-
GNU Bash의 취약성은 인증되지 않은 원격 공격자가 임의의 명령을 주입하도록 허용할 수 있습니다.
이 취약성에는 CVE(Common Vulnerabilities and Exposures) 식별자 CVE-2014-6271이 할당되었습니다. 또한 불완전한 수정으로 인해 CVE-2014-6179도 할당되었습니다.
이 문서는 공격자가 취약한 HTTP 서버에 대해 시도할 때 이러한 취약성을 완화하기 위해 특별히 작성되었습니다.
-
취약한 소프트웨어, 영향을 받지 않는 소프트웨어, 그리고 고정된 소프트웨어에 대한 정보는 Cisco Security Advisory에서 확인할 수 있습니다. Cisco Security Advisory는 다음 링크에서 확인할 수 있습니다. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140926-bash
-
Cisco 디바이스는 이러한 취약성에 대한 몇 가지 대응책을 제공합니다. 관리자는 이러한 보호 방법을 인프라 디바이스 및 네트워크를 이동하는 트래픽에 대한 일반적인 보안 모범 사례로 고려하는 것이 좋습니다. 이 문서에서는 이러한 기술에 대한 개요를 제공합니다.
Cisco IOS Software는 IOS Zone-Based 및 User-Based Firewall을 사용하여 효과적인 익스플로잇 방지 수단을 제공할 수 있습니다. 이 보호 메커니즘은 이 취약성을 악용하려는 패킷을 필터링하고 삭제합니다.
Cisco ASA 5500 및 5500-X Series Adaptive Security Appliance, Cisco Catalyst 6500 Series ASASM(ASA Services Module), FWSM(Firewall Services Module)에서도 애플리케이션 레이어 프로토콜 검사를 사용하여 Cisco Catalyst 6500 Series 스위치 및 Cisco 7600 Series 라우터에 대해 효과적인 익스플로잇 방지 수단을 제공할 수 있습니다. 이 보호 메커니즘은 이 취약성을 악용하려는 패킷을 필터링하고 삭제합니다.
Cisco IPS(Intrusion Prevention System) 이벤트 작업을 효과적으로 사용하면 이 취약성을 악용하려는 공격에 대한 가시성과 차단 기능을 제공할 수 있습니다.
Cisco Sourcefire Next-Generation Intrusion Prevention System 이벤트 작업을 효과적으로 사용하면 이 취약성을 악용하려는 공격에 대한 가시성과 차단 기능을 제공할 수 있습니다.
-
조직은 이 취약성의 잠재적인 영향을 판단하기 위해 표준 위험 평가 및 완화 프로세스를 따르는 것이 좋습니다. 분류(Triage)란 성공 가능성이 가장 높은 프로젝트를 분류하고 노력을 우선 순위를 정하는 것을 말한다. Cisco는 조직이 정보 보안 팀을 위해 위험 기반 분류 기능을 개발하는 데 도움이 될 문서를 제공했습니다. 보안 취약성 알림에 대한 위험 분류 및 위험 분류 및 프로토타이핑은 조직이 반복 가능한 보안 평가 및 대응 프로세스를 개발하는 데 도움이 될 수 있습니다.
-
주의: 모든 완화 기법의 효과는 제품 혼합, 네트워크 토폴로지, 트래픽 동작, 조직 임무 등 특정 고객 상황에 따라 달라집니다. 모든 컨피그레이션 변경과 마찬가지로, 변경 사항을 적용하기 전에 이 컨피그레이션의 영향을 평가합니다.
완화 및 식별에 대한 구체적인 정보를 다음 장치에 사용할 수 있습니다.
Cisco IOS 라우터 및 스위치
완화: IOS Zone Based Firewall
Cisco IOS Software Release 12.4(6)T부터 ZFW(Zone-Based Policy Firewall)가 Cisco IOS CBAC(Context-Based Access Control)를 대체했습니다. 방화벽 정책 애플리케이션을 세분화하고, 원하는 트래픽을 허용하기 위해 명시적 정책이 적용될 때까지 방화벽 보안 영역 간의 트래픽을 금지하는 기본 거부 정책을 제공합니다.
Cisco IOS ZFW에서 영역은 네트워크의 보안 경계를 설정합니다. 영역은 트래픽이 네트워크의 다른 영역으로 이동할 때 정책 제한이 적용되는 경계를 정의합니다. 영역 간의 ZFW 기본 정책은 모든 트래픽을 거부하는 것입니다. 명시적으로 구성된 정책이 없으면 영역 간에 이동하려는 모든 트래픽이 차단됩니다. ZFW는 CPL(Cisco Policy Language)이라고 하는 컨피그레이션 정책 언어를 사용합니다. Cisco IOS Software Modular QoS(Quality-of-Service) CLI(MQC)에 익숙한 사용자는 형식이 QoS 컨피그레이션에서 클래스 맵이 사용되는 방식과 비슷하다는 것을 인식하여 정책 맵에 적용된 작업의 영향을 받을 트래픽을 지정할 수 있습니다. Cisco IOS ZFW는 스테이트풀 레이어 4 IPv4 및 IPv6 검사를 지원하며, 애플리케이션별 검사, 스테이트풀 방화벽 장애 조치, 인증 프록시, DoS(서비스 거부) 완화, URL 필터링 등을 제공할 수 있습니다.
ZFW http Layer 7 검사는 HTTP 헤더에 regex of \x28\x29\x20\x7b이 있는 HTTP 트래픽을 차단하는 데에도 사용할 수 있습니다. HTTP 헤더를 검사할 때 CPU 레벨이 상당히 올라갈 수 있습니다. 이는 프로덕션 네트워크에 구축하기 전에 랩 환경에서 테스트해야 합니다.컨피그레이션 예는 Cisco Support Community 및 Cisco Configuration Professional: Zone-Based Firewall Blocking Peer to Peer Traffic 컨피그레이션 예의 IOS ZBF Set-by-Step Configuration 및 IPv6 ZFW(Zone-Based Firewall) 컨피그레이션 문서를 참조하십시오. Cisco IOS ZBF에 대한 자세한 내용은 Zone-Based Policy Firewall Design and Application Guide를 참조하십시오.
Cisco ASA, Cisco ASASM 및 Cisco FWSM 방화벽
완화: 애플리케이션 레이어 프로토콜 검사
애플리케이션 레이어 프로토콜 검사는 Cisco ASA 5500 및 5500-X Series Adaptive Security Appliance의 경우 소프트웨어 릴리스 7.2(1)부터, Cisco Catalyst 6500 Series ASA Services Module의 경우 소프트웨어 릴리스 8.5부터, Cisco Firewall Services Module의 경우 소프트웨어 릴리스 4.0(1)부터 사용할 수 있습니다. 이 고급 보안 기능은 방화벽을 통과하는 트래픽에 대해 심층 패킷 검사를 수행합니다. 관리자는 글로벌 또는 인터페이스 서비스 정책을 통해 적용되는 검사 클래스 맵 및 검사 정책 맵의 컨피그레이션을 통해 특별한 처리가 필요한 애플리케이션에 대한 검사 정책을 구성할 수 있습니다. 애플리케이션 검사는 정책의 클래스 맵에서 일치하는 IPv4 및 IPv6 패킷을 모두 검사합니다.
