จูนิเปอร์เครือข่าย 9.1R2 CTP View ซอฟต์แวร์ระบบการจัดการ
วางจำหน่าย 9.1R2 ธันวาคม 2020
บันทึกประจำรุ่นเหล่านี้มาพร้อมกับรุ่น 9.1R2 ของ CTP View ซอฟต์แวร์ระบบการจัดการ ประกอบด้วยข้อมูลการติดตั้งและอธิบายการปรับปรุงซอฟต์แวร์ ซีทีพี View ซอฟต์แวร์ Release 9.1R2 เข้ากันได้กับแพลตฟอร์มซีรีส์ Juniper Networks CTP ที่ใช้ CTPOS เวอร์ชัน 9.1R2 หรือก่อนหน้า
คุณสามารถดูบันทึกประจำรุ่นเหล่านี้ได้จากเอกสารประกอบซอฟต์แวร์ CTP ของ Juniper Networks webซึ่งตั้งอยู่ที่ https://www.juniper.net/documentation/product/en_US/ctpview
ไฮไลท์การเปิดตัว
มีการเพิ่มคุณสมบัติหรือการปรับปรุงต่อไปนี้ใน CTP View ปล่อย 9.1R2
- [PR 1364238] การชุบแข็ง STIG สำหรับ CTP View 9.1R2.
- [PR 1563701] เปิดใช้งานคอนโซลอนุกรมตามค่าเริ่มต้นเมื่อ CTP View ได้รับการติดตั้งบนฟิสิคัลเซิร์ฟเวอร์ Centos 7
บันทึก: ซีทีพี View 9.1R2 ทำงานบนระบบปฏิบัติการที่ได้รับการอัปเดต (CentOS 7.5.1804) ซึ่งมอบความปลอดภัยที่ดีขึ้น พร้อมความยืดหยุ่นและความทนทานที่ดีขึ้น
CTP ไม่รองรับฟีเจอร์ต่อไปนี้ View ปล่อย 9.1R2
- [PR 1409289] ไม่รองรับฟีเจอร์ PBS และ L2Agg คุณลักษณะเหล่านี้จะได้รับการแนะนำอีกครั้งในรุ่นต่อๆ ไป
- [PR 1409293] ไม่รองรับฟีเจอร์ชุดเสียงอะนาล็อกของ VCOMP และ Coops คุณลักษณะเหล่านี้ 1จะได้รับการแนะนำอีกครั้งในรุ่นต่อๆ ไป
แก้ไขปัญหาใน CTP View ปล่อย 9.1R2
ปัญหาต่อไปนี้ได้รับการแก้ไขแล้วใน CTP View ปล่อย 9.1R2:
- [ประชาสัมพันธ์ 1468711] ซีทีพี View 9.1R2 กำหนดให้ผู้ใช้เปลี่ยนรหัสผ่านเริ่มต้นของบัญชีผู้ใช้เริ่มต้น
ปัญหาที่ทราบใน CTP View ปล่อย 9.1R2
ไม่มี.
การติดตั้งที่จำเป็น Files
เป็นความรับผิดชอบของคุณที่จะต้องติดตั้ง CentOS บน VM และเวอร์ชัน CentOS ต้องเป็น 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). สำหรับข้อมูลเกี่ยวกับวิธีการสร้างเครื่องเสมือน CentOS 7 โปรดดูที่ “การสร้างเครื่องเสมือน CentOS 7” บนหน้าที่ 3 ไม่รองรับการติดตั้ง Centos รุ่นใหม่ คุณต้องใช้ Centos 7.5.1804 หากคุณมีข้อสงสัยหรือต้องการความช่วยเหลือเพิ่มเติม โปรดติดต่อ Juniper Networks Technical Assistance Center (JTAC)
กำลังติดตาม file มีไว้เพื่อติดตั้ง CTP View ซอฟต์แวร์:
File | Fileชื่อ | ผลรวมตรวจสอบ |
การอัปเดตซอฟต์แวร์และระบบปฏิบัติการ CentOS | ซีทีพีView-9.1R-2.0-1.el7.x86_64.rpm | 5e41840719d9535aef17ba275b5b6343 |
ใช้ข้อมูลต่อไปนี้เพื่อพิจารณาความถูกต้อง file วิธีใช้:
ซีทีพี View ระบบปฏิบัติการเซิร์ฟเวอร์ |
