JUNIPER NETWORKS 9.1R2 CTP View Programska oprema za sistem upravljanja
Izdaja 9.1R2 december 2020
Te opombe ob izdaji spremljajo izdajo 9.1R2 CTP View Programska oprema za sistem upravljanja. Vsebujejo informacije o namestitvi in opisujejo izboljšave programske opreme. CTP View Programska oprema izdaje 9.1R2 je združljiva s platformami serije CTP Juniper Networks, ki izvajajo različico CTPOS 9.1R2 ali starejšo.
Te opombe ob izdaji najdete v dokumentaciji programske opreme Juniper Networks CTP webstrani, ki se nahaja na https://www.juniper.net/documentation/product/en_US/ctpview
Poudarki izdaje
V CTP so bile dodane naslednje funkcije ali izboljšave View Izdaja 9.1R2.
- [PR 1364238] STIG utrjevanje za CTP View 9.1R2.
- [PR 1563701] Pri CTP privzeto omogoči serijsko konzolo View je nameščen na fizičnem strežniku Centos 7.
OPOMBA: CTP View 9.1R2 deluje na posodobljenem OS (CentOS 7.5.1804), ki zagotavlja boljšo varnost z izboljšano odpornostjo in robustnostjo.
Naslednje funkcije niso podprte v CTP View Izdaja 9.1R2.
- [PR 1409289] Funkciji PBS in L2Agg nista podprti. Te funkcije bodo ponovno uvedene v prihodnji izdaji.
- [PR 1409293] Funkcije paketa VCOMP in analognega glasovnega paketa Coops niso podprte. Te funkcije 1 bodo ponovno uvedene v prihodnji izdaji.
Odpravljene težave v CTP View Izdaja 9.1R2
Naslednje težave so bile odpravljene v CTP View Izdaja 9.1R2:
- [PR 1468711] CTP View 9.1R2 od uporabnikov zahteva, da spremenijo privzeto geslo privzetih uporabniških računov.
Znane težave v CTP View Izdaja 9.1R2
Noben.
Zahtevana namestitev Files
Vaša odgovornost je, da namestite CentOS na VM, različica CentOS pa mora biti 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). Za informacije o tem, kako ustvariti virtualni stroj CentOS 7, glejte “Ustvarjanje virtualnega stroja CentOS 7” na strani 3. Namestitev novejših izdaj Centos ni podprta, morate uporabiti Centos 7.5.1804. Če imate vprašanja ali potrebujete dodatno pomoč, se obrnite na center za tehnično pomoč Juniper Networks (JTAC).
Sledim file je na voljo za namestitev CTP View programska oprema:
File | Fileime | Kontrolna vsota |
Posodobitve programske opreme in OS CentOS | CTPView-9.1R-2.0-1.el7.x86_64.rpm | 5e41840719d9535aef17ba275b5b6343 |
Za določitev pravilnega uporabite naslednje informacije file uporabiti:
CTP View Strežniški OS |
Nameščen CTP View Sprostitev | File za nadgradnjo | Se strežnik znova zažene med nadgradnjo? |
CentOS 7.5 | NA | CTPView-9.1R-2.0-1.el7.x86_64.rpm | ja |
Priporočena sistemska konfiguracija za gostovanje CTP View Strežnik
Sledi priporočena konfiguracija strojne opreme za nastavitev CTP View Strežnik 9.1R2:
- CentOS 7.5.1804 (64-bitni)
- 1x procesor (4 jedra)
- 4 GB RAM
- Število NIC – 2
- 80 GB prostora na disku
CTP View Politika namestitve in vzdrževanja
Od izdaje CTP View 9.0R1, Juniper Networks je sprejel novo politiko za namestitev in vzdrževanje CTP View strežnik. CTP View se zdaj distribuira kot izdelek »samo aplikacija« v obliki paketa RPM. Zdaj lahko namestite in vzdržujete OS (CentOS 7.5) v skladu s smernicami, opisanimi v “Namestitev CTP View 9.1R2” na strani 8. S CTP View 7.3Rx in prejšnje izdaje, OS (CentOS 5.11) in CTP View aplikacija je bila združena in razdeljena kot en namestitveni ISO, vse posodobitve (OS in CTP View aplikacija) so bili na voljo samo pri Juniper Networks. To povzroči zamudo pri pridobivanju CTP View vzdrževalne izdaje za pomembne varnostne posodobitve (vključno z aplikacijami OS Linux in CTP View aplikacija).