애플리케이션 레이어 프로토콜 검사 및 MPF(Modular Policy Framework)에 대한 자세한 내용은 책 2: Cisco ASA Series Firewall CLI Configuration Guide, 9.2의 Getting Started with Application Layer Protocol Inspection 섹션에 나와 있습니다.
주의: 애플리케이션 레이어 프로토콜 검사로 방화벽 성능이 저하됩니다. 관리자는 이 기능이 프로덕션 환경에 구축되기 전에 랩 환경에서 성능에 미치는 영향을 테스트하는 것이 좋습니다.
HTTP 애플리케이션 검사
관리자는 Cisco ASA 5500 및 5500-X Series Adaptive Security Appliance, Cisco 6500 Series ASA Services Module 및 Cisco Firewall Services Module에서 HTTP 검사 엔진을 사용하여 패턴 일치를 위한 정규식(영역)을 구성하고 검사 클래스 맵 및 검사 정책 맵을 구성할 수 있습니다. 이러한 방법은 이 문서에 설명된 것과 같은 특정 취약성 및 HTTP 트래픽과 관련될 수 있는 기타 위협으로부터 보호하는 데 도움이 될 수 있습니다. 다음 HTTP 애플리케이션 검사 컨피그레이션에서는 Cisco MPF(Modular Policy Framework)를 사용하여 Cisco IPS #WEBPORTS 변수의 기본 포트인 TCP 포트 80, 3128, 8000, 8010, 8080, 8888, 24326의 트래픽을 검사하기 위한 정책을 생성합니다. 서버가 목록에 추가해야 하는 비표준 웹 포트에서 실행 중인 경우주의: 구성된 회귀는 HTML 응답 본문의 임의 위치에서 텍스트 문자열과 일치할 수 있습니다. 일치하는 텍스트 문자열을 사용하는 합법적인 비즈니스 애플리케이션이 영향을 받지 않도록 주의해야 합니다. regex 구문에 대한 추가 정보는 정규식 만들기에 있습니다.
! !-- Configure an HTTP application class that looks for the regex \x28\x29\x20\x7b !-- that is typically used to exploit this vulnerability ! regex CVE-2014-6271 “\x28\x29\x20\x7b” ! !-- Configure a regex class to match on the regular !-- expressions that are configured above ! class-map type regex match-any CVE-2014-6271_class match regex CVE-2014-6271 ! !-- Configure an object group for the default ports that !-- are used by the Cisco IPS #WEBPORTS variable, which !-- are TCP ports 80 (www), 3128, 8000, 8010, 8080, 8888, !-- and 24326 ! object-group service WEBPORTS tcp port-object eq www port-object eq 3128 port-object eq 8000 port-object eq 8010 port-object eq 8080 port-object eq 8888 port-object eq 24326 ! !-- Configure an access list that uses the WEBPORTS object !-- group, which will be used to match TCP packets that !-- are destined to the #WEBPORTS variable that is used !-- by a Cisco IPS device ! access-list Webports_ACL extended permit tcp any any object-group WEBPORTS ! !-- Configure a class that uses the above-configured !-- access list to match TCP packets that are destined !-- to the ports that are used by the Cisco IPS #WEBPORTS !-- variable ! class-map Webports_Class match access-list Webports_ACL ! !-- Configure an HTTP application inspection policy that !-- identifies, drops, and logs connections that contain !-- the regexes that are configured above ! regex all_headers *
policy-map type inspect http CVE-2014-6271_policy parameters ! !-- "body-match-maximum" indicates the maximum number of !-- characters in the body of an HTTP message that !-- should be searched in a body match. The default value is !-- 200 bytes. A large number such as that shown here may have !-- an impact on system performance. Administrators are advised !-- to test performance impact in a lab environment before !-- this command is deployed in production environments ! body-match-maximum 1380 match request header regex all_headers CVE-2014-6271_class drop-connection log ! !-- Add the above-configured "Webports_Class" that matches !-- TCP packets that are destined to the default ports !-- that are used by the Cisco IPS #WEBPORTS variable to !-- the default policy "global_policy" and use it to !-- inspect HTTP traffic that transits the firewall ! policy-map global_policy class Webports_Class inspect http CVE-2014-6271_policy ! !-- By default, the policy "global_policy" is applied !-- globally, which results in the inspection of !-- traffic that enters the firewall from all interfaces ! service-policy global_policy global객체 그룹의 컨피그레이션 및 사용에 대한 자세한 내용은 책 1: Cisco ASA Series General Operations CLI 컨피그레이션 가이드, 9.2의 Objects and ACLs 섹션을 참조하십시오.
HTTP 애플리케이션 검사 및 MPF에 대한 자세한 내용은 책 2: Cisco ASA Series Firewall CLI 컨피그레이션 가이드, 9.2의 HTTP 검사 섹션에 있습니다.
Cisco Firewall CLI를 사용하여 애플리케이션 검사의 효과를 평가하는 방법에 대한 자세한 내용은 Cisco Security Intelligence Operations 백서 Identification of Security Exploits with Cisco ASA, Cisco ASASM 및 Cisco FWSM Firewalls를 참조하십시오.
Cisco 침입 방지 시스템
완화: Cisco IPS 시그니처 테이블
관리자는 Cisco IPS 어플라이언스 및 서비스 모듈을 사용하여 위협 탐지를 제공하고 이 문서에 설명된 취약성을 악용하려는 시도를 방지할 수 있습니다. 다음 표에서는 CVE 식별자 및 이 취약성을 악용하려는 잠재적 시도에 대한 이벤트를 트리거할 해당 Cisco IPS 시그니처의 개요를 제공합니다.
CVE ID 시그니처 릴리스 서명 ID 서명 이름 사용 심각도 충실도* CVE-2014-6271 S824 4689-0 Bash 환경 변수 명령 삽입
예 높음 85 CVE-2014-6271 S824 4689-1 Bash 환경 변수 명령 삽입
예 높음 85 CVE-2014-6271
S824 4689-2 Bash 환경
변수 명령 삽입예 높음 85 CVE-2014-6271 S824 4689-3 Bash 환경
변수 명령 삽입예 높음 85 * Fidelity는 SFR(Signature Fidelity Rating)이라고도 하며 사전 정의된 서명의 정확도를 나타내는 상대적 측정값입니다. 값의 범위는 0~100이며 Cisco Systems, Inc.에서 설정합니다.
관리자는 공격이 탐지될 때 이벤트 작업을 수행하도록 Cisco IPS 센서를 구성할 수 있습니다. 구성된 이벤트 작업은 이전 표에 나열된 취약성을 악용하려는 공격으로부터 보호하기 위해 예방 또는 억제 제어를 수행합니다.
스푸핑된 IP 주소를 사용하는 익스플로잇은 구성된 이벤트 작업으로 인해 신뢰할 수 있는 소스의 트래픽을 실수로 거부할 수 있습니다.