ติดตั้ง CTP View ปล่อย | File สำหรับการอัพเกรด | เซิร์ฟเวอร์รีบูตระหว่างการอัพเกรด? |
เซ็นโตโอเอส 7.5 | NA | ซีทีพีView-9.1R-2.0-1.el7.x86_64.rpm | ใช่ |
การกำหนดค่าระบบที่แนะนำสำหรับการโฮสต์ CTP View เซิฟเวอร์
ต่อไปนี้คือการกำหนดค่าฮาร์ดแวร์ที่แนะนำเพื่อตั้งค่า CTP View เซิร์ฟเวอร์ 9.1R2:
- CentOS 7.5.1804 (64 บิต)
- โปรเซสเซอร์ 1x (4 คอร์)
- แรม 4GB
- จำนวน NIC – 2
- พื้นที่ดิสก์ 80 GB
ซีทีพี View นโยบายการติดตั้งและบำรุงรักษา
จากการเปิดตัว CTP View Juniper Networks เวอร์ชัน 9.0R1 ได้นำนโยบายใหม่สำหรับการติดตั้งและบำรุงรักษา CTP มาใช้ View เซิร์ฟเวอร์ ซีทีพี View ขณะนี้กำลังจำหน่ายเป็นผลิตภัณฑ์ "เฉพาะแอปพลิเคชัน" ในรูปแบบของแพ็คเกจ RPM ตอนนี้คุณสามารถติดตั้งและบำรุงรักษาระบบปฏิบัติการ (CentOS 7.5) ตามแนวทางที่อธิบายไว้ใน “การติดตั้ง CTP View 9.1R2” บนหน้าที่ 8 ด้วย CTP View 7.3Rx และรุ่นก่อนหน้า, OS (CentOS 5.11) และ CTP View แอปพลิเคชันถูกรวมและแจกจ่ายเป็น ISO การติดตั้งเดียว และการอัปเดตทั้งหมด (OS และ CTP View แอปพลิเคชัน) มีให้บริการจาก Juniper Networks เท่านั้น ซึ่งทำให้การรับ CTP ล่าช้า View รุ่นการบำรุงรักษาสำหรับการอัปเดตความปลอดภัยที่สำคัญ (รวมถึงแอปพลิเคชัน Linux OS และ CTP View แอปพลิเคชัน).
ด้วยโมเดลใหม่นี้ คุณสามารถอัปเดตแอปพลิเคชัน CentOS แต่ละรายการแยกจาก CTP ได้ View หากมีการรายงานช่องโหว่ด้านความปลอดภัยสำหรับแอปพลิเคชัน Linux OS สิ่งนี้ให้ความยืดหยุ่นมากขึ้นที่คุณต้องการเพื่อรับรองความปลอดภัยของแพลตฟอร์มที่ใช้ Linux
ซีทีพี View ประกอบด้วย:
- ประเภทที่ 1—Stock CentOS 7.5 RPM
- ประเภทที่ 2—สต็อก CentOS RPM จาก CentOS เวอร์ชันอื่นๆ
- ประเภทที่ 3—แก้ไข CentOS RPM
- ประเภทที่ 4—CTP View แอปพลิเคชัน file
โดยที่ RPM “สต็อก” เป็นแพ็คเกจที่เกี่ยวข้องกับ CentOS รุ่นใดรุ่นหนึ่งและพร้อมใช้งานบนอินเทอร์เน็ต RPM ที่ "แก้ไขแล้ว" คือเวอร์ชันสต็อกของ RPM ที่ได้รับการแก้ไขโดย Juniper Networks เพื่อตอบสนองความต้องการของ CTP View แพลตฟอร์ม. ISO การติดตั้ง CentOS 7.5 มีเฉพาะส่วนประกอบประเภท 1 เท่านั้น CTP แบบเสาหิน View RPM ประกอบด้วยส่วนประกอบที่เหลือประเภท 2, 3 และ 4 ซึ่งสามารถแกะและติดตั้งได้
เมื่อ Juniper Networks ส่งมอบ CTP View RPM รุ่นการบำรุงรักษา ประกอบด้วยเวอร์ชันคอมโพเนนต์ที่อัปเดตประเภท 2, 3 และ 4 นอกจากนี้ยังมีการขึ้นต่อกันเพื่อให้แน่ใจว่าคอมโพเนนต์ประเภท 1 เป็นข้อมูลล่าสุดด้วย และเตือนผู้ใช้หากจำเป็นต้องอัปเดตรายการใดรายการหนึ่ง
Juniper Networks เก็บรักษารายการ RPM สำหรับ CTP View ที่เราแนะนำให้อัปเกรดเพื่อความปลอดภัยและเหตุผลด้านการทำงาน วิธีการต่อไปนี้ใช้ในการกำหนดว่า CTP ใด View RPM ต้องการการอัปเดต:
- จอประสาทตาปกติ/Nessus sc0ans
- การแจ้งเตือนจากทีมงาน SIRT ของ Juniper
- รายงานจากลูกค้า
เมื่อจำเป็นต้องมีการอัปเดต RPM Juniper Networks จะตรวจสอบเวอร์ชันใหม่ของส่วนประกอบเพื่อให้แน่ใจว่าทำงานได้อย่างถูกต้องก่อนที่จะเพิ่มลงในรายการ RPM รายการนี้จะถูกแบ่งปันกับคุณผ่านทาง KB แม้ว่าซีทีพี View คำสั่งการอัปเดตการบำรุงรักษา (และอาจมีให้) RPM ที่ทันสมัยก่อนการติดตั้ง รายการ RPM นี้ช่วยให้คุณอัปเดต CTP ของคุณ View ซอฟต์แวร์ระหว่างการเปิดตัว หากมีการเพิ่ม RPM ลงในรายการ RPM คุณสามารถดำเนินการได้ทันที Juniper Networks มอบส่วนประกอบประเภท 3 ผ่านการเผยแพร่การบำรุงรักษาเท่านั้น
สำหรับส่วนประกอบประเภท 1 และ 2 RPM ควรมีให้ใช้อย่างอิสระบน webและ Juniper Networks ให้บริการampลิงก์ หากคุณพบว่า RPM จำเป็นต้องมีการอัปเดตความปลอดภัยและไม่อยู่ในรายการ RPM คุณสามารถแจ้งให้เราทราบเพื่อให้เราทดสอบและเพิ่มลงในรายการได้
คำเตือน: การอัปเดต RPM จำนวนมากโดยใช้ "การอัปเดต yum" เป็นสิ่งต้องห้ามโดยเด็ดขาด ซีทีพี View 9.x แม้ว่าจะใช้ CentOS 7.5 เป็นหลัก แต่ก็ยังประกอบด้วย RPM จากการแจกแจงอื่น ๆ การดำเนินการอัปเดตเป็น CentOS 7 เวอร์ชันล่าสุดอาจทำให้เกิด CTP View ใช้งานไม่ได้ และอาจจำเป็นต้องติดตั้งใหม่
หากคุณอัปเดต RPM ที่ไม่อยู่ในรายการ KB RPM CTP View อาจทำงานไม่ถูกต้อง
การสร้างเครื่องเสมือน Centos 7
ก่อนที่คุณจะเริ่มต้น:
- ตรวจสอบให้แน่ใจว่าได้ติดตั้งไคลเอนต์ vSphere บนเวิร์กสเตชันของคุณ
บันทึก: ภายใน vSphere มีหลายวิธีในการทำงานเฉพาะอย่าง ตัวอย่างต่อไปนี้ample แสดงให้เห็นวิธีหนึ่งดังกล่าว คุณสามารถใช้ขั้นตอนที่เหมาะสมกับการปรับใช้เครือข่ายของคุณได้อย่างมีประสิทธิภาพ
เพื่อสร้างอินสแตนซ์ VM ของ CentOS 7 Sting ใหม่ของ CTP View เซิร์ฟเวอร์บนเซิร์ฟเวอร์ Essig:
- คัดลอก ISO ของ CentOS 7 file (centOS-7-x86_64-DVD-1804.iso) ไปยังที่เก็บข้อมูล Essig สามารถดาวน์โหลด CentOS 7 ISO ได้จาก http://vault.centos.org/7.5.1804/isos/x86_64/
- เริ่มต้นไคลเอนต์ vSphere และป้อนที่อยู่ IP ของเซิร์ฟเวอร์ ESXi และข้อมูลรับรองการเข้าสู่ระบบของคุณ
- เริ่มตัวช่วยสร้างเพื่อสร้างเครื่องเสมือนใหม่ เลือก File > ใหม่ > เครื่องเสมือน
- เลือกการกำหนดค่าเป็นแบบทั่วไปแล้วคลิกถัดไป
- ป้อนชื่อสำหรับ VM สำหรับเช่นampเลอ, ซีทีพีView_9.1R2.
- เลือกที่เก็บข้อมูล (มีพื้นที่ว่างอย่างน้อย 80 GB) แล้วคลิกถัดไป
- เลือก Guest OS เป็น Linux และเวอร์ชันเป็น Linux อื่นๆ (64 บิต) จากนั้นคลิก ถัดไป
- เลือกจำนวน NIC เป็น 2 และประเภทอะแดปเตอร์เป็น E1000 จากนั้นคลิก Next
- เลือกขนาดดิสก์เสมือนเป็น 80 GB แล้วเลือก Thick Provision Lazy Zeroed
- เลือกช่องทำเครื่องหมาย แก้ไขการตั้งค่าเครื่องเสมือนก่อนที่จะเสร็จสิ้น และคลิก ดำเนินการต่อ
- คลิกแท็บฮาร์ดแวร์และเลือกขนาดหน่วยความจำเป็น 4 GB
- ในแท็บฮาร์ดแวร์ ให้เลือก CPU จากนั้นเลือกจำนวนซ็อกเก็ตเสมือนเป็น 2 และจำนวนคอร์ต่อซ็อกเก็ตเป็น 1 (คุณสามารถเลือกได้สูงสุด 4 คอร์)
- ในแท็บฮาร์ดแวร์ ให้เลือกซีดี/ดีวีดี จากนั้นเลือกประเภทอุปกรณ์เป็น Datastore ISO File และเรียกดู CentOS 7 ISO file. เลือกกล่องกาเครื่องหมายเชื่อมต่อเมื่อเปิดเครื่องภายใต้สถานะอุปกรณ์
- คลิกเสร็จสิ้น
- เลือกเครื่องเสมือนที่คุณสร้างขึ้นในแผงด้านซ้ายของ vSphere > สินค้าคงคลัง
- ในแท็บเริ่มต้นใช้งาน เลือกเปิดเครื่องเสมือน
- สลับไปที่แท็บคอนโซลแล้วคลิกภายในโปรแกรมจำลองเทอร์มินัล
- เลือกตัวเลือกติดตั้ง CentOS Linux 7 ด้วยปุ่มลูกศรขึ้นแล้วกด Enter
- กดปุ่ม Enter เพื่อเริ่มกระบวนการติดตั้ง
- เลือกภาษาและเขตเวลาของประเทศที่คุณต้องการ (หากจำเป็น) จากนั้นคลิกดำเนินการต่อ
- คลิกตัวเลือกการเลือกซอฟต์แวร์
- ในส่วน สภาพแวดล้อมพื้นฐาน ให้เลือก พื้นฐาน Web ปุ่มตัวเลือกเซิร์ฟเวอร์ ในส่วน Add-on สำหรับสภาพแวดล้อมที่เลือก ให้เลือก PHP Support และ Perl for Web กล่องกาเครื่องหมายแล้วคลิกเสร็จสิ้น
- คลิก INSTALLATION DESTINATION และตรวจสอบว่าได้เลือก VMware Virtual disk (80 GB) แล้ว
- ในส่วนตัวเลือกพื้นที่เก็บข้อมูลอื่น ให้เลือกปุ่มฉันจะกำหนดค่าตัวเลือกการแบ่งพาร์ติชัน
- คลิกเสร็จสิ้น หน้า MANUAL PARTITIONING จะปรากฏขึ้น
- คลิกปุ่ม + กล่องโต้ตอบเพิ่มจุดยึดใหม่จะปรากฏขึ้น จูนิเปอร์ใช้เพื่อธุรกิจเท่านั้น
- หากต้องการสร้างพาร์ติชันสำหรับ /boot ให้ป้อน /boot ในช่อง Mount Point และป้อน 1014 MB ในช่อง Desired Capacity จากนั้นคลิกเพิ่มจุดเมานท์
- เลือก Standard Partition จากรายการ Device Type และเลือก ext3 จาก File รายการระบบ ป้อน LABEL=/ boot ในฟิลด์ Label จากนั้นคลิก Update Settings
- ในทำนองเดียวกัน ทำซ้ำขั้นตอนที่ 26 ถึง 28 เพื่อสร้างพาร์ติชันสำหรับจุดเชื่อมต่อต่อไปนี้ด้วยการตั้งค่าที่ให้มา
ตารางที่ 1: จุดเชื่อมต่อและการตั้งค่า
จุดเมาท์พอยต์ ความจุที่ต้องการ ประเภทอุปกรณ์ File ระบบ ฉลาก /tmp 9.5GB พาร์ติชันมาตรฐาน ext3 LABEL=/tmp / 8GB พาร์ติชันมาตรฐาน ext3 ป้ายกำกับ=/ /var/บันทึก 3.8GB พาร์ติชันมาตรฐาน ext3 LABEL=/var/log /วาร์ 3.8GB พาร์ติชันมาตรฐาน ext3 LABEL=/var /var/log/audit 1.9GB พาร์ติชันมาตรฐาน ext3 LABEL=/var/log/a /บ้าน 1.9GB พาร์ติชันมาตรฐาน ext3 ป้าย=/บ้าน /วาร์/www 9.4GB พาร์ติชันมาตรฐาน ext3 LABEL=/var/www - คลิกเสร็จสิ้นสองครั้งแล้วคลิกยอมรับการเปลี่ยนแปลง
- คลิกเครือข่ายและชื่อโฮสต์
- เลือกตัวเลือกอีเธอร์เน็ต (เช่นample, Ethernet (ens32)) ป้อนชื่อโฮสต์ (เช่นampเลอ ซีทีพี view) ในฟิลด์ชื่อโฮสต์ จากนั้นคลิกนำไปใช้
- คลิกกำหนดค่า จากนั้นคลิกแท็บการตั้งค่า IPv4
- เลือก Manual จากรายการ Method และคลิก Add
- ป้อนค่าสำหรับฟิลด์ที่อยู่ เน็ตมาสก์ และเกตเวย์ จากนั้นคลิกบันทึก
- คลิกปุ่มสลับที่มุมขวาบนเพื่อเปิดใช้งานอีเทอร์เน็ตที่กำหนดค่าไว้และทำงาน จากนั้นคลิกเสร็จสิ้น
- คลิกนโยบายความปลอดภัย
- เลือกตัวเลือก DISA STIG สำหรับเซิร์ฟเวอร์ CentOS Linux 7 และคลิกเลือก Profile. จากนั้นคลิกเสร็จสิ้น
- คลิกเริ่มการติดตั้ง หน้าการตั้งค่าผู้ใช้จะปรากฏขึ้น
- คลิก USER CREATION ป้อนชื่อผู้ใช้เป็น “ผู้ดูแลระบบ” และป้อนรหัสผ่าน กรุณาอย่าใส่ชื่อผู้ใช้เป็น “จูนิเปอร์” ที่นี่
- เลือกช่องทำเครื่องหมาย ทำให้เป็นผู้ดูแลระบบผู้ใช้รายนี้ และคลิก เสร็จสิ้น
- ในหน้า USER SETTINGS คลิก ROOT PASSWORD ป้อนรหัสผ่านเป็น “CTPView-2-2” หรือรหัสผ่านอื่น ๆ แล้วคลิกเสร็จสิ้น
- หลังจากกระบวนการติดตั้งเสร็จสิ้น คลิก Reboot
การติดตั้ง CTP View 9.1R2
ซีทีพี View สามารถติดตั้งได้บนเซิร์ฟเวอร์ Bare Metal CentOS 7.5[1804] ที่สร้างขึ้นใหม่ หรือ CentOS 7.5[1804]
ขั้นตอนมีดังต่อไปนี้:
- สร้างอินสแตนซ์ CentOS 7 Virtual Machine (VM) ใหม่ตามที่กล่าวไว้ใน “การสร้าง Centos 7 Virtual Machine” บนหน้าที่ 3
- คัดลอก CTP View รอบต่อนาที (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp ไดเร็กทอรีของ CentOS 7.5[1804] VM หรือ CentOS 7.5[1804] bare metal ที่สร้างขึ้นใหม่
- เข้าสู่ระบบในฐานะผู้ใช้ “ผู้ดูแลระบบ” ที่คุณสร้างขึ้นในขณะที่สร้าง Centos 7 VM ติดตั้ง CTP View รอบต่อนาที หากติดตั้งบน
- Centos 7 หรือ 9.1R1 – ใช้คำสั่ง “sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
- 9.0R1 – ใช้คำสั่ง “sudor rpm -Usha –force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
- เปลี่ยนรหัสผ่านสำหรับบัญชีผู้ใช้เริ่มต้นทั้งหมด (junipers, root, Juniper, ctpview_pgsql) ในตอนท้ายระหว่างการอัพเกรด (ดูหัวข้อ เปลี่ยนรหัสผ่านของบัญชีผู้ใช้เริ่มต้น)
เปลี่ยนรหัสผ่านของบัญชีผู้ใช้เริ่มต้น
ขั้นตอนนี้ใช้ได้เฉพาะเมื่อคุณติดตั้ง CTPView 9.1R2 RPM บนเซิร์ฟเวอร์ของคุณ เปลี่ยนรหัสผ่านสำหรับบัญชีผู้ใช้เริ่มต้นทั้งหมดตามที่แสดงด้านล่าง:
ซีทีพี View ได้รับการติดตั้งบนระบบของคุณแล้ว ตอนนี้ คุณต้องตั้งรหัสผ่านสำหรับบัญชีผู้ใช้เริ่มต้นทั้งหมด
โปรดจำรหัสผ่านเหล่านี้!!!
การกู้คืนรหัสผ่านไม่ใช่กระบวนการง่ายๆ:
- เป็นบริการที่มีผลกระทบ
- มันต้องมีการเข้าถึงคอนโซลเพื่อ CTP View
- จำเป็นต้องรีบูต CTP View (อาจเป็นการรีพาวเวอร์ระบบก็ได้)
รหัสผ่านใหม่จะต้องเป็นตัวอักษรและตัวเลขหรืออักขระ
@ { } # % ~ [ ] = & , – _ !
รหัสผ่านใหม่จะต้องมีความยาวอย่างน้อย 6 ตัวอักษรด้วย
ตัวพิมพ์เล็ก 1 ตัว ตัวพิมพ์ใหญ่ 1 ตัว 1 หลัก และอักขระอื่นๆ 1 ตัว
บันทึก : หากไม่จำเป็นต้องใช้รหัสผ่านเฉพาะ ให้ใช้ “CTPView-2-2”
ป้อนรหัสผ่าน UNIX ใหม่สำหรับรูท
พิมพ์รหัสผ่าน UNIX ใหม่สำหรับรูท
การเปลี่ยนรหัสผ่านสำหรับผู้ใช้รูท
passwd: อัปเดตโทเค็นการรับรองความถูกต้องทั้งหมดสำเร็จ
นี่จะเป็นผู้ดูแลระบบ
รหัสผ่านใหม่จะต้องเป็นตัวอักษรและตัวเลขหรืออักขระ
@ { } # % ~ [ ] = & , – _ !