S tem novim modelom lahko posodobite posamezne aplikacije CentOS neodvisno od CTP View aplikacijo, če so za aplikacije OS Linux sporočene kakršne koli varnostne ranljivosti. To zagotavlja večjo prilagodljivost, ki jo potrebujete za zagotavljanje varnosti vaših platform, ki temeljijo na Linuxu.
CTP View je sestavljen iz:
- Vrsta 1 – osnovni CentOS 7.5 RPM
- Vrsta 2 – RPM zalog CentOS iz drugih različic CentOS
- Tip 3—spremenjeni RPM-ji CentOS
- Tip 4 - CTP View aplikacija file
Pri čemer so RPM-ji »zalog« paketi, ki so povezani z določeno izdajo CentOS in so na voljo na internetu. »Modificirani« RPM-ji so standardne različice RPM-jev, ki jih Juniper Networks spremeni za potrebe CTP View platforma. Namestitveni ISO CentOS 7.5 vsebuje samo komponente tipa 1. Monolitni CTP View RPM vsebuje preostale komponente tipov 2, 3 in 4, ki jih je mogoče razpakirati in namestiti.
Ko Juniper Networks dostavi CTP View vzdrževalno izdajo RPM, vsebuje posodobljene različice komponent tipov 2, 3 in 4. Vsebuje tudi odvisnosti, ki zagotavljajo, da so tudi komponente tipa 1 posodobljene, in opozori uporabnika, če je treba katero od njih posodobiti.
Juniper Networks vzdržuje seznam RPM-jev za CTP View predlagamo nadgradnjo iz varnostnih in funkcionalnih razlogov. Naslednje metode se uporabljajo za določanje CTP View RPM-ji potrebujejo posodobitve:
- Redni pregledi mrežnice/nesusa
- Obvestila Juniperjeve ekipe SIRT
- Poročila strank
Ko je potrebna posodobitev RPM, Juniper Networks preveri novo različico komponente, da se prepriča, ali pravilno deluje, preden jo doda na seznam RPM. Ta seznam bo deljen z vami prek KB. Čeprav CTP View vzdrževalne posodobitve pooblastijo (in po možnosti zagotovijo) posodobljene RPM-je pred namestitvijo, ta seznam RPM vam pomaga posodobiti vaš CTP View programske opreme med izdajami. Če je RPM dodan na seznam RPM, lahko ukrepate takoj. Juniper Networks dostavlja komponente tipa 3 samo prek vzdrževalnih izdaj.
Za komponente tipa 1 in 2 morajo biti RPM-ji prosto dostopni na web, Juniper Networks pa zagotavlja sample povezave. Če odkrijete, da RPM potrebuje varnostno posodobitev in ga ni na seznamu RPM, nas lahko obvestite, da ga lahko preizkusimo in dodamo na seznam.
POZOR: Množično posodabljanje RPM z uporabo »yum update« je strogo prepovedano. CTP View 9.x, čeprav večinoma temelji na CentOS 7.5, je sestavljen tudi iz RPM-jev iz drugih distribucij. Izvajanje posodobitve na najnovejšo različico CentOS 7 lahko povzroči CTP View ne deluje, zato bo morda potrebna ponovna namestitev.
Če posodobite RPM-je, ki niso na seznamu KB RPM, CTP View morda ne bo pravilno deloval.
Ustvarjanje virtualnega stroja Centos 7
Preden začnete:
- Prepričajte se, da je odjemalec vSphere nameščen na vaši delovni postaji.
OPOMBA: Znotraj vSphere obstajajo številni načini za izvedbo določene naloge. Naslednji example ponazarja eno takšno metodo. Učinkovito lahko uporabite postopek, ki ustreza vaši omrežni uvedbi.