Cisco IPS 센서는 이벤트 동작의 사용과 결합된 인라인 보호 모드에서 구축될 때 가장 효과적입니다. 인라인 보호 모드에서 구축되는 Automatic Threat Prevention for Cisco IPS 7.x 및 6.x Sensor는 이 문서에 설명된 취약성을 악용하려는 공격에 대한 위협 방지 기능을 제공합니다. 위협 방지는 riskRatingValue가 90보다 큰 트리거된 서명에 대해 이벤트 작업을 수행하는 기본 재정의를 통해 구현됩니다.
위험 등급 및 위협 등급 계산에 대한 자세한 내용은 위험 등급 및 위협 등급: IPS 정책 관리 간소화를 참조하십시오.
Cisco Security Manager를 사용하여 Cisco IPS 센서의 활동을 보는 방법에 대한 자세한 내용은 Identification of Malicious Traffic Using Cisco Security Manager 백서를 참조하십시오.
Sourcefire 서명 정보
완화: Sourcefire 시그니처 테이블
다음 Sourcefire Snort 시그니처는 이 문서에서 설명한 취약성에 사용할 수 있습니다.
CVE ID GID:SID CVE-2014-6271 1:31975 CVE-2014-6271 1:31976 CVE-2014-6271 1:31977 CVE-2014-6271 1:31988 Sourcefire Snort 및 Sourcefire Next Generation IPS 사용에 대한 자세한 내용은 Sourcefire Next-Generation Security를 참조하십시오.
-
버전 설명 섹션 날짜 1 최초 릴리스 2014년 9월 26일 01:07(GMT)
-
Cisco 제품의 보안 취약성 보고, 보안 사고에 대한 지원 요청, Cisco의 보안 정보 수신을 위한 등록 등에 대한 자세한 내용은 Cisco의 전 세계 웹 사이트(https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html)에서 확인할 수 있습니다. 여기에는 Cisco 보안 알림과 관련된 언론 문의에 대한 지침이 포함됩니다. 모든 Cisco 보안 권고 사항은 http://www.cisco.com/go/psirt에서 확인할 수 있습니다.
-
보안 취약성은 다음과 같은 제품 조합에 적용됩니다.
기본 제품 Cisco Cisco NAC Appliance 소프트웨어 4.0.0(기본) Cisco Unified Communications Manager 9.1(기본) Cisco ASA CX Context-Aware Security 소프트웨어 9.0(기본, .1, .1-40, .2, .2-68) | 9.3(기본, (1.1.112)) Cisco PRSM(Prime Security Manager) 9.0(.0, .1-40, .2-68) | 9.1 (.0, .2-29, .2-42, .3-8, .3-10, .3-13) | 9.2(.0, .1-1, .1-2) GNU 공용 라이센스 배시 3.0(기본, 0.16) | 3.1(기본) | 3.2(기본) | 4.0(기본) | 4.1(기본) | 4.2 (기본, 패치 1, 패치 2, 패치 3, 패치 4, 패치 5, 패치 6, 패치 7, 패치 8, 패치 9, 패치 10, 패치 11, 패치 12, 패치 13, 패치 14, 패치 15, 패치 16, 패치 17, 패치 18, 패치 19, 패치 20, 패치 21, 패치 22, 패치 23, 패치 24, 패치 25, 패치 26, 패치 27, 패치 28, 패치 29, 패치 30, 패치 31, 패치 32) | 4.3(기본)
관련 제품 애플 맥 OS X 10.7.5(기본) | 10.8.5(기본) | 10.9.5(기본) Mac OS X 서버 10.7.5(기본) 블루 코트 시스템즈 콘텐츠 분석 시스템 1.1(기본, .1.1, .2.1, .3.1, .4.1, .5.1) 디렉터(SGME) 5.2.1.0(기본) | 5.2.2.1(기본) | 5.2.2.5(기본) | 5.3.1.1(기본) | 5.3.1.2(기본) | 5.3.1.3(기본) | 5.3.1.4(기본) | 5.4.0.1(기본) | 5.4.1.1(기본) | 5.4.2.4(기본) | 5.5(기본) | 5.4.2.5(기본) | 6.1(기본) | 5.5.1.1(기본) 악성코드 분석 어플라이언스 1.1(기본, 0.1) 관리 센터 1(기본, .1, .2) 리포터 9.4(기본) 보안 분석 플랫폼 6.0(기본) | 7.0(기본) X 시리즈 XOS 원래 릴리스(기본) CentOS 프로젝트 센트OS 5 (.0 i386, .0 x86_64, .1 i386, .1 x86_64, .2 i386, .2 x86_64, .3 i386, .3 x86_64, .4 i386, .4 x86_64, .5 i386, .5 x86_64) | 6 (.0 i386, .0 x86_64, .1 i386, .1 x86_64, .2 i386, .2 x86_64) | 7 (x86_64) Cisco Cisco ACNS(Application and Content Networking System) 소프트웨어 원래 릴리스(기본) Cisco APIC(Application Policy Infrastructure Controller) 1.1(1j) Cisco Prime Access Registrar 1.7(기본) | 3.0(기본) | 3.5(기본) | 4.0(기본) | 4.1(기본, .2) Cisco ACE 4700 Series Application Control Engine 어플라이언스 A5(기본, (3.0)) Cisco Digital Media Manager 소프트웨어 3.5(기본, 0.1) | 4.0(기본) | 4.1(기본) | 5.0(기본, .2, .3) | 5.1(기본) | 5.2(기본, 5.2.1, 5.2.1.1, 5.2.2, 5.2.2.1, 5.2.3) | 5.3(기본) Cisco Digital Media Player 소프트웨어 5.0(기본, .2, .3) | 4.1(기본) | 4.2(기본) Cisco Edge 300 시리즈 1.0(.0, (5), (5.1)) | 1.1 (.0) | 1.2(기본) | 1.3(기본) | 1.5(기본, (1)) | 1.6(기본) Cisco 긴급 응답자 1.1(기본, (3), (4)) | 1.2 (기본, (1), (1)SR1, (2), (2)sr1, (3)a, (3)SR1, (3a)SR2) | 1.3(기본, (1a), (2)) | 2.0(기본, (2), (3)) | 7.0(기본, .3b) | 7.1(기본, .1, .1.3) | 8.5(기본) | 8.6(기본) Cisco Finesse 9.0(1)(기본) | 9.1(1)(기본) Cisco GSS Global Site Selector 1.0(기본, 0.1) | 1.1(기본, .1) | 1.2(기본, .1, .2) | 1.3(.0, .1, .2, .3) | 2.0 (.0, .1, .2, .2.1, .3, .3.0.31, .4) | 3.0(.0, .1, .2) | 3.1(기본) | 3.2 (.0) Cisco IP 상호운용성 및 협업 시스템(IPICS) 1.0(1.1) Cisco IronPort 암호화 어플라이언스 원래 릴리스(기본) Cisco NAM(Network Analysis Module) 소프트웨어 4.0(.0) | 4.1 (.0) Cisco NX-OS 소프트웨어 VMware vSphere용 Cisco Nexus 1000V 스위치(Base, 4.0(4)SV1(1), 4.0(4)SV1(2), 4.0(4)SV1(3a), 4.0(4)SV1(3b), 4.0(4)SV1(3c), 4.0(4)SV1(3d), 4.2(1)SV1(4), 4.2(1)SV1(4a), 4.2(1)SV1(4b), 4.2(1)SV1(5.1), 4.2(1)SV) SV1(5.1a), 4.2(1)SV1(5.2), 4.2(1)SV1(5.2b), 4.2(1)SV2(1.1), 4.2(1)SV2(1.1a), 4.2(1)SV2(2.1), 4.2(1)SV2(2.1a)) | Microsoft Hyper-V용 Cisco Nexus 1000V 스위치(5.2(1)SM1(5.1)) | Nexus 3000 Series(Base, 5.0(3)U1(1), 5.0(3)U1(1a), 5.0(3)U1(1b), 5.0(3)U1(1d), 5.0(3)U1(2), 5.0(3)U1(2a), 5.0(3)U2(1), 5.0(3)U2(2), 5.0(3)U2(2a), 5.0(3)U2(2b), 5.0(3)U2(2c), 5.0(3)U2(2d), 5.0(3)U3(1), 5.0 5.0(3)U3(2a), 5.0(3)U3(2b), 5.0(3)U4(1), 5.0(3)U5(1), 5.0(3)U5(1a), 5.0(3)U5(1b), 5.0(3)U5(1c), 5.0(3)U5(1d), 5.0(3)U5(1e), 5.0(3)U5(1f), 5.0(3)U5(1g), 5.0(3)U5(1h), 6.0(2)U1(1), 6.0(2)U1(1a) , 6.0(2)U1(2), 6.0(2)U1(3), 6.0(2)U4(1)) | Nexus 4000 Series(Base, 4.1(2)E1(1), 4.1(2)E1(1b), 4.1(2)E1(1d), 4.1(2)E1(1e), 4.1(2)E1(1f), 4.1(2)E1(1g), 4.1(2)E1(1h), 4.1(2)E1(1i), 4.1(2)E1(1j))) | Nexus 5000 Series(Base, 4.0(0)N1(1a), 4.0(0)N1(2), 4.0(0)N1(2a), 4.0(1a)N1(1), 4.0(1a)N1(1a), 4.0(1a)N2(1), 4.0(1a)N2(1a), 4.1(3)N1(1), 4.1(3)N1(1a), 4.1(3)N2(1a), 4.2(1)N1(1), 4.2(1)N2(1), 4.2(1) (1)N2(1a), 5.0(2)N1(1), 5.0(3)N1(1c), 5.0(2)N2(1), 5.0(2)N2(1a), 5.0(3)N2(1), 5.0(3)N2(2), 5.0(3)N2(2), 5.0(3)N2(2), 5.0(3)N2(2b), 5.1(3)N1(1), 5.1(3)N1(1a), 5.1(3)N2(1b), 5.1(3)N2(1c) 5.2(1)N1(1), 5.2(1)N1(1a), 5.2(1)N1(1b), 5.2(1)N1(2), 5.2(1)N1(2a), 5.2(1)N1(3), 5.2(1)N1(4), 5.2(1)N1(5), 5.2(1)N1(6), 5.2(1)N1(7), 5.2(1)N1(8), 5.2(1)N1(8a), 6.0(2)N1(1), 6.0(2)N1(2), 6.0(2)N1(2) 6.0(2)N2(1), 6.0(2)N2(1b), 6.0(2)N2(2), 6.0(2)N2(3), 6.0(2)N2(4), 6.0(2)N2(5), 7.0(0)N1(1), 7.0(1)N1(1), 7.0(2)N1(1), 7.0(3)N1(1)) | Nexus 6000 Series(Base, 6.0(2)N1(2), 6.0(2)N1(2a), 6.0(2)N2(1), 6.0(2)N2(1b), 6.0(2)N2(2), 6.0(2)N2(3), 6.0(2)N2(4), 6.0(2)N2(5), 7.0(0)N1(1), 7.0(1)N1(1), 7.0(2)N1(1), 7.0(3)N1(1))의 경우 | Nexus 7000 Series(Base, 4.1.(2), 4.1.(3), 4.1.(4), 4.1.(5), 4.2.(2a), 4.2(3), 4.2(4), 4.2(6), 4.2(8), 5.0(2a), 5.0(3), 5.0(5), 5.1(1), 5.1(1a), 5.1(3), 5.1(4), 5.1(5), 5.1(6), 5.2(1), 5.2(3a), 5.2(4), 5.2(5), 5.2(7), 5.2(9), 6.0), 6.0(2), 6.0(3), 6.0(4), 6.1(1), 6.1(2), 6.1(3), 6.1(4), 6.1(4a), 6.2(2), 6.2(2a), 6.2(6) | Nexus 9000 Series(Base, 6.1(2)I2(1), 6.1(2)I2(2), 6.1(2)I2(2a), 6.1(2)I2(2b), 6.1(2)I2(3), 11.0(1b), 11.0(1c))) Cisco 물리적 액세스 게이트웨이 1.0(.0.0.1.118) Cisco Prime 협업 9.0(.0, .5) | 10.0 (.0, .5, .5.1) Cisco Prime Service 카탈로그 9.4(기본) | 9.4.1(GD)(기본) | 10.0(기본) | 10.0(GD)(기본) Cisco Secure ACS(Access Control System) 원래 릴리스(기본) | 2.4(기본) | 2.6.3.2(기본) | 2.6.4.4(기본) | 3.0(기본) | 3.0.1.40(기본) | 3.0.3.6(기본) | 3.1(기본, .2) | 3.1.1(기본) | 3.2(기본) | 3.2(1.20)(기본) | 3.2 (1) (기본) | 3.2 (2) (기본) | 3.2 (3) (기본) | 3.2.1(기본) | 3.2.2(기본) | 3.2.3(기본) | 3.3(기본) | 3.3 (1) (기본) | 3.3.1(기본, 0.16) | 3.3.2(기본, 0.2) | 3.3.3(.11) | 4.0(기본, .1.27, .1.42, .1.44, .1.49) | 4.1 (.1.1, .1.23, .1.23.3, .3.12, .4.13, .4.13.1, .4.13.10) | 4.2 (.0.124) | 5.0(기본, .0.21) | 5.1(기본, .0.44) | 5.2(기본, .0.26, .0.26.1, .0.26.2, .0.26.3, .0.26.4, .0.26.5, .0.26.6, .0.26.7, .0.26.8, .0.26.9, .0.26.10, .0.26.11) | 5.3(기본, .0.6, .0.40, .0.40.1, .0.40.2, .0.40.3, .0.40.4, .0.40.5, .0.40.6, .0.40.7) | 5.4 (.0.46.0a, .0.46.1, .0.46.2, .0.46.3) Cisco Secure Access Control Server Solution Engine(ACSE) 5.5(0.46.10) Cisco TelePresence 1.1(.1) | 1.2(.0, .1, .2) | 1.3(기본, .2) | 1.6(.0, .2, .3, .4, .5, .6, .7, .8) | 1.7(.0, .1, .2, .3) | TE 4.0.0(기본) | TE 4.1.0(기본) | TE 4.1.1(기본) Cisco Unified Communications Manager 5.1 ((1b), (1c), (2), (2a), (2b), (3), (3a), (3b), (3c), (3d), (3e) | 원래 릴리스(기본) | 