritinės arba svarbios CVE, įtrauktos į curl
CVE-2019-5436 | CVE-2019-5482 | CVE-2020-8177 |
14 lentelė. Kritiniai arba svarbūs CVE, įtraukti į rigidi
CVE-2019-18397 |
15 lentelė. Kritinės arba svarbios CVE, įtrauktos į expat
CVE-2018-20843 | CVE-2019-15903 |
16 lentelė. Kritiniai arba svarbūs CVE, įtraukti į glib2
CVE-2019-12450 | CVE-2019-14822 |
17 lentelė. Kritinės arba svarbios CVE, įtrauktos į lūpų kirpimą
CVE-2017-12652 |
18 lentelė. Kritinės arba svarbios CVE, įtrauktos į poi
CVE-2019-14866 |
19 lentelė. Kritinės arba svarbios CVE, įtrauktos į e2fsprogs
CVE-2019-5094 | CVE-2019-5188 |
20 lentelė. Svarbūs arba svarbūs CVE, įtraukti į pakartotinį tipą
CVE-2020-15999 |
21 lentelė. Kritinės arba svarbios CVE, įtrauktos į hunų burtažodžius
CVE-2019-16707 |
22 lentelė. Kritinės arba svarbios CVE, įtrauktos į libX11
CVE-2020-14363 |
23 lentelė. Kritinės arba svarbios CVE, įtrauktos į libcroco
CVE-2020-12825 |
24 lentelė. Kritinės arba svarbios CVE, įtrauktos į libssh2
CVE-2019-17498 |
25 lentelė. Kritinės arba svarbios CVE, įtrauktos į atvirą dap
CVE-2020-12243 |
26 lentelė. Kritinės arba svarbios CVE, įtrauktos į dbus
CVE-2019-12749 |
27 lentelė. Kritiniai arba svarbūs CVE, įtraukti į glibc
CVE-2019-19126 |
28 lentelė. Kritinės arba svarbios CVE, įtrauktos į sistemą
CVE-2019-20386 |
CTP dokumentacija ir išleidimo pastabos
Susijusių CTP dokumentų sąrašą žr
https://www.juniper.net/documentation/product/en_US/ctpview
Jei informacija naujausiose laidos pastabose skiriasi nuo informacijos dokumentacijoje, vadovaukitės CTPOS laidos pastabomis ir CTP View Serverio laidos pastabos.
Norėdami gauti naujausią visų Juniper Networks techninės dokumentacijos versiją, žr. produkto dokumentacijos puslapį Juniper Networks websvetainė adresu https://www.juniper.net/documentation/
Techninės pagalbos prašymas
Techninį produkto palaikymą galima gauti per Juniper Networks techninės pagalbos centrą (JTAC). Jei esate klientas, turintis aktyvią J-Care arba JNASC palaikymo sutartį arba jums taikoma garantija ir jums reikalingas techninis aptarnavimas po pardavimo, galite pasiekti mūsų įrankius ir išteklius internete arba atidaryti bylą su JTAC.
- JTAC politika – norėdami visiškai suprasti mūsų JTAC procedūras ir politiką, žrview JTAC vartotojo vadovą, esantį adresu https://www.juniper.net/us/en/local/pdf/resource-guides/7100059-en.pdf.
- Produkto garantijos – Norėdami gauti informacijos apie gaminio garantiją, apsilankykite https://www.juniper.net/support/warranty/
- JTAC darbo valandos – JTAC centrai turi išteklių 24 valandas per parą, 7 dienas per savaitę, 365 dienas per metus.
Revizijos istorija
2020 m. gruodžio mėn. – 1 versija, CTPView 9.1R2 leidimas
Pagalba klientams
Autoriaus teisės © 2020 Juniper Networks, Inc. Visos teisės saugomos.
„Juniper Networks“, „Juniper Networks“ logotipas, „Juniper“ ir „Junos“ yra registruotieji prekių ženklai
„Juniper Networks, Inc.“ ir (arba) jos filialai Jungtinėse Amerikos Valstijose ir kitose šalyse. Visi kiti
prekių ženklai gali būti atitinkamų jų savininkų nuosavybė.
Juniper Networks neprisiima atsakomybės už bet kokius šio dokumento netikslumus. Kadagių tinklai
pasilieka teisę keisti, modifikuoti, perduoti ar kitaip peržiūrėti šį leidinį be įspėjimo.
Dokumentai / Ištekliai
![]() |
KADAGIŲ TINKLAI 9.1R2 CTP View Valdymo sistemos programinė įranga [pdfVartotojo vadovas 9.1R2 CTP View Valdymo sistema, 9.1R2, CTP View Valdymo sistema, View Valdymo sistema, valdymo sistema |