-
Inhoud
Cisco Response
Apparaatspