JUNIPER NETWORKS 9.1R2 CTP View Software ng Sistema ng Pamamahala
Inilabas noong 9.1R2 Disyembre 2020
Kasama ng mga release note na ito ang Release 9.1R2 ng CTP View Software ng Management System. Naglalaman ang mga ito ng impormasyon sa pag-install at inilalarawan ang mga pagpapahusay sa software. Ang CTP View Ang release 9.1R2 software ay tugma sa Juniper Networks CTP series platforms na nagpapatakbo ng CTPOS version 9.1R2 o mas maaga.
Mahahanap mo ang mga tala sa paglabas na ito sa Dokumentasyon ng Software ng Juniper Networks CTP webpahina, na matatagpuan sa https://www.juniper.net/documentation/product/en_US/ctpview
Mga Highlight sa Paglabas
Ang mga sumusunod na tampok o pagpapahusay ay naidagdag sa CTP View Inilabas ang 9.1R2.
- [PR 1364238] STIG hardening para sa CTP View 9.1R2.
- [PR 1563701] Paganahin ang serial console bilang default kapag CTP View ay naka-install sa isang pisikal na server ng Centos 7.
TANDAAN: CTP View Gumagana ang 9.1R2 sa isang na-update na OS (CentOS 7.5.1804) na nagbibigay ng mas mahusay na seguridad na may pinahusay na katatagan at katatagan.
Ang mga sumusunod na feature ay hindi sinusuportahan sa CTP View Inilabas ang 9.1R2.
- [PR 1409289] Ang mga tampok ng PBS at L2Agg ay hindi suportado. Ang mga feature na ito ay muling ipapakita sa isang release sa hinaharap.
- [PR 1409293] Hindi suportado ang VCOMP bundle at Coops analog voice bundle na feature. Ang mga feature na ito ay muling ipapakita sa isang release sa hinaharap.
Nalutas ang mga Isyu sa CTP View Inilabas ang 9.1R2
Ang mga sumusunod na isyu ay nalutas sa CTP View Paglabas 9.1R2:
- [PR 1468711] CTP View Ang 9.1R2 ay nangangailangan ng mga user na baguhin ang default na password ng mga default na user account.
Mga Kilalang Isyu sa CTP View Inilabas ang 9.1R2
wala.
Kinakailangang Pag-install Files
Responsibilidad mong i-install ang CentOS sa isang VM, at ang bersyon ng CentOS ay dapat na 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). Para sa impormasyon kung paano gumawa ng CentOS 7 virtual machine, tingnan ang “Paggawa ng CentOS 7 Virtual Machine” sa pahina 3. Hindi suportado ang pag-install ng mga bagong release ng Centos dapat mong gamitin ang Centos 7.5.1804. Kung mayroon kang mga tanong o kailangan ng karagdagang tulong, makipag-ugnayan sa Juniper Networks Technical Assistance Center (JTAC).
Sumusunod file ay ibinigay para sa pag-install ng CTP View software:
File | Filepangalan | Checksum |
Mga Update sa Software at CentOS OS | CTPView-9.1R-2.0-1.el7.x86_64.rpm | 5e41840719d9535aef17ba275b5b6343 |
Gamitin ang sumusunod na impormasyon upang matukoy ang tama file gamitin:
CTP View OS ng server |
Naka-install na CTP View Palayain | File para sa Pag-upgrade | Nagre-reboot ang Server Habang Nag-a-upgrade? |
CentOS 7.5 | NA | CTPView-9.1R-2.0-1.el7.x86_64.rpm | Oo |
Inirerekomendang System Configuration para sa Pagho-host ng CTP View server
Ang mga sumusunod ay ang inirerekomendang configuration ng hardware para mag-setup ng CTP View 9.1R2 server:
- CentOS 7.5.1804 (64-bit)
- 1x processor (4 na core)
- 4 GB ng RAM
- Bilang ng mga NIC – 2
- 80 GB na espasyo sa disk
CTP View Patakaran sa Pag-install at Pagpapanatili
Mula sa paglabas ng CTP View 9.0R1, ang Juniper Networks ay nagpatibay ng isang bagong patakaran para sa pag-install at pagpapanatili ng CTP View server. CTP View ay ipinamamahagi na ngayon bilang isang "Application only" na produkto, sa anyo ng isang RPM package. Maaari mo na ngayong i-install at panatilihin ang OS (CentOS 7.5) ayon sa mga alituntuning inilarawan sa “Pag-install ng CTP View 9.1R2” sa pahina 8. Gamit ang CTP View 7.3Rx at mga naunang release, ang OS (CentOS 5.11) at CTP View application ay pinagsama at ipinamahagi bilang isang solong pag-install na ISO, at lahat ng mga update (OS at CTP View application) ay magagamit lamang mula sa Juniper Networks. Nagdudulot ito ng pagkaantala sa pagkuha ng CTP View maintenance release para sa mahahalagang update sa seguridad (kabilang ang mga Linux OS application at CTP View aplikasyon).