Če želite ustvariti nov CentOS 7 Stingov VM primerek CTP View strežnik na strežniku Essig:
- Kopirajte CentOS 7 ISO file (centOS-7-x86_64-DVD-1804.iso) v podatkovno shrambo Essig. CentOS 7 ISO lahko prenesete s spletnega mesta http://vault.centos.org/7.5.1804/isos/x86_64/.
- Zaženite odjemalca vSphere in vnesite naslov IP strežnika ESXi ter vaše poverilnice za prijavo.
- Zaženite čarovnika, da ustvarite nov virtualni stroj. Izberite File > Novo > Virtualni stroj.
- Izberite konfiguracijo kot Tipično in kliknite Naprej.
- Vnesite ime za VM. Na primerample, CTPView_9.1R2.
- Izberite shrambo podatkov (z najmanj 80 GB prostega prostora) in kliknite Naprej.
- Izberite Gostujoči OS kot Linux in različico kot Drugi Linux (64-bitni) in nato kliknite Naprej.
- Izberite število NIC kot 2 in vrsto adapterja kot E1000 in nato kliknite Next.
- Izberite velikost virtualnega diska kot 80 GB in izberite Thick Provision Lazy Zeroed.
- Izberite potrditveno polje Uredi nastavitve navideznega stroja pred zaključkom in kliknite Nadaljuj.
- Kliknite zavihek Strojna oprema in izberite velikost pomnilnika kot 4 GB.
- V zavihku Strojna oprema izberite CPU. Nato izberite število navideznih vtičnic kot 2 in število jeder na vtičnico kot 1 (izberete lahko do 4 jedra).
- V zavihku Strojna oprema izberite CD/DVD. Nato izberite vrsto naprave kot Datastore ISO File in poiščite CentOS 7 ISO file. Izberite potrditveno polje Connect at power on pod Device Status.
- Kliknite Dokončaj.
- Izberite ustvarjeni virtualni stroj na levi plošči vSphere > Inventar.
- Na zavihku Kako začeti izberite Vklop virtualnega stroja.
- Preklopite na zavihek Konzola in kliknite znotraj terminalskega emulatorja.
- Izberite možnost Install CentOS Linux 7 s puščično tipko navzgor in pritisnite Enter.
- Pritisnite tipko Enter, da začnete postopek namestitve.
- Izberite jezik in želeni časovni pas države (če je potrebno) in kliknite Nadaljuj.
- Kliknite možnost IZBIRA PROGRAMSKE OPREME.
- V razdelku Osnovno okolje izberite Osnovno Web Izbirni gumb strežnika. V razdelku Dodatki za izbrano okolje izberite Podpora za PHP in Perl za Web potrditvena polja in kliknite Končano.
- Kliknite NAMESTITEV in preverite, ali je izbran VMware Virtual disk (80 GB).
- V razdelku Druge možnosti shranjevanja izberite gumb Konfiguriral bom možnost možnosti particioniranja.
- Kliknite Končano. Prikaže se stran ROČNO PARTICIRANJE.
- Kliknite gumb +. Prikaže se pogovorno okno DODAJ NOVO TOČKO VKLJUČITVE. Juniper Samo za poslovno uporabo
- Če želite ustvariti particijo za /boot, vnesite /boot v polje Mount Point in vnesite 1014 MB v polje Desired Capacity. Nato kliknite Dodaj točko namestitve.
- Na seznamu Vrsta naprave izberite Standardna particija in na seznamu izberite ext3 File Sistemski seznam. Vnesite LABEL=/ boot v polje Label in kliknite Posodobi nastavitve.
- Podobno ponovite korake od 26 do 28, da ustvarite particije za naslednje točke namestitve s podanimi nastavitvami.
Tabela 1: Točke priklopa in njihove nastavitve
Mount Point Želena zmogljivost Vrsta naprave File Sistem Oznaka /tmp 9.5 GB Standardna particija ext3 LABEL=/tmp / 8 GB Standardna particija ext3 LABEL=/ /var/log 3.8 GB Standardna particija ext3 LABEL=/var/log /var 3.8 GB Standardna particija ext3 LABEL=/var /var/log/audit 1.9 GB Standardna particija ext3 LABEL=/var/log/a /domov 1.9 GB Standardna particija ext3 LABEL=/domov /var/www 9.4 GB Standardna particija ext3 LABEL=/var/www - Dvakrat kliknite Končano in nato Sprejmi spremembe.
