CISCO 3.8.1.36 សុវត្ថិភាពការងារ

ព័ត៌មានអំពីផលិតផល
- ឈ្មោះផលិតផល៖ Cisco Secure Workload
- កំណត់ចំណាំចេញផ្សាយ៖ ចេញផ្សាយ 3.8.1.36
- បោះពុម្ពលើកដំបូង៖ ៨៦៦-៤៤៧-២១៩៤
ព័ត៌មានចេញផ្សាយ៖
- កំណែ៖ 3.8.1.36
- កាលបរិច្ឆេទ៖ ថ្ងៃទី ២៤ ខែ តុលា ឆ្នាំ ២០២៣
លក្ខណៈពិសេសថ្មី។
- ធុងផ្ទុក៖ ការកែលម្អ Kubernetes សម្រាប់ថ្នាំងកម្មករវីនដូ
- ឥឡូវនេះ អ្នកអាចដំឡើងភ្នាក់ងារ Kubernetes DaemonSet និងអនុវត្ត
គោលការណ៍នៅលើថ្នាំង Windows នៃផត Kubernetes ។ ការដំឡើងភ្នាក់ងារ DaemonSet គាំទ្រ Windows Server 2019 និង 2022។ - ចំណាំ៖ កំណែ Kubernetes ត្រូវតែជា 1.26 និងខ្ពស់ជាងនេះ។
- សម្រាប់ព័ត៌មានបន្ថែម សូមមើល ការដំឡើង Kubernetes ឬភ្នាក់ងារ OpenShift សម្រាប់ភាពមើលឃើញជ្រៅ និងការអនុវត្ត.
- ឥឡូវនេះ អ្នកអាចដំឡើងភ្នាក់ងារ Kubernetes DaemonSet និងអនុវត្ត
- ការរកឃើញភាពងាយរងគ្រោះពេលដំណើរការកុងតឺន័រ៖
- ជាមួយនឹងជម្រើស Pod Vulnerability Scanning ឥឡូវនេះ អ្នកអាចជ្រើសរើសផតនៅក្នុងចង្កោម Kubernetes ដើម្បីស្កេនរកភាពងាយរងគ្រោះ។
- នៅក្រោមការគ្រប់គ្រង > Kubernetes អ្នកអាច view CVEs និងរូបភាពកុងតឺន័រដែលទាក់ទងនឹងផតដែលដំណើរការក្នុងចង្កោម Kubernetes។ បញ្ជីឈ្មោះបង្ហាញបញ្ជីឈ្មោះដែលបានរកឃើញទាំងអស់។
- សម្រាប់ព័ត៌មានបន្ថែម សូមមើល ការស្កេនភាពងាយរងគ្រោះរបស់កុងតឺន័រ.
ការលើកកម្ពស់
- ភាពមើលឃើញនៃដំណើរការរបស់ AIX៖
- ឥឡូវនេះ អ្នកអាចចាប់យកព្រឹត្តិការណ៍កោសល្យវិច្ច័យពី AIX សម្រាប់ភាពមើលឃើញនៃដំណើរការកម្រិតខ្ពស់។
- ព្រឹត្តិការណ៍ខាងក្រោមត្រូវបានថតដោយប្រើព្រឹត្តិការណ៍ពេលវេលាជាក់ស្តែងនៅលើប្រព័ន្ធសវនកម្ម AIX៖ ការកើនឡើងសិទ្ធិ ការបង្កើតរន្ធឆៅ និងគណនីអ្នកប្រើប្រាស់។
- សម្រាប់ព័ត៌មានបន្ថែម សូមមើល សញ្ញាកោសល្យវិច្ច័យ.
ការផ្លាស់ប្តូរឥរិយាបថ
ចំណាំ៖ ឧបករណ៍ដែលមានស្រាប់នៅតែបន្តនៅលើ CentOS 7.9 ។
ឥរិយាបទដែលគេស្គាល់
សូមមើលការចេញផ្សាយដ៏សំខាន់របស់ Cisco Secure Workload 3.8.1.1។
ព័ត៌មានភាពឆបគ្នា។
សម្រាប់ប្រព័ន្ធប្រតិបត្តិការដែលគាំទ្រ ប្រព័ន្ធខាងក្រៅ និងឧបករណ៍ភ្ជាប់សម្រាប់ភ្នាក់ងារផ្ទុកការងារសុវត្ថិភាព សូមមើល ម៉ាទ្រីសភាពឆបគ្នា។.
បានផ្ទៀងផ្ទាត់ដែនកំណត់នៃការធ្វើមាត្រដ្ឋាន
តារាងខាងក្រោមផ្តល់នូវដែនកំណត់នៃការធ្វើមាត្រដ្ឋានសម្រាប់ Cisco Secure Workload (39-RU), Cisco Secure Workload M (8-RU) និង Cisco Secure Workload Virtual ។
| ជម្រើសដែលអាចកំណត់រចនាសម្ព័ន្ធបាន។ | ចំនួននៃបន្ទុកការងារ | លក្ខណៈលំហូរក្នុងមួយវិនាទី |
|---|---|---|
| មាត្រដ្ឋាន | រហូតដល់ 37,500 (VM ឬដែកទទេ) | រហូតដល់ 75,000 (2x) នៅពេលដែលឧបករណ៍ចាប់សញ្ញាទាំងអស់កំពុងសន្ទនា របៀប |
| រហូតដល់ 2 លាន |
| ជម្រើសដែលអាចកំណត់រចនាសម្ព័ន្ធបាន។ | ចំនួននៃបន្ទុកការងារ | លក្ខណៈលំហូរក្នុងមួយវិនាទី |
|---|
ចំណាំ៖ ខ្លឹមសារដែលនៅសល់សម្រាប់តារាងទី 2 បាត់នៅក្នុងអត្ថបទដែលបានផ្តល់។
ការណែនាំអំពីការប្រើប្រាស់ផលិតផល
ដើម្បីដំឡើងភ្នាក់ងារ Kubernetes DaemonSet និងអនុវត្តគោលការណ៍នៅលើថ្នាំង Windows របស់ Kubernetes pods៖
- ត្រូវប្រាកដថាកំណែ Kubernetes គឺ 1.26 ឬខ្ពស់ជាងនេះ។
- សូមអនុវត្តតាមការណែនាំនៅក្នុងមគ្គុទ្ទេសក៍ "ការដំឡើង Kubernetes ឬភ្នាក់ងារ OpenShift សម្រាប់ភាពមើលឃើញជ្រៅ និងការអនុវត្ត" សម្រាប់ជំហានដំឡើងលម្អិត។
ដើម្បីស្កែនផតនៅក្នុងចង្កោម Kubernetes សម្រាប់ភាពងាយរងគ្រោះ៖
- ចូលទៅកាន់ផ្នែក "គ្រប់គ្រង" ហើយជ្រើសរើស "Kubernetes" ។
- ជ្រើសរើសផតដែលចង់បានដើម្បីស្កេន។
- View CVEs និងរូបភាពកុងតឺន័រដែលទាក់ទងនឹងផតថលដែលបានជ្រើសរើសក្នុង "បញ្ជីឈ្មោះ"។
- សម្រាប់ព័ត៌មានបន្ថែម សូមមើលឯកសារ "ការស្កេនភាពងាយរងគ្រោះរបស់កុងតឺន័រ"។
ដើម្បីចាប់យកព្រឹត្តិការណ៍កោសល្យវិច្ច័យពី AIX សម្រាប់ភាពមើលឃើញនៃដំណើរការកម្រិតខ្ពស់៖
សូមមើលមគ្គុទ្ទេសក៍ "សញ្ញាកោសល្យវិច្ច័យ" សម្រាប់ព័ត៌មានលម្អិតស្តីពីការចាប់យកព្រឹត្តិការណ៍ដែលទាក់ទងនឹងការកើនឡើងសិទ្ធិ ការបង្កើតរន្ធឆៅ និងគណនីអ្នកប្រើប្រាស់។
សម្រាប់ការណែនាំ និងព័ត៌មានលំអិតនៃការប្រើប្រាស់ សូមចូលទៅកាន់តំណភ្ជាប់ដែលបានផ្តល់សម្រាប់មុខងារនីមួយៗ ឬការកែលម្អ។ Cisco Secure Workload Notes ការចេញផ្សាយ 3.8.1.36
សេចក្តីផ្តើម
បោះពុម្ពលើកដំបូង៖ ៨៦៦-៤៤៧-២១៩៤
ឯកសារនេះពិពណ៌នាអំពីលក្ខណៈពិសេស ការជួសជុលកំហុស និងការផ្លាស់ប្តូរឥរិយាបថណាមួយសម្រាប់ការចេញផ្សាយកម្មវិធី Cisco Secure Workload patch 3.8.1.36។ បំណះនេះត្រូវបានភ្ជាប់ជាមួយនឹងកម្មវិធី Cisco Secure Workload software ចេញផ្សាយ 3.8.1.1 ព័ត៌មានលម្អិតដែលអាចត្រូវបានរកឃើញនៅទីនេះ។ ក្នុងនាមជាការអនុវត្តល្អបំផុត យើងសូមណែនាំឱ្យធ្វើការជួសជុលចង្កោមទៅកំណែបំណះដែលមានចុងក្រោយបំផុត មុនពេលធ្វើការអាប់ដេតកំណែធំ។
សម្រាប់ព័ត៌មានបន្ថែម សូមមើលមគ្គុទ្ទេសក៍ដំឡើងកម្រិតការងារសុវត្ថិភាព Cisco ។
ចេញផ្សាយព័ត៌មាន
កំណែ: 3.8.1.36
កាលបរិច្ឆេទ៖ ថ្ងៃទី 19 ខែតុលា ឆ្នាំ 2023
លក្ខណៈពិសេសថ្មី។
| ធុង | |
| ការកែលម្អ Kubernetes សម្រាប់ថ្នាំងកម្មករវីនដូ | ឥឡូវនេះ អ្នកអាចដំឡើងភ្នាក់ងារ Kubernetes DaemonSet និងអនុវត្តគោលការណ៍នៅលើថ្នាំង Windows របស់ Kubernetes pods ។ ការដំឡើងភ្នាក់ងារ DaemonSet គាំទ្រ Windows Server 2019 និង 2022។
ចំណាំ៖ កំណែ Kubernetes ត្រូវតែជា 1.26 និងខ្ពស់ជាងនេះ។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើល ការដំឡើង Kubernetes ឬភ្នាក់ងារ OpenShift សម្រាប់ភាពមើលឃើញជ្រៅ និងការអនុវត្ត. |
| ការរកឃើញភាពងាយរងគ្រោះពេលដំណើរការកុងតឺន័រ | ជាមួយនឹងជម្រើស Pod Vulnerability Scanning ឥឡូវនេះ អ្នកអាចជ្រើសរើសផតនៅក្នុងចង្កោម Kubernetes ដើម្បីស្កេនរកភាពងាយរងគ្រោះ។
នៅក្រោម គ្រប់គ្រង > Kubernetes, អ្នកអាចធ្វើបាន view CVEs និងរូបភាពកុងតឺន័រដែលត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងផតដែលដំណើរការនៅក្នុងចង្កោម Kubernetes ។ នេះ។ បញ្ជីឈ្មោះ បង្ហាញបញ្ជីឈ្មោះដែលបានរកឃើញទាំងអស់។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើល ការស្កេនភាពងាយរងគ្រោះរបស់កុងតឺន័រ. |
| ការវិវត្តន៍ផលិតផល | |
| ការមើលឃើញដំណើរការនៃព្រឹត្តិការណ៍តាមពេលវេលាជាក់ស្តែងនៅលើ AIX | ឥឡូវនេះ អ្នកអាចចាប់យកព្រឹត្តិការណ៍កោសល្យវិច្ច័យពី AIX សម្រាប់ភាពមើលឃើញនៃដំណើរការកម្រិតខ្ពស់។ ដោយប្រើប្រព័ន្ធសវនកម្ម AIX ព្រឹត្តិការណ៍ខាងក្រោមត្រូវបានចាប់យក- ការកើនឡើងសិទ្ធិ ការបង្កើតរន្ធឆៅ និងគណនីអ្នកប្រើប្រាស់។
សម្រាប់ព័ត៌មានបន្ថែម សូមមើល សញ្ញាកោសល្យវិច្ច័យ. |
ការលើកកម្ពស់
- នៅលើផ្ទាំងគ្រប់គ្រងការរាយការណ៍ ឥឡូវនេះអ្នកអាចចូលប្រើរបាយការណ៍តាមរយៈអ៊ីមែល និងពីផ្ទាំងគ្រប់គ្រងកាលវិភាគ។ សម្រាប់ការបង្កើតរបាយការណ៍ អ្នកក៏អាចកំណត់ពេលបង្កើតរបាយការណ៍-ថ្ងៃនៃសប្តាហ៍ និងពេលវេលាដែលអ្នកចង់ឱ្យរបាយការណ៍ត្រូវបានចែកចាយ។ ចូលទៅកាន់ការរាយការណ៍ > កាលវិភាគ។
សម្រាប់ព័ត៌មានបន្ថែម សូមមើលការរាយការណ៍។
Cisco Secure Workload User Guide រួមបញ្ចូលផ្នែកមួយអំពីភាពអាចរកបានខ្ពស់នៃសេវាកម្ម ថ្នាំង VMs និងការប្តូរបណ្តាញនៅក្នុងក្រុម Secure Workload ។ ប្រសិនបើមានការបរាជ័យ ភាពអាចរកបានខ្ពស់នៃការរចនាចង្កោម Secure Workload ធានានូវពេលវេលារងចាំតិចតួចបំផុត។
សម្រាប់ព័ត៌មានបន្ថែម សូមមើល ភាពអាចរកបានខ្ពស់នៅក្នុងបន្ទុកការងារដែលមានសុវត្ថិភាព។
វាលថ្មី- ប្រភេទភ្នាក់ងារឥឡូវនេះត្រូវបានបន្ថែមសម្រាប់ឧបករណ៍ភ្ជាប់ដើម្បីបង្ហាញប្រភពនៃលំហូរចរាចរណ៍ដែលស្ទ្រីមព័ត៌មាន telemetry សម្រាប់ពពកសាធារណៈតែមួយ ឬច្រើន។
វាលប្រភេទភ្នាក់ងារត្រូវបានរួមបញ្ចូលនៅក្នុងទំព័រទាំងនេះ៖
- រៀបចំ > វិសាលភាព និងសារពើភ័ណ្ឌ
- ស៊ើបអង្កេត > ចរាចរណ៍ > ស្វែងរកលំហូរ
- កន្លែងធ្វើការ ADM
សម្រាប់ព័ត៌មានបន្ថែម សូមមើល Software Agents
- ឥឡូវនេះ អ្នកអាចបញ្ជាក់រយៈពេលសម្រាប់ភ្នាក់ងារដើម្បីចាប់យក និងរក្សាទុកលំហូរនៅក្នុងមូលដ្ឋាន។
- កំណត់ទំហំទៅ 0 ក្នុង Flow Disk Quota ដែលបិទមុខងារ និងបញ្ឈប់ភ្នាក់ងារពីការរក្សាទុកទិន្នន័យលំហូរ។
- កំណត់ពេលវេលាទៅ 0 ដើម្បីបិទការបង្វិលនៅលើបង្អួចពេលវេលា។ ទោះយ៉ាងណាក៏ដោយ មុខងារជាមូលដ្ឋានដែលលំហូរត្រូវបានទុកក្នុងឃ្លាំងសម្ងាត់ និងបង្វិលដោយដែនកំណត់ទំហំនឹងនៅតែដំណើរការ។
សម្រាប់ព័ត៌មានបន្ថែម សូមមើល Software Agents
- ប្រើច្បាប់ជញ្ជាំងភ្លើង VPC នៅក្នុង GCP ដើម្បីអនុញ្ញាត ឬបដិសេធចរាចរណ៍ទៅ និងមកពី VMs ។ ទៅ view គោលការណ៍ជញ្ជាំងភ្លើង និងបេតុងដែលត្រូវបានបង្កើតនៅក្នុង VPC profileអនុវត្តតាមជំហានទាំងនេះ៖
- រុករកទៅ គ្រប់គ្រង > បន្ទុកការងារ។
- ចុច Connectors ហើយជ្រើសរើស GCP Connector។
- ពីទំព័រឧបករណ៍ភ្ជាប់ GCP រុករកទៅ VPC profileដែលឥឡូវនេះរួមបញ្ចូលគោលការណ៍ជញ្ជាំងភ្លើង និងបេតុង។
សម្រាប់ព័ត៌មានបន្ថែម សូមមើល Connectors and Inventory Profile.