Gamit ang bagong modelong ito, maaari mong i-update ang mga indibidwal na CentOS application nang hiwalay mula sa CTP View application kung ang anumang mga kahinaan sa seguridad ay naiulat para sa mga aplikasyon ng Linux OS. Nagbibigay ito ng higit na kakayahang umangkop na kailangan mo upang matiyak ang seguridad ng iyong mga platform na nakabatay sa Linux.
CTP View ay gawa sa:
- Uri 1—Stock CentOS 7.5 RPMs
- Uri 2—Stock CentOS RPMs mula sa iba pang mga bersyon ng CentOS
- Uri 3—Mga Binagong CentOS RPM
- Uri 4—CTP View aplikasyon file
Kung saan, ang "Stock" RPMs ay ang mga package na nauugnay sa isang partikular na release ng CentOS at madaling magagamit sa Internet. Ang mga "Binago" na RPM ay mga stock na bersyon ng mga RPM na binago ng Juniper Networks para sa mga pangangailangan ng CTP View platform. Ang CentOS 7.5 installation ISO ay naglalaman lamang ng mga bahagi ng uri 1. Ang monolitikong CTP View Ang RPM ay naglalaman ng mga natitirang bahagi ng mga uri 2, 3, at 4, na maaaring i-unpack at i-install.
Kapag naghahatid ng CTP ang Juniper Networks View maintenance release RPM, naglalaman ito ng mga na-update na bersyon ng bahagi ng mga uri 2, 3, at 4. Naglalaman din ito ng mga dependency upang matiyak na napapanahon din ang mga bahagi ng uri 1 at bigyan ng babala ang user kung anuman sa mga ito ang kailangang i-update.
Ang Juniper Networks ay nagpapanatili ng isang listahan ng mga RPM para sa CTP View na aming iminumungkahi na i-upgrade para sa seguridad at functional na dahilan. Ang mga sumusunod na pamamaraan ay ginagamit para sa pagtukoy kung aling CTP View Ang mga RPM ay nangangailangan ng mga update:
- Regular na Retina/Nessus sc0ans
- Mga abiso mula sa pangkat ng SIRT ni Juniper
- Mga ulat mula sa mga customer
Kapag kinakailangan ang pag-update ng RPM, pinapatunayan ng Juniper Networks ang bagong bersyon ng bahagi upang matiyak na gumagana ito nang maayos bago ito idagdag sa listahan ng RPM. Ang listahang ito ay ibabahagi sa iyo sa pamamagitan ng isang KB. Bagama't ang CTP View mandato ng mga update sa pagpapanatili (at posibleng magbigay) ng mga napapanahon na RPM bago ang pag-install, ang listahan ng RPM na ito ay tumutulong sa iyo na i-update ang iyong CTP View software sa pagitan ng mga release. Kung may idinagdag na RPM sa listahan ng RPM, maaari kang gumawa ng agarang pagkilos. Ang Juniper Networks ay naghahatid ng mga bahagi ng uri 3 sa pamamagitan lamang ng mga release ng pagpapanatili.
Para sa uri 1 at 2 na bahagi, ang mga RPM ay dapat na malayang magagamit sa web, at ang Juniper Networks ay nagbibigay ng sampmga link. Kung matuklasan mo na ang isang RPM ay nangangailangan ng update sa seguridad at wala ito sa listahan ng RPM, maaari mo kaming ipaalam upang masubukan namin ito at idagdag ito sa listahan.
MAG-INGAT: Mahigpit na ipinagbabawal ang bulk RPM update gamit ang "yum update." CTP View Ang 9.x, bagama't pangunahing nakabatay sa CentOS 7.5, ay binubuo rin ng mga RPM mula sa iba pang mga distribusyon. Ang pagsasagawa ng pag-update sa pinakabagong bersyon ng CentOS 7 ay maaaring magdulot ng CTP View na hindi gumagana, at maaaring kailanganin ang muling pag-install.
Kung mag-a-update ka ng mga RPM na wala sa listahan ng KB RPM, CTP View maaaring hindi gumana nang maayos.
Paglikha ng Centos 7 Virtual Machine
Bago ka magsimula:
- Tiyaking naka-install ang vSphere client sa iyong workstation.
TANDAAN: Sa loob ng vSphere, maraming paraan upang maisagawa ang isang partikular na gawain. Ang sumusunod na example ay naglalarawan ng isang ganoong paraan. Maaari mong gamitin ang pamamaraan na angkop sa iyong pag-deploy ng network nang epektibo.
Upang lumikha ng bagong CentOS 7 Sting's VM instance ng CTP View server sa isang Essig Server:
- Kopyahin ang CentOS 7 ISO file (centOS-7-x86_64-DVD-1804.iso) sa Essig datastore. Maaaring ma-download ang CentOS 7 ISO mula sa http://vault.centos.org/7.5.1804/isos/x86_64/.
- Simulan ang vSphere client at ilagay ang ESXi server IP address at ang iyong mga kredensyal sa pag-log in.
- Simulan ang wizard upang lumikha ng bagong virtual machine. Pumili File > Bago > Virtual Machine.
- Piliin ang configuration bilang Tipikal at i-click ang Susunod.
- Maglagay ng pangalan para sa VM. Para kay example, CTPView_9.1R2.
- Piliin ang datastore (na may hindi bababa sa 80 GB na libreng espasyo) at i-click ang Susunod.
- Piliin ang Guest OS bilang Linux at bersyon bilang Iba pang Linux (64-bit), at pagkatapos ay i-click ang Susunod.
- Piliin ang bilang ng mga NIC bilang 2 at uri ng adaptor bilang E1000, at pagkatapos ay i-click ang Susunod.
- Piliin ang laki ng virtual na disk bilang 80 GB at piliin ang Thick Provision Lazy Zeroed.
- Piliin ang check box na I-edit ang mga setting ng virtual machine bago makumpleto at i-click ang Magpatuloy.
- I-click ang tab na Hardware at piliin ang laki ng memory bilang 4 GB.
- Sa tab na Hardware, piliin ang CPU. Pagkatapos, piliin ang bilang ng mga virtual na socket bilang 2 at bilang ng mga core bawat socket bilang 1 (maaari kang pumili ng hanggang 4 na mga core).
- Sa tab na Hardware, piliin ang CD/DVD. Pagkatapos, piliin ang uri ng device bilang Datastore ISO File at mag-browse sa CentOS 7 ISO file. Piliin ang check box na Connect at power on sa ilalim ng Device Status.
- I-click ang Tapos na.
- Piliin ang iyong ginawang virtual machine sa kaliwang panel ng vSphere > Imbentaryo.
- Sa tab na Pagsisimula, piliin ang Power on the virtual machine.
- Lumipat sa tab na Console at mag-click sa loob ng terminal emulator.
- Piliin ang opsyong I-install ang CentOS Linux 7 gamit ang Up-Arrow key at pindutin ang Enter.
- Pindutin ang Enter key upang simulan ang proseso ng pag-install.
