CISCO 3.10.1.1 សៀវភៅណែនាំការងារសុវត្ថិភាពរបស់ម្ចាស់
CISCO 3.10.1.1 សុវត្ថិភាពការងារ

ការណែនាំអំពី Cisco Secure Workload, Release 3.10.1.1

វេទិកា Cisco Secure Workload Platform ដែលពីមុនមានឈ្មោះថា Cisco Tetration ត្រូវបានរចនាឡើងដើម្បីផ្តល់នូវសុវត្ថិភាពបន្ទុកការងារដ៏ទូលំទូលាយ ដោយបង្កើតបរិវេណខ្នាតតូចជុំវិញរាល់បន្ទុកការងារ។ បរិវេណខ្នាតតូចមាននៅទូទាំងបរិវេណ និងបរិយាកាសពហុពពករបស់អ្នក ដោយប្រើជញ្ជាំងភ្លើង និងការបែងចែក ការតាមដានការអនុលោមភាព និងភាពងាយរងគ្រោះ ការរកឃើញភាពខុសប្រក្រតីផ្អែកលើអាកប្បកិរិយា និងការញែកបន្ទុកការងារ។ វេទិកានេះប្រើវិធីសាស្ត្រវិភាគកម្រិតខ្ពស់ និងវិធីសាស្ត្រដោះស្រាយដើម្បីផ្តល់សមត្ថភាពទាំងនេះ។

ឯកសារនេះពិពណ៌នាអំពីលក្ខណៈពិសេស ការជួសជុលកំហុស និងការផ្លាស់ប្តូរឥរិយាបថ ប្រសិនបើមាននៅក្នុង Cisco Secure Workload, Release 3.10.1.1។

សម្រាប់ព័ត៌មានអំពីរបៀបដំឡើងកំណែកម្មវិធី សូមមើលទំព័រ Cisco Secure Workload Guide Upgrade.

