CISCO 3.10.1.1 សៀវភៅណែនាំការងារសុវត្ថិភាពរបស់ម្ចាស់
ការណែនាំអំពី Cisco Secure Workload, Release 3.10.1.1
វេទិកា Cisco Secure Workload Platform ដែលពីមុនមានឈ្មោះថា Cisco Tetration ត្រូវបានរចនាឡើងដើម្បីផ្តល់នូវសុវត្ថិភាពបន្ទុកការងារដ៏ទូលំទូលាយ ដោយបង្កើតបរិវេណខ្នាតតូចជុំវិញរាល់បន្ទុកការងារ។ បរិវេណខ្នាតតូចមាននៅទូទាំងបរិវេណ និងបរិយាកាសពហុពពករបស់អ្នក ដោយប្រើជញ្ជាំងភ្លើង និងការបែងចែក ការតាមដានការអនុលោមភាព និងភាពងាយរងគ្រោះ ការរកឃើញភាពខុសប្រក្រតីផ្អែកលើអាកប្បកិរិយា និងការញែកបន្ទុកការងារ។ វេទិកានេះប្រើវិធីសាស្ត្រវិភាគកម្រិតខ្ពស់ និងវិធីសាស្ត្រដោះស្រាយដើម្បីផ្តល់សមត្ថភាពទាំងនេះ។
ឯកសារនេះពិពណ៌នាអំពីលក្ខណៈពិសេស ការជួសជុលកំហុស និងការផ្លាស់ប្តូរឥរិយាបថ ប្រសិនបើមាននៅក្នុង Cisco Secure Workload, Release 3.10.1.1។
សម្រាប់ព័ត៌មានអំពីរបៀបដំឡើងកំណែកម្មវិធី សូមមើលទំព័រ Cisco Secure Workload Guide Upgrade.
ចេញផ្សាយព័ត៌មាន
កំណែ៖ 3.10.1.1
កាលបរិច្ឆេទ៖ ថ្ងៃទី 09 ខែធ្នូ ឆ្នាំ 2024
លក្ខណៈពិសេសកម្មវិធីថ្មីនៅក្នុង Cisco Secure Workload ចេញផ្សាយ 3.10.1.1
លក្ខណៈ ឈ្មោះ | ការពិពណ៌នា |
ភាពងាយស្រួលនៃការប្រើប្រាស់ | |
អ្នកប្រើប្រាស់ចូលដោយប្រើ ឬគ្មានអាសយដ្ឋានអ៊ីមែល | ឥឡូវនេះ ចង្កោមអាចត្រូវបានកំណត់រចនាសម្ព័ន្ធដោយប្រើ ឬគ្មានម៉ាស៊ីនមេ SMTP ដោយមានជម្រើសបិទបើកការកំណត់ SMTP ក្រោយការដាក់ពង្រាយចង្កោម។ អ្នកគ្រប់គ្រងគេហទំព័រអាចបង្កើតអ្នកប្រើប្រាស់ដែលមានឈ្មោះអ្នកប្រើប្រាស់ ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ចូលដោយប្រើ ឬគ្មានអាសយដ្ឋានអ៊ីមែល អាស្រ័យលើការកំណត់រចនាសម្ព័ន្ធ SMTP ។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើល បន្ថែមអ្នកប្រើប្រាស់ |
ការវិវត្តន៍ផលិតផល |
លក្ខណៈ ឈ្មោះ | ការពិពណ៌នា |
ស្ថិតិគោលនយោបាយ AI | លក្ខណៈពិសេស AI Policy Statistics នៅក្នុង Cisco Secure Workload ប្រើប្រាស់ម៉ាស៊ីន AI ថ្មីដើម្បីតាមដាន និងវិភាគនិន្នាការការអនុវត្តគោលនយោបាយតាមពេលវេលា។ មុខងារនេះមានសារៈសំខាន់ណាស់សម្រាប់អ្នកប្រើប្រាស់ ដោយផ្តល់នូវការយល់ដឹងអំពីប្រសិទ្ធភាពនៃគោលនយោបាយ និងការសម្របសម្រួលសវនកម្មប្រកបដោយប្រសិទ្ធភាព។ ជាមួយនឹងស្ថិតិលម្អិត និងលក្ខខណ្ឌដែលបង្កើតឡើងដោយ AI-គ្មានចរាចរណ៍, គ្របដណ្តប់, និង ទូលំទូលាយអ្នកប្រើប្រាស់អាចកំណត់អត្តសញ្ញាណ និងដោះស្រាយគោលនយោបាយដែលត្រូវការការយកចិត្តទុកដាក់។ មុខងារ AI Suggest នៅក្នុង Secure Workload បន្ថែមភាពជាក់លាក់នៃគោលការណ៍ ដោយណែនាំការកែតម្រូវដ៏ល្អប្រសើរដោយផ្អែកលើលំហូរបណ្តាញបច្ចុប្បន្ន។ សំណុំឧបករណ៍ដ៏ទូលំទូលាយនេះមានសារៈសំខាន់សម្រាប់រក្សាជំហរសុវត្ថិភាពដ៏រឹងមាំ បង្កើនប្រសិទ្ធភាពការគ្រប់គ្រងគោលនយោបាយ និងការតម្រឹមវិធានការសុវត្ថិភាពជាមួយនឹងគោលដៅរបស់អង្គការ។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើល ស្ថិតិគោលនយោបាយ AI |