- Kliknite OMREŽJE IN IME GOSTITELJA.
- Izberite možnost Ethernet (nprample, Ethernet (ens32)), vnesite ime gostitelja (nprample, ctp view) v polju Ime gostitelja in nato kliknite Uporabi.
- Kliknite Konfiguriraj. Nato kliknite zavihek Nastavitve IPv4.
- Na seznamu Metod izberite Ročno in kliknite Dodaj.
- Vnesite vrednosti za polja Naslov, Omrežna maska in Prehod ter kliknite Shrani.
- Kliknite preklopni gumb v zgornjem desnem kotu, da konfigurirani Ethernet začnete delovati, in nato kliknite Končano.
- Kliknite VARNOSTNA POLITIKA.
- Izberite možnost DISA STIG za strežnik CentOS Linux 7 in kliknite Izberi Profile. Nato kliknite Končano.
- Kliknite Začni namestitev. Prikaže se stran UPORABNIŠKE NASTAVITVE.
- Kliknite USTVARJANJE UPORABNIKA, vnesite uporabniško ime kot »admin« in vnesite geslo. Tukaj ne vnesite uporabniškega imena kot »junipers«.
- Izberite potrditveno polje Naredi tega uporabnika skrbnika in kliknite Končano.
- Na strani UPORABNIŠKIH NASTAVITEV kliknite ROOT PASSWORD, vnesite geslo kot »CTPView-2-2” ali katero koli drugo geslo in kliknite Končano.
- Ko je postopek namestitve končan, kliknite Reboot.
Namestitev CTP View 9.1R2
CTP View lahko namestite na novo ustvarjen strežnik CentOS 7.5[1804] VM ali CentOS 7.5[1804] bare metal.
Koraki so naslednji:
- Ustvarite nov primerek navideznega stroja CentOS 7 (VM), kot je omenjeno v “Ustvarjanje navideznega stroja Centos 7” na strani 3.
- Kopirajte CTP View RPM (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp imenik na novo ustvarjenega CentOS 7.5[1804] VM ali CentOS 7.5[1804] bare metal.
- Prijavite se kot uporabnik »admin«, ki ste ga ustvarili v času ustvarjanja Centos 7 VM. Namestite CTP View RPM. Če nameščate na vrh
- Centos 7 ali 9.1R1 – uporabite ukaz “sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
- 9.0R1 – uporabite ukaz “sudor rpm -Usha –force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
- Spremenite gesla za vse privzete uporabniške račune (junipers, root, Juniper, ctpview_pgsql) na koncu med nadgradnjo (Glejte razdelek Spremeni geslo privzetih uporabniških računov).
Spremenite geslo privzetih uporabniških računov
Ta korak je uporaben le, če namestite CTPView 9.1R2 RPM na vašem strežniku. Spremenite gesla za vse privzete uporabniške račune, kot je prikazano spodaj:
CTP View je bil nameščen v vašem sistemu. Zdaj morate nastaviti gesla za vse privzete uporabniške račune.
PROSIMO, ZAPOMNITE SI TE GESLA!!!
Obnovitev gesla ni preprost postopek:
- To vpliva na storitev.
- Potrebuje konzolni dostop do CTP View
- Zahteva ponovni zagon CTP View (Mogoče celo obnovitev sistema)
Novo geslo mora biti alfanumerično ali črkovno
@ { } # % ~ [ ] = & , – _ !
Novo geslo mora biti dolgo vsaj 6 znakov, z
1 mala črka, 1 velika črka, 1 številka in 1 drugi znak.
Opomba : Če edinstvena gesla niso potrebna, uporabite »CTPView-2-2”
Vnesite novo geslo UNIX za root
Ponovno vnesite novo geslo UNIX za root
Spreminjanje gesla za uporabnika root.
passwd: vsi žetoni za preverjanje pristnosti so bili uspešno posodobljeni.