ចេញផ្សាយព័ត៌មាន
កំណែ៖ 3.10.1.1
កាលបរិច្ឆេទ៖ ថ្ងៃទី 09 ខែធ្នូ ឆ្នាំ 2024

លក្ខណៈពិសេសកម្មវិធីថ្មីនៅក្នុង Cisco Secure Workload ចេញផ្សាយ 3.10.1.1

លក្ខណៈ ឈ្មោះ ការពិពណ៌នា
ភាពងាយស្រួលនៃការប្រើប្រាស់
អ្នកប្រើប្រាស់ចូលដោយប្រើ ឬគ្មានអាសយដ្ឋានអ៊ីមែល ឥឡូវ​នេះ ចង្កោម​អាច​ត្រូវ​បាន​កំណត់​រចនាសម្ព័ន្ធ​ដោយ​ប្រើ ឬ​គ្មាន​ម៉ាស៊ីន​មេ SMTP ដោយ​មាន​ជម្រើស​បិទ​បើក​ការ​កំណត់ SMTP ក្រោយ​ការ​ដាក់​ពង្រាយ​ចង្កោម។ អ្នកគ្រប់គ្រងគេហទំព័រអាចបង្កើតអ្នកប្រើប្រាស់ដែលមានឈ្មោះអ្នកប្រើប្រាស់ ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ចូលដោយប្រើ ឬគ្មានអាសយដ្ឋានអ៊ីមែល អាស្រ័យលើការកំណត់រចនាសម្ព័ន្ធ SMTP ។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើល បន្ថែមអ្នកប្រើប្រាស់
ការវិវត្តន៍ផលិតផល
លក្ខណៈ ឈ្មោះ ការពិពណ៌នា
ស្ថិតិគោលនយោបាយ AI លក្ខណៈពិសេស AI Policy Statistics នៅក្នុង Cisco Secure Workload ប្រើប្រាស់ម៉ាស៊ីន AI ថ្មីដើម្បីតាមដាន និងវិភាគនិន្នាការការអនុវត្តគោលនយោបាយតាមពេលវេលា។ មុខងារនេះមានសារៈសំខាន់ណាស់សម្រាប់អ្នកប្រើប្រាស់ ដោយផ្តល់នូវការយល់ដឹងអំពីប្រសិទ្ធភាពនៃគោលនយោបាយ និងការសម្របសម្រួលសវនកម្មប្រកបដោយប្រសិទ្ធភាព។ ជាមួយនឹងស្ថិតិលម្អិត និងលក្ខខណ្ឌដែលបង្កើតឡើងដោយ AI-គ្មានចរាចរណ៍, គ្របដណ្តប់, និង ទូលំទូលាយអ្នកប្រើប្រាស់អាចកំណត់អត្តសញ្ញាណ និងដោះស្រាយគោលនយោបាយដែលត្រូវការការយកចិត្តទុកដាក់។ មុខងារ AI Suggest នៅក្នុង Secure Workload បន្ថែមភាពជាក់លាក់នៃគោលការណ៍ ដោយណែនាំការកែតម្រូវដ៏ល្អប្រសើរដោយផ្អែកលើលំហូរបណ្តាញបច្ចុប្បន្ន។ សំណុំឧបករណ៍ដ៏ទូលំទូលាយនេះមានសារៈសំខាន់សម្រាប់រក្សាជំហរសុវត្ថិភាពដ៏រឹងមាំ បង្កើនប្រសិទ្ធភាពការគ្រប់គ្រងគោលនយោបាយ និងការតម្រឹមវិធានការសុវត្ថិភាពជាមួយនឹងគោលដៅរបស់អង្គការ។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើល ស្ថិតិគោលនយោបាយ AI
ការគាំទ្រ AI Policy Discovery សម្រាប់ការដាក់បញ្ចូលតម្រង តម្រងការរួមបញ្ចូលគោលការណ៍ AI Discovery (ADM) ត្រូវបានប្រើដើម្បីដាក់ក្នុងបញ្ជីសនូវលំហូរដែលបានប្រើនៅក្នុងដំណើរការ ADM ។ អ្នក​អាច​បង្កើត​តម្រង​ការ​ដាក់​បញ្ចូល​ដែល​ត្រូវ​គ្នា​នឹង​តែ​សំណុំ​រង​នៃ​លំហូរ​ដែល​ត្រូវការ​បន្ទាប់​ពី​ ADM ត្រូវ​បាន​បើក។ចំណាំការរួមបញ្ចូលគ្នានៃ ការដាក់បញ្ចូល និង ការបដិសេធ តម្រងអាចត្រូវបានប្រើសម្រាប់ការដំណើរការ ADM ។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើល គោលការណ៍ស្វែងរកតម្រងលំហូរ
ស្បែកថ្មីសម្រាប់ Secure Workload UI Secure Workload UI ត្រូវបានកែច្នៃឡើងវិញដើម្បីផ្គូផ្គងប្រព័ន្ធរចនា Cisco Security។ ទោះជាយ៉ាងនេះក្តី រូបភាព ឬរូបថតអេក្រង់មួយចំនួនដែលប្រើក្នុងការណែនាំរបស់អ្នកប្រើប្រាស់អាចមិនឆ្លុះបញ្ចាំងទាំងស្រុងពីការរចនាបច្ចុប្បន្ននៃផលិតផលនោះទេ។ យើងសូមណែនាំឱ្យប្រើការណែនាំអ្នកប្រើប្រាស់ដោយភ្ជាប់ជាមួយកំណែចុងក្រោយបំផុតនៃកម្មវិធីសម្រាប់ឯកសារយោងដែលមើលឃើញត្រឹមត្រូវបំផុត។
គ្រោងការណ៍ OpenAPI 3.0 គ្រោងការណ៍ OpenAPI 3.0 មួយផ្នែកសម្រាប់ APIs ឥឡូវនេះមានសម្រាប់អ្នកប្រើប្រាស់ហើយ។ វាមានប្រតិបត្តិការប្រហែល 250 ដែលគ្របដណ្តប់លើអ្នកប្រើប្រាស់ តួនាទី ភ្នាក់ងារ និងការធ្វើកោសល្យវិច្ច័យ ការគ្រប់គ្រងគោលនយោបាយ ការគ្រប់គ្រងស្លាក និងអ្វីៗផ្សេងទៀត។ វាអាចត្រូវបានទាញយកពីគេហទំព័រ OpenAPI ដោយមិនមានការផ្ទៀងផ្ទាត់។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើល OpenAPI/schema @https://{FQDN}/openapi/v1/schema.yaml ។
Hybrid Multicloud Workloads
ធ្វើឱ្យប្រសើរឡើង UI នៃ Azure និង GCP Connectors ដំណើរការការងាររបស់ឧបករណ៍ភ្ជាប់ Azure និង GCP គឺ revamped និងធ្វើឱ្យសាមញ្ញជាមួយនឹងអ្នកជំនួយការកំណត់រចនាសម្ព័ន្ធដែលផ្តល់នូវបន្ទះតែមួយ view សម្រាប់គម្រោងទាំងអស់ ឬការជាវឧបករណ៍ភ្ជាប់។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើល ឧបករណ៍ភ្ជាប់ពពក.