1.0(기본) | 6.1 ((1), (1a), (1b), (2), (2)SU1, (2)SU1a, (3), (4), (5)) | 2.0(기본) | 7.0(기본, (1), (2)) | 3.0(기본) | 7.1(기본, (3), (5), (5b)) | 3.0.3(a)(기본) | 8.0(기본, (2c), (3)) | 3.1(기본, .1, .2, .3a) | 8.5(기본, .1) | 3.1(1)(기본) | 8.6(기본, .1, .2) | 3.1(2)(기본) | 3.1(2)SR3(기본) | 3.1(3)(기본) | 3.1(3)SR2(기본) | 3.1(3)SR4(기본) | 3.2(기본) | 3.2(3)SR3(기본) | 3.3(기본) | 3.3(2)SPc(기본) | 3.3(3)(기본) | 3.3(3)ES61(기본) | 3.3(3)SR3(기본) | 3.3(3)SR4a(기본) | 3.3(3a)(기본) | 3.3(4)(기본) | 3.3(4)ES25(기본) | 3.3(4)SR2(기본) | 3.3(4c)(기본) | 3.3(5)(기본) | 3.3(5)ES24(기본) | 3.3(5)SR1(기본) | 3.3(5)SR1a(기본) | 3.3(5)SR2(기본) | 3.3(5)SR2a(기본) | 3.3(5)SR3(기본) | 3.3(59)(기본) | 3.3(61)(기본) | 3.3(63)(기본) | 3.3(64)(기본) | 3.3(65)(기본) | 3.3(66)(기본) | 3.3(67.5)(기본) | 3.3(68.1)(기본) | 3.3(71.0)(기본) | 3.3(74.0)(기본) | 3.3(78)(기본) | 3.3(76)(기본) | 4.0(.1, .2) | 4.0(2)(기본) | 4.0(2a)ES40(기본) | 4.0(2a)ES56(기본) | 4.0(2a)SR2b(기본) | 4.0(2a)SR2c(기본) | 4.1(기본) | 4.1(2)(기본) | 4.1(2)ES33(기본) | 4.1(2)ES50(기본) | 4.1(2)SR1(기본) | 4.1(3)(기본) | 4.1(3)ES(기본) | 4.1(3)ES07(기본) | 4.1(3)ES24(기본) | 4.1(3)SR(기본) | 4.1(3)SR1(기본) | 4.1(3)SR2(기본) | 4.1(3)SR3(기본) | 4.1(3)SR3b(기본) | 4.1(3)SR3c(기본) | 4.1(3)SR4(기본) | 4.1(3)SR4b(기본) | 4.1(3)SR4d(기본) | 4.1(3)SR5(기본) | 4.1(4)(기본) | 4.1(9)(기본) | 4.1(17)(기본) | 4.1(19)(기본) | 4.1(22)(기본) | 4.1(23)(기본) | 4.1(25)(기본) | 4.1(26)(기본) | 4.1(27.7)(기본) | 4.1(28.2)(기본) | 4.1(30.4)(기본) | 4.1(36)(기본) | 4.1(39)(기본) | 4.2(1)(기본) | 4.2(1)SR1b(기본) | 4.2(1.02)(기본) | 4.2(1.05.3)(기본) | 4.2(1.06)(기본) | 4.2(1.07)(기본) | 4.2(3)(기본) | 4.2(3)SR1(기본) | 4.2(3)SR2(기본) | 4.2(3)SR3(기본) | 4.2(3)SR4(기본) | 4.2(3.08)(기본) | 4.2(3.2.3)(기본) | 4.2(3.3)(기본) | 4.2(3.13)(기본) | 4.2(3.20)(기본) | 4.2(3.31)(기본) | 4.2(3.36)(기본) | 4.2(3.39)(기본) | 4.2(3.46)(기본) | 4.3(기본) | 4.3(1)(기본) | 4.1(3)2(기본) | 4.3(1)SR(기본) | 4.3(1)SR1(기본) | 4.3(1)SR1a(기본) | 4.3(1)SR1b(기본) | 4.3(1.57)(기본) | 4.3(2)(기본) | 4.3(2)SR1(기본) | 5.0(1)(기본) | 5.0(2)(기본) | 5.0(2a)(기본) | 5.0(3)(기본) | 5.0(3a)(기본) | 5.0(3.1101)(기본) | 5.0(4)(기본) | 5.0(4a)(기본) | 5.0(4a)SU1(기본) | 5.0(4c)(기본) | 5.0(4.2136.001)(기본) | 5.0(4.2137.001)(기본) | 5.0(4.2137.002)(기본) | 5.1(기본) | 5.1(1)(기본) | 5.1(1a)(기본) | 5.1(1b)(기본) | 5.1(1c)(기본) | 5.1(1.9131.045)(기본) | 5.1(2)(기본) | 5.1(2a)(기본) | 5.1(2b)(기본) | 5.1(3)(기본) | 5.1(3a)(기본) | 5.1(3b)(기본) | 5.1(3c)(기본) | 6.0(0.9901.169)(기본) | 6.0(0.9901.190)(기본) | 6.0(1)(기본) | 6.0(1a)(기본) | 6.0(1b)(기본) | 6.1(기본) | 6.1(1)(기본) | 6.1(1a)(기본) | 6.1(2)(기본) | 9.0(기본) | 9.0(1)(기본) | 9.1 (.2) | 9.1(1)(기본) | 9.1(2.10000.28)(기본) | 9.1(2.13058.1)(기본) | 10.0(기본) | 10.0(1)(기본) Cisco Unified Contact Center 엔터프라이즈 4.6(.2) | 5.0((0)) | 6.0 ((0)_SR1) | 7.0 ((0)_SR1) | 7.1 (.0, (2), (3), (4)) | 7.2(1) | 7.5(2) Cisco Unity Connection 7.0(기본) | 7.1 (기본, .5ES33.32900-33, (1), (2), (2a), (2a)SU1, (2b), (2b)SU1, (3), (3a), (3a)SU1, (3b), (3b)SU1, (3b)SU2, (5), (5)SU1a, (5a), (5b), (5b)SU2, (5b)SU3, (5b)SU4, (5b)SU5, (5b)SU6, (5b)SU6a) | 8.0(기본) | 8.5 (기본, (1), (1)SU1, (1)SU2, (1)SU3, (1)SU4, (1)SU5, (1)SU6) | 8.6 (기본, (1), (1a), (2), (2a), (2a)SU1, (2a)SU2, (2a)SU3) | 9.0 ((1)) | 9.1(1), (2) | 10.0 (.0, .5) Cisco Video Surveillance Media Server 소프트웨어 5.0(.0) | 5.1(.0, .1) | 6.0(기본) | 6.1(.0, .1) | 6.2 (.0) | 7.0 (.0, .1) Cisco WAAS(Wide Area Application Services) 4.0(기본, .7, .7.46, .9, .9.10, .11.34, .13.23, .17.14, .19.14, .23, .25, .27) | 4.1 (.1, .1a, .1b, .1c, .1d, .1e, .3, .3a, .3b, .5a, .5b, .5c, .5d, .5e, .5g, .5f, .7, .7a, .7b, .7c) | 4.2(기본, (1), (3a), (3c)) | 4.3(.1, .3, .5, .5a) | 4.4 (.1, .3, .3a, .3b, .3c, .5, .5a, .5b, .5c, .5d, .7, .7a) | 5.0(기본, .1, .3, .3a, .3c, .3d, .3e, .3g) | 5.1(기본, .1, .1a, .1b, .1c, .1d, .1e, .1f, .1g) | 5.2(기본, .1) | 5.3(.1, .3, .5, .5a, .5b) | 5.4(.1, .1a) Cisco WLC(Wireless LAN Controller) 7.4(.121.0) | 7.6(.130.0) | 8.0(.100) Cisco IDS(Intrusion Detection System) 원래 릴리스(기본) | 4210(기본, 2.0, 3.0, 4.0) | 4220(기본, 2.0, 3.0, 4.0) | 4230(기본, 2.0, 3.0, 4.0) | 2.2 (.1) | 2.5 (.1) | 3.0(.1, .2, .3, .4, .5) | 3.1 (.1, .2, .3, .4, .5) | 4.0(기본) | 4.1 (.1, .2, .3, .4, .5) | 5.0(.1, .6) | 5.1(기본, .1, .2, .3) | 6.0 (.0.185) IPS(Intrusion Prevention System) 7.0 ((7)E4) IOS 15.4초(15.4(1)S) Cisco IOS XE Software 2.1(2.1.0, 2.1.1, 2.1.2) | 2.2(2.2.1, 2.2.2, 2.2.3) | 2.3(2.3.0, 2.3.0t, 2.3.1t, 2.3.2) | 2.4(2.4.0, 2.4.1) | 2.5(2.5.0) | 2.6(2.6.0, 2.6.1, 2.6.2) | 3.1S(3.1.0S, 3.1.1S, 3.1.2S, 3.1.3S) | 3.1SG(3.1.1SG) | 3.2S(3.2.0S, 3.2.1S, 3.2.2S) | 3.2SE(3.2.0SE, 3.2.1SE, 3.2.2SE, 3.2.3SE) | 3.2SG(3.2.0SG, 3.2.1SG, 3.2.2SG, 3.2.3SG, 3.2.4SG, 3.2.5SG) | 3.2XO(3.2.0XO, 3.2.1XO) | 3.3S(3.3.0S, 3.3.1S, 3.3.2S) | 3.3SE(3.3.0SE, 3.3.1SE) | 3.3SG(3.3.0SG, 3.3.1SG, 3.3.2SG) | 3.3XO(3.3.0XO) | 3.4S(3.4.0S, 3.4.1S, 3.4.2S, 3.4.3S, 3.4.4S, 3.4.5S, 3.4.6S) | 3.4SG(3.4.0SG, 3.4.1SG, 3.4.2SG) | 3.5E(3.5.0E) | 3.5S(기본, 3.5.0S, 3.5.1S, 3.5.2S) | 3.6S(기본, 3.6.0S, 3.6.1S, 3.6.2S) | 3.7S(기본, 3.7.0S, 3.7.1S, 3.7.2S, 3.7.3S, 3.7.4S, 3.7.5S, 3.7.6S) | 3.8S(기본, 3.8.0S, 3.8.1S, 3.8.2S) | 3.9S(3.9.0S, 3.9.1S, 3.9.2S) | 3.10S(3.10.0S, 3.10.0aS, 3.10.1S, 3.10.2S, 3.10.3S, 3.10.4S) | 3.11S(3.11.0S, 3.11.1S, 3.11.2S) | 3.12S(3.12.0S) | 3.13S(3.13.0S) Cisco MDS 9000 NX-OS Software 5.2(8d) | 6.2(7) Cisco MDS SAN-OS 소프트웨어 1.0(기본, .2, .2a, .3a, .4, .5) | 1.1(기본, .1, .1a, .2, .3) | 1.2(.1a, .1b, .2a) | 1.3 (.1, .2a, .3, .3c, .4a, .4b, .5, .6) | 2.0(.1b, .2b, .3, .4, .4a) | 2.1(기본, .1, .1a, .1b, .2, .2d, .2e, .3) | 3.0(.1, .2, .2a, .3) | 3.2(기본) | 3.3(기본) Cisco NetFlow 수집 엔진 4.0(.0) | 5.0(.2, .3) | 6.0(.0) Cisco PGW 2200 Softswitch 원래 릴리스(기본) | 9.3(기본) | 9.4(기본) | 9.5(기본) | 9.6(기본) | 9.7(기본) | 9.8(기본) Cisco SCE(Service Control Engine) 3.0(기본, .1, .3, .4, .5, .6) | 3.1(기본, .1, .5, .6) Cisco Network Admission Control 게스트 서버 1.0(.0) | 1.1 (.0, .1, .2, .3) | 2.0(.0, .1, .2, .3) Cisco MXE 5600 Media Experience Engine 1.0.0(기본) | 1.0.1(기본) | 1.1.0(기본) | 1.1.1(기본) | 1.1.3(기본) | 1.2.0(기본) Cisco Show and Share 5.0(기본) | 5.0.2(기본) | 5.0.3(기본) | 5.1(기본) | 5.2(기본) | 5.2.1(기본) | 5.2.2(기본) | 5.2.3(기본) Cisco Identity Services Engine 소프트웨어 1.0(기본) | 1.0 MR(기본) | 1.1(기본) | 1.2(기본, (0.747)) Cisco TelePresence VCS(Video Communication Server) X5.2(기본) | X6.0(기본) | X6.1(기본) | X7.0(.0, .1, .2, .3) | X7.1(기본) | X7.2(기본, .1, .2) | X8.1(기본, 0.1) | X8.2(기본, 0.1) Cisco Unified Computing System(관리) 1.0(기본, 2k) | 1.1(기본, 1m) | 1.2(기본, 1d) | 1.3(기본, (1c), (1m), (1n), (1o), (1p), (1q), (1t), (1w), (1y)) | 1.4 (기본, (1i), (1j), (1m), (3i), (3l), (3m), (3q), (3s), (3u), (3y), (4f), (4g), (4i), (4j), (4k)) | 2.0 (기본, (1m), (1q), (1s), (1t), (1w), (1x), (2m), (2q), (2r), (3a), (3b), (3c), (4a), (4b), (4d), (5a), (5b), (5c) | 2.1(기본, (1a), (1b), (1d), (1e), (1f), (2a)) | 2.2(기본, (2c)A) Cisco Business Edition 3000 소프트웨어 8.6(기본, (1), (1a), .2, .2a, .3, .4) Cisco TelePresence 관리자 1.5(기본) | 1.6(기본) | 1.7(기본) | 1.8(.0, .1) Cisco TelePresence Multipoint Switch 1.0(기본, 0.4.0) | 1.1 (.0, .1, .2) | 1.5 (.0, .1, .2, .3, .4, .5, .6) | 1.6(.0, .1, .2, .3, .4) | 1.7(.0, .1, .2, .3) | 1.8(.0, .1, .2, .3) | 1.9 (.0) Cisco TelePresence 녹음 서버 1.5(기본) | 1.6(기본, .1, .2, .3) | 1.7(.0, .1, .2.1, .3) | 1.8(.0, .1) Cisco ASA CX Context-Aware Security 소프트웨어 9.3 Cisco Prime LMS(LAN Management Solution) 4.1(기본) | 4.2(기본, .1, .2, .3) Cisco Prime Network Control System 1.0(기본) | 1.1(기본, 0.1.24) | 2.0(기본) Cisco