ការគាំទ្រ AI Policy Discovery សម្រាប់ការដាក់បញ្ចូលតម្រង | តម្រងការរួមបញ្ចូលគោលការណ៍ AI Discovery (ADM) ត្រូវបានប្រើដើម្បីដាក់ក្នុងបញ្ជីសនូវលំហូរដែលបានប្រើនៅក្នុងដំណើរការ ADM ។ អ្នកអាចបង្កើតតម្រងការដាក់បញ្ចូលដែលត្រូវគ្នានឹងតែសំណុំរងនៃលំហូរដែលត្រូវការបន្ទាប់ពី ADM ត្រូវបានបើក។ចំណាំការរួមបញ្ចូលគ្នានៃ ការដាក់បញ្ចូល និង ការបដិសេធ តម្រងអាចត្រូវបានប្រើសម្រាប់ការដំណើរការ ADM ។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើល គោលការណ៍ស្វែងរកតម្រងលំហូរ |
ស្បែកថ្មីសម្រាប់ Secure Workload UI | Secure Workload UI ត្រូវបានកែច្នៃឡើងវិញដើម្បីផ្គូផ្គងប្រព័ន្ធរចនា Cisco Security។ ទោះជាយ៉ាងនេះក្តី រូបភាព ឬរូបថតអេក្រង់មួយចំនួនដែលប្រើក្នុងការណែនាំរបស់អ្នកប្រើប្រាស់អាចមិនឆ្លុះបញ្ចាំងទាំងស្រុងពីការរចនាបច្ចុប្បន្ននៃផលិតផលនោះទេ។ យើងសូមណែនាំឱ្យប្រើការណែនាំអ្នកប្រើប្រាស់ដោយភ្ជាប់ជាមួយកំណែចុងក្រោយបំផុតនៃកម្មវិធីសម្រាប់ឯកសារយោងដែលមើលឃើញត្រឹមត្រូវបំផុត។ |
គ្រោងការណ៍ OpenAPI 3.0 | គ្រោងការណ៍ OpenAPI 3.0 មួយផ្នែកសម្រាប់ APIs ឥឡូវនេះមានសម្រាប់អ្នកប្រើប្រាស់ហើយ។ វាមានប្រតិបត្តិការប្រហែល 250 ដែលគ្របដណ្តប់លើអ្នកប្រើប្រាស់ តួនាទី ភ្នាក់ងារ និងការធ្វើកោសល្យវិច្ច័យ ការគ្រប់គ្រងគោលនយោបាយ ការគ្រប់គ្រងស្លាក និងអ្វីៗផ្សេងទៀត។ វាអាចត្រូវបានទាញយកពីគេហទំព័រ OpenAPI ដោយមិនមានការផ្ទៀងផ្ទាត់។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើល OpenAPI/schema @https://{FQDN}/openapi/v1/schema.yaml ។ |
Hybrid Multicloud Workloads | |
ធ្វើឱ្យប្រសើរឡើង UI នៃ Azure និង GCP Connectors | ដំណើរការការងាររបស់ឧបករណ៍ភ្ជាប់ Azure និង GCP គឺ revamped និងធ្វើឱ្យសាមញ្ញជាមួយនឹងអ្នកជំនួយការកំណត់រចនាសម្ព័ន្ធដែលផ្តល់នូវបន្ទះតែមួយ view សម្រាប់គម្រោងទាំងអស់ ឬការជាវឧបករណ៍ភ្ជាប់។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើល ឧបករណ៍ភ្ជាប់ពពក. |
ឧបករណ៍ភ្ជាប់ការជូនដំណឹងថ្មីសម្រាប់ Webex និង ការមិនចុះសម្រុងគ្នា។ | ឧបករណ៍ភ្ជាប់ការជូនដំណឹងថ្មី-Webex និង ការមិនចុះសម្រុងគ្នា។ ត្រូវបានបន្ថែមទៅក្របខ័ណ្ឌការជូនដំណឹងនៅក្នុង Cisco Secure Workload.Secure Workload ឥឡូវនេះផ្ញើការជូនដំណឹងទៅ Webex បន្ទប់ ដើម្បីគាំទ្រការរួមបញ្ចូល និងការកំណត់រចនាសម្ព័ន្ធឧបករណ៍ភ្ជាប់។ការមិនចុះសម្រុងគ្នា។ដែលជាវេទិកាផ្ញើសារដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយមួយផ្សេងទៀតឥឡូវនេះគាំទ្រការរួមបញ្ចូលដើម្បីផ្ញើការជូនដំណឹងអំពីបន្ទុកការងារសុវត្ថិភាព Cisco។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើល Webex និង Discord Connectors. |
ការបម្រុងទុកទិន្នន័យ និងការស្តារឡើងវិញ | |
កំណត់ចង្កោមឡើងវិញដោយមិនចាំបាច់ធ្វើឡើងវិញ។ | ឥឡូវនេះ អ្នកអាចកំណត់រចនាសម្ព័ន្ធក្រុម Secure Workload ដោយផ្អែកលើការកំណត់រចនាសម្ព័ន្ធ SMTP៖
|
ការលើកកម្ពស់វេទិកា | |