รหัสผ่านใหม่จะต้องมีความยาวอย่างน้อย 6 ตัวอักษร โดยมีตัวพิมพ์เล็ก 1 ตัว ตัวพิมพ์ใหญ่ 1 ตัว ตัวเลข 1 หลัก และอักขระอื่น ๆ 1 ตัว
บันทึก : หากไม่จำเป็นต้องใช้รหัสผ่านเฉพาะ ให้ใช้ “CTPView-2-2”
ป้อนรหัสผ่าน UNIX ใหม่สำหรับ juniper_sa
พิมพ์รหัสผ่าน UNIX ใหม่อีกครั้งสำหรับ juniper_sa
การเปลี่ยนรหัสผ่านสำหรับผู้ใช้จูนิเปอร์ passwd: อัปเดตโทเค็นการรับรองความถูกต้องทั้งหมดสำเร็จ รหัสผ่านใหม่จะต้องเป็นตัวอักษรและตัวเลขหรืออักขระ
@ { } # % ~ [ ] = & , – _ !
รหัสผ่านใหม่จะต้องมีความยาวอย่างน้อย 6 ตัวอักษรด้วย
ตัวพิมพ์เล็ก 1 ตัว ตัวพิมพ์ใหญ่ 1 ตัว 1 หลัก และอักขระอื่นๆ 1 ตัว
หมายเหตุ : หากไม่จำเป็นต้องใช้รหัสผ่านเฉพาะ ให้ใช้ “CTPView-2-2” การเปลี่ยนรหัสผ่านสำหรับผู้ใช้ Juniper
ป้อนรหัสผ่านใหม่:
ป้อนรหัสผ่านใหม่อีกครั้ง:
ตอนนี้คุณจะถูกถามถึงรหัสผ่านของบัญชีผู้ดูแลระบบ PostgreSQL:
รหัสผ่านสำหรับท่าของผู้ใช้:
===== อัปเดต CTP สำเร็จแล้ว View รหัสผ่านสำหรับผู้ใช้เริ่มต้นของ Juniper =====. =====
บันทึก: ผู้ใช้ Juniper ได้รับการกำหนดให้กับกลุ่มผู้ใช้เริ่มต้น TempGroup และได้รับคุณสมบัติผู้ใช้เริ่มต้น อีกครั้งview ค่าโดยใช้ CTPView ศูนย์การจัดการและทำการแก้ไขตามความเหมาะสม
รหัสผ่านใหม่จะต้องเป็นตัวอักษรและตัวเลขหรืออักขระ
@ { } # % ~ [ ] = & , – _ !
รหัสผ่านใหม่จะต้องมีความยาวอย่างน้อย 6 ตัวอักษรด้วย
ตัวพิมพ์เล็ก 1 ตัว ตัวพิมพ์ใหญ่ 1 ตัว 1 หลัก และอักขระอื่นๆ 1 ตัว
บันทึก : หากไม่จำเป็นต้องใช้รหัสผ่านเฉพาะ ให้ใช้ “CTPView-2-2” การเปลี่ยนรหัสผ่านสำหรับผู้ใช้ ctpview_pgsql
ป้อนรหัสผ่านใหม่:
ป้อนรหัสผ่านใหม่อีกครั้ง:
ตอนนี้คุณจะถูกถามถึงรหัสผ่านของบัญชีผู้ดูแลระบบ PostgreSQL:
รหัสผ่านสำหรับท่าของผู้ใช้:
หมายเหตุ – คุณยังสามารถรีเซ็ตรหัสผ่านของบัญชีผู้ใช้เริ่มต้นทั้งหมดได้จาก CTP View เมนู -> ฟังก์ชั่นขั้นสูง
-> รีเซ็ตบัญชีสำหรับผู้ดูแลระบบเริ่มต้น
กำลังถอนการติดตั้ง CTPView 9.1R2
ซีทีพี View สามารถถอนการติดตั้ง 9.1R2 ได้จาก Centos 7 โดยทำตามขั้นตอนต่อไปนี้:
- ตรวจสอบว่าอนุญาตให้เข้าสู่ระบบรูทหรือไม่ ถ้าไม่เช่นนั้น ให้เปิดใช้งานการเข้าสู่ระบบรูทจากเมนู -> Security Profile(1) -> แก้ไขระดับความปลอดภัย (5) -> ตั้งค่าระดับระบบปฏิบัติการเป็น 'ต่ำมาก' (3)
- เข้าสู่ระบบผ่านผู้ใช้ “root” และรันคำสั่ง “sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
- ระบบจะรีบูตหลังจากถอนการติดตั้ง ใช้ผู้ใช้ (ผู้ใช้ที่คุณสร้างขึ้นขณะสร้าง CentOS 7) เพื่อเข้าสู่ระบบ
CVE และช่องโหว่ด้านความปลอดภัยที่อยู่ใน CTP View ปล่อย 9.1R2
ตารางต่อไปนี้แสดงรายการ CVE และช่องโหว่ด้านความปลอดภัยที่ได้รับการแก้ไขใน CTP View 9.1R2. สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ CVE แต่ละรายการ โปรดดู http://web.nvd.nist.gov/view/vuln/search.
