ស៊ីស្កូ-ឡូហ្គោ

CISCO 3.8.1.36 សុវត្ថិភាពការងារ

CISCO-3-8-1-36-Secure-Workload-ផលិតផល

ព័ត៌មានអំពីផលិតផល

  • ឈ្មោះផលិតផល៖ Cisco Secure Workload
  • កំណត់ចំណាំចេញផ្សាយ៖ ចេញផ្សាយ 3.8.1.36
  • បោះពុម្ពលើកដំបូង៖ ៨៦៦-៤៤៧-២១៩៤

ព័ត៌មានចេញផ្សាយ៖

  • កំណែ៖ 3.8.1.36
  • កាលបរិច្ឆេទ៖ ថ្ងៃទី ២៤ ខែ តុលា ឆ្នាំ ២០២៣

លក្ខណៈពិសេសថ្មី។

  • ធុងផ្ទុក៖ ការកែលម្អ Kubernetes សម្រាប់ថ្នាំងកម្មករវីនដូ
  • ការរកឃើញភាពងាយរងគ្រោះពេលដំណើរការកុងតឺន័រ៖
    • ជាមួយនឹងជម្រើស Pod Vulnerability Scanning ឥឡូវនេះ អ្នកអាចជ្រើសរើសផតនៅក្នុងចង្កោម Kubernetes ដើម្បីស្កេនរកភាពងាយរងគ្រោះ។
    • នៅក្រោមការគ្រប់គ្រង > Kubernetes អ្នកអាច view CVEs និង​រូបភាព​កុងតឺន័រ​ដែល​ទាក់ទង​នឹង​ផត​ដែល​ដំណើរការ​ក្នុង​ចង្កោម Kubernetes។ បញ្ជីឈ្មោះបង្ហាញបញ្ជីឈ្មោះដែលបានរកឃើញទាំងអស់។
    • សម្រាប់ព័ត៌មានបន្ថែម សូមមើល ការស្កេនភាពងាយរងគ្រោះរបស់កុងតឺន័រ.

ការលើកកម្ពស់

  • ភាពមើលឃើញនៃដំណើរការរបស់ AIX៖
    • ឥឡូវនេះ អ្នកអាចចាប់យកព្រឹត្តិការណ៍កោសល្យវិច្ច័យពី AIX សម្រាប់ភាពមើលឃើញនៃដំណើរការកម្រិតខ្ពស់។
    • ព្រឹត្តិការណ៍ខាងក្រោមត្រូវបានថតដោយប្រើព្រឹត្តិការណ៍ពេលវេលាជាក់ស្តែងនៅលើប្រព័ន្ធសវនកម្ម AIX៖ ការកើនឡើងសិទ្ធិ ការបង្កើតរន្ធឆៅ និងគណនីអ្នកប្រើប្រាស់។
    • សម្រាប់ព័ត៌មានបន្ថែម សូមមើល សញ្ញាកោសល្យវិច្ច័យ.

ការផ្លាស់ប្តូរឥរិយាបថ

ចំណាំ៖ ឧបករណ៍ដែលមានស្រាប់នៅតែបន្តនៅលើ CentOS 7.9 ។

ឥរិយាបទដែលគេស្គាល់
សូមមើលការចេញផ្សាយដ៏សំខាន់របស់ Cisco Secure Workload 3.8.1.1។

ព័ត៌មានភាពឆបគ្នា។
សម្រាប់ប្រព័ន្ធប្រតិបត្តិការដែលគាំទ្រ ប្រព័ន្ធខាងក្រៅ និងឧបករណ៍ភ្ជាប់សម្រាប់ភ្នាក់ងារផ្ទុកការងារសុវត្ថិភាព សូមមើល ម៉ាទ្រីសភាពឆបគ្នា។.

បានផ្ទៀងផ្ទាត់ដែនកំណត់នៃការធ្វើមាត្រដ្ឋាន
តារាងខាងក្រោមផ្តល់នូវដែនកំណត់នៃការធ្វើមាត្រដ្ឋានសម្រាប់ Cisco Secure Workload (39-RU), Cisco Secure Workload M (8-RU) និង Cisco Secure Workload Virtual ។

តារាងទី 1៖ ដែនកំណត់នៃការធ្វើមាត្រដ្ឋានសម្រាប់បន្ទុកការងារសុវត្ថិភាព Cisco
(39-RU)
ជម្រើសដែលអាចកំណត់រចនាសម្ព័ន្ធបាន។ ចំនួននៃបន្ទុកការងារ លក្ខណៈលំហូរក្នុងមួយវិនាទី
មាត្រដ្ឋាន រហូតដល់ 37,500 (VM ឬដែកទទេ) រហូតដល់ 75,000 (2x) នៅពេលដែលឧបករណ៍ចាប់សញ្ញាទាំងអស់កំពុងសន្ទនា
របៀប
រហូតដល់ 2 លាន
តារាងទី 2៖ ដែនកំណត់នៃការធ្វើមាត្រដ្ឋានសម្រាប់ Cisco Secure Workload M
(8-RU)
ជម្រើសដែលអាចកំណត់រចនាសម្ព័ន្ធបាន។ ចំនួននៃបន្ទុកការងារ លក្ខណៈលំហូរក្នុងមួយវិនាទី

ចំណាំ៖ ខ្លឹមសារដែលនៅសល់សម្រាប់តារាងទី 2 បាត់នៅក្នុងអត្ថបទដែលបានផ្តល់។

ការណែនាំអំពីការប្រើប្រាស់ផលិតផល

ដើម្បីដំឡើងភ្នាក់ងារ Kubernetes DaemonSet និងអនុវត្តគោលការណ៍នៅលើថ្នាំង Windows របស់ Kubernetes pods៖

  1. ត្រូវប្រាកដថាកំណែ Kubernetes គឺ 1.26 ឬខ្ពស់ជាងនេះ។
  2. សូមអនុវត្តតាមការណែនាំនៅក្នុងមគ្គុទ្ទេសក៍ "ការដំឡើង Kubernetes ឬភ្នាក់ងារ OpenShift សម្រាប់ភាពមើលឃើញជ្រៅ និងការអនុវត្ត" សម្រាប់ជំហានដំឡើងលម្អិត។

ដើម្បីស្កែនផតនៅក្នុងចង្កោម Kubernetes សម្រាប់ភាពងាយរងគ្រោះ៖

  1. ចូលទៅកាន់ផ្នែក "គ្រប់គ្រង" ហើយជ្រើសរើស "Kubernetes" ។
  2. ជ្រើសរើសផតដែលចង់បានដើម្បីស្កេន។
  3. View CVEs និង​រូបភាព​កុងតឺន័រ​ដែល​ទាក់ទង​នឹង​ផតថល​ដែល​បាន​ជ្រើសរើស​ក្នុង "បញ្ជី​ឈ្មោះ"។
  4. សម្រាប់ព័ត៌មានបន្ថែម សូមមើលឯកសារ "ការស្កេនភាពងាយរងគ្រោះរបស់កុងតឺន័រ"។

ដើម្បីចាប់យកព្រឹត្តិការណ៍កោសល្យវិច្ច័យពី AIX សម្រាប់ភាពមើលឃើញនៃដំណើរការកម្រិតខ្ពស់៖
សូមមើលមគ្គុទ្ទេសក៍ "សញ្ញាកោសល្យវិច្ច័យ" សម្រាប់ព័ត៌មានលម្អិតស្តីពីការចាប់យកព្រឹត្តិការណ៍ដែលទាក់ទងនឹងការកើនឡើងសិទ្ធិ ការបង្កើតរន្ធឆៅ និងគណនីអ្នកប្រើប្រាស់។

សម្រាប់ការណែនាំ និងព័ត៌មានលំអិតនៃការប្រើប្រាស់ សូមចូលទៅកាន់តំណភ្ជាប់ដែលបានផ្តល់សម្រាប់មុខងារនីមួយៗ ឬការកែលម្អ។ Cisco Secure Workload Notes ការចេញផ្សាយ 3.8.1.36

សេចក្តីផ្តើម

បោះពុម្ពលើកដំបូង៖ ៨៦៦-៤៤៧-២១៩៤

ឯកសារនេះពិពណ៌នាអំពីលក្ខណៈពិសេស ការជួសជុលកំហុស និងការផ្លាស់ប្តូរឥរិយាបថណាមួយសម្រាប់ការចេញផ្សាយកម្មវិធី Cisco Secure Workload patch 3.8.1.36។ បំណះនេះត្រូវបានភ្ជាប់ជាមួយនឹងកម្មវិធី Cisco Secure Workload software ចេញផ្សាយ 3.8.1.1 ព័ត៌មានលម្អិតដែលអាចត្រូវបានរកឃើញនៅទីនេះ។ ក្នុងនាមជាការអនុវត្តល្អបំផុត យើងសូមណែនាំឱ្យធ្វើការជួសជុលចង្កោមទៅកំណែបំណះដែលមានចុងក្រោយបំផុត មុនពេលធ្វើការអាប់ដេតកំណែធំ។

សម្រាប់ព័ត៌មានបន្ថែម សូមមើលមគ្គុទ្ទេសក៍ដំឡើងកម្រិតការងារសុវត្ថិភាព Cisco ។

ចេញផ្សាយព័ត៌មាន

កំណែ: 3.8.1.36
កាលបរិច្ឆេទ៖ ថ្ងៃទី 19 ខែតុលា ឆ្នាំ 2023

លក្ខណៈពិសេសថ្មី។

ធុង
ការកែលម្អ Kubernetes សម្រាប់ថ្នាំងកម្មករវីនដូ ឥឡូវនេះ អ្នកអាចដំឡើងភ្នាក់ងារ Kubernetes DaemonSet និងអនុវត្តគោលការណ៍នៅលើថ្នាំង Windows របស់ Kubernetes pods ។ ការដំឡើងភ្នាក់ងារ DaemonSet គាំទ្រ Windows Server 2019 និង 2022។

ចំណាំ៖ កំណែ Kubernetes ត្រូវតែជា 1.26 និងខ្ពស់ជាងនេះ។

សម្រាប់ព័ត៌មានបន្ថែម សូមមើល ការដំឡើង Kubernetes ឬភ្នាក់ងារ OpenShift សម្រាប់ភាពមើលឃើញជ្រៅ និងការអនុវត្ត.