Unified Communications Domain Manager 8.1(.1, .2, .3, .4) | 10.1(기본, 0.2) Cisco Prime Infrastructure 1.2(.0, .1) | 1.3(.0) | 1.4 (.0, .1, .2) | 2.0(.0) | 2.1 (.0) ASR 1000 Series용 Cisco WebEx 노드 15.3(기본, (01)S) MCS용 Cisco WebEx 노드 8.5(5) Cisco Unified Computing System(독립형) 1.1(기본, 1d) | 1.2(기본, (1b), (2d), (2j), (2l)) | 1.3(기본, (1c), (1d), (2d), (2i), (2j)) | 1.4 (기본, (1c), (2), (3c)2, (3c)1, (3j), (3k), (3p), (3p)5, (3s), (4a), (4a)1, (5b)1, (5e), (5g), (5g)2, (5h), (5j), (6c), (6d), (7b)1, (7c)1, (7h) | 1.5(기본, (1b), (1f)) | 2.2(기본, (2c)A) Cisco Unified Computing System Central 소프트웨어 1.0(기본) | 1.1(기본) Cisco TelePresence System Software 1.5(기본, .10(3648), .11(3659), .12(3701), .13(3717)) | 1.6(기본, .0(3954), .2(4023), .3(4042), .4(4072), .5(4097), .6(4109), .7(4212), .8(4222)) | 1.7(기본, .0.1(4764), .0.2(4719), .1(4864), .2(4937), .2.1(2), .4(270), .5(42), .6(4)) | 1.8(기본, .0(55), .1(34), .2(11), .3(4), .4(13), .5(4)) | 1.9(기본, .0(46), .1(68), .2(19), .3(44), .4(19), .5(7), .6(2)) | 1.10(기본, .0(259), .1(43)) | 6.0 (.0.1(4), .1(50), .2(28), .3(33), .4(11), .5(5)) | 6.1 (.0(90)) | 7.2(기본) Cisco ECDS(Enterprise Content Delivery System) 2.5(기본, .3, .3(S1), .3(S2), .3(S3), .3(S4), .3(S5), .5, .5(S1), .6) Cisco TelePresence TE 소프트웨어 4.0(기본, .0) | 4.1(기본, .1, .1-CUCM, .2, .2-CUCM) | 6.0(기본, .0, .1, .2) Cisco Virtualization Experience Client 6000 Series 펌웨어 8.6(기본) | 8.7(기본) | 9.0(기본) | 9.2(기본, .1) Cisco ASR 5000 Series 소프트웨어 11.0(기본) | 12.0(.0) | 12.1(기본) | 12.2(기본) | 14.0(.0) | 15.0(기본) | 16.0(.0) | 16.1 (.0, .1, .2) | 17.2 (.0) Cisco Videoscape Distribution Suite Service Broker 1.0(기본, 0.1) | 1.1(기본) Cisco SocialMiner 8.5(4), (5) | 9.0 ((1)) Cisco MediaSense 8.5(3), (4) | 9.0(1a) | 9.1(1) | 10.0(1) Cisco 텔레프레즌스 TX9000 6.0.4(기본) Cisco MXE 3500(Media Experience Engine) 3.0(기본) | 3.1(기본) | 3.2(기본) | 3.3(기본, 0.2) Cisco Nexus 1000V Switch 5.2(2e)(기본) | 6.3(2)(기본) | 7.0(2)(기본) Cisco 통합 컴퓨팅 시스템 디렉터 3.4(기본) | 4.0(기본) | 4.1(기본) Cisco Unified Intelligence Center 7.5(기본, (2), (3), (4), (5)) | 8.0(기본, (2), (3), .4) | 8.5(기본, .2, .3, .4) | 9.0 ((1), (2)) | 9.1(1) | 10.0 ((1), (5)) Cisco Universal Small Cell Series 펌웨어 R2.12(기본) | R2.13(기본) | R2.14(기본) | R2.15(기본) | R2.16(기본) | R2.17(기본) | R3.2(기본) | R3.3(기본) | R3.4(기본, 1.1, 2.1, 2.17) | R3.5(기본) FreeBSD 프로젝트 FreeBSD 7.3(기본) | 7.4(기본) | 8.0(기본) | 8.1(기본) | 8.2(기본) | 8.3(기본) | 8.4(기본) | 9.0(기본) | 9.1(기본) | 9.2(기본) | 9.3(기본) | 10.0(기본) HP HP CloudSystem 엔터프라이즈 8.0(기본, .1, .2) | 8.1(기본, .1) HP CloudSystem 기반 8.0(기본, .1, .2) | 8.1(기본, .0, .1) HP 엔터프라이즈 맵 1.0(기본) HP TippingPoint NGFW(Next Generation Firewall) 1.0.1.3974(기본) | 1.0.2.3988(기본) | 1.0.3.4024(기본) | 1.1.0.4127(기본) | 1.1.0.4150(기본) HP 논스톱 H06(.25.00, .25.01, .26, .26.01, .27, .27.01, .28, .28.01) | J06 (.14.00, .14.01, .14.02, .14.03, .15, .15.01, .15.02, .16, .16.01, .16.02, .17, .17.01, .18.00) HP OneView 1.0(기본) | 1.01(기본) | 1.05(기본) | 1.10(기본, .05, .07) HP StoreEver ESL E-series 테이프 라이브러리 원래 릴리스(기본) HP StoreOnce 백업 3.0(기본) | 3.1(기본) | 3.2(기본) | 3.3(기본) | 3.4(기본) | 3.5(기본) | 3.6(기본) | 3.7(기본) | 3.8(기본) | 3.9(기본) | 3.10(기본) | 3.11 (.0, .3) HP StoreOnce Gen 2 백업 2.3(.00) HP StoreEver MSL6480 Tape Library 펌웨어 4(.10, .20, .30, .40, .50) HP VLS(Virtual Library System) 원래 릴리스(기본) 운영 분석 2.0(기본) | 2.1(기본) IBM 엑스 5.3(기본, .7.0, .7.1, .8, .9, .10, .11, .12) | 6.1 (.0, .1, .2, .3, .4, .5, .6, .7, .8, TL9) | 7.1 (.0, .1, .2, .3) HMC(Power Hardware Management Console) V7 R7.3.0(기본, SP2) | V7 R7.6.0(기본) | V7 R7.7.0(기본) | V7 R7.8.0(기본) | V7 R7.9.0(기본) | V8 R8.1.0(기본) 주니퍼 네트웍스 NSM(NetScreen-Security Manager) 2004(기본, FP 1, FP 