ตารางที่ 2: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน php.ini
CVE-2018-10547 | CVE-2018-5712 | CVE-2018-7584 | CVE-2019-9024 |
ตารางที่ 3: CVE ที่สำคัญหรือสำคัญรวมอยู่ในเคอร์เนล
CVE-2019-14816 | CVE-2019-14895 | CVE-2019-14898 | CVE-2019-14901 |
CVE-2019-17133 | CVE-2019-11487 | CVE-2019-17666 | CVE-2019-19338 |
CVE-2015-9289 | CVE-2017-17807 | CVE-2018-19985 | CVE-2018-20169 |
CVE-2018-7191 | CVE-2019-10207 | CVE-2019-10638 | CVE-2019-10639 |
CVE-2019-11190 | CVE-2019-11884 | CVE-2019-12382 | CVE-2019-13233 |
CVE-2019-13648 | CVE-2019-14283 | CVE-2019-15916 | CVE-2019-16746 |
CVE-2019-18660 | CVE-2019-3901 | CVE-2019-9503 | CVE-2020-12888 |
CVE-2017-18551 | CVE-2018-20836 | CVE-2019-9454 | CVE-2019-9458 |
CVE-2019-12614 | CVE-2019-15217 | CVE-2019-15807 | CVE-2019-15917 |
CVE-2019-16231 | CVE-2019-16233 | CVE-2019-16994 | CVE-2019-17053 |
CVE-2019-17055 | CVE-2019-18808 | CVE-2019-19046 | CVE-2019-19055 |
CVE-2019-19058 | CVE-2019-19059 | CVE-2019-19062 | CVE-2019-19063 |
CVE-2019-19332 | CVE-2019-19447 | CVE-2019-19523 | CVE-2019-19524 |
CVE-2019-19530 | CVE-2019-19534 | CVE-2019-19537 | CVE-2019-19767 |
CVE-2019-19807 | CVE-2019-20054 | CVE-2019-20095 | CVE-2019-20636 |
CVE-2020-1749 | CVE-2020-2732 | CVE-2020-8647 | CVE-2020-8649 |
CVE-2020-9383 | CVE-2020-10690 | CVE-2020-10732 | CVE-2020-10742 |
CVE-2020-10751 | CVE-2020-10942 | CVE-2020-11565 | CVE-2020-12770 |
CVE-2020-12826 | CVE-2020-14305 | CVE-2019-20811 | CVE-2020-14331 |
ตารางที่ 4: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน net-snmp
CVE-2018-18066 |
ตารางที่ 5: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน nss, nspr
CVE-2019-11729 | CVE-2019-11745 | CVE-2019-11719 | CVE-2019-11727 |
CVE-2019-11756 | CVE-2019-17006 | CVE-2019-17023 | CVE-2020-6829 |
CVE-2020-12400 | CVE-2020-12401 | CVE-2020-12402 | CVE-2020-12403 |
ตารางที่ 6: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน python
CVE-2018-20852 | CVE-2019-16056 | CVE-2019-16935 | CVE-2019-20907 |
ตารางที่ 7: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน OpenSSL
CVE-2016-2183 |
ตารางที่ 8: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน sudo
CVE-2019-18634 |
ตารางที่ 9: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน rsyslog
CVE-2019-18634 |
ตารางที่ 10: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน http
CVE-2017-15710 | CVE-2018-1301 | CVE-2018-17199 |
CVE-2017-15715 | CVE-2018-1283 | CVE-2018-1303 |
CVE-2019-10098 | CVE-2020-1927 | CVE-2020-1934 |
ตารางที่ 11: CVE ที่สำคัญหรือสำคัญรวมอยู่ในการแตกไฟล์
CVE-2019-13232 |
ตารางที่ 12: CVE ที่สำคัญหรือสำคัญรวมอยู่ในการผูก
CVE-2018-5745 | CVE-2019-6465 | CVE-2019-6477 | CVE-2020-8616 |
CVE-2020-8617 | CVE-2020-8622 | CVE-2020-8623 | CVE-2020-8624 |
ตารางที่ 13: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน curl
CVE-2019-5436 | CVE-2019-5482 | CVE-2020-8177 |
ตารางที่ 14: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน Rigidi
CVE-2019-18397 |
ตารางที่ 15: CVE ที่สำคัญหรือสำคัญรวมอยู่ในชาวต่างชาติ
CVE-2018-20843 | CVE-2019-15903 |