- Piliin ang wika at ang iyong gustong time zone ng bansa (kung kinakailangan) at pagkatapos ay i-click ang Magpatuloy.
- I-click ang SOFTWARE SELECTION na opsyon.
- Sa seksyong Basic Environment, piliin ang Basic Web Radio button ng server. Sa seksyong Mga Add-On para sa Napiling Kapaligiran, piliin ang Suporta sa PHP at Perl para sa Web check box at i-click ang Tapos na.
- I-click ang INSTALLATION DESTINATION at i-verify na ang VMware Virtual disk (80 GB) ay napili.
- Sa seksyong Iba Pang Mga Pagpipilian sa Imbakan, piliin ang pindutang Iko-configure ko ang isang pagpipilian sa partitioning.
- I-click ang Tapos na. Ang pahina ng MANUAL PARTITIONING ay lilitaw.
- I-click ang + button. Lalabas ang dialog box na ADD A NEW MOUNT POINT. Juniper Business Use Only
- Para gumawa ng partition para sa /boot, ilagay ang /boot sa Mount Point field at ilagay ang 1014 MB sa Desired Capacity field. Pagkatapos, i-click ang Magdagdag ng mount point.
- Piliin ang Standard Partition mula sa listahan ng Uri ng Device at piliin ang ext3 mula sa File Listahan ng system. Ipasok ang LABEL=/ boot sa patlang ng Label at pagkatapos ay i-click ang I-update ang Mga Setting.
- Katulad nito, ulitin ang mga hakbang 26 hanggang 28 upang lumikha ng mga partisyon para sa mga sumusunod na mount point na may ibinigay na mga setting.
Talahanayan 1: Mount Points at ang kanilang mga Setting
Mount Point Ninanais na Kapasidad Uri ng Device File Sistema Label /tmp 9.5 GB Karaniwang Hati ext3 LABEL=/tmp / 8 GB Karaniwang Hati ext3 LABEL=/ /var/log 3.8 GB Karaniwang Hati ext3 LABEL=/var/log /var 3.8 GB Karaniwang Hati ext3 LABEL=/var /var/log/audit 1.9 GB Karaniwang Hati ext3 LABEL=/var/log/a /bahay 1.9 GB Karaniwang Hati ext3 LABEL=/bahay /var/www 9.4 GB Karaniwang Hati ext3 LABEL=/var/www - I-click ang Tapos na nang dalawang beses at pagkatapos ay i-click ang Tanggapin ang Mga Pagbabago.
- I-click ang NETWORK at HOST NAME.
- Pumili ng opsyon sa Ethernet (para sa halample, Ethernet (ens32)), ilagay ang hostname (para sa halample, ctp view) sa field ng Pangalan ng host, at pagkatapos ay i-click ang Ilapat.
- I-click ang I-configure. Pagkatapos, i-click ang tab na Mga Setting ng IPv4.
- Piliin ang Manwal mula sa listahan ng Paraan at i-click ang Idagdag.
- Ipasok ang mga halaga para sa mga field ng Address, Netmask, at Gateway, at pagkatapos ay i-click ang I-save.
- I-click ang toggle button sa kanang-itaas na sulok upang patakbuhin ang naka-configure na Ethernet, at pagkatapos ay i-click ang Tapos na.
- I-click ang SECURITY POLICY.
- Piliin ang DISA STIG para sa CentOS Linux 7 Server na opsyon at i-click ang Piliin ang Profile. Pagkatapos, i-click ang Tapos na.
- I-click ang Simulan ang Pag-install. Ang pahina ng USER SETTINGS ay lilitaw.
- I-click ang PAGLAWA NG USER, ilagay ang username bilang “admin”, at maglagay ng password. Mangyaring huwag maglagay ng username bilang “junipers” dito.
- Piliin ang check box na Gawin itong administrator ng user at i-click ang Tapos na.
- Sa pahina ng USER SETTINGS, i-click ang ROOT PASSWORD, ilagay ang password bilang “CTPView-2-2” o anumang iba pang password at i-click ang Tapos na.
- Matapos makumpleto ang proseso ng pag-install, i-click ang I-reboot.
Pag-install ng CTP View 9.1R2
CTP View maaaring i-install sa bagong likhang CentOS 7.5[1804] VM o CentOS 7.5[1804] bare metal server.
Ang mga hakbang ay ang mga sumusunod:
- Gumawa ng bagong CentOS 7 Virtual Machine (VM) instance gaya ng nabanggit sa “Paglikha ng Centos 7 Virtual Machine” sa pahina 3.
- Kopyahin ang CTP View RPM (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp direktoryo ng bagong likhang CentOS 7.5[1804] VM o CentOS 7.5[1804] bare metal.
- Mag-login bilang “admin” na user na ginawa mo sa oras ng paggawa ng Centos 7 VM. I-install ang CTP View RPM. Kung nag-i-install sa itaas ng
- Centos 7 o 9.1R1 – gumamit ng command na “sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
- 9.0R1 – gumamit ng command na “sudor rpm -Usha –force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
- Baguhin ang mga password para sa lahat ng mga default na account ng gumagamit (juniper, ugat, Juniper, ctpview_pgsql) sa dulo sa panahon ng pag-upgrade (Sumangguni sa seksyong Baguhin ang password ng mga Default na User account).
Baguhin ang password ng mga Default na User account
Ang hakbang na ito ay naaangkop lamang kapag nag-install ka ng CTPView 9.1R2 RPM sa iyong server. Baguhin ang mga password para sa lahat ng default na user account tulad ng ipinapakita sa ibaba:
CTP View ay na-install sa iyong system. Ngayon, kailangan mong itakda ang mga password para sa lahat ng mga default na account ng gumagamit.
TANDAAN NYO ANG MGA PASSWORDS NA ITO!!!
Ang pagbawi ng password ay hindi isang simpleng proseso:
- Nakakaapekto ito sa serbisyo.
- Nangangailangan ito ng console access sa CTP View
- Nangangailangan ito ng pag-reboot ng CTP View (Posible kahit isang system repower)
Ang bagong password ay dapat na alphanumeric o ang mga character
@ { } # % ~ [ ] = & , – _ !
Ang bagong password ay dapat ding hindi bababa sa 6 na character ang haba, na may
1 lowercase, 1 uppercase, 1 digit at 1 pang character.
Tandaan : Kung hindi kinakailangan ang mga natatanging password, gamitin ang “CTPView-2-2”
Ipasok ang Bagong UNIX Password para sa root
I-type muli ang Bagong UNIX Password para sa root
Pagpapalit ng password para sa root ng user.
passwd: matagumpay na na-update ang lahat ng mga token ng pagpapatunay.
Ito ay magiging isang System Administrator
Ang bagong password ay dapat na alphanumeric o ang mga character
@ { } # % ~ [ ] = & , – _ !
Ang bagong password ay dapat ding hindi bababa sa 6 na character ang haba, na may\ 1 lowercase, 1 uppercase, 1 digit at 1 iba pang character.
Tandaan: Kung hindi kinakailangan ang mga natatanging password, gamitin ang “CTPView-2-2”
Ipasok ang Bagong UNIX Password para sa juniper_sa
I-type muli ang Bagong UNIX Password para sa juniper_sa
Pagbabago ng password para sa mga juniper ng user. passwd: matagumpay na na-update ang lahat ng mga token ng pagpapatunay. Ang bagong password ay dapat na alphanumeric o ang mga character
@ { } # % ~ [ ] = & , – _ !
Ang bagong password ay dapat ding hindi bababa sa 6 na character ang haba, na may
1 lowercase, 1 uppercase, 1 digit at 1 pang character.