To bo sistemski skrbnik
Novo geslo mora biti alfanumerično ali črkovno
@ { } # % ~ [ ] = & , – _ !
Novo geslo mora vsebovati vsaj 6 znakov, z 1 malo črko, 1 veliko črko, 1 številko in 1 drugim znakom.
Opomba: Če edinstvena gesla niso potrebna, uporabite »CTPView-2-2”
Vnesite novo geslo UNIX za juniper_sa
Ponovno vnesite novo geslo UNIX za juniper_sa
Spreminjanje gesla za uporabnika junipers. passwd: vsi žetoni za preverjanje pristnosti so bili uspešno posodobljeni. Novo geslo mora biti alfanumerično ali črkovno
@ { } # % ~ [ ] = & , – _ !
Novo geslo mora biti dolgo vsaj 6 znakov, z
1 mala črka, 1 velika črka, 1 številka in 1 drugi znak.
Opomba: Če edinstvena gesla niso potrebna, uporabite »CTPView-2-2” Spreminjanje gesla za uporabnika Juniper
Vnesite novo geslo:
Ponovno vnesite novo geslo:
Zdaj boste morali vnesti geslo skrbniškega računa PostgreSQL:
Geslo za uporabniške položaje:
===== CTP je bil uspešno posodobljen View geslo za privzetega uporabnika Juniper. =====
Opomba: Uporabnik Juniper je bil dodeljen privzeti uporabniški skupini TempGroup in dobil je privzete uporabniške lastnosti. Review vrednosti z uporabo CTPView Skrbniško središče in izvedite ustrezne spremembe.
Novo geslo mora biti alfanumerično ali črkovno
@ { } # % ~ [ ] = & , – _ !
Novo geslo mora biti dolgo vsaj 6 znakov, z
1 mala črka, 1 velika črka, 1 številka in 1 drugi znak.
Opomba : Če edinstvena gesla niso potrebna, uporabite »CTPView-2-2” Spreminjanje gesla za uporabniški ctpview_pgsql
Vnesite novo geslo:
Ponovno vnesite novo geslo:
Zdaj boste morali vnesti geslo skrbniškega računa PostgreSQL:
Geslo za uporabniške položaje:
Opomba – Prav tako lahko ponastavite geslo vseh privzetih uporabniških računov iz CTP View meni -> Napredne funkcije
-> Ponastavi račun za privzetega sistemskega skrbnika
Odstranitev CTPView 9.1R2
CTP View 9.1R2 lahko odstranite iz Centos 7 tako, da izvedete naslednje korake:
- Preverite, ali je root prijava dovoljena. Če ne, omogočite root prijavo v meniju -> Security Profile(1) -> Spremeni raven varnosti (5) -> Nastavi raven OS na 'zelo nizko' (3).
- Prijavite se prek uporabnika »root« in zaženite ukaz »sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
- Sistem se bo po odstranitvi znova zagnal, za prijavo uporabite uporabnika (tistega, ki ste ga ustvarili med ustvarjanjem CentOS 7).
CVE in varnostne ranljivosti obravnavane v CTP View Izdaja 9.1R2
Naslednje tabele navajajo CVE in varnostne ranljivosti, ki so bile obravnavane v CTP View 9.1R2. Za več informacij o posameznih CVE glejte http://web.nvd.nist.gov/view/vuln/search.