ការរកឃើញភាពងាយរងគ្រោះពេលដំណើរការកុងតឺន័រ ជាមួយនឹងជម្រើស Pod Vulnerability Scanning ឥឡូវនេះ អ្នកអាចជ្រើសរើសផតនៅក្នុងចង្កោម Kubernetes ដើម្បីស្កេនរកភាពងាយរងគ្រោះ។

នៅក្រោម គ្រប់គ្រង > Kubernetes, អ្នកអាចធ្វើបាន view CVEs និងរូបភាពកុងតឺន័រដែលត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងផតដែលដំណើរការនៅក្នុងចង្កោម Kubernetes ។ នេះ។ បញ្ជីឈ្មោះ បង្ហាញបញ្ជីឈ្មោះដែលបានរកឃើញទាំងអស់។

សម្រាប់ព័ត៌មានបន្ថែម សូមមើល ការស្កេនភាពងាយរងគ្រោះរបស់កុងតឺន័រ.

ការវិវត្តន៍ផលិតផល
ការមើលឃើញដំណើរការនៃព្រឹត្តិការណ៍តាមពេលវេលាជាក់ស្តែងនៅលើ AIX ឥឡូវនេះ អ្នកអាចចាប់យកព្រឹត្តិការណ៍កោសល្យវិច្ច័យពី AIX សម្រាប់ភាពមើលឃើញនៃដំណើរការកម្រិតខ្ពស់។ ដោយប្រើប្រព័ន្ធសវនកម្ម AIX ព្រឹត្តិការណ៍ខាងក្រោមត្រូវបានចាប់យក- ការកើនឡើងសិទ្ធិ ការបង្កើតរន្ធឆៅ និងគណនីអ្នកប្រើប្រាស់។

សម្រាប់ព័ត៌មានបន្ថែម សូមមើល សញ្ញាកោសល្យវិច្ច័យ.

ការលើកកម្ពស់

  • នៅលើផ្ទាំងគ្រប់គ្រងការរាយការណ៍ ឥឡូវនេះអ្នកអាចចូលប្រើរបាយការណ៍តាមរយៈអ៊ីមែល និងពីផ្ទាំងគ្រប់គ្រងកាលវិភាគ។ សម្រាប់ការបង្កើតរបាយការណ៍ អ្នកក៏អាចកំណត់ពេលបង្កើតរបាយការណ៍-ថ្ងៃនៃសប្តាហ៍ និងពេលវេលាដែលអ្នកចង់ឱ្យរបាយការណ៍ត្រូវបានចែកចាយ។ ចូលទៅកាន់ការរាយការណ៍ > កាលវិភាគ។

សម្រាប់ព័ត៌មានបន្ថែម សូមមើលការរាយការណ៍។
Cisco Secure Workload User Guide រួមបញ្ចូលផ្នែកមួយអំពីភាពអាចរកបានខ្ពស់នៃសេវាកម្ម ថ្នាំង VMs និងការប្តូរបណ្តាញនៅក្នុងក្រុម Secure Workload ។ ប្រសិនបើមានការបរាជ័យ ភាពអាចរកបានខ្ពស់នៃការរចនាចង្កោម Secure Workload ធានានូវពេលវេលារងចាំតិចតួចបំផុត។

សម្រាប់ព័ត៌មានបន្ថែម សូមមើល ភាពអាចរកបានខ្ពស់នៅក្នុងបន្ទុកការងារដែលមានសុវត្ថិភាព។
វាលថ្មី- ប្រភេទភ្នាក់ងារឥឡូវនេះត្រូវបានបន្ថែមសម្រាប់ឧបករណ៍ភ្ជាប់ដើម្បីបង្ហាញប្រភពនៃលំហូរចរាចរណ៍ដែលស្ទ្រីមព័ត៌មាន telemetry សម្រាប់ពពកសាធារណៈតែមួយ ឬច្រើន។

វាលប្រភេទភ្នាក់ងារត្រូវបានរួមបញ្ចូលនៅក្នុងទំព័រទាំងនេះ៖

  • រៀបចំ > វិសាលភាព និងសារពើភ័ណ្ឌ
  • ស៊ើបអង្កេត > ចរាចរណ៍ > ស្វែងរកលំហូរ
  • កន្លែងធ្វើការ ADM

សម្រាប់ព័ត៌មានបន្ថែម សូមមើល Software Agents

  • ឥឡូវនេះ អ្នកអាចបញ្ជាក់រយៈពេលសម្រាប់ភ្នាក់ងារដើម្បីចាប់យក និងរក្សាទុកលំហូរនៅក្នុងមូលដ្ឋាន។
  • កំណត់ទំហំទៅ 0 ក្នុង Flow Disk Quota ដែលបិទមុខងារ និងបញ្ឈប់ភ្នាក់ងារពីការរក្សាទុកទិន្នន័យលំហូរ។
  • កំណត់ពេលវេលាទៅ 0 ដើម្បីបិទការបង្វិលនៅលើបង្អួចពេលវេលា។ ទោះយ៉ាងណាក៏ដោយ មុខងារជាមូលដ្ឋានដែលលំហូរត្រូវបានទុកក្នុងឃ្លាំងសម្ងាត់ និងបង្វិលដោយដែនកំណត់ទំហំនឹងនៅតែដំណើរការ។