Tandaan : Kung hindi kinakailangan ang mga natatanging password, gamitin ang “CTPView-2-2” Pagpapalit ng password para sa user na Juniper
Ipasok ang bagong password:
Ipasok muli ang bagong password:
Hihilingin sa iyo ngayon ang password ng PostgreSQL Administrator account:
Password para sa postura ng user:
===== Matagumpay na na-update ang CTP View password para sa default na user na si Juniper. =====
Tandaan: Ang user na Juniper ay itinalaga sa default na pangkat ng user na TempGroup at nabigyan ng mga default na property ng user. Review ang mga halaga gamit ang CTPView Admin Center at gumawa ng anumang naaangkop na mga pagbabago.
Ang bagong password ay dapat na alphanumeric o ang mga character
@ { } # % ~ [ ] = & , – _ !
Ang bagong password ay dapat ding hindi bababa sa 6 na character ang haba, na may
1 lowercase, 1 uppercase, 1 digit at 1 pang character.
Tandaan : Kung hindi kinakailangan ang mga natatanging password, gamitin ang “CTPView-2-2” Pagpapalit ng password para sa user ctpview_pgsql
Ipasok ang bagong password:
Ipasok muli ang bagong password:
Hihilingin sa iyo ngayon ang password ng PostgreSQL Administrator account:
Password para sa postura ng user:
Tandaan – Maaari mo ring i-reset ang password ng lahat ng default na user account mula sa CTP View menu -> Mga Advanced na Function
-> I-reset ang account para sa default na System Administrator
Tinatanggal ang CTPView 9.1R2
CTP View Maaaring ma-uninstall ang 9.1R2 mula sa Centos 7 sa pamamagitan ng pagsasagawa ng mga sumusunod na hakbang:
- Suriin kung pinahihintulutan ang root login. Kung hindi, paganahin ang root login mula sa menu -> Security Profile(1) -> Baguhin ang Antas ng Seguridad(5) -> Itakda ang antas ng OS sa 'napakababa'(3).
- Mag-login sa pamamagitan ng “root” user at patakbuhin ang command na “sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
- Magre-reboot ang system pagkatapos mag-uninstall, gamitin ang user (ang ginawa mo habang lumilikha ng CentOS 7) para mag-login.
Mga CVE at Mga Kahinaan sa Seguridad na Tinutugunan sa CTP View Inilabas ang 9.1R2
Inililista ng mga sumusunod na talahanayan ang mga CVE at mga kahinaan sa seguridad na natugunan sa CTP View 9.1R2. Para sa karagdagang impormasyon tungkol sa mga indibidwal na CVE, tingnan http://web.nvd.nist.gov/view/vuln/search.
Talahanayan 2: Mga Kritikal o Mahalagang CVE na Kasama sa php
CVE-2018-10547 | CVE-2018-5712 | CVE-2018-7584 | CVE-2019-9024 |
Talahanayan 3: Mga Kritikal o Mahalagang CVE na Kasama sa kernel
CVE-2019-14816 | CVE-2019-14895 | CVE-2019-14898 | CVE-2019-14901 |
CVE-2019-17133 | CVE-2019-11487 | CVE-2019-17666 | CVE-2019-19338 |
CVE-2015-9289 | CVE-2017-17807 | CVE-2018-19985 | CVE-2018-20169 |
CVE-2018-7191 | CVE-2019-10207 | CVE-2019-10638 | CVE-2019-10639 |
CVE-2019-11190 | CVE-2019-11884 | CVE-2019-12382 | CVE-2019-13233 |
CVE-2019-13648 | CVE-2019-14283 | CVE-2019-15916 | CVE-2019-16746 |
CVE-2019-18660 | CVE-2019-3901 | CVE-2019-9503 | CVE-2020-12888 |
CVE-2017-18551 | CVE-2018-20836 | CVE-2019-9454 | CVE-2019-9458 |
CVE-2019-12614 | CVE-2019-15217 | CVE-2019-15807 | CVE-2019-15917 |
CVE-2019-16231 | CVE-2019-16233 | CVE-2019-16994 | CVE-2019-17053 |
CVE-2019-17055 | CVE-2019-18808 | CVE-2019-19046 | CVE-2019-19055 |
CVE-2019-19058 | CVE-2019-19059 | CVE-2019-19062 | CVE-2019-19063 |
CVE-2019-19332 | CVE-2019-19447 | CVE-2019-19523 | CVE-2019-19524 |
CVE-2019-19530 | CVE-2019-19534 | CVE-2019-19537 | CVE-2019-19767 |
CVE-2019-19807 | CVE-2019-20054 | CVE-2019-20095 | CVE-2019-20636 |
CVE-2020-1749 | CVE-2020-2732 | CVE-2020-8647 | CVE-2020-8649 |
CVE-2020-9383 | CVE-2020-10690 | CVE-2020-10732 | CVE-2020-10742 |
CVE-2020-10751 | CVE-2020-10942 | CVE-2020-11565 | CVE-2020-12770 |
CVE-2020-12826 | CVE-2020-14305 | CVE-2019-20811 | CVE-2020-14331 |
Talahanayan 4: Mga Kritikal o Mahalagang CVE na Kasama sa net-snmp
CVE-2018-18066 |
Talahanayan 5: Mga Kritikal o Mahalagang CVE na Kasama sa nss, nspr
CVE-2019-11729 | CVE-2019-11745 | CVE-2019-11719 | CVE-2019-11727 |
CVE-2019-11756 | CVE-2019-17006 | CVE-2019-17023 | CVE-2020-6829 |
CVE-2020-12400 | CVE-2020-12401 | CVE-2020-12402 | CVE-2020-12403 |
Talahanayan 6: Mga Kritikal o Mahalagang CVE na Kasama sa python
CVE-2018-20852 | CVE-2019-16056 | CVE-2019-16935 | CVE-2019-20907 |
Talahanayan 7: Mga Kritikal o Mahalagang CVE na Kasama sa OpenSSL
CVE-2016-2183 |
Talahanayan 8: Mga Kritikal o Mahalagang CVE na Kasama sa sudo
CVE-2019-18634 |
Talahanayan 9: Mga Kritikal o Mahalagang CVE na Kasama sa rsyslog
CVE-2019-18634 |
Talahanayan 10: Mga Kritikal o Mahalagang CVE na Kasama sa http
CVE-2017-15710 | CVE-2018-1301 | CVE-2018-17199 |
CVE-2017-15715 | CVE-2018-1283 | CVE-2018-1303 |
CVE-2019-10098 | CVE-2020-1927 | CVE-2020-1934 |
Talahanayan 11: Mga Kritikal o Mahalagang CVE na Kasama sa unzip
CVE-2019-13232 |
Talahanayan 12: Mga Kritikal o Mahalagang CVE na Kasama sa bind
CVE-2018-5745 | CVE-2019-6465 | CVE-2019-6477 | CVE-2020-8616 |
CVE-2020-8617 | CVE-2020-8622 | CVE-2020-8623 | CVE-2020-8624 |
Talahanayan 13: Mga Kritikal o Mahalagang CVE na Kasama sa curl
CVE-2019-5436 | CVE-2019-5482 | CVE-2020-8177 |
Talahanayan 14: Mga Kritikal o Mahalagang CVE na Kasama sa rigidi
CVE-2019-18397 |
Talahanayan 15: Mga Kritikal o Mahalagang CVE na Kasama sa expat
CVE-2018-20843 | CVE-2019-15903 |
Talahanayan 16: Mga Kritikal o Mahalagang CVE na Kasama sa glib2
CVE-2019-12450 | CVE-2019-14822 |
Talahanayan 17: Mga Kritikal o Mahalagang CVE na Kasama sa labi
CVE-2017-12652 |
Talahanayan 18: Mga Kritikal o Mahalagang CVE na Kasama sa poi
CVE-2019-14866 |
Talahanayan 19: Mga Kritikal o Mahalagang CVE na Kasama sa e2fsprogs
CVE-2019-5094 | CVE-2019-5188 |
Talahanayan 20: Mga Kritikal o Mahalagang CVE na Kasama sa muling pag-type
CVE-2020-15999 |
Talahanayan 21: Mga Kritikal o Mahalagang CVE na Kasama sa Hun spell
CVE-2019-16707 |
Talahanayan 22: Mga Kritikal o Mahalagang CVE na Kasama sa libX11