ឧបករណ៍ភ្ជាប់ការជូនដំណឹងថ្មីសម្រាប់ Webex និង ការមិនចុះសម្រុងគ្នា។ ឧបករណ៍ភ្ជាប់ការជូនដំណឹងថ្មី-Webex និង ការមិនចុះសម្រុងគ្នា។ ត្រូវបានបន្ថែមទៅក្របខ័ណ្ឌការជូនដំណឹងនៅក្នុង Cisco Secure Workload.Secure Workload ឥឡូវនេះផ្ញើការជូនដំណឹងទៅ Webex បន្ទប់ ដើម្បីគាំទ្រការរួមបញ្ចូល និងការកំណត់រចនាសម្ព័ន្ធឧបករណ៍ភ្ជាប់។ការមិនចុះសម្រុងគ្នា។ដែលជាវេទិកាផ្ញើសារដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយមួយផ្សេងទៀតឥឡូវនេះគាំទ្រការរួមបញ្ចូលដើម្បីផ្ញើការជូនដំណឹងអំពីបន្ទុកការងារសុវត្ថិភាព Cisco។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើល Webex និង Discord Connectors.
ការបម្រុងទុកទិន្នន័យ និងការស្តារឡើងវិញ
កំណត់​ចង្កោម​ឡើង​វិញ​ដោយ​មិន​ចាំ​បាច់​ធ្វើ​ឡើង​វិញ។ ឥឡូវ​នេះ អ្នក​អាច​កំណត់​រចនាសម្ព័ន្ធ​ក្រុម Secure Workload ដោយ​ផ្អែក​លើ​ការ​កំណត់​រចនាសម្ព័ន្ធ SMTP៖
  • នៅពេលដែល SMTP ត្រូវបានបើក ឈ្មោះអ្នកប្រើប្រាស់ UI admin ត្រូវបានរក្សាទុក ហើយអ្នកប្រើប្រាស់នឹងត្រូវចុច “forgot password” ពីអេក្រង់ចូល បន្ទាប់ពី cluster ត្រូវបានដាក់ពង្រាយ ក្រោយកំណត់សារឡើងវិញ។
  • ប្រសិនបើការកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេ SMTP ត្រូវបានបិទ អ្នកប្រើប្រាស់ដែលមានស្រាប់ចូលដោយប្រើអាសយដ្ឋានអ៊ីមែលរបស់ពួកគេអាចបន្តធ្វើដូច្នេះដោយប្រើពាក្យសម្ងាត់បច្ចុប្បន្នរបស់ពួកគេ។ អ្នកប្រើប្រាស់នឹងត្រូវការពាក្យសម្ងាត់គ្រប់គ្រង UI ដើម្បីចូល ដែលត្រូវបានផ្តល់ដោយ អ្នកគ្រប់គ្រងគេហទំព័រ. សម្រាប់ព័ត៌មានបន្ថែម សូមមើល កំណត់ឡើងវិញនូវក្រុមសុវត្ថិភាពការងារ.
ការលើកកម្ពស់វេទិកា
សេវាជំនួយ Mesh បន្ទុកការងារដែលមានសុវត្ថិភាព ផ្តល់នូវលទ្ធភាពមើលឃើញទូលំទូលាយ និងសមត្ថភាពបែងចែកសម្រាប់កម្មវិធីទាំងអស់ដែលដំណើរការនៅក្នុងក្រុម Kubernetes ឬ OpenShift ដែលមាន Istio ឬ OpenShift Service Mesh បើកនៅលើពួកវា។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើល សុវត្ថិភាពការងារសម្រាប់ភាពមើលឃើញ/ការអនុវត្តជាមួយ Istio/Openshift Service Mesh
ពង្រីកបណ្តាញ Telemetry ជាមួយនឹងការគាំទ្រ eBPF ឥឡូវនេះ Cisco Secure Workload Agent ប្រើប្រាស់ eBPF ដើម្បីចាប់យក telemetry បណ្តាញ។ ការកែលម្អនេះមាននៅលើប្រព័ន្ធប្រតិបត្តិការខាងក្រោមសម្រាប់ស្ថាបត្យកម្ម x86_64៖
  •  Red Hat Enterprise Linux 9.x
  • Oracle Linux 9.x
  • AlmaLinux 9.x
  • Rocky Linux 9.x
  • អ៊ូប៊ុនទូ 22.04 និង 24.04
  • ដេបៀន ៩ និង ១០
ការគាំទ្រភ្នាក់ងារផ្ទុកការងារប្រកបដោយសុវត្ថិភាព
  • Cisco Secure Workload Agents ឥឡូវនេះគាំទ្រ Ubuntu 24.04 នៅលើស្ថាបត្យកម្ម x86_64 ។
  • Cisco Secure Workload Agents ឥឡូវនេះពង្រីកសមត្ថភាពរបស់ខ្លួនដើម្បីគាំទ្រ Solaris 10 សម្រាប់ទាំងស្ថាបត្យកម្ម x86_64 និង SPARC ។ នេះអនុញ្ញាតឱ្យមើលឃើញ និងការអនុវត្តនៅទូទាំងគ្រប់ប្រភេទនៃតំបន់ Solaris។
ការអនុវត្តភ្នាក់ងារ Cisco Secure Workload Agents ឥឡូវនេះគាំទ្រការអនុវត្តគោលនយោបាយសម្រាប់តំបន់ IP ដែលចែករំលែក Solaris។ ការអនុវត្តត្រូវបានគ្រប់គ្រងដោយភ្នាក់ងារនៅក្នុងតំបន់សកល ដោយធានានូវការគ្រប់គ្រងកណ្តាល និងការអនុវត្តគោលនយោបាយស្របគ្នានៅទូទាំងតំបន់ IP រួមទាំងអស់។
ការកំណត់រចនាសម្ព័ន្ធភ្នាក់ងារ Profile ឥឡូវនេះ អ្នកអាចបិទមុខងារត្រួតពិនិត្យកញ្ចប់ព័ត៌មានស៊ីជម្រៅនៃភ្នាក់ងារផ្ទុកការងារសុវត្ថិភាព Cisco ដែលរួមមានព័ត៌មាន TLS ព័ត៌មាន SSH ការរកឃើញ FQDN និងលំហូរប្រូកស៊ី។
ភាពមើលឃើញលំហូរទិន្នន័យ ប្រសិនបើភ្នាក់ងារផ្ទុកបន្ទុកសុវត្ថិភាពមិនត្រូវបានកំណត់រចនាសម្ព័ន្ធនៅក្នុងចង្កោមទេ ភ្នាក់ងារនៅតែអាចចាប់យក និងរក្សាទុកលំហូរទិន្នន័យ។ ឥឡូវនេះលំហូរទាំងនេះត្រូវបានសម្គាល់ដោយនិមិត្តសញ្ញា 'នាឡិកា' នៅក្នុង ពេលវេលាចាប់ផ្តើមលំហូរ ជួរឈរនៅលើ លំហូរ ទំព័រ។
វិញ្ញាបនប័ត្រចង្កោម ឥឡូវនេះ អ្នកអាចគ្រប់គ្រងរយៈពេលសុពលភាព និងកម្រិតនៃការបន្តនៃវិញ្ញាបនបត្រ CA របស់ចង្កោមនៅលើ ការកំណត់រចនាសម្ព័ន្ធចង្កោម ទំព័រ។ តម្លៃលំនាំដើមសម្រាប់រយៈពេលសុពលភាពត្រូវបានកំណត់ទៅ 365 ថ្ងៃ និង 30 ថ្ងៃសម្រាប់កម្រិតនៃការបន្ត។ វិញ្ញាបនបត្រអតិថិជនដែលបានចុះហត្ថលេខាដោយខ្លួនឯងដែលបង្កើត និងប្រើប្រាស់ដោយភ្នាក់ងារដើម្បីភ្ជាប់ជាមួយចង្កោម ឥឡូវនេះមានសុពលភាពមួយឆ្នាំ។ ភ្នាក់ងារនឹងបន្តវិញ្ញាបនបត្រដោយស្វ័យប្រវត្តិក្នុងរយៈពេលប្រាំពីរថ្ងៃគិតចាប់ពីថ្ងៃផុតកំណត់របស់វា។