សម្រាប់ព័ត៌មានបន្ថែម សូមមើល Software Agents

  • ប្រើច្បាប់ជញ្ជាំងភ្លើង VPC នៅក្នុង GCP ដើម្បីអនុញ្ញាត ឬបដិសេធចរាចរណ៍ទៅ និងមកពី VMs ។ ទៅ view គោលការណ៍ជញ្ជាំងភ្លើង និងបេតុងដែលត្រូវបានបង្កើតនៅក្នុង VPC profileអនុវត្តតាមជំហានទាំងនេះ៖
    1. រុករកទៅ គ្រប់គ្រង > បន្ទុកការងារ។
    2. ចុច Connectors ហើយជ្រើសរើស GCP Connector។
    3. ពីទំព័រឧបករណ៍ភ្ជាប់ GCP រុករកទៅ VPC profileដែលឥឡូវនេះរួមបញ្ចូលគោលការណ៍ជញ្ជាំងភ្លើង និងបេតុង។

សម្រាប់ព័ត៌មានបន្ថែម សូមមើល Connectors and Inventory Profile.
ឥឡូវនេះ វាមានភាពងាយស្រួលក្នុងការសម្អាតតម្រងសារពើភ័ណ្ឌចាស់ ជាមួយនឹងសមត្ថភាពប្រសើរឡើងក្នុងការស្វែងរក និងលុបវត្ថុដែលមិនប្រើនៅក្នុងតម្រងសារពើភ័ណ្ឌ។

សម្រាប់ព័ត៌មានបន្ថែម សូមមើល OpenAPI

  • ផ្ទាំងថ្មីពីរ- OS និង Year ឥឡូវនេះមាននៅក្រោម CVEs នៅក្នុងផ្ទាំងគ្រប់គ្រងភាពងាយរងគ្រោះ។ ផ្ទាំងទាំងនេះបង្ហាញព័ត៌មាននៅលើប្រព័ន្ធប្រតិបត្តិការដែលបានប្រើ និងឆ្នាំដែល CVE ត្រូវបានគេប្រើប្រាស់ចុងក្រោយដោយការស៊ើបការណ៍គំរាមកំហែង។ ឥឡូវនេះ អ្នកអាចស្វែងរក និងត្រងទិន្នន័យ CVE ដោយផ្អែកលើជួរឈរ ហើយផ្អែកលើគុណលក្ខណៈនីមួយៗ – CVE ពិន្ទុ ភាពធ្ងន់ធ្ងរ ជាដើម។

សម្រាប់ព័ត៌មានបន្ថែម សូមមើល ស៊ើបអង្កេតភាពងាយរងគ្រោះ

  • ការគាំទ្រសម្រាប់ការមើលឃើញយ៉ាងស៊ីជម្រៅ និងការអនុវត្តសម្រាប់ Solaris នៅលើប្រព័ន្ធ SPARC និង Intel ។

សម្រាប់ព័ត៌មានបន្ថែម សូមមើលម៉ាទ្រីសភាពឆបគ្នា។

  • Cisco Secure Workload Agent ឥឡូវនេះគាំទ្រ Amazon Linux 2023។
  • នៅលើ AIX គោលការណ៍បេតុងសម្រាប់ workload profile អាចរាយការណ៍ស្ថិតិកញ្ចប់/បៃ។
  • នៅលើ AIX ភ្នាក់ងារ Cisco Secure Workload Agent ឥឡូវនេះចាប់យកព្រឹត្តិការណ៍ដំណើរការតាមពេលវេលាជាក់ស្តែង។
  • ការរកឃើញអតិថិជនប្រសើរឡើងដោយផ្អែកលើច្រកម៉ាស៊ីនមេ នៅពេលដែលការវិភាគលំហូរ ភាពស្មោះត្រង់ត្រូវបានកំណត់ទៅជាការសន្ទនា។
  • សម្រាប់បរិស្ថាន SaaS Cisco Secure Workload គាំទ្រសុវត្ថិភាព Cloud Sign On ដើម្បីផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់។ Security Cloud Sign-On ជួយក្នុងបទពិសោធន៍អ្នកប្រើប្រាស់ជាប់លាប់ និងគ្រប់គ្រងការជាវផលិតផល Cisco Security និងការសាកល្បង។
  • ការគាំទ្រសម្រាប់ការប្រើប្រាស់តម្រងសារពើភ័ណ្ឌ ភ្នាក់ងារគាំទ្រfileនិងកោសល្យវិច្ច័យគាំទ្រfile ការប្រើប្រាស់។
  • ADM បើកការរកឃើញសេវាកម្មនៅលើភ្នាក់ងារឥឡូវនេះគាំទ្រកម្មវិធីសេវាកម្ម SMB Protocol/RPC ។
  • ការដំឡើងភ្នាក់ងារនៅលើ Windows រួមបញ្ចូលឧបករណ៍ PowerShell ដោះស្រាយបញ្ហា។
  • ភ្នាក់ងារផ្តល់អាជ្ញាប័ណ្ណគណនេយ្យសម្រាប់បន្ទុកការងារដែលមិនមែនជា Windows Server និងគណនេយ្យសម្រាប់រយៈពេលសម្អាតដោយស្វ័យប្រវត្តិឥឡូវនេះត្រូវបានជួសជុល។
  • ទំព័ររូបភាពកម្មវិធីដំឡើងភ្នាក់ងារឥឡូវនេះបង្ហាញការសង្ខេប SHA256 នៃកញ្ចប់កម្មវិធី។
  • នៅក្នុងបរិយាកាស SaaS អ្នកគ្រប់គ្រងអាចស្វែងរកការផ្លាស់ប្តូរកំណត់ហេតុដោយមិនផ្តល់ Type facet ។