ឥឡូវនេះ វាមានភាពងាយស្រួលក្នុងការសម្អាតតម្រងសារពើភ័ណ្ឌចាស់ ជាមួយនឹងសមត្ថភាពប្រសើរឡើងក្នុងការស្វែងរក និងលុបវត្ថុដែលមិនប្រើនៅក្នុងតម្រងសារពើភ័ណ្ឌ។
សម្រាប់ព័ត៌មានបន្ថែម សូមមើល OpenAPI
- ផ្ទាំងថ្មីពីរ- OS និង Year ឥឡូវនេះមាននៅក្រោម CVEs នៅក្នុងផ្ទាំងគ្រប់គ្រងភាពងាយរងគ្រោះ។ ផ្ទាំងទាំងនេះបង្ហាញព័ត៌មាននៅលើប្រព័ន្ធប្រតិបត្តិការដែលបានប្រើ និងឆ្នាំដែល CVE ត្រូវបានគេប្រើប្រាស់ចុងក្រោយដោយការស៊ើបការណ៍គំរាមកំហែង។ ឥឡូវនេះ អ្នកអាចស្វែងរក និងត្រងទិន្នន័យ CVE ដោយផ្អែកលើជួរឈរ ហើយផ្អែកលើគុណលក្ខណៈនីមួយៗ – CVE ពិន្ទុ ភាពធ្ងន់ធ្ងរ ជាដើម។
សម្រាប់ព័ត៌មានបន្ថែម សូមមើល ស៊ើបអង្កេតភាពងាយរងគ្រោះ
- ការគាំទ្រសម្រាប់ការមើលឃើញយ៉ាងស៊ីជម្រៅ និងការអនុវត្តសម្រាប់ Solaris នៅលើប្រព័ន្ធ SPARC និង Intel ។
សម្រាប់ព័ត៌មានបន្ថែម សូមមើលម៉ាទ្រីសភាពឆបគ្នា។
- Cisco Secure Workload Agent ឥឡូវនេះគាំទ្រ Amazon Linux 2023។
- នៅលើ AIX គោលការណ៍បេតុងសម្រាប់ workload profile អាចរាយការណ៍ស្ថិតិកញ្ចប់/បៃ។
- នៅលើ AIX ភ្នាក់ងារ Cisco Secure Workload Agent ឥឡូវនេះចាប់យកព្រឹត្តិការណ៍ដំណើរការតាមពេលវេលាជាក់ស្តែង។
- ការរកឃើញអតិថិជនប្រសើរឡើងដោយផ្អែកលើច្រកម៉ាស៊ីនមេ នៅពេលដែលការវិភាគលំហូរ ភាពស្មោះត្រង់ត្រូវបានកំណត់ទៅជាការសន្ទនា។
- សម្រាប់បរិស្ថាន SaaS Cisco Secure Workload គាំទ្រសុវត្ថិភាព Cloud Sign On ដើម្បីផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់។ Security Cloud Sign-On ជួយក្នុងបទពិសោធន៍អ្នកប្រើប្រាស់ជាប់លាប់ និងគ្រប់គ្រងការជាវផលិតផល Cisco Security និងការសាកល្បង។
- ការគាំទ្រសម្រាប់ការប្រើប្រាស់តម្រងសារពើភ័ណ្ឌ ភ្នាក់ងារគាំទ្រfileនិងកោសល្យវិច្ច័យគាំទ្រfile ការប្រើប្រាស់។
- ADM បើកការរកឃើញសេវាកម្មនៅលើភ្នាក់ងារឥឡូវនេះគាំទ្រកម្មវិធីសេវាកម្ម SMB Protocol/RPC ។
- ការដំឡើងភ្នាក់ងារនៅលើ Windows រួមបញ្ចូលឧបករណ៍ PowerShell ដោះស្រាយបញ្ហា។
- ភ្នាក់ងារផ្តល់អាជ្ញាប័ណ្ណគណនេយ្យសម្រាប់បន្ទុកការងារដែលមិនមែនជា Windows Server និងគណនេយ្យសម្រាប់រយៈពេលសម្អាតដោយស្វ័យប្រវត្តិឥឡូវនេះត្រូវបានជួសជុល។
- ទំព័ររូបភាពកម្មវិធីដំឡើងភ្នាក់ងារឥឡូវនេះបង្ហាញការសង្ខេប SHA256 នៃកញ្ចប់កម្មវិធី។
- នៅក្នុងបរិយាកាស SaaS អ្នកគ្រប់គ្រងអាចស្វែងរកការផ្លាស់ប្តូរកំណត់ហេតុដោយមិនផ្តល់ Type facet ។
ការផ្លាស់ប្តូរឥរិយាបថ
Flow Ingest Appliances ឥឡូវនេះដាក់ពង្រាយប្រព័ន្ធប្រតិបត្តិការ- Alma Linux 9.2.