ការផ្លាស់ប្តូរឥរិយាបទនៅក្នុង Cisco Secure Workload, Release 3.10.1.1

  • ភ្នាក់ងារ AIX ឥឡូវនេះរួមបញ្ចូលផ្នែកបន្ថែមខឺណែល IPFilter ដែលផ្តល់ដោយ Cisco ។ ក្នុងអំឡុងពេលផ្លាស់ប្តូរពីការអនុវត្តទៅបិទ ភ្នាក់ងារ Secure Workload នឹងដក និងលុបកម្មវិធីដែលមិនមែនជា Cisco IPFilters ហើយបន្ទាប់មកផ្ទុកផ្នែកបន្ថែម Cisco IPFilter ។
  • នេះ។ ថែទាំ UI ឬ setup-UI ដែលត្រូវបានប្រើសម្រាប់ការអាប់ដេត និងបំណះត្រូវបានផ្ទេរទៅ HTTPS URL គ្រោងការណ៍។ បន្ទាប់ពីដំឡើងកំណែទៅ Secure Workload, Release 3.10, អ្នកគ្រប់គ្រងត្រូវបានតម្រូវឱ្យផ្ទុកឡើងវិញ្ញាបនបត្រដាច់ដោយឡែកសម្រាប់ ថែទាំ UI.
  • នៅពេលដែលយន្តហោះទិន្នន័យ ត្រូវបានបិទនៅក្នុង ការកំណត់រចនាសម្ព័ន្ធភ្នាក់ងារ Profileភ្នាក់ងារ Secure Workload នឹងបញ្ឈប់ការរាយការណ៍លំហូរ និងដំណើរការកញ្ចប់បណ្តាញ។ ទោះជាយ៉ាងណាក៏ដោយ លំហូរចរាចរណ៍ដែលត្រូវបានបដិសេធ ឬរារាំងដោយគោលការណ៍សុវត្ថិភាពការងារនឹងនៅតែត្រូវបានរាយការណ៍។

ការពង្រឹងនៅក្នុង Cisco Secure Workload, ចេញផ្សាយ 3.10.1.1

  • ភ្នាក់ងារផ្ទុកការងារដែលមានសុវត្ថិភាពគាំទ្រថ្នាំងកម្មករ Kubernetes (K8) RHEL 8 ។
  • វិញ្ញាបនបត្រ CA នៃចង្កោមការងារដែលមានសុវត្ថិភាព ដែលត្រូវបានបង្កើតនៅការដាក់ពង្រាយចង្កោមដែលមានសុពលភាព 10 ឆ្នាំឥឡូវនេះត្រូវបានបន្តដោយស្វ័យភាពមុនថ្ងៃផុតកំណត់។
  • Secure Workload ឥឡូវនេះផ្តល់នូវការគាំទ្រសម្រាប់ការអនុវត្តគោលការណ៍ pod នៅក្នុង OpenShift ដោយប្រើ Open Virtual Network (OVN) ជា Container Network Interface (CNI)។
  • ឥឡូវនេះភ្នាក់ងារ Solaris គាំទ្រការដំឡើងក្នុងពេលដំណាលគ្នាទាំងតំបន់ Solaris សកល និងមិនមែនសកល។
  • ការផ្ទុកការងារដែលមានសុវត្ថិភាពឥឡូវនេះគាំទ្រការពង្រឹងគោលការណ៍ផ្អែកលើដែននៅលើលំហូរដែលបានបម្រើតាមរយៈ HTTP Proxy នៅលើ AIX ។
  • សមាសភាគ CiscoSSL នៃភ្នាក់ងារផ្ទុកការងារសុវត្ថិភាពត្រូវបានដំឡើងកំណែទៅកំណែ 1.1.1y.7.2.569 ។
  • កម្មវិធី Secure Connector ត្រូវបានធ្វើបច្ចុប្បន្នភាពដើម្បីគាំទ្រ AlmaLinux 8.8, Rocky Linux 9.2, និង RHEL 9.0 ។
  • កំណែ Kubernetes រហូតដល់ 1.31 ត្រូវបានគាំទ្រសម្រាប់ការដំឡើងវ៉ានីឡាសម្រាប់ការមើលឃើញ និងការអនុវត្ត។
  • Managed Cloud Kubernetes កំណែរហូតដល់ 1.31 ត្រូវបានគាំទ្រសម្រាប់ទាំង Azure AKS និង Amazon EKS។
  • ការគាំទ្រត្រូវបានបន្ថែមសម្រាប់ Red Hat OpenShift កំណែ 4.16 និង 4.17 ។
  • ការចុះឈ្មោះភ្នាក់ងារ ការកំណត់រចនាសម្ព័ន្ធ និងចំណុចបញ្ចប់នៃទិន្នន័យមេតាឥឡូវនេះអាចធ្វើមាត្រដ្ឋានបានកាន់តែច្រើន ដែលនាំឱ្យដំណើរការ និងប្រសិទ្ធភាពកាន់តែប្រសើរឡើង។
  • សុវត្ថិភាពផលិតផលត្រូវបានពង្រឹងតាមរយៈការធ្វើទំនើបកម្មនៃជង់ហេដ្ឋារចនាសម្ព័ន្ធ។