ការផ្លាស់ប្តូរឥរិយាបថ
Flow Ingest Appliances ឥឡូវនេះដាក់ពង្រាយប្រព័ន្ធប្រតិបត្តិការ- Alma Linux 9.2.

ចំណាំ ឧបករណ៍ដែលមានស្រាប់នៅតែបន្តនៅលើ CentOS 7.9 ។

  • ការណែនាំសារពើភ័ណ្ឌដែលសិក្សាដោយលំហូរឡើងវិញ ដើម្បីជួយសម្រួលដល់អ្នកប្រើប្រាស់ដែលកំពុងប្រើប្រាស់សារពើភ័ណ្ឌដែលរៀនដោយលំហូរសម្រាប់វិសាលភាព និងសុពលភាពសំណួរតម្រងសារពើភ័ណ្ឌ។ លំហូរចូលសារពើភ័ណ្ឌត្រូវបានដកចេញពីទំព័រវិសាលភាព និងសារពើភ័ណ្ឌនៅក្នុងការចេញផ្សាយ 3.7.1.40 ។
  • ការដំឡើង Cisco Secure Workload agent នៅលើ Windows Server 2008R2, Windows Server 2012, និង Windows Server 2012R2 ទាមទារការដំឡើង Windows Update KB2999226 ជាមុន។
  • ការកែប្រែនៃ agent_type_strattribute ដើម្បីត្រឡប់ប្រភេទភ្នាក់ងារក្នុងទម្រង់ខ្សែអក្សរ។ ការផ្លាស់ប្តូរនេះប៉ះពាល់ដល់ចំណុចបញ្ចប់ខាងក្រៅពីរ៖ ភ្នាក់ងារ និងបន្ទុកការងារ។

សម្រាប់ព័ត៌មានបន្ថែម សូមមើល OpenAPI ។
នៅក្នុងការចេញផ្សាយនាពេលខាងមុខ ដើម្បីដំឡើងកំណែ Secure Workload clusters អ្នកត្រូវតែ stage RPM files ហើយដំឡើងពួកវាជាមួយគ្នាដើម្បីបញ្ចប់ដំណាក់កាលដំបូងនៃដំណើរការធ្វើឱ្យប្រសើរឡើង។

ឥរិយាបទដែលគេស្គាល់
សូមមើលការចេញផ្សាយដ៏សំខាន់របស់ Cisco Secure Workload 3.8.1.1។

ព័ត៌មានភាពឆបគ្នា។
សម្រាប់ប្រព័ន្ធប្រតិបត្តិការដែលគាំទ្រ ប្រព័ន្ធខាងក្រៅ និងឧបករណ៍ភ្ជាប់សម្រាប់ភ្នាក់ងារផ្ទុកការងារសុវត្ថិភាព សូមមើល ម៉ាទ្រីស ភាពឆបគ្នា។

បានផ្ទៀងផ្ទាត់ដែនកំណត់នៃការធ្វើមាត្រដ្ឋាន
តារាងខាងក្រោមផ្តល់នូវដែនកំណត់នៃការធ្វើមាត្រដ្ឋានសម្រាប់ Cisco Secure Workload (39-RU), Cisco Secure Workload M (8-RU) និង Cisco Secure Workload Virtual ។

តុ 1៖ ដែនកំណត់នៃការធ្វើមាត្រដ្ឋានសម្រាប់ Cisco Secure Workload (39-RU)

អាចកំណត់រចនាសម្ព័ន្ធបាន។ ជម្រើស មាត្រដ្ឋាន
ចំនួននៃបន្ទុកការងារ រហូតដល់ 37,500 (VM ឬដែកទទេ)

រហូតដល់ 75,000 (2x) នៅពេលដែលឧបករណ៍ចាប់សញ្ញាទាំងអស់ស្ថិតនៅក្នុងរបៀបសន្ទនា

លក្ខណៈលំហូរក្នុងមួយវិនាទី រហូតដល់ 2 លាន

តារាងទី 2៖ ដែនកំណត់នៃការធ្វើមាត្រដ្ឋានសម្រាប់ Cisco SecureWorkload M (8-RU)

អាចកំណត់រចនាសម្ព័ន្ធបាន។ ជម្រើស មាត្រដ្ឋាន
ចំនួននៃបន្ទុកការងារ រហូតដល់ 10,000 (VM ឬដែកទទេ)