ตารางที่ 16: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน glib2
CVE-2019-12450 | CVE-2019-14822 |
ตารางที่ 17: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน lipping
CVE-2017-12652 |
ตารางที่ 18: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน poi
CVE-2019-14866 |
ตารางที่ 19: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน e2fsprogs
CVE-2019-5094 | CVE-2019-5188 |
ตารางที่ 20: CVE ที่สำคัญหรือสำคัญรวมอยู่ในการพิมพ์ซ้ำ
CVE-2020-15999 |
ตารางที่ 21: CVE ที่สำคัญหรือสำคัญรวมอยู่ในคาถา Hun
CVE-2019-16707 |
ตารางที่ 22: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน libX11
CVE-2020-14363 |
ตารางที่ 23: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน libcroco
CVE-2020-12825 |
ตารางที่ 24: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน libssh2
CVE-2019-17498 |
ตารางที่ 25: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน open dap
CVE-2020-12243 |
ตารางที่ 26: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน dbus
CVE-2019-12749 |
ตารางที่ 27: CVE ที่สำคัญหรือสำคัญรวมอยู่ใน glibc
CVE-2019-19126 |
ตารางที่ 28: CVE ที่สำคัญหรือสำคัญรวมอยู่ในระบบ
CVE-2019-20386 |
เอกสาร CTP และบันทึกประจำรุ่น
สำหรับรายการเอกสาร CTP ที่เกี่ยวข้อง โปรดดู
https://www.juniper.net/documentation/product/en_US/ctpview
หากข้อมูลในบันทึกประจำรุ่นล่าสุดแตกต่างจากข้อมูลในเอกสาร ให้ปฏิบัติตามบันทึกประจำรุ่น CTPOS และ CTP View บันทึกประจำรุ่นเซิร์ฟเวอร์
หากต้องการรับเอกสารทางเทคนิคของ Juniper Networks เวอร์ชันล่าสุด โปรดดูที่หน้าเอกสารประกอบผลิตภัณฑ์ใน Juniper Networks webไซต์ที่ https://www.juniper.net/documentation/
ขอความช่วยเหลือด้านเทคนิค
การสนับสนุนผลิตภัณฑ์ทางเทคนิคมีให้ผ่านศูนย์ช่วยเหลือทางเทคนิคของ Juniper Networks (JTAC) หากคุณเป็นลูกค้าที่มีสัญญาสนับสนุน J-Care หรือ JNASC ที่มีผลอยู่ หรืออยู่ภายใต้การรับประกัน และต้องการการสนับสนุนทางเทคนิคหลังการขาย คุณสามารถเข้าถึงเครื่องมือและทรัพยากรของเราทางออนไลน์ หรือเปิดเคสกับ JTAC
- นโยบายของ JTAC—เพื่อความเข้าใจที่สมบูรณ์เกี่ยวกับขั้นตอนและนโยบายของ JTAC ของเราview คู่มือผู้ใช้ JTAC อยู่ที่ https://www.juniper.net/us/en/local/pdf/resource-guides/7100059-en.pdf.
- การรับประกันผลิตภัณฑ์—สำหรับข้อมูลการรับประกันผลิตภัณฑ์ โปรดไปที่- https://www.juniper.net/support/warranty/
- ชั่วโมงทำการของ JTAC—ศูนย์ JTAC มีทรัพยากรพร้อมให้บริการตลอด 24 ชั่วโมง 7 วันต่อสัปดาห์ 365 วันต่อปี
ประวัติการแก้ไข
ธันวาคม 2020—ฉบับปรับปรุง 1, CTPView ปล่อย 9.1R2
การสนับสนุนลูกค้า
ลิขสิทธิ์ © 2020 Juniper Networks, Inc. สงวนลิขสิทธิ์
Juniper Networks, โลโก้ Juniper Networks, Juniper และ Junos เป็นเครื่องหมายการค้าจดทะเบียนของ
Juniper Networks, Inc. และ/หรือบริษัทในเครือในสหรัฐอเมริกาและประเทศอื่นๆ อื่นๆ ทั้งหมด
เครื่องหมายการค้าอาจเป็นทรัพย์สินของเจ้าของที่เกี่ยวข้อง
Juniper Networks จะไม่รับผิดชอบต่อความไม่ถูกต้องใดๆ ในเอกสารนี้ จูนิเปอร์ เน็ตเวิร์คส์
ขอสงวนสิทธิ์ในการเปลี่ยนแปลง ปรับเปลี่ยน ถ่ายโอน หรือแก้ไขสิ่งพิมพ์นี้โดยไม่ต้องแจ้งให้ทราบล่วงหน้า
เอกสาร / แหล่งข้อมูล
![]() |
จูนิเปอร์เครือข่าย 9.1R2 CTP View ซอฟต์แวร์ระบบการจัดการ [พีดีเอฟ] คู่มือการใช้งาน 9.1R2 ซีทีพี View ระบบการจัดการ 9.1R2, CTP View ระบบการจัดการ, View ระบบการจัดการ, ระบบการจัดการ |