មុខងារដែលបានបដិសេធនៅក្នុង Cisco Secure Workload, Release 3.10.1.1

លក្ខណៈ លក្ខណៈ ការពិពណ៌នា
ចុងបញ្ចប់នៃការគាំទ្រសម្រាប់ផ្នែករឹង ការគាំទ្រសម្រាប់ផ្នែករឹង M4 ត្រូវបានដកចេញពីកំណែចេញផ្សាយ 3.10.1.1 ។ ការអាប់ដេតទៅកំណែ 3.10.1.1 ជាមួយផ្នែករឹង M4 នឹងបណ្តាលឱ្យមានឥរិយាបទដែលមិនបានកំណត់ ឬការបាត់បង់ទិន្នន័យដែលអាចកើតមាន។

ដំណោះស្រាយនិងបញ្ហាបើកចំហ
បញ្ហាដែលបានដោះស្រាយ និងបើកចំហសម្រាប់ការចេញផ្សាយនេះគឺអាចចូលដំណើរការបានតាមរយៈ ឧបករណ៍ស្វែងរកកំហុស Cisco. នេះ។ webឧបករណ៍ដែលមានមូលដ្ឋានផ្តល់ឱ្យអ្នកនូវការចូលទៅកាន់ប្រព័ន្ធតាមដានកំហុស Cisco ដែលរក្សាព័ត៌មានអំពីបញ្ហា និងភាពងាយរងគ្រោះនៅក្នុងផលិតផលនេះ និងផលិតផលផ្នែករឹង និងសូហ្វវែររបស់ Cisco ផ្សេងទៀត។

ចំណាំ៖ អ្នកត្រូវតែមានគណនី Cisco.com ដើម្បីចូល និងចូលប្រើ Cisco Bug Search Tool ។ ប្រសិនបើអ្នកមិនមានមួយ, ចុះឈ្មោះសម្រាប់គណនីមួយ។.
សម្រាប់ព័ត៌មានបន្ថែមអំពី Cisco Bug Search Tool សូមមើលទំព័រ ឧបករណ៍ស្វែងរកកំហុស និងសំណួរគេសួរញឹកញាប់.

បញ្ហាដែលបានដោះស្រាយ

អ្នកកំណត់អត្តសញ្ញាណ ចំណងជើង
CSCwj92795 បំណែក IP មិនត្រូវបានគ្រប់គ្រងដោយ ipfilter នៅលើ AIX ឱ្យបានត្រឹមត្រូវទេ។
CSCwm95816 AIX៖ ដំណើរការ tet-main មិនអាចចាប់ផ្តើម និងបង្កើតស្នូលបានទេ។
CSCwk96901 ការប្រើប្រាស់ស៊ីភីយូខ្ពស់នៅក្នុងភ្នាក់ងារវីនដូ ដោយសារគ្មានដែនកំណត់ស៊ីភីយូ
CSCwn12420 ភ្នាក់ងារ​អាច​នឹង​បញ្ឈប់​ការ​ឆែកឆេរ​បន្ទាប់​ពី​ម៉ាស៊ីន​ចាប់ផ្ដើម​ឡើង​វិញ ប្រសិនបើ temp dir មិន​មាន
CSCwn20073 គម្លាតគោលនយោបាយជាបន្តបន្ទាប់អាចធ្វើទៅបាននៅក្នុងបរិស្ថាន k8s
CSCwn20202 ipsets ធំបណ្តាលឱ្យអ្នកអនុវត្តកុងតឺន័របរាជ័យក្នុងគោលការណ៍កម្មវិធី
CSCwm97985 Secure Workload កត់ត្រាសញ្ញាសម្ងាត់ API ទៅ DB ខាងក្នុង
CSCwk70762 មិនអាច view ឬទាញយកច្រើនជាង 5K នៅក្នុងការវិភាគគោលនយោបាយ
CSCwn24959 គម្លាតគោលនយោបាយដែលអាចកើតមានជាមួយការរក្សាច្បាប់ត្រូវបានបើក
CSCwn21811 គម្លាតគោលនយោបាយបន្តដែលអាចកើតមាននៅក្នុងបរិស្ថាន k8s
CSCwm98742 គុណលក្ខណៈ LDAP នៅក្នុងឧបករណ៍ភ្ជាប់ ISE ត្រូវបានកំណត់ជាប្រភពស្លាកផ្សេងទៀត។
CSCwn17369 លំហូរមិនត្រូវបានទទួលពីចំណុចបញ្ចប់របស់អតិថិជនសុវត្ថិភាព និងឧបករណ៍ភ្ជាប់
CSCwn25335 កំណែ tet-sensor ដែលមិនបានរំពឹងទុក និងគាំងនៅលើ Solaris SPARC
CSCwn21608 ការពង្រឹង Azure មិនដំណើរការទេប្រសិនបើកំណត់ហេតុលំហូរត្រូវបានកំណត់ ហើយ VM ច្រើនជាង 100 ស្ថិតនៅក្នុង VPC
CSCwn21611 ឧបករណ៍ភ្ជាប់អត្តសញ្ញាណ៖ ថតសកម្ម Azure មានតែ 20 ក្រុមដំបូងប៉ុណ្ណោះក្នុងមួយអ្នកប្រើប្រាស់ត្រូវបានបញ្ចូល
CSCwn21622 ឧបករណ៍ភ្ជាប់ Azure Kubernetes AKS មិនដំណើរការជាមួយការកំណត់រចនាសម្ព័ន្ធគណនីដែលមិនមែនជាមូលដ្ឋានទេ។
CSCwn21713 ឧបករណ៍ភ្ជាប់ Amazon Elastic Kubernetes Service (EKS) មិនដំណើរការជាមួយ EKS-API- only access config
CSCwf43558 សេវាកម្មបរាជ័យបន្ទាប់ពីការធ្វើឱ្យប្រសើរឡើងជាមួយឈ្មោះ orchestrator dns មិនអាចដោះស្រាយបានទេ។
CSCwh45794 ច្រក ADM និង pid mapping បាត់សម្រាប់ច្រកមួយចំនួន
CSCwh95336 វិសាលភាព និងទំព័រសារពើភ័ណ្ឌ៖ វិសាលភាពសំណួរ៖ ត្រឡប់លទ្ធផលមិនត្រឹមត្រូវ
CSCwi91219 សេចក្ដីសង្ខេបការស៊ើបការណ៍គំរាមកំហែងមិនអាចមើលឃើញចំពោះ 'ម្ចាស់ភតិកៈ'
CSCwj68738 ព្រឹត្តិការណ៏ប្រវត្តិសាស្ត្ររបស់កោសល្យវិច្ច័យ ស្រាប់តែបាត់ទៅវិញ
CSCwk44967 ឯកសារលើអ៊ីនធឺណិតមិនរួមបញ្ចូលគុណលក្ខណៈ API ទាំងអស់ដែលត្រូវបានប្រគល់មកវិញទេ។
CSCwk80972 អ្នកប្រមូល SSL ពិនិត្យ និងសេវាប្រមូលបានបរាជ័យ
CSCwm30965 បង្កើនសំណួរ DNS ទៅទិន្នន័យមេតា។ ហ្គូហ្គល ខាងក្នុងពី On-Prem Cluster ទៅកាន់ម៉ាស៊ីនមេ DNS ខាងក្រៅ
CSCwm36263 TetV Cluster ឈប់ដំណើរការបន្ទាប់ពីពេលខ្លះ ទោះបីជាមានអាជ្ញាប័ណ្ណត្រឹមត្រូវក៏ដោយ។
CSCwm80745 ភាពងាយរងគ្រោះរបស់ Cisco ផ្ទុកជម្រើសច្រើននៅទូទាំងទំព័រមិនដំណើរការនៅក្នុង UI ទេ។
CSCwm89765 ចាប់ផ្តើមដំណើរការស្តារឡើងវិញមានពណ៌ប្រផេះ
CSCwn15340 បរាជ័យក្នុងការអនុវត្តការអាប់ដេតព័ត៌មានសម្ងាត់នៃការគំរាមកំហែងដោយដៃ
CSCwn29275 កម្មវិធីដំឡើងស្គ្រីបភ្នាក់ងារសម្រាប់សេវាកម្ម Azure Kubernetes អាចបរាជ័យសម្រាប់ក្រុមធំជាង
CSCwn22608 កម្មវិធីដំឡើងស្គ្រីបភ្នាក់ងារសម្រាប់វេទិកា GKE Kubernetes នៅក្នុង Google Cloud បរាជ័យក្នុងការដំឡើង

ព័ត៌មានបន្ថែមសម្រាប់បន្ទុកការងារដែលមានសុវត្ថិភាព

ព័ត៌មាន ការពិពណ៌នា
ព័ត៌មានភាពឆបគ្នា។ សម្រាប់ព័ត៌មានអំពីប្រព័ន្ធប្រតិបត្តិការដែលគាំទ្រ ប្រព័ន្ធខាងក្រៅ និងឧបករណ៍ភ្ជាប់សម្រាប់ភ្នាក់ងារផ្ទុកការងារសុវត្ថិភាព សូមមើលទំព័រ ម៉ាទ្រីសភាពឆបគ្នា។.
ដែនកំណត់នៃការធ្វើមាត្រដ្ឋាន សម្រាប់ព័ត៌មានអំពីដែនកំណត់នៃការធ្វើមាត្រដ្ឋាននៃ Cisco Secure Workload (39-RU) និង Cisco Secure Workload M (8-RU) platforms សូមមើល Cisco Secure Workload វេទិកា សន្លឹកទិន្នន័យ។

ធនធានដែលពាក់ព័ន្ធ

តារាងទី 1៖ ធនធានដែលពាក់ព័ន្ធ

ធនធាន ការពិពណ៌នា
ឯកសារសុវត្ថិភាពការងារ ផ្តល់ព័ត៌មានអំពី Cisco Secure Workload លក្ខណៈពិសេស មុខងារ ការដំឡើង ការកំណត់រចនាសម្ព័ន្ធ និងការប្រើប្រាស់របស់វា។
Cisco Secure Workload M6 Cluster ដាក់ពង្រាយ មគ្គុទ្ទេសក៍Cisco Tetration (Secure Workload) ចង្កោម M5 ការណែនាំអំពីការប្រើប្រាស់ Hardware ពិពណ៌នាអំពីការកំណត់រចនាសម្ព័ន្ធរូបវន្ត ការរៀបចំគេហទំព័រ និងការភ្ជាប់ខ្សែនៃការដំឡើងតែមួយ និងពីរជាន់សម្រាប់ប្រព័ន្ធ Cisco Secure Workload (39RU) និង Cisco Secure Workload M (8RU) ។
Cisco Secure Workload Virtual (Tetration-V) ការណែនាំអំពីការដាក់ឱ្យប្រើប្រាស់ ពិពណ៌នាអំពីការដាក់ឱ្យប្រើប្រាស់ឧបករណ៍និម្មិត Cisco Secure Workload ។
សន្លឹកទិន្នន័យវេទិកាការងារសុវត្ថិភាព Cisco ពិពណ៌នាអំពីលក្ខណៈបច្ចេកទេស លក្ខខណ្ឌប្រតិបត្តិការ លក្ខខណ្ឌអាជ្ញាប័ណ្ណ និងព័ត៌មានលម្អិតផលិតផលផ្សេងទៀត។
ប្រភពទិន្នន័យគំរាមកំហែងចុងក្រោយ សំណុំទិន្នន័យកំណត់សម្រាប់ Secure Workload pipeline ដែលកំណត់អត្តសញ្ញាណ និងដាក់ឱ្យនៅដាច់ពីគេនូវការគំរាមកំហែង ដែលត្រូវបានអាប់ដេតដោយស្វ័យប្រវត្តិ នៅពេលចង្កោមរបស់អ្នកភ្ជាប់ជាមួយម៉ាស៊ីនមេធ្វើបច្ចុប្បន្នភាព Threat Intelligence ។ ប្រសិនបើចង្កោមមិនត្រូវបានភ្ជាប់ទេ សូមទាញយកការអាប់ដេត ហើយបង្ហោះពួកវាទៅក្នុងឧបករណ៍ផ្ទុកការងារដែលមានសុវត្ថិភាពរបស់អ្នក។

ទាក់ទងមជ្ឈមណ្ឌលជំនួយបច្ចេកទេសស៊ីស្កូ

ប្រសិនបើអ្នកមិនអាចដោះស្រាយបញ្ហាដោយប្រើធនធានអនឡាញដែលបានរាយខាងលើទេ សូមទាក់ទង Cisco TAC៖

  • អ៊ីមែល Cisco TAC៖ tac@cisco.com
  • ហៅទូរសព្ទទៅ Cisco TAC (អាមេរិកខាងជើង)៖ 1.408.526.7209 ឬ 1.800.553.2447
  • ហៅទូរសព្ទទៅ Cisco TAC (ទូទាំងពិភពលោក)៖ Cisco Worldwide Support Contacts

ភាពជាក់លាក់ និងព័ត៌មានទាក់ទងនឹងផលិតផលនៅក្នុងសៀវភៅណែនាំនេះគឺអាចផ្លាស់ប្តូរដោយគ្មានការជូនដំណឹងជាមុន។ សេចក្តីថ្លែងការ ព័ត៌មាន និងអនុសាសន៍ទាំងអស់នៅក្នុងសៀវភៅណែនាំនេះត្រូវបានគេជឿថាមានភាពត្រឹមត្រូវ ប៉ុន្តែត្រូវបានបង្ហាញដោយគ្មានការធានានៃប្រភេទណាមួយ ការបង្ហាញ ឬបង្កប់ន័យ។ អ្នកប្រើប្រាស់ត្រូវតែទទួលខុសត្រូវទាំងស្រុងចំពោះកម្មវិធីរបស់ពួកគេនៃផលិតផលណាមួយ។

អាជ្ញាប័ណ្ណសូហ្វវែរ និងការធានាមានកំណត់សម្រាប់ផលិតផលដែលភ្ជាប់មកជាមួយ ត្រូវបានកំណត់ក្នុងកញ្ចប់ព័ត៌មានដែលដឹកជញ្ជូនជាមួយផលិតផល ហើយត្រូវបានរួមបញ្ចូលនៅទីនេះដោយឯកសារយោងនេះ។ ប្រសិនបើអ្នកមិនអាចកំណត់ទីតាំងអាជ្ញាប័ណ្ណកម្មវិធី ឬការធានាមានកំណត់ សូមទាក់ទងតំណាងស៊ីស្កូរបស់អ្នកសម្រាប់ច្បាប់ចម្លងមួយ។

ការអនុវត្ត Cisco នៃ TCP header compression គឺជាការសម្របខ្លួននៃកម្មវិធីដែលបង្កើតឡើងដោយសាកលវិទ្យាល័យ California, Berkeley (UCB) ដែលជាផ្នែកមួយនៃកំណែដែនសាធារណៈរបស់ UCB នៃប្រព័ន្ធប្រតិបត្តិការ UNIX ។ រក្សាសិទ្ធិគ្រប់យ៉ាង។ រក្សាសិទ្ធិ © 1981, Regents នៃសាកលវិទ្យាល័យកាលីហ្វ័រញ៉ា។