រហូតដល់ 20,000 (2x) នៅពេលដែលឧបករណ៍ចាប់សញ្ញាទាំងអស់ស្ថិតនៅក្នុងរបៀបសន្ទនា

លក្ខណៈលំហូរក្នុងមួយវិនាទី រហូតដល់ 500,000

តារាងទី 3៖ ដែនកំណត់នៃការធ្វើមាត្រដ្ឋានសម្រាប់ Cisco SecureWorkload Virtual (VMWare ESXi)

អាចកំណត់រចនាសម្ព័ន្ធបាន។ ជម្រើស មាត្រដ្ឋាន
ចំនួននៃបន្ទុកការងារ រហូតដល់ 1,000 (VM ឬដែកទទេ)
លក្ខណៈលំហូរក្នុងមួយវិនាទី រហូតដល់ 70,000

ចំណាំ៖ មាត្រដ្ឋានដែលបានគាំទ្រគឺផ្អែកលើប៉ារ៉ាម៉ែត្រដែលឈានដល់ដែនកំណត់មុន។

ដំណោះស្រាយនិងបញ្ហាបើកចំហ

បញ្ហាដែលបានដោះស្រាយ និងបើកចំហសម្រាប់ការចេញផ្សាយនេះអាចចូលប្រើបានតាមរយៈឧបករណ៍ស្វែងរកកំហុស Cisco ។ នេះ។ webឧបករណ៍ដែលមានមូលដ្ឋានផ្តល់ឱ្យអ្នកនូវការចូលទៅកាន់ប្រព័ន្ធតាមដានកំហុស Cisco ដែលរក្សាព័ត៌មានអំពីបញ្ហា និងភាពងាយរងគ្រោះនៅក្នុងផលិតផលនេះ និងផលិតផលផ្នែករឹង និងសូហ្វវែររបស់ Cisco ផ្សេងទៀត។

ចំណាំ៖ អ្នកត្រូវតែមាន ស៊ីស្កូ.com គណនីដើម្បីចូល និងចូលប្រើឧបករណ៍ស្វែងរកកំហុស Cisco ។ ប្រសិនបើអ្នកមិនមានទេ អ្នកអាចចុះឈ្មោះសម្រាប់គណនីមួយ។

បញ្ហាដែលបានដោះស្រាយ

អ្នកកំណត់អត្តសញ្ញាណ ចំណងជើង
CSCwf50717 បញ្ហាវិញ្ញាបនប័ត្រភ្នាក់ងារ Kubernetes daemonset ដែលបណ្តាលមកពីការផ្ទេរ DBR ។
CSCwf99049 3.8.1.1៖ គ្រប់គ្រង OS ឃ្លាំងសម្ងាត់ជាច្រើននៃកញ្ចប់ព័ត៌មានដែលបណ្តាលឱ្យមានការប្រើប្រាស់អង្គចងចាំខ្ពស់។
CSCwh39311 ទិន្នន័យសារពើភ័ណ្ឌរបស់ Orchestrator ប្រហែលជាមិនត្រូវបានរួមបញ្ចូលនៅក្នុងទិន្នន័យបម្រុងទុក DBR ទេ។
CSCwh36347 បំពង់បង្ហូររូបថតម៉ាស៊ីន ADM កំពុងបរាជ័យជាមួយការលើកលែងទ្រនិច Java Null ។
CSCwh36617 [3.8] ការបរាជ័យនៃការចាប់ផ្តើមភ្នាក់ងារ AIX នៅលើប្រព័ន្ធដែលទិន្នផល prtconf មានរយៈពេលយូរណាស់។
CSCwh25967 UI អាច​នឹង​មិន​ឆ្លើយតប​ដោយ​សារ​ការ​លេច​ធ្លាយ​រន្ធ​នៅ​ក្នុង​កំណែ 3.8។
CSCwh51887 [3.8.1.1]៖ កំហុស "ការនាំចេញលំហូរត្រូវបានបញ្ឈប់" នៅលើភ្នាក់ងារវីនដូ ដោយសារការប្រើប្រាស់ស៊ីភីយូខ្ពស់។
CSCwh51977 Enforcer ចូលទៅក្នុងស្ថានភាពអសកម្មនៅលើ windows hosts ។
CSCwh62296 tet-main ចាប់ផ្តើមឡើងវិញបន្ទាប់ពីដំឡើងកំណែទៅ 3.8.1.1 នៅលើភ្នាក់ងារកម្មវិធី AIX 7.x ។
CSCwh61561 ការដំឡើងកញ្ចប់ Solaris បរាជ័យជាមួយនឹងការបរាជ័យក្នុងការបញ្ជាក់ហត្ថលេខា
CSCwh62668 [3.8.1.1] ឧបករណ៍ភ្ជាប់ ASA មិនត្រឹមត្រូវដាក់ចរាចរ DNS ដែលមកពីអ្នកប្រើប្រាស់
CSCwh69322 [3.8.1.1]៖ "ការនាំចេញលំហូរត្រូវបានបញ្ឈប់" ដោយសារតែដំណើរការ TetSen.exe គាំង
CSCwh57220 [3.8.1.19] របៀបសន្ទនា ច្រក NTP បានប្តូរជាមួយច្រកអ្នកផ្តល់សេវា = 0 & ច្រកអ្នកប្រើប្រាស់ = 123
CSCwh67232 [ភ្នាក់ងារលីនុច]៖ គោលការណ៍មិនសមកាលកម្ម – Netfilter បានរាយការណ៍អំពីកំហុស -4099