សេវាជំនួយ Mesh | បន្ទុកការងារដែលមានសុវត្ថិភាព ផ្តល់នូវលទ្ធភាពមើលឃើញទូលំទូលាយ និងសមត្ថភាពបែងចែកសម្រាប់កម្មវិធីទាំងអស់ដែលដំណើរការនៅក្នុងក្រុម Kubernetes ឬ OpenShift ដែលមាន Istio ឬ OpenShift Service Mesh បើកនៅលើពួកវា។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើល សុវត្ថិភាពការងារសម្រាប់ភាពមើលឃើញ/ការអនុវត្តជាមួយ Istio/Openshift Service Mesh |
ពង្រីកបណ្តាញ Telemetry ជាមួយនឹងការគាំទ្រ eBPF | ឥឡូវនេះ Cisco Secure Workload Agent ប្រើប្រាស់ eBPF ដើម្បីចាប់យក telemetry បណ្តាញ។ ការកែលម្អនេះមាននៅលើប្រព័ន្ធប្រតិបត្តិការខាងក្រោមសម្រាប់ស្ថាបត្យកម្ម x86_64៖
|
ការគាំទ្រភ្នាក់ងារផ្ទុកការងារប្រកបដោយសុវត្ថិភាព |
|
ការអនុវត្តភ្នាក់ងារ | Cisco Secure Workload Agents ឥឡូវនេះគាំទ្រការអនុវត្តគោលនយោបាយសម្រាប់តំបន់ IP ដែលចែករំលែក Solaris។ ការអនុវត្តត្រូវបានគ្រប់គ្រងដោយភ្នាក់ងារនៅក្នុងតំបន់សកល ដោយធានានូវការគ្រប់គ្រងកណ្តាល និងការអនុវត្តគោលនយោបាយស្របគ្នានៅទូទាំងតំបន់ IP រួមទាំងអស់។ |
ការកំណត់រចនាសម្ព័ន្ធភ្នាក់ងារ Profile | ឥឡូវនេះ អ្នកអាចបិទមុខងារត្រួតពិនិត្យកញ្ចប់ព័ត៌មានស៊ីជម្រៅនៃភ្នាក់ងារផ្ទុកការងារសុវត្ថិភាព Cisco ដែលរួមមានព័ត៌មាន TLS ព័ត៌មាន SSH ការរកឃើញ FQDN និងលំហូរប្រូកស៊ី។ |
ភាពមើលឃើញលំហូរទិន្នន័យ | ប្រសិនបើភ្នាក់ងារផ្ទុកបន្ទុកសុវត្ថិភាពមិនត្រូវបានកំណត់រចនាសម្ព័ន្ធនៅក្នុងចង្កោមទេ ភ្នាក់ងារនៅតែអាចចាប់យក និងរក្សាទុកលំហូរទិន្នន័យ។ ឥឡូវនេះលំហូរទាំងនេះត្រូវបានសម្គាល់ដោយនិមិត្តសញ្ញា 'នាឡិកា' នៅក្នុង ពេលវេលាចាប់ផ្តើមលំហូរ ជួរឈរនៅលើ លំហូរ ទំព័រ។ |
វិញ្ញាបនប័ត្រចង្កោម | ឥឡូវនេះ អ្នកអាចគ្រប់គ្រងរយៈពេលសុពលភាព និងកម្រិតនៃការបន្តនៃវិញ្ញាបនបត្រ CA របស់ចង្កោមនៅលើ ការកំណត់រចនាសម្ព័ន្ធចង្កោម ទំព័រ។ តម្លៃលំនាំដើមសម្រាប់រយៈពេលសុពលភាពត្រូវបានកំណត់ទៅ 365 ថ្ងៃ និង 30 ថ្ងៃសម្រាប់កម្រិតនៃការបន្ត។ វិញ្ញាបនបត្រអតិថិជនដែលបានចុះហត្ថលេខាដោយខ្លួនឯងដែលបង្កើត និងប្រើប្រាស់ដោយភ្នាក់ងារដើម្បីភ្ជាប់ជាមួយចង្កោម ឥឡូវនេះមានសុពលភាពមួយឆ្នាំ។ ភ្នាក់ងារនឹងបន្តវិញ្ញាបនបត្រដោយស្វ័យប្រវត្តិក្នុងរយៈពេលប្រាំពីរថ្ងៃគិតចាប់ពីថ្ងៃផុតកំណត់របស់វា។ |
ការផ្លាស់ប្តូរឥរិយាបទនៅក្នុង Cisco Secure Workload, Release 3.10.1.1
- ភ្នាក់ងារ AIX ឥឡូវនេះរួមបញ្ចូលផ្នែកបន្ថែមខឺណែល IPFilter ដែលផ្តល់ដោយ Cisco ។ ក្នុងអំឡុងពេលផ្លាស់ប្តូរពីការអនុវត្តទៅបិទ ភ្នាក់ងារ Secure Workload នឹងដក និងលុបកម្មវិធីដែលមិនមែនជា Cisco IPFilters ហើយបន្ទាប់មកផ្ទុកផ្នែកបន្ថែម Cisco IPFilter ។
- នេះ។ ថែទាំ UI ឬ setup-UI ដែលត្រូវបានប្រើសម្រាប់ការអាប់ដេត និងបំណះត្រូវបានផ្ទេរទៅ HTTPS URL គ្រោងការណ៍។ បន្ទាប់ពីដំឡើងកំណែទៅ Secure Workload, Release 3.10, អ្នកគ្រប់គ្រងត្រូវបានតម្រូវឱ្យផ្ទុកឡើងវិញ្ញាបនបត្រដាច់ដោយឡែកសម្រាប់ ថែទាំ UI.