ចំណាំ ឧបករណ៍ដែលមានស្រាប់នៅតែបន្តនៅលើ CentOS 7.9 ។
- ការណែនាំសារពើភ័ណ្ឌដែលសិក្សាដោយលំហូរឡើងវិញ ដើម្បីជួយសម្រួលដល់អ្នកប្រើប្រាស់ដែលកំពុងប្រើប្រាស់សារពើភ័ណ្ឌដែលរៀនដោយលំហូរសម្រាប់វិសាលភាព និងសុពលភាពសំណួរតម្រងសារពើភ័ណ្ឌ។ លំហូរចូលសារពើភ័ណ្ឌត្រូវបានដកចេញពីទំព័រវិសាលភាព និងសារពើភ័ណ្ឌនៅក្នុងការចេញផ្សាយ 3.7.1.40 ។
- ការដំឡើង Cisco Secure Workload agent នៅលើ Windows Server 2008R2, Windows Server 2012, និង Windows Server 2012R2 ទាមទារការដំឡើង Windows Update KB2999226 ជាមុន។
- ការកែប្រែនៃ agent_type_strattribute ដើម្បីត្រឡប់ប្រភេទភ្នាក់ងារក្នុងទម្រង់ខ្សែអក្សរ។ ការផ្លាស់ប្តូរនេះប៉ះពាល់ដល់ចំណុចបញ្ចប់ខាងក្រៅពីរ៖ ភ្នាក់ងារ និងបន្ទុកការងារ។
សម្រាប់ព័ត៌មានបន្ថែម សូមមើល OpenAPI ។
នៅក្នុងការចេញផ្សាយនាពេលខាងមុខ ដើម្បីដំឡើងកំណែ Secure Workload clusters អ្នកត្រូវតែ stage RPM files ហើយដំឡើងពួកវាជាមួយគ្នាដើម្បីបញ្ចប់ដំណាក់កាលដំបូងនៃដំណើរការធ្វើឱ្យប្រសើរឡើង។
ឥរិយាបទដែលគេស្គាល់
សូមមើលការចេញផ្សាយដ៏សំខាន់របស់ Cisco Secure Workload 3.8.1.1។
ព័ត៌មានភាពឆបគ្នា។
សម្រាប់ប្រព័ន្ធប្រតិបត្តិការដែលគាំទ្រ ប្រព័ន្ធខាងក្រៅ និងឧបករណ៍ភ្ជាប់សម្រាប់ភ្នាក់ងារផ្ទុកការងារសុវត្ថិភាព សូមមើល ម៉ាទ្រីស ភាពឆបគ្នា។
បានផ្ទៀងផ្ទាត់ដែនកំណត់នៃការធ្វើមាត្រដ្ឋាន
តារាងខាងក្រោមផ្តល់នូវដែនកំណត់នៃការធ្វើមាត្រដ្ឋានសម្រាប់ Cisco Secure Workload (39-RU), Cisco Secure Workload M (8-RU) និង Cisco Secure Workload Virtual ។
តុ 1៖ ដែនកំណត់នៃការធ្វើមាត្រដ្ឋានសម្រាប់ Cisco Secure Workload (39-RU)
| អាចកំណត់រចនាសម្ព័ន្ធបាន។ ជម្រើស | មាត្រដ្ឋាន |
| ចំនួននៃបន្ទុកការងារ | រហូតដល់ 37,500 (VM ឬដែកទទេ)
រហូតដល់ 75,000 (2x) នៅពេលដែលឧបករណ៍ចាប់សញ្ញាទាំងអស់ស្ថិតនៅក្នុងរបៀបសន្ទនា |
| លក្ខណៈលំហូរក្នុងមួយវិនាទី | រហូតដល់ 2 លាន |
តារាងទី 2៖ ដែនកំណត់នៃការធ្វើមាត្រដ្ឋានសម្រាប់ Cisco SecureWorkload M (8-RU)
| អាចកំណត់រចនាសម្ព័ន្ធបាន។ ជម្រើស | មាត្រដ្ឋាន |
| ចំនួននៃបន្ទុកការងារ | រហូតដល់ 10,000 (VM ឬដែកទទេ)
រហូតដល់ 20,000 (2x) នៅពេលដែលឧបករណ៍ចាប់សញ្ញាទាំងអស់ស្ថិតនៅក្នុងរបៀបសន្ទនា |
| លក្ខណៈលំហូរក្នុងមួយវិនាទី | រហូតដល់ 500,000 |
តារាងទី 3៖ ដែនកំណត់នៃការធ្វើមាត្រដ្ឋានសម្រាប់ Cisco SecureWorkload Virtual (VMWare ESXi)
| អាចកំណត់រចនាសម្ព័ន្ធបាន។ ជម្រើស | មាត្រដ្ឋាន |
| ចំនួននៃបន្ទុកការងារ | រហូតដល់ 1,000 (VM ឬដែកទទេ) |
| លក្ខណៈលំហូរក្នុងមួយវិនាទី | រហូតដល់ 70,000 |