បើកបញ្ហា

អ្នកកំណត់អត្តសញ្ញាណ ចំណងជើង
CSCwh88981 3.8.1.19 ភ្នាក់ងារអនុវត្តលីនុច ipset deviation loop
CSCwb80213 vNIC ត្រូវបានព្យួរនៅលើម៉ាស៊ីនមេ baremetal (កំណែ eNIC នៅលើ BM គួរតែត្រូវបានធ្វើឱ្យប្រសើរឡើង)
CSCwb42177 ការវិភាគគោលនយោបាយផ្ទាល់ និងការអនុវត្ត - ដាក់លើតារាងសម្រាប់ជួរជួរ និងអត្ថបទដែលបានកាត់ចេញ

ឯកសារពាក់ព័ន្ធ

ឯកសារ ការពិពណ៌នា
Cisco Secure Workload ការណែនាំអំពីការដាក់ពង្រាយចង្កោម ពិពណ៌នាអំពីការកំណត់រចនាសម្ព័ន្ធរូបវន្ត ការរៀបចំគេហទំព័រ និងការភ្ជាប់ខ្សែនៃការដំឡើងតែមួយ និងពីរជាន់សម្រាប់ប្រព័ន្ធ Cisco Secure Workload (39-RU) និង Cisco Secure Workload M (8-RU) ។

Cisco Tetration (Secure Workload) ចង្កោម M5 ការណែនាំអំពីការប្រើប្រាស់ Hardware

Cisco Secure Workload មគ្គុទ្ទេសក៍ការដាក់ឱ្យប្រើប្រាស់និម្មិត ពិពណ៌នាអំពីការដាក់ឱ្យប្រើប្រាស់ឧបករណ៍និម្មិត Cisco Secure Workload (ពីមុនត្រូវបានគេស្គាល់ថា Tetration-V)។

Cisco Secure Workload Virtual (Tetration-V) ការណែនាំអំពីការដាក់ឱ្យប្រើប្រាស់

សន្លឹកទិន្នន័យវេទិកាការងារសុវត្ថិភាព Cisco សន្លឹកទិន្នន័យវេទិកាការងារសុវត្ថិភាព Cisco
សុវត្ថិភាព ឯកសារបន្ទុកការងារ ឯកសារសុវត្ថិភាពការងារ
ប្រភពទិន្នន័យគំរាមកំហែងចុងក្រោយ Cisco Secure Workload

ទាក់ទង Cisco
ប្រសិនបើអ្នកមិនអាចដោះស្រាយបញ្ហាដោយប្រើធនធានអនឡាញដែលបានរាយខាងលើទេ សូមទាក់ទង Cisco TAC៖

  • អ៊ីមែល Cisco TAC: tac@cisco.com
  • ហៅទូរសព្ទទៅ Cisco TAC (អាមេរិកខាងជើង)៖ 1.408.526.7209 ឬ 1.800.553.2447
  • ហៅទូរសព្ទទៅ Cisco TAC (ទូទាំងពិភពលោក)៖ Cisco Worldwide Support Contacts

ភាពជាក់លាក់ និងព័ត៌មានទាក់ទងនឹងផលិតផលនៅក្នុងសៀវភៅណែនាំនេះគឺអាចផ្លាស់ប្តូរដោយគ្មានការជូនដំណឹងជាមុន។ សេចក្តីថ្លែងការ ព័ត៌មាន និងអនុសាសន៍ទាំងអស់នៅក្នុងសៀវភៅណែនាំនេះត្រូវបានគេជឿថាមានភាពត្រឹមត្រូវ ប៉ុន្តែត្រូវបានបង្ហាញដោយគ្មានការធានានៃប្រភេទណាមួយ ការបង្ហាញ ឬបង្កប់ន័យ។ អ្នកប្រើប្រាស់ត្រូវតែទទួលខុសត្រូវទាំងស្រុងចំពោះកម្មវិធីរបស់ពួកគេនៃផលិតផលណាមួយ។ អាជ្ញាប័ណ្ណសូហ្វវែរ និងការធានាមានកំណត់សម្រាប់ផលិតផលដែលភ្ជាប់មកជាមួយ ត្រូវបានបង្ហាញនៅក្នុងកញ្ចប់ព័ត៌មានដែលដឹកជញ្ជូនជាមួយនឹងផលិតផល ហើយត្រូវបានរួមបញ្ចូលនៅទីនេះដោយឯកសារយោងនេះ។ ប្រសិនបើអ្នកមិនអាចកំណត់ទីតាំងអាជ្ញាប័ណ្ណកម្មវិធី ឬការធានាមានកំណត់ សូមទាក់ទងតំណាងស៊ីស្កូរបស់អ្នកសម្រាប់ច្បាប់ចម្លងមួយ។

ការអនុវត្ត Cisco នៃ TCP header compression គឺជាការសម្របខ្លួននៃកម្មវិធីដែលបង្កើតឡើងដោយសាកលវិទ្យាល័យ California, Berkeley (UCB) ដែលជាផ្នែកមួយនៃកំណែដែនសាធារណៈរបស់ UCB នៃប្រព័ន្ធប្រតិបត្តិការ UNIX ។ រក្សាសិទ្ធិគ្រប់យ៉ាង។ រក្សាសិទ្ធិ © 1981, Regents នៃសាកលវិទ្យាល័យកាលីហ្វ័រញ៉ា។

ដោយមិនមានការធានាណាមួយផ្សេងទៀតនៅទីនេះ ឯកសារទាំងអស់។ FILES និងសូហ្វវែររបស់អ្នកផ្គត់ផ្គង់ទាំងនេះត្រូវបានផ្តល់ជូន "ដូចដែលមាន" ជាមួយនឹងកំហុសទាំងអស់។ ស៊ីស្កូ និងអ្នកផ្គត់ផ្គង់ដែលមានឈ្មោះខាងលើបដិសេធមិនទទួលយកការធានាទាំងអស់ បង្ហាញ ឬបង្កប់ន័យ រួមទាំង ដោយគ្មានដែនកំណត់ ពាណិជ្ជកម្ម ភាពសមស្របក្នុងគោលបំណងពិសេស និងមិនរំលោភបំពានលើការប្រើប្រាស់ ការអនុវត្ត។
ក្នុងករណីណាក៏ដោយ ស៊ីស្កូ ឬអ្នកផ្គត់ផ្គង់របស់ខ្លួនមិនត្រូវទទួលខុសត្រូវចំពោះការខូចខាតដោយអចេតនា ពិសេស ផលវិបាក ឬដោយចៃដន្យ រួមទាំង ដោយគ្មានដែនកំណត់ ការបាត់បង់ប្រាក់ចំណេញ ឬការបាត់បង់ ឬការខូចខាតក្នុងការប្រើប្រាស់ទិន្នន័យ សៀវភៅណែនាំនេះ ទោះបីជាស៊ីស្កូ ឬអ្នកផ្គត់ផ្គង់របស់ខ្លួនត្រូវបានណែនាំអំពីលទ្ធភាពនៃការខូចខាតបែបនេះក៏ដោយ។

អាសយដ្ឋាន និងលេខទូរស័ព្ទនៃពិធីការអ៊ីនធឺណិត (IP) ណាមួយដែលប្រើក្នុងឯកសារនេះមិនមានបំណងជាអាសយដ្ឋាន និងលេខទូរស័ព្ទពិតប្រាកដនោះទេ។ អតីតamples, command display output, network topology diagrams និង​តួលេខ​ផ្សេង​ទៀត​ដែល​រួម​បញ្ចូល​ក្នុង​ឯកសារ​ត្រូវ​បាន​បង្ហាញ​ក្នុង​គោល​បំណង​ជា​ឧទាហរណ៍​ប៉ុណ្ណោះ។ រាល់ការប្រើប្រាស់អាសយដ្ឋាន IP ពិតប្រាកដ ឬលេខទូរស័ព្ទនៅក្នុងខ្លឹមសាររូបភាពគឺអចេតនា និងចៃដន្យ។ រាល់ច្បាប់ចម្លងដែលបានបោះពុម្ព និងច្បាប់ចម្លងទន់នៃឯកសារនេះត្រូវបានចាត់ទុកថាមិនមានការគ្រប់គ្រង។ មើលកំណែអនឡាញបច្ចុប្បន្នសម្រាប់កំណែចុងក្រោយបំផុត។

Cisco មានការិយាល័យជាង 200 នៅទូទាំងពិភពលោក។ អាស័យដ្ឋាន និង​លេខ​ទូរសព្ទ​ត្រូវ​បាន​ចុះ​បញ្ជី​នៅ​លើ Cisco webគេហទំព័រនៅ www.cisco.com/go/offices.

Cisco និងនិមិត្តសញ្ញា Cisco គឺជាពាណិជ្ជសញ្ញា ឬពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីរបស់ Cisco និង/ឬសាខារបស់ខ្លួននៅក្នុងសហរដ្ឋអាមេរិក និងប្រទេសដទៃទៀត។ ទៅ view បញ្ជីនៃពាណិជ្ជសញ្ញា Cisco សូមចូលទៅកាន់នេះ។ URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. ពាណិជ្ជសញ្ញាភាគីទីបីដែលបានលើកឡើងគឺជាទ្រព្យសម្បត្តិរបស់ម្ចាស់រៀងៗខ្លួន។ ការប្រើប្រាស់ពាក្យថាដៃគូរមិនមានន័យថាទំនាក់ទំនងភាពជាដៃគូរវាង Cisco និងក្រុមហ៊ុនណាមួយផ្សេងទៀតនោះទេ។ (1721R)

© 2022-2023 Cisco Systems, Inc. រក្សាសិទ្ធិគ្រប់យ៉ាង។

ឯកសារ/ធនធាន

CISCO 3.8.1.36 សុវត្ថិភាពការងារ [pdf] សៀវភៅណែនាំ
ចេញផ្សាយ 3.8.1.36, 3.8.1.36 សុវត្ថិភាពការងារ សុវត្ថិភាពការងារ បន្ទុកការងារ

ឯកសារយោង

ទុកមតិយោបល់

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានផ្សព្វផ្សាយទេ។ វាលដែលត្រូវការត្រូវបានសម្គាល់ *