Tabela 2: Kritični ali pomembni CVE-ji, vključeni v php
CVE-2018-10547 | CVE-2018-5712 | CVE-2018-7584 | CVE-2019-9024 |
Tabela 3: Kritični ali pomembni CVE-ji, vključeni v jedro
CVE-2019-14816 | CVE-2019-14895 | CVE-2019-14898 | CVE-2019-14901 |
CVE-2019-17133 | CVE-2019-11487 | CVE-2019-17666 | CVE-2019-19338 |
CVE-2015-9289 | CVE-2017-17807 | CVE-2018-19985 | CVE-2018-20169 |
CVE-2018-7191 | CVE-2019-10207 | CVE-2019-10638 | CVE-2019-10639 |
CVE-2019-11190 | CVE-2019-11884 | CVE-2019-12382 | CVE-2019-13233 |
CVE-2019-13648 | CVE-2019-14283 | CVE-2019-15916 | CVE-2019-16746 |
CVE-2019-18660 | CVE-2019-3901 | CVE-2019-9503 | CVE-2020-12888 |
CVE-2017-18551 | CVE-2018-20836 | CVE-2019-9454 | CVE-2019-9458 |
CVE-2019-12614 | CVE-2019-15217 | CVE-2019-15807 | CVE-2019-15917 |
CVE-2019-16231 | CVE-2019-16233 | CVE-2019-16994 | CVE-2019-17053 |
CVE-2019-17055 | CVE-2019-18808 | CVE-2019-19046 | CVE-2019-19055 |
CVE-2019-19058 | CVE-2019-19059 | CVE-2019-19062 | CVE-2019-19063 |
CVE-2019-19332 | CVE-2019-19447 | CVE-2019-19523 | CVE-2019-19524 |
CVE-2019-19530 | CVE-2019-19534 | CVE-2019-19537 | CVE-2019-19767 |
CVE-2019-19807 | CVE-2019-20054 | CVE-2019-20095 | CVE-2019-20636 |
CVE-2020-1749 | CVE-2020-2732 | CVE-2020-8647 | CVE-2020-8649 |
CVE-2020-9383 | CVE-2020-10690 | CVE-2020-10732 | CVE-2020-10742 |
CVE-2020-10751 | CVE-2020-10942 | CVE-2020-11565 | CVE-2020-12770 |
CVE-2020-12826 | CVE-2020-14305 | CVE-2019-20811 | CVE-2020-14331 |
Tabela 4: Kritični ali pomembni CVE-ji, vključeni v net-snmp
CVE-2018-18066 |
Tabela 5: Kritični ali pomembni CVE-ji, vključeni v nss, nspr
CVE-2019-11729 | CVE-2019-11745 | CVE-2019-11719 | CVE-2019-11727 |
CVE-2019-11756 | CVE-2019-17006 | CVE-2019-17023 | CVE-2020-6829 |
CVE-2020-12400 | CVE-2020-12401 | CVE-2020-12402 | CVE-2020-12403 |
Tabela 6: Kritični ali pomembni CVE-ji, vključeni v python
CVE-2018-20852 | CVE-2019-16056 | CVE-2019-16935 | CVE-2019-20907 |
Tabela 7: Kritični ali pomembni CVE-ji, vključeni v OpenSSL
CVE-2016-2183 |
Tabela 8: Kritični ali pomembni CVE-ji, vključeni v sudo
CVE-2019-18634 |
Tabela 9: Kritični ali pomembni CVE-ji, vključeni v rsyslog
CVE-2019-18634 |
Tabela 10: Kritični ali pomembni CVE-ji, vključeni v http
CVE-2017-15710 | CVE-2018-1301 | CVE-2018-17199 |
CVE-2017-15715 | CVE-2018-1283 | CVE-2018-1303 |
CVE-2019-10098 | CVE-2020-1927 | CVE-2020-1934 |
Tabela 11: Kritični ali pomembni CVE-ji, vključeni v odpakiranje
CVE-2019-13232 |
Tabela 12: Kritični ali pomembni CVE-ji, vključeni v povezovanje
CVE-2018-5745 | CVE-2019-6465 | CVE-2019-6477 | CVE-2020-8616 |
CVE-2020-8617 | CVE-2020-8622 | CVE-2020-8623 | CVE-2020-8624 |
Tabela 13: Kritični ali pomembni CVE-ji, vključeni v curl
CVE-2019-5436 | CVE-2019-5482 | CVE-2020-8177 |
Tabela 14: Kritični ali pomembni CVE-ji, vključeni v rigidi
CVE-2019-18397 |
Tabela 15: Kritični ali pomembni CVE-ji, vključeni v expat
CVE-2018-20843 | CVE-2019-15903 |
Tabela 16: Kritični ali pomembni CVE-ji, vključeni v glib2
CVE-2019-12450 | CVE-2019-14822 |
Tabela 17: Kritični ali pomembni CVE-ji, vključeni v lipping