ចំណាំ៖ មាត្រដ្ឋានដែលបានគាំទ្រគឺផ្អែកលើប៉ារ៉ាម៉ែត្រដែលឈានដល់ដែនកំណត់មុន។
ដំណោះស្រាយនិងបញ្ហាបើកចំហ
បញ្ហាដែលបានដោះស្រាយ និងបើកចំហសម្រាប់ការចេញផ្សាយនេះអាចចូលប្រើបានតាមរយៈឧបករណ៍ស្វែងរកកំហុស Cisco ។ នេះ។ webឧបករណ៍ដែលមានមូលដ្ឋានផ្តល់ឱ្យអ្នកនូវការចូលទៅកាន់ប្រព័ន្ធតាមដានកំហុស Cisco ដែលរក្សាព័ត៌មានអំពីបញ្ហា និងភាពងាយរងគ្រោះនៅក្នុងផលិតផលនេះ និងផលិតផលផ្នែករឹង និងសូហ្វវែររបស់ Cisco ផ្សេងទៀត។
ចំណាំ៖ អ្នកត្រូវតែមាន ស៊ីស្កូ.com គណនីដើម្បីចូល និងចូលប្រើឧបករណ៍ស្វែងរកកំហុស Cisco ។ ប្រសិនបើអ្នកមិនមានទេ អ្នកអាចចុះឈ្មោះសម្រាប់គណនីមួយ។
បញ្ហាដែលបានដោះស្រាយ
| អ្នកកំណត់អត្តសញ្ញាណ | ចំណងជើង |
| CSCwf50717 | បញ្ហាវិញ្ញាបនប័ត្រភ្នាក់ងារ Kubernetes daemonset ដែលបណ្តាលមកពីការផ្ទេរ DBR ។ |
| CSCwf99049 | 3.8.1.1៖ គ្រប់គ្រង OS ឃ្លាំងសម្ងាត់ជាច្រើននៃកញ្ចប់ព័ត៌មានដែលបណ្តាលឱ្យមានការប្រើប្រាស់អង្គចងចាំខ្ពស់។ |
| CSCwh39311 | ទិន្នន័យសារពើភ័ណ្ឌរបស់ Orchestrator ប្រហែលជាមិនត្រូវបានរួមបញ្ចូលនៅក្នុងទិន្នន័យបម្រុងទុក DBR ទេ។ |
| CSCwh36347 | បំពង់បង្ហូររូបថតម៉ាស៊ីន ADM កំពុងបរាជ័យជាមួយការលើកលែងទ្រនិច Java Null ។ |
| CSCwh36617 | [3.8] ការបរាជ័យនៃការចាប់ផ្តើមភ្នាក់ងារ AIX នៅលើប្រព័ន្ធដែលទិន្នផល prtconf មានរយៈពេលយូរណាស់។ |
| CSCwh25967 | UI អាចនឹងមិនឆ្លើយតបដោយសារការលេចធ្លាយរន្ធនៅក្នុងកំណែ 3.8។ |
| CSCwh51887 | [3.8.1.1]៖ កំហុស "ការនាំចេញលំហូរត្រូវបានបញ្ឈប់" នៅលើភ្នាក់ងារវីនដូ ដោយសារការប្រើប្រាស់ស៊ីភីយូខ្ពស់។ |
| CSCwh51977 | Enforcer ចូលទៅក្នុងស្ថានភាពអសកម្មនៅលើ windows hosts ។ |
| CSCwh62296 | tet-main ចាប់ផ្តើមឡើងវិញបន្ទាប់ពីដំឡើងកំណែទៅ 3.8.1.1 នៅលើភ្នាក់ងារកម្មវិធី AIX 7.x ។ |
| CSCwh61561 | ការដំឡើងកញ្ចប់ Solaris បរាជ័យជាមួយនឹងការបរាជ័យក្នុងការបញ្ជាក់ហត្ថលេខា |
| CSCwh62668 | [3.8.1.1] ឧបករណ៍ភ្ជាប់ ASA មិនត្រឹមត្រូវដាក់ចរាចរ DNS ដែលមកពីអ្នកប្រើប្រាស់ |
| CSCwh69322 | [3.8.1.1]៖ "ការនាំចេញលំហូរត្រូវបានបញ្ឈប់" ដោយសារតែដំណើរការ TetSen.exe គាំង |
| CSCwh57220 | [3.8.1.19] របៀបសន្ទនា ច្រក NTP បានប្តូរជាមួយច្រកអ្នកផ្តល់សេវា = 0 & ច្រកអ្នកប្រើប្រាស់ = 123 |
| CSCwh67232 | [ភ្នាក់ងារលីនុច]៖ គោលការណ៍មិនសមកាលកម្ម – Netfilter បានរាយការណ៍អំពីកំហុស -4099 |
បើកបញ្ហា
| អ្នកកំណត់អត្តសញ្ញាណ | ចំណងជើង |
| CSCwh88981 | 3.8.1.19 ភ្នាក់ងារអនុវត្តលីនុច ipset deviation loop |