- នៅពេលដែលយន្តហោះទិន្នន័យ ត្រូវបានបិទនៅក្នុង ការកំណត់រចនាសម្ព័ន្ធភ្នាក់ងារ Profileភ្នាក់ងារ Secure Workload នឹងបញ្ឈប់ការរាយការណ៍លំហូរ និងដំណើរការកញ្ចប់បណ្តាញ។ ទោះជាយ៉ាងណាក៏ដោយ លំហូរចរាចរណ៍ដែលត្រូវបានបដិសេធ ឬរារាំងដោយគោលការណ៍សុវត្ថិភាពការងារនឹងនៅតែត្រូវបានរាយការណ៍។
ការពង្រឹងនៅក្នុង Cisco Secure Workload, ចេញផ្សាយ 3.10.1.1
- ភ្នាក់ងារផ្ទុកការងារដែលមានសុវត្ថិភាពគាំទ្រថ្នាំងកម្មករ Kubernetes (K8) RHEL 8 ។
- វិញ្ញាបនបត្រ CA នៃចង្កោមការងារដែលមានសុវត្ថិភាព ដែលត្រូវបានបង្កើតនៅការដាក់ពង្រាយចង្កោមដែលមានសុពលភាព 10 ឆ្នាំឥឡូវនេះត្រូវបានបន្តដោយស្វ័យភាពមុនថ្ងៃផុតកំណត់។
- Secure Workload ឥឡូវនេះផ្តល់នូវការគាំទ្រសម្រាប់ការអនុវត្តគោលការណ៍ pod នៅក្នុង OpenShift ដោយប្រើ Open Virtual Network (OVN) ជា Container Network Interface (CNI)។
- ឥឡូវនេះភ្នាក់ងារ Solaris គាំទ្រការដំឡើងក្នុងពេលដំណាលគ្នាទាំងតំបន់ Solaris សកល និងមិនមែនសកល។
- ការផ្ទុកការងារដែលមានសុវត្ថិភាពឥឡូវនេះគាំទ្រការពង្រឹងគោលការណ៍ផ្អែកលើដែននៅលើលំហូរដែលបានបម្រើតាមរយៈ HTTP Proxy នៅលើ AIX ។
- សមាសភាគ CiscoSSL នៃភ្នាក់ងារផ្ទុកការងារសុវត្ថិភាពត្រូវបានដំឡើងកំណែទៅកំណែ 1.1.1y.7.2.569 ។
- កម្មវិធី Secure Connector ត្រូវបានធ្វើបច្ចុប្បន្នភាពដើម្បីគាំទ្រ AlmaLinux 8.8, Rocky Linux 9.2, និង RHEL 9.0 ។
- កំណែ Kubernetes រហូតដល់ 1.31 ត្រូវបានគាំទ្រសម្រាប់ការដំឡើងវ៉ានីឡាសម្រាប់ការមើលឃើញ និងការអនុវត្ត។
- Managed Cloud Kubernetes កំណែរហូតដល់ 1.31 ត្រូវបានគាំទ្រសម្រាប់ទាំង Azure AKS និង Amazon EKS។
- ការគាំទ្រត្រូវបានបន្ថែមសម្រាប់ Red Hat OpenShift កំណែ 4.16 និង 4.17 ។
- ការចុះឈ្មោះភ្នាក់ងារ ការកំណត់រចនាសម្ព័ន្ធ និងចំណុចបញ្ចប់នៃទិន្នន័យមេតាឥឡូវនេះអាចធ្វើមាត្រដ្ឋានបានកាន់តែច្រើន ដែលនាំឱ្យដំណើរការ និងប្រសិទ្ធភាពកាន់តែប្រសើរឡើង។
- សុវត្ថិភាពផលិតផលត្រូវបានពង្រឹងតាមរយៈការធ្វើទំនើបកម្មនៃជង់ហេដ្ឋារចនាសម្ព័ន្ធ។
មុខងារដែលបានបដិសេធនៅក្នុង Cisco Secure Workload, Release 3.10.1.1
លក្ខណៈ | លក្ខណៈ ការពិពណ៌នា |
ចុងបញ្ចប់នៃការគាំទ្រសម្រាប់ផ្នែករឹង | ការគាំទ្រសម្រាប់ផ្នែករឹង M4 ត្រូវបានដកចេញពីកំណែចេញផ្សាយ 3.10.1.1 ។ ការអាប់ដេតទៅកំណែ 3.10.1.1 ជាមួយផ្នែករឹង M4 នឹងបណ្តាលឱ្យមានឥរិយាបទដែលមិនបានកំណត់ ឬការបាត់បង់ទិន្នន័យដែលអាចកើតមាន។ |
ដំណោះស្រាយនិងបញ្ហាបើកចំហ