CVE-2017-12652 |
Tabela 18: Kritični ali pomembni CVE-ji, vključeni v poi
CVE-2019-14866 |
Tabela 19: Kritični ali pomembni CVE-ji, vključeni v e2fsprogs
CVE-2019-5094 | CVE-2019-5188 |
Tabela 20: Kritični ali pomembni CVE-ji, vključeni v ponovno tipkanje
CVE-2020-15999 |
Tabela 21: Kritični ali pomembni CVE-ji, vključeni v hunski urok
CVE-2019-16707 |
Tabela 22: Kritični ali pomembni CVE-ji, vključeni v libX11
CVE-2020-14363 |
Tabela 23: Kritični ali pomembni CVE-ji, vključeni v libcroco
CVE-2020-12825 |
Tabela 24: Kritični ali pomembni CVE-ji, vključeni v libssh2
CVE-2019-17498 |
Tabela 25: Kritični ali pomembni CVE-ji, vključeni v open dap
CVE-2020-12243 |
Tabela 26: Kritični ali pomembni CVE-ji, vključeni v dbus
CVE-2019-12749 |
Tabela 27: Kritični ali pomembni CVE-ji, vključeni v glibc
CVE-2019-19126 |
Tabela 28: Kritični ali pomembni CVE-ji, vključeni v sistem
CVE-2019-20386 |
Dokumentacija CTP in opombe ob izdaji
Za seznam povezane dokumentacije CTP glejte
https://www.juniper.net/documentation/product/en_US/ctpview
Če se informacije v najnovejših opombah ob izdaji razlikujejo od informacij v dokumentaciji, upoštevajte opombe ob izdaji CTPOS in CTP View Opombe ob izdaji strežnika.
Če želite pridobiti najnovejšo različico vse tehnične dokumentacije Juniper Networks, glejte stran z dokumentacijo izdelka na Juniper Networks webspletno mesto na https://www.juniper.net/documentation/
Zahteva za tehnično podporo
Tehnična podpora za izdelke je na voljo prek Juniper Networks Technical Assistance Center (JTAC). Če ste stranka z aktivno podporno pogodbo J-Care ali JNASC ali ste zajeti v garanciji in potrebujete poprodajno tehnično podporo, lahko dostopate do naših orodij in virov na spletu ali odprete primer pri JTAC.
- Politike JTAC – Za popolno razumevanje naših postopkov in politik JTAC ponovnoview uporabniški priročnik JTAC, ki se nahaja na https://www.juniper.net/us/en/local/pdf/resource-guides/7100059-en.pdf.
- Garancije za izdelke – Za informacije o garanciji za izdelke obiščite https://www.juniper.net/support/warranty/
- Delovni čas JTAC – Centri JTAC imajo vire na voljo 24 ur na dan, 7 dni v tednu, 365 dni na leto.
Zgodovina revizij
December 2020 – 1. različica, CTPView Izdaja 9.1R2
Podpora uporabnikom
Avtorske pravice © 2020 Juniper Networks, Inc. Vse pravice pridržane.
Juniper Networks, logotip Juniper Networks, Juniper in Junos so registrirane blagovne znamke družbe
Juniper Networks, Inc. in/ali njene podružnice v Združenih državah in drugih državah. Vse ostalo
blagovne znamke so lahko last njihovih lastnikov.
Juniper Networks ne prevzema nobene odgovornosti za morebitne netočnosti v tem dokumentu. Juniper Networks
si pridržuje pravico do spremembe, modifikacije, prenosa ali kako drugače revidirati to publikacijo brez predhodnega obvestila.
Dokumenti / Viri
![]() |
JUNIPER NETWORKS 9.1R2 CTP View Programska oprema za sistem upravljanja [pdf] Uporabniški priročnik 9.1R2 CTP View Sistem upravljanja, 9.1R2, CTP View Upravljalni sistem, View Sistem upravljanja, Sistem upravljanja |