| CSCwb80213 | vNIC ត្រូវបានព្យួរនៅលើម៉ាស៊ីនមេ baremetal (កំណែ eNIC នៅលើ BM គួរតែត្រូវបានធ្វើឱ្យប្រសើរឡើង) |
| CSCwb42177 | ការវិភាគគោលនយោបាយផ្ទាល់ និងការអនុវត្ត - ដាក់លើតារាងសម្រាប់ជួរជួរ និងអត្ថបទដែលបានកាត់ចេញ |
ឯកសារពាក់ព័ន្ធ
| ឯកសារ | ការពិពណ៌នា |
| Cisco Secure Workload ការណែនាំអំពីការដាក់ពង្រាយចង្កោម | ពិពណ៌នាអំពីការកំណត់រចនាសម្ព័ន្ធរូបវន្ត ការរៀបចំគេហទំព័រ និងការភ្ជាប់ខ្សែនៃការដំឡើងតែមួយ និងពីរជាន់សម្រាប់ប្រព័ន្ធ Cisco Secure Workload (39-RU) និង Cisco Secure Workload M (8-RU) ។
Cisco Tetration (Secure Workload) ចង្កោម M5 ការណែនាំអំពីការប្រើប្រាស់ Hardware |
| Cisco Secure Workload មគ្គុទ្ទេសក៍ការដាក់ឱ្យប្រើប្រាស់និម្មិត | ពិពណ៌នាអំពីការដាក់ឱ្យប្រើប្រាស់ឧបករណ៍និម្មិត Cisco Secure Workload (ពីមុនត្រូវបានគេស្គាល់ថា Tetration-V)។
Cisco Secure Workload Virtual (Tetration-V) ការណែនាំអំពីការដាក់ឱ្យប្រើប្រាស់ |
| សន្លឹកទិន្នន័យវេទិកាការងារសុវត្ថិភាព Cisco | សន្លឹកទិន្នន័យវេទិកាការងារសុវត្ថិភាព Cisco |
| សុវត្ថិភាព ឯកសារបន្ទុកការងារ | ឯកសារសុវត្ថិភាពការងារ |
| ប្រភពទិន្នន័យគំរាមកំហែងចុងក្រោយ | Cisco Secure Workload |
ទាក់ទង Cisco
ប្រសិនបើអ្នកមិនអាចដោះស្រាយបញ្ហាដោយប្រើធនធានអនឡាញដែលបានរាយខាងលើទេ សូមទាក់ទង Cisco TAC៖
- អ៊ីមែល Cisco TAC: tac@cisco.com
- ហៅទូរសព្ទទៅ Cisco TAC (អាមេរិកខាងជើង)៖ 1.408.526.7209 ឬ 1.800.553.2447
- ហៅទូរសព្ទទៅ Cisco TAC (ទូទាំងពិភពលោក)៖ Cisco Worldwide Support Contacts
ភាពជាក់លាក់ និងព័ត៌មានទាក់ទងនឹងផលិតផលនៅក្នុងសៀវភៅណែនាំនេះគឺអាចផ្លាស់ប្តូរដោយគ្មានការជូនដំណឹងជាមុន។ សេចក្តីថ្លែងការ ព័ត៌មាន និងអនុសាសន៍ទាំងអស់នៅក្នុងសៀវភៅណែនាំនេះត្រូវបានគេជឿថាមានភាពត្រឹមត្រូវ ប៉ុន្តែត្រូវបានបង្ហាញដោយគ្មានការធានានៃប្រភេទណាមួយ ការបង្ហាញ ឬបង្កប់ន័យ។ អ្នកប្រើប្រាស់ត្រូវតែទទួលខុសត្រូវទាំងស្រុងចំពោះកម្មវិធីរបស់ពួកគេនៃផលិតផលណាមួយ។ អាជ្ញាប័ណ្ណសូហ្វវែរ និងការធានាមានកំណត់សម្រាប់ផលិតផលដែលភ្ជាប់មកជាមួយ ត្រូវបានបង្ហាញនៅក្នុងកញ្ចប់ព័ត៌មានដែលដឹកជញ្ជូនជាមួយនឹងផលិតផល ហើយត្រូវបានរួមបញ្ចូលនៅទីនេះដោយឯកសារយោងនេះ។ ប្រសិនបើអ្នកមិនអាចកំណត់ទីតាំងអាជ្ញាប័ណ្ណកម្មវិធី ឬការធានាមានកំណត់ សូមទាក់ទងតំណាងស៊ីស្កូរបស់អ្នកសម្រាប់ច្បាប់ចម្លងមួយ។
ការអនុវត្ត Cisco នៃ TCP header compression គឺជាការសម្របខ្លួននៃកម្មវិធីដែលបង្កើតឡើងដោយសាកលវិទ្យាល័យ California, Berkeley (UCB) ដែលជាផ្នែកមួយនៃកំណែដែនសាធារណៈរបស់ UCB នៃប្រព័ន្ធប្រតិបត្តិការ UNIX ។ រក្សាសិទ្ធិគ្រប់យ៉ាង។ រក្សាសិទ្ធិ © 1981, Regents នៃសាកលវិទ្យាល័យកាលីហ្វ័រញ៉ា។