ដោយមិនមានការធានាណាមួយផ្សេងទៀតនៅទីនេះ ឯកសារទាំងអស់។ FILES និងសូហ្វវែររបស់អ្នកផ្គត់ផ្គង់ទាំងនេះត្រូវបានផ្តល់ជូន "ដូចដែលមាន" ជាមួយនឹងកំហុសទាំងអស់។
ក្រុមហ៊ុន CISCO និងអ្នកផ្គត់ផ្គង់ដែលមានឈ្មោះខាងលើបដិសេធមិនទទួលយកការធានាទាំងអស់ បង្ហាញ ឬបង្កប់ន័យ រួមទាំង ដោយគ្មានដែនកំណត់ ពាណិជ្ជកម្ម ភាពសមស្របក្នុងគោលបំណងពិសេស និងមិនរំលោភបំពាន ការរំលោភបំពាន ការប្រើប្រាស់ ការអនុវត្ត។

ក្នុងករណីណាក៏ដោយ ស៊ីស្កូ ឬអ្នកផ្គត់ផ្គង់របស់ខ្លួនមិនត្រូវទទួលខុសត្រូវចំពោះការខូចខាតដោយអចេតនា ពិសេស ផលវិបាក ឬដោយចៃដន្យ រួមទាំង ដោយគ្មានដែនកំណត់ ការបាត់បង់ប្រាក់ចំណេញ ឬការបាត់បង់ ឬការខូចខាតក្នុងការប្រើប្រាស់ទិន្នន័យ សៀវភៅណែនាំនេះ ទោះបីជាស៊ីស្កូ ឬអ្នកផ្គត់ផ្គង់របស់ខ្លួនត្រូវបានណែនាំអំពីលទ្ធភាពនៃការខូចខាតបែបនេះក៏ដោយ។

អាសយដ្ឋាន និងលេខទូរស័ព្ទនៃពិធីការអ៊ីនធឺណិត (IP) ណាមួយដែលប្រើក្នុងឯកសារនេះមិនមានបំណងជាអាសយដ្ឋាន និងលេខទូរស័ព្ទពិតប្រាកដនោះទេ។ អតីតamples, command display output, network topology diagrams និង​តួលេខ​ផ្សេង​ទៀត​ដែល​រួម​បញ្ចូល​ក្នុង​ឯកសារ​ត្រូវ​បាន​បង្ហាញ​ក្នុង​គោល​បំណង​ជា​ឧទាហរណ៍​ប៉ុណ្ណោះ។ រាល់ការប្រើប្រាស់អាសយដ្ឋាន IP ពិតប្រាកដ ឬលេខទូរស័ព្ទនៅក្នុងខ្លឹមសាររូបភាពគឺអចេតនា និងចៃដន្យ។

រាល់ច្បាប់ចម្លងដែលបានបោះពុម្ព និងច្បាប់ចម្លងទន់នៃឯកសារនេះត្រូវបានចាត់ទុកថាមិនមានការគ្រប់គ្រង។ មើលកំណែអនឡាញបច្ចុប្បន្នសម្រាប់កំណែចុងក្រោយបំផុត។

Cisco មានការិយាល័យជាង 200 នៅទូទាំងពិភពលោក។ អាស័យដ្ឋាន និង​លេខ​ទូរសព្ទ​ត្រូវ​បាន​ចុះ​បញ្ជី​នៅ​លើ Cisco webគេហទំព័រនៅ www.cisco.com/ ទៅ / ការិយាល័យ។

Cisco និងនិមិត្តសញ្ញា Cisco គឺជាពាណិជ្ជសញ្ញា ឬពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីរបស់ Cisco និង/ឬសាខារបស់ខ្លួននៅក្នុងសហរដ្ឋអាមេរិក និងប្រទេសដទៃទៀត។ ទៅ view បញ្ជីនៃពាណិជ្ជសញ្ញា Cisco សូមចូលទៅកាន់នេះ។ URL:
https://www.cisco.com/c/en/us/about/legal/trademarks.html. ពាណិជ្ជសញ្ញាភាគីទីបីដែលបានលើកឡើងគឺជាទ្រព្យសម្បត្តិរបស់ម្ចាស់រៀងៗខ្លួន។ ការប្រើប្រាស់ពាក្យថាដៃគូរមិនមានន័យថាទំនាក់ទំនងភាពជាដៃគូរវាង Cisco និងក្រុមហ៊ុនផ្សេងទៀតនោះទេ។ (1721R)

© 2024-2025 Cisco Systems, Inc. រក្សាសិទ្ធិគ្រប់យ៉ាង។

CISCO 3.10.1.1 សុវត្ថិភាពការងារ

ឯកសារ/ធនធាន

CISCO 3.10.1.1 សុវត្ថិភាពការងារ [pdf] សៀវភៅណែនាំរបស់ម្ចាស់
3.10.1.1 Secure Workload, 3.10.1.1, Secure Workload, Workload

ឯកសារយោង

ទុកមតិយោបល់

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានផ្សព្វផ្សាយទេ។ វាលដែលត្រូវការត្រូវបានសម្គាល់ *