2, FP 3, FP 3-IDP) | 2005(.1, .2, .3) | 2009(기본) | 2010(기본) | 2012(기본, .1, .2) | 3000(기본) STRM(Security Threat Response Manager) 2010년(기본) | 2012(.0, .1) | 2013(기본, .1, .2) Junos Space 소프트웨어 11.1(기본) | 11.2(기본) | 11.3(기본) | 12.1(기본) | 12.2(기본) | 12.3(기본) Juniper Secure Analytics Platform 2013.2(기본) | 2014.1(기본) | 2014.2(기본) 몬타비스타 CGE 6.0(기본) MVL 6 ARM(베이스) | 전원(기본) | x86(기본) 오라클 솔라리스 11(11/11, 11/11 SRU 2, 11/11 SRU 3, 11/11 SRU 4, 11/11 SRU 6.6, 11/11 SRU 7.5, 11/11 SRU 8.5, 11/11 SRU 9.5, 11/11 SRU 10.5, 11/11 SRU 11.4, 11/11 SRU 12.4) | 11.2(기본) 레드햇 Red Hat Enterprise Linux 5(IA-32, IA-64, PPC, ppc64, s390, s390x, x86_64) Red Hat Enterprise Linux Server AUS 6.2(x86_64) | 6.4 (x86_64) | 6.5(x86_64) Red Hat Enterprise Linux 데스크톱 5(IA-32, x86_64) | 6 (IA-32, x86_64) | 7 (x86_64) Red Hat Enterprise Linux ELS(Extended Life Cycle Support) 4(IA-32, IA-64, x86_64) Red Hat Enterprise Linux EUS(확장 업데이트 지원) 5.9.z(기본, IA-32, IA-64, PPC, PPC-64, s390x, x86_64) Red Hat Enterprise Linux HPC 노드 6(x86_64) | 7 (x86_64) Red Hat Enterprise Linux 장기 5.6(IA-32, i386, IA-64, x86_64) | 5.9(기본, IA-32, IA-64, x86_64) Red Hat Enterprise Linux 서버 6(IA-32, PPC, PPC 64, s390, s390x, x86_64) | 7 (x86_64, ppc, ppc64, s390, s390x) Red Hat Enterprise Linux Server EUS 6.4.z(기본, IA-32, x86_64, PPC, PPC64, s390, s390X) | 6.5.z (IA-32, PPC, PPC64, s390, s390x, x86_64) Red Hat Enterprise Linux 워크스테이션 6(IA-32, x86_64) | 7 (x86_64) Red Hat Enterprise S-JIS 서비스 IA-32(기본) | IA-64(기본) | x86_64(기본) Red Hat Enterprise 가상화 3.4(x86_64) 선 마이크로시스템즈 솔라리스 8(sparc, X86) | 9(sparc, X86) | 10 (sparc, x64/x86, 05/08 (업데이트 5)) VMware, 주식회사 Horizon DaaS 플랫폼 5.4(기본, .1, .2) | 6.0(기본, .1) | 6.1(기본) IT 비즈니스 관리 제품군 1.0(기본) NSX-MH 4.0(기본, .1, .2, .3, .4) | 4.1(기본, .1, .2, .3) | 4.2(기본) NSX-V 6.0(기본, .1, .2, .3, .4, .5, .6) | 6.1(기본) NVP 3.0(기본) | 3.2(기본, .1, .2, .3) vCenter Converter 독립형 5.1(기본, 0.1087880) | 5.5(기본, .1, .2) vCenter Hyperic 서버 5.0(기본, .1, .2) | 5.7(기본, 0.1) | 5.8(기본, .1, .2) vCenter 인프라 탐색기 2.0(기본) | 5.7(기본) | 5.8(기본, .1, .2) vCenter 로그 인사이트 1(기본, .0, .5) | 2(기본, .0, .2) vCenter Operations Management Suite(vCOps) 5.7(기본) | 5.8(기본) vCenter Orchestrator(vCO) 4.0(기본, 업데이트 1, 업데이트 2, 업데이트 3) | 4.1(기본, 업데이트 1) | 4.2(기본) | 5.1(기본) | 5.5(기본, .1, .2) vCAC(vCloud Automation Center) 5.1(기본) | 5.2(기본) | 6.1(기본) vCloud 애플리케이션 디렉터 5.2(기본) | 6.0(기본) vCloud 커넥터 2.6(기본) vCloud 디렉터 5.1(기본) | 5.5(기본, .1, .1.1, .1.2) vCNS(vCloud Networking and Security) 5.1(기본, 0.3) | 5.5(기본, .1) vCloud 사용량 측정기 3.3(기본, 0.1) vFabric Postgres 9.1.5(기본) | 9.1.6(기본) | 9.1.7(기본) | 9.1.8(기본) | 9.2.1(기본) | 9.2.2(기본) | 9.2.3(기본) | 9.3(.5.0) VMware 애플리케이션 종속성 플래너 2.0(기본) VMware 데이터 복구 2.0(기본, .1, .2, .3) VMware HealthAnalyzer 5.0(기본, 0.3) VMware Horizon Workspace 1.0(기본) | 1.5(기본, .1, .2) | 1.8(기본, .1, .2) | 2.0(.0) | 2.1 (.0) VMware Mirage 5.0(기본) | 5.1(기본) VMware 스튜디오 2.0(기본) VMWare 보기 3.0(기본, 0.1) VMware 워크벤치 3.0(기본, 0.1) VMware vCenter Site Recovery Manager 5.1(기본, .0.1, .1.1, .2, .2.1) | 5.5(기본, 0.1.2) vSphere 애플리케이션 HA 1.1(기본) vSphere 빅 데이터 확장 2.0(기본) vSphere 데이터 보호 5(기본) vSphere Management Assistant 5.0(기본) | 5.1(기본) | 5.5(기본) vSphere 복제 5.1(.0.1, .2, .2.1) | 5.5(기본, .1, .1.2) | 5.8(기본) vSphere 스토리지 어플라이언스 5.5(기본, 0.1) vCSA(vCenter Server Appliance) 5.0(기본, 패치 1) | 5.1(기본, 패치 1) | 5.5(기본)
-
이 문서는 "있는 그대로" 제공되며, 상품성 또는 특정 사용에 대한 적합성의 보증을 포함하여 어떤 종류의 보장 또는 보증도 의미하지 않습니다. 문서 또는 문서에 링크된 자료의 정보를 사용하는 것은 귀하의 책임입니다. CISCO는 언제든지 알림을 변경하거나 업데이트할 수 있는 권리를 보유합니다.
배포 URL을 생략하는 이 문서의 텍스트를 독립 실행형으로 복사하거나 패러프레이즈는 관리되지 않는 복사본이며 중요한 정보가 없거나 사실 오류가 있을 수 있습니다. 이 문서의 정보는 Cisco 제품의 최종 사용자를 대상으로 합니다