CVE-2020-14363 |
Talahanayan 23: Mga Kritikal o Mahalagang CVE na Kasama sa libcroco
CVE-2020-12825 |
Talahanayan 24: Mga Kritikal o Mahalagang CVE na Kasama sa libssh2
CVE-2019-17498 |
Talahanayan 25: Mga Kritikal o Mahalagang CVE na Kasama sa bukas na dap
CVE-2020-12243 |
Talahanayan 26: Mga Kritikal o Mahalagang CVE na Kasama sa dbus
CVE-2019-12749 |
Talahanayan 27: Mga Kritikal o Mahalagang CVE na Kasama sa glibc
CVE-2019-19126 |
Talahanayan 28: Mga Kritikal o Mahalagang CVE na Kasama sa system
CVE-2019-20386 |
Dokumentasyon ng CTP at Mga Tala sa Paglabas
Para sa isang listahan ng kaugnay na dokumentasyon ng CTP, tingnan
https://www.juniper.net/documentation/product/en_US/ctpview
Kung ang impormasyon sa pinakabagong mga tala sa paglabas ay naiiba sa impormasyon sa dokumentasyon, sundin ang Mga Tala sa Paglabas ng CTPOS at ang CTP View Mga Tala sa Paglabas ng Server.
Upang makuha ang pinakabagong bersyon ng lahat ng teknikal na dokumentasyon ng Juniper Networks, tingnan ang pahina ng dokumentasyon ng produkto sa Juniper Networks website sa https://www.juniper.net/documentation/
Humihiling ng Teknikal na Suporta
Ang suporta sa teknikal na produkto ay makukuha sa pamamagitan ng Juniper Networks Technical Assistance Center (JTAC). Kung ikaw ay isang customer na may aktibong kontrata ng suporta sa J-Care o JNASC, o sakop sa ilalim ng warranty, at kailangan ng teknikal na suporta sa post sales, maaari mong i-access ang aming mga tool at mapagkukunan online o magbukas ng kaso sa JTAC.
- Mga patakaran ng JTAC—Para sa kumpletong pag-unawa sa aming mga pamamaraan at patakaran ng JTAC, mulingview ang JTAC User Guide na matatagpuan sa https://www.juniper.net/us/en/local/pdf/resource-guides/7100059-en.pdf.
- Mga warranty ng produkto—Para sa impormasyon ng warranty ng produkto, bisitahin ang- https://www.juniper.net/support/warranty/
- Mga oras ng operasyon ng JTAC—Ang mga sentro ng JTAC ay may mga mapagkukunang magagamit 24 oras sa isang araw, 7 araw sa isang linggo, 365 araw sa isang taon.
Kasaysayan ng Pagbabago
Disyembre 2020—Rebisyon 1, CTPView Inilabas ang 9.1R2
Suporta sa Customer
Copyright © 2020 Juniper Networks, Inc. Lahat ng karapatan ay nakalaan.
Ang Juniper Networks, ang logo ng Juniper Networks, Juniper, at Junos ay mga rehistradong trademark ng
Juniper Networks, Inc. at/o mga kaakibat nito sa United States at iba pang mga bansa. Lahat ng iba pa
ang mga trademark ay maaaring pag-aari ng kani-kanilang mga may-ari.
Ang Juniper Networks ay walang pananagutan para sa anumang mga kamalian sa dokumentong ito. Juniper Networks
Inilalaan ang karapatang baguhin, baguhin, ilipat, o kung hindi man ay baguhin ang publikasyong ito nang walang abiso.
Mga Dokumento / Mga Mapagkukunan
![]() |
JUNIPER NETWORKS 9.1R2 CTP View Software ng Sistema ng Pamamahala [pdf] Gabay sa Gumagamit 9.1R2 CTP View Sistema ng Pamamahala, 9.1R2, CTP View Sistema ng Pamamahala, View Sistema ng Pamamahala, Sistema ng Pamamahala |