បញ្ហាដែលបានដោះស្រាយ និងបើកចំហសម្រាប់ការចេញផ្សាយនេះគឺអាចចូលដំណើរការបានតាមរយៈ ឧបករណ៍ស្វែងរកកំហុស Cisco. នេះ។ webឧបករណ៍ដែលមានមូលដ្ឋានផ្តល់ឱ្យអ្នកនូវការចូលទៅកាន់ប្រព័ន្ធតាមដានកំហុស Cisco ដែលរក្សាព័ត៌មានអំពីបញ្ហា និងភាពងាយរងគ្រោះនៅក្នុងផលិតផលនេះ និងផលិតផលផ្នែករឹង និងសូហ្វវែររបស់ Cisco ផ្សេងទៀត។
ចំណាំ៖ អ្នកត្រូវតែមានគណនី Cisco.com ដើម្បីចូល និងចូលប្រើ Cisco Bug Search Tool ។ ប្រសិនបើអ្នកមិនមានមួយ, ចុះឈ្មោះសម្រាប់គណនីមួយ។.
សម្រាប់ព័ត៌មានបន្ថែមអំពី Cisco Bug Search Tool សូមមើលទំព័រ ឧបករណ៍ស្វែងរកកំហុស និងសំណួរគេសួរញឹកញាប់.
បញ្ហាដែលបានដោះស្រាយ
អ្នកកំណត់អត្តសញ្ញាណ | ចំណងជើង |
CSCwj92795 | បំណែក IP មិនត្រូវបានគ្រប់គ្រងដោយ ipfilter នៅលើ AIX ឱ្យបានត្រឹមត្រូវទេ។ |
CSCwm95816 | AIX៖ ដំណើរការ tet-main មិនអាចចាប់ផ្តើម និងបង្កើតស្នូលបានទេ។ |
CSCwk96901 | ការប្រើប្រាស់ស៊ីភីយូខ្ពស់នៅក្នុងភ្នាក់ងារវីនដូ ដោយសារគ្មានដែនកំណត់ស៊ីភីយូ |
CSCwn12420 | ភ្នាក់ងារអាចនឹងបញ្ឈប់ការឆែកឆេរបន្ទាប់ពីម៉ាស៊ីនចាប់ផ្ដើមឡើងវិញ ប្រសិនបើ temp dir មិនមាន |
CSCwn20073 | គម្លាតគោលនយោបាយជាបន្តបន្ទាប់អាចធ្វើទៅបាននៅក្នុងបរិស្ថាន k8s |
CSCwn20202 | ipsets ធំបណ្តាលឱ្យអ្នកអនុវត្តកុងតឺន័របរាជ័យក្នុងគោលការណ៍កម្មវិធី |
CSCwm97985 | Secure Workload កត់ត្រាសញ្ញាសម្ងាត់ API ទៅ DB ខាងក្នុង |
CSCwk70762 | មិនអាច view ឬទាញយកច្រើនជាង 5K នៅក្នុងការវិភាគគោលនយោបាយ |
CSCwn24959 | គម្លាតគោលនយោបាយដែលអាចកើតមានជាមួយការរក្សាច្បាប់ត្រូវបានបើក |
CSCwn21811 | គម្លាតគោលនយោបាយបន្តដែលអាចកើតមាននៅក្នុងបរិស្ថាន k8s |
CSCwm98742 | គុណលក្ខណៈ LDAP នៅក្នុងឧបករណ៍ភ្ជាប់ ISE ត្រូវបានកំណត់ជាប្រភពស្លាកផ្សេងទៀត។ |
CSCwn17369 | លំហូរមិនត្រូវបានទទួលពីចំណុចបញ្ចប់របស់អតិថិជនសុវត្ថិភាព និងឧបករណ៍ភ្ជាប់ |
CSCwn25335 | កំណែ tet-sensor ដែលមិនបានរំពឹងទុក និងគាំងនៅលើ Solaris SPARC |
CSCwn21608 | ការពង្រឹង Azure មិនដំណើរការទេប្រសិនបើកំណត់ហេតុលំហូរត្រូវបានកំណត់ ហើយ VM ច្រើនជាង 100 ស្ថិតនៅក្នុង VPC |
CSCwn21611 | ឧបករណ៍ភ្ជាប់អត្តសញ្ញាណ៖ ថតសកម្ម Azure មានតែ 20 ក្រុមដំបូងប៉ុណ្ណោះក្នុងមួយអ្នកប្រើប្រាស់ត្រូវបានបញ្ចូល |
CSCwn21622 | ឧបករណ៍ភ្ជាប់ Azure Kubernetes AKS មិនដំណើរការជាមួយការកំណត់រចនាសម្ព័ន្ធគណនីដែលមិនមែនជាមូលដ្ឋានទេ។ |
CSCwn21713 | ឧបករណ៍ភ្ជាប់ Amazon Elastic Kubernetes Service (EKS) មិនដំណើរការជាមួយ EKS-API- only access config |