ដោយមិនមានការធានាណាមួយផ្សេងទៀតនៅទីនេះ ឯកសារទាំងអស់។ FILES និងសូហ្វវែររបស់អ្នកផ្គត់ផ្គង់ទាំងនេះត្រូវបានផ្តល់ជូន "ដូចដែលមាន" ជាមួយនឹងកំហុសទាំងអស់។ ស៊ីស្កូ និងអ្នកផ្គត់ផ្គង់ដែលមានឈ្មោះខាងលើបដិសេធមិនទទួលយកការធានាទាំងអស់ បង្ហាញ ឬបង្កប់ន័យ រួមទាំង ដោយគ្មានដែនកំណត់ ពាណិជ្ជកម្ម ភាពសមស្របក្នុងគោលបំណងពិសេស និងមិនរំលោភបំពានលើការប្រើប្រាស់ ការអនុវត្ត។
ក្នុងករណីណាក៏ដោយ ស៊ីស្កូ ឬអ្នកផ្គត់ផ្គង់របស់ខ្លួនមិនត្រូវទទួលខុសត្រូវចំពោះការខូចខាតដោយអចេតនា ពិសេស ផលវិបាក ឬដោយចៃដន្យ រួមទាំង ដោយគ្មានដែនកំណត់ ការបាត់បង់ប្រាក់ចំណេញ ឬការបាត់បង់ ឬការខូចខាតក្នុងការប្រើប្រាស់ទិន្នន័យ សៀវភៅណែនាំនេះ ទោះបីជាស៊ីស្កូ ឬអ្នកផ្គត់ផ្គង់របស់ខ្លួនត្រូវបានណែនាំអំពីលទ្ធភាពនៃការខូចខាតបែបនេះក៏ដោយ។
អាសយដ្ឋាន និងលេខទូរស័ព្ទនៃពិធីការអ៊ីនធឺណិត (IP) ណាមួយដែលប្រើក្នុងឯកសារនេះមិនមានបំណងជាអាសយដ្ឋាន និងលេខទូរស័ព្ទពិតប្រាកដនោះទេ។ អតីតamples, command display output, network topology diagrams និងតួលេខផ្សេងទៀតដែលរួមបញ្ចូលក្នុងឯកសារត្រូវបានបង្ហាញក្នុងគោលបំណងជាឧទាហរណ៍ប៉ុណ្ណោះ។ រាល់ការប្រើប្រាស់អាសយដ្ឋាន IP ពិតប្រាកដ ឬលេខទូរស័ព្ទនៅក្នុងខ្លឹមសាររូបភាពគឺអចេតនា និងចៃដន្យ។ រាល់ច្បាប់ចម្លងដែលបានបោះពុម្ព និងច្បាប់ចម្លងទន់នៃឯកសារនេះត្រូវបានចាត់ទុកថាមិនមានការគ្រប់គ្រង។ មើលកំណែអនឡាញបច្ចុប្បន្នសម្រាប់កំណែចុងក្រោយបំផុត។
Cisco មានការិយាល័យជាង 200 នៅទូទាំងពិភពលោក។ អាស័យដ្ឋាន និងលេខទូរសព្ទត្រូវបានចុះបញ្ជីនៅលើ Cisco webគេហទំព័រនៅ www.cisco.com/go/offices.
Cisco និងនិមិត្តសញ្ញា Cisco គឺជាពាណិជ្ជសញ្ញា ឬពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីរបស់ Cisco និង/ឬសាខារបស់ខ្លួននៅក្នុងសហរដ្ឋអាមេរិក និងប្រទេសដទៃទៀត។ ទៅ view បញ្ជីនៃពាណិជ្ជសញ្ញា Cisco សូមចូលទៅកាន់នេះ។ URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. ពាណិជ្ជសញ្ញាភាគីទីបីដែលបានលើកឡើងគឺជាទ្រព្យសម្បត្តិរបស់ម្ចាស់រៀងៗខ្លួន។ ការប្រើប្រាស់ពាក្យថាដៃគូរមិនមានន័យថាទំនាក់ទំនងភាពជាដៃគូរវាង Cisco និងក្រុមហ៊ុនណាមួយផ្សេងទៀតនោះទេ។ (1721R)
© 2022-2023 Cisco Systems, Inc. រក្សាសិទ្ធិគ្រប់យ៉ាង។
ឯកសារ/ធនធាន
![]() |
CISCO 3.8.1.36 សុវត្ថិភាពការងារ [pdf] សៀវភៅណែនាំ ចេញផ្សាយ 3.8.1.36, 3.8.1.36 សុវត្ថិភាពការងារ សុវត្ថិភាពការងារ បន្ទុកការងារ |