CSCwf43558 | សេវាកម្មបរាជ័យបន្ទាប់ពីការធ្វើឱ្យប្រសើរឡើងជាមួយឈ្មោះ orchestrator dns មិនអាចដោះស្រាយបានទេ។ |
CSCwh45794 | ច្រក ADM និង pid mapping បាត់សម្រាប់ច្រកមួយចំនួន |
CSCwh95336 | វិសាលភាព និងទំព័រសារពើភ័ណ្ឌ៖ វិសាលភាពសំណួរ៖ ត្រឡប់លទ្ធផលមិនត្រឹមត្រូវ |
CSCwi91219 | សេចក្ដីសង្ខេបការស៊ើបការណ៍គំរាមកំហែងមិនអាចមើលឃើញចំពោះ 'ម្ចាស់ភតិកៈ' |
CSCwj68738 | ព្រឹត្តិការណ៏ប្រវត្តិសាស្ត្ររបស់កោសល្យវិច្ច័យ ស្រាប់តែបាត់ទៅវិញ |
CSCwk44967 | ឯកសារលើអ៊ីនធឺណិតមិនរួមបញ្ចូលគុណលក្ខណៈ API ទាំងអស់ដែលត្រូវបានប្រគល់មកវិញទេ។ |
CSCwk80972 | អ្នកប្រមូល SSL ពិនិត្យ និងសេវាប្រមូលបានបរាជ័យ |
CSCwm30965 | បង្កើនសំណួរ DNS ទៅទិន្នន័យមេតា។ ហ្គូហ្គល ខាងក្នុងពី On-Prem Cluster ទៅកាន់ម៉ាស៊ីនមេ DNS ខាងក្រៅ |
CSCwm36263 | TetV Cluster ឈប់ដំណើរការបន្ទាប់ពីពេលខ្លះ ទោះបីជាមានអាជ្ញាប័ណ្ណត្រឹមត្រូវក៏ដោយ។ |
CSCwm80745 | ភាពងាយរងគ្រោះរបស់ Cisco ផ្ទុកជម្រើសច្រើននៅទូទាំងទំព័រមិនដំណើរការនៅក្នុង UI ទេ។ |
CSCwm89765 | ចាប់ផ្តើមដំណើរការស្តារឡើងវិញមានពណ៌ប្រផេះ |
CSCwn15340 | បរាជ័យក្នុងការអនុវត្តការអាប់ដេតព័ត៌មានសម្ងាត់នៃការគំរាមកំហែងដោយដៃ |
CSCwn29275 | កម្មវិធីដំឡើងស្គ្រីបភ្នាក់ងារសម្រាប់សេវាកម្ម Azure Kubernetes អាចបរាជ័យសម្រាប់ក្រុមធំជាង |
CSCwn22608 | កម្មវិធីដំឡើងស្គ្រីបភ្នាក់ងារសម្រាប់វេទិកា GKE Kubernetes នៅក្នុង Google Cloud បរាជ័យក្នុងការដំឡើង |
ព័ត៌មានបន្ថែមសម្រាប់បន្ទុកការងារដែលមានសុវត្ថិភាព
ព័ត៌មាន | ការពិពណ៌នា |
ព័ត៌មានភាពឆបគ្នា។ | សម្រាប់ព័ត៌មានអំពីប្រព័ន្ធប្រតិបត្តិការដែលគាំទ្រ ប្រព័ន្ធខាងក្រៅ និងឧបករណ៍ភ្ជាប់សម្រាប់ភ្នាក់ងារផ្ទុកការងារសុវត្ថិភាព សូមមើលទំព័រ ម៉ាទ្រីសភាពឆបគ្នា។. |
ដែនកំណត់នៃការធ្វើមាត្រដ្ឋាន | សម្រាប់ព័ត៌មានអំពីដែនកំណត់នៃការធ្វើមាត្រដ្ឋាននៃ Cisco Secure Workload (39-RU) និង Cisco Secure Workload M (8-RU) platforms សូមមើល Cisco Secure Workload វេទិកា សន្លឹកទិន្នន័យ។ |
ធនធានដែលពាក់ព័ន្ធ
តារាងទី 1៖ ធនធានដែលពាក់ព័ន្ធ
ធនធាន | ការពិពណ៌នា |
ឯកសារសុវត្ថិភាពការងារ | ផ្តល់ព័ត៌មានអំពី Cisco Secure Workload លក្ខណៈពិសេស មុខងារ ការដំឡើង ការកំណត់រចនាសម្ព័ន្ធ និងការប្រើប្រាស់របស់វា។ |
Cisco Secure Workload M6 Cluster ដាក់ពង្រាយ មគ្គុទ្ទេសក៍Cisco Tetration (Secure Workload) ចង្កោម M5 ការណែនាំអំពីការប្រើប្រាស់ Hardware | ពិពណ៌នាអំពីការកំណត់រចនាសម្ព័ន្ធរូបវន្ត ការរៀបចំគេហទំព័រ និងការភ្ជាប់ខ្សែនៃការដំឡើងតែមួយ និងពីរជាន់សម្រាប់ប្រព័ន្ធ Cisco Secure Workload (39RU) និង Cisco Secure Workload M (8RU) ។ |
Cisco Secure Workload Virtual (Tetration-V) ការណែនាំអំពីការដាក់ឱ្យប្រើប្រាស់ | ពិពណ៌នាអំពីការដាក់ឱ្យប្រើប្រាស់ឧបករណ៍និម្មិត Cisco Secure Workload ។ |
សន្លឹកទិន្នន័យវេទិកាការងារសុវត្ថិភាព Cisco | ពិពណ៌នាអំពីលក្ខណៈបច្ចេកទេស លក្ខខណ្ឌប្រតិបត្តិការ លក្ខខណ្ឌអាជ្ញាប័ណ្ណ និងព័ត៌មានលម្អិតផលិតផលផ្សេងទៀត។ |
ប្រភពទិន្នន័យគំរាមកំហែងចុងក្រោយ | សំណុំទិន្នន័យកំណត់សម្រាប់ Secure Workload pipeline ដែលកំណត់អត្តសញ្ញាណ និងដាក់ឱ្យនៅដាច់ពីគេនូវការគំរាមកំហែង ដែលត្រូវបានអាប់ដេតដោយស្វ័យប្រវត្តិ នៅពេលចង្កោមរបស់អ្នកភ្ជាប់ជាមួយម៉ាស៊ីនមេធ្វើបច្ចុប្បន្នភាព Threat Intelligence ។ ប្រសិនបើចង្កោមមិនត្រូវបានភ្ជាប់ទេ សូមទាញយកការអាប់ដេត ហើយបង្ហោះពួកវាទៅក្នុងឧបករណ៍ផ្ទុកការងារដែលមានសុវត្ថិភាពរបស់អ្នក។ |
ទាក់ទងមជ្ឈមណ្ឌលជំនួយបច្ចេកទេសស៊ីស្កូ
ប្រសិនបើអ្នកមិនអាចដោះស្រាយបញ្ហាដោយប្រើធនធានអនឡាញដែលបានរាយខាងលើទេ សូមទាក់ទង Cisco TAC៖
- អ៊ីមែល Cisco TAC៖ tac@cisco.com
- ហៅទូរសព្ទទៅ Cisco TAC (អាមេរិកខាងជើង)៖ 1.408.526.7209 ឬ 1.800.553.2447
- ហៅទូរសព្ទទៅ Cisco TAC (ទូទាំងពិភពលោក)៖ Cisco Worldwide Support Contacts
ភាពជាក់លាក់ និងព័ត៌មានទាក់ទងនឹងផលិតផលនៅក្នុងសៀវភៅណែនាំនេះគឺអាចផ្លាស់ប្តូរដោយគ្មានការជូនដំណឹងជាមុន។ សេចក្តីថ្លែងការ ព័ត៌មាន និងអនុសាសន៍ទាំងអស់នៅក្នុងសៀវភៅណែនាំនេះត្រូវបានគេជឿថាមានភាពត្រឹមត្រូវ ប៉ុន្តែត្រូវបានបង្ហាញដោយគ្មានការធានានៃប្រភេទណាមួយ ការបង្ហាញ ឬបង្កប់ន័យ។ អ្នកប្រើប្រាស់ត្រូវតែទទួលខុសត្រូវទាំងស្រុងចំពោះកម្មវិធីរបស់ពួកគេនៃផលិតផលណាមួយ។
អាជ្ញាប័ណ្ណសូហ្វវែរ និងការធានាមានកំណត់សម្រាប់ផលិតផលដែលភ្ជាប់មកជាមួយ ត្រូវបានកំណត់ក្នុងកញ្ចប់ព័ត៌មានដែលដឹកជញ្ជូនជាមួយផលិតផល ហើយត្រូវបានរួមបញ្ចូលនៅទីនេះដោយឯកសារយោងនេះ។ ប្រសិនបើអ្នកមិនអាចកំណត់ទីតាំងអាជ្ញាប័ណ្ណកម្មវិធី ឬការធានាមានកំណត់ សូមទាក់ទងតំណាងស៊ីស្កូរបស់អ្នកសម្រាប់ច្បាប់ចម្លងមួយ។
ការអនុវត្ត Cisco នៃ TCP header compression គឺជាការសម្របខ្លួននៃកម្មវិធីដែលបង្កើតឡើងដោយសាកលវិទ្យាល័យ California, Berkeley (UCB) ដែលជាផ្នែកមួយនៃកំណែដែនសាធារណៈរបស់ UCB នៃប្រព័ន្ធប្រតិបត្តិការ UNIX ។ រក្សាសិទ្ធិគ្រប់យ៉ាង។ រក្សាសិទ្ធិ © 1981, Regents នៃសាកលវិទ្យាល័យកាលីហ្វ័រញ៉ា។
ដោយមិនមានការធានាណាមួយផ្សេងទៀតនៅទីនេះ ឯកសារទាំងអស់។ FILES និងសូហ្វវែររបស់អ្នកផ្គត់ផ្គង់ទាំងនេះត្រូវបានផ្តល់ជូន "ដូចដែលមាន" ជាមួយនឹងកំហុសទាំងអស់។
ក្រុមហ៊ុន CISCO និងអ្នកផ្គត់ផ្គង់ដែលមានឈ្មោះខាងលើបដិសេធមិនទទួលយកការធានាទាំងអស់ បង្ហាញ ឬបង្កប់ន័យ រួមទាំង ដោយគ្មានដែនកំណត់ ពាណិជ្ជកម្ម ភាពសមស្របក្នុងគោលបំណងពិសេស និងមិនរំលោភបំពាន ការរំលោភបំពាន ការប្រើប្រាស់ ការអនុវត្ត។
ក្នុងករណីណាក៏ដោយ ស៊ីស្កូ ឬអ្នកផ្គត់ផ្គង់របស់ខ្លួនមិនត្រូវទទួលខុសត្រូវចំពោះការខូចខាតដោយអចេតនា ពិសេស ផលវិបាក ឬដោយចៃដន្យ រួមទាំង ដោយគ្មានដែនកំណត់ ការបាត់បង់ប្រាក់ចំណេញ ឬការបាត់បង់ ឬការខូចខាតក្នុងការប្រើប្រាស់ទិន្នន័យ សៀវភៅណែនាំនេះ ទោះបីជាស៊ីស្កូ ឬអ្នកផ្គត់ផ្គង់របស់ខ្លួនត្រូវបានណែនាំអំពីលទ្ធភាពនៃការខូចខាតបែបនេះក៏ដោយ។
អាសយដ្ឋាន និងលេខទូរស័ព្ទនៃពិធីការអ៊ីនធឺណិត (IP) ណាមួយដែលប្រើក្នុងឯកសារនេះមិនមានបំណងជាអាសយដ្ឋាន និងលេខទូរស័ព្ទពិតប្រាកដនោះទេ។ អតីតamples, command display output, network topology diagrams និងតួលេខផ្សេងទៀតដែលរួមបញ្ចូលក្នុងឯកសារត្រូវបានបង្ហាញក្នុងគោលបំណងជាឧទាហរណ៍ប៉ុណ្ណោះ។ រាល់ការប្រើប្រាស់អាសយដ្ឋាន IP ពិតប្រាកដ ឬលេខទូរស័ព្ទនៅក្នុងខ្លឹមសាររូបភាពគឺអចេតនា និងចៃដន្យ។
រាល់ច្បាប់ចម្លងដែលបានបោះពុម្ព និងច្បាប់ចម្លងទន់នៃឯកសារនេះត្រូវបានចាត់ទុកថាមិនមានការគ្រប់គ្រង។ មើលកំណែអនឡាញបច្ចុប្បន្នសម្រាប់កំណែចុងក្រោយបំផុត។
Cisco មានការិយាល័យជាង 200 នៅទូទាំងពិភពលោក។ អាស័យដ្ឋាន និងលេខទូរសព្ទត្រូវបានចុះបញ្ជីនៅលើ Cisco webគេហទំព័រនៅ www.cisco.com/ ទៅ / ការិយាល័យ។
Cisco និងនិមិត្តសញ្ញា Cisco គឺជាពាណិជ្ជសញ្ញា ឬពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីរបស់ Cisco និង/ឬសាខារបស់ខ្លួននៅក្នុងសហរដ្ឋអាមេរិក និងប្រទេសដទៃទៀត។ ទៅ view បញ្ជីនៃពាណិជ្ជសញ្ញា Cisco សូមចូលទៅកាន់នេះ។ URL:
https://www.cisco.com/c/en/us/about/legal/trademarks.html. ពាណិជ្ជសញ្ញាភាគីទីបីដែលបានលើកឡើងគឺជាទ្រព្យសម្បត្តិរបស់ម្ចាស់រៀងៗខ្លួន។ ការប្រើប្រាស់ពាក្យថាដៃគូរមិនមានន័យថាទំនាក់ទំនងភាពជាដៃគូរវាង Cisco និងក្រុមហ៊ុនផ្សេងទៀតនោះទេ។ (1721R)
© 2024-2025 Cisco Systems, Inc. រក្សាសិទ្ធិគ្រប់យ៉ាង។
ឯកសារ/ធនធាន
![]() |
CISCO 3.10.1.1 សុវត្ថិភាពការងារ [pdf] សៀវភៅណែនាំរបស់ម្ចាស់ 3.10.1.1 Secure Workload, 3.10.1.1, Secure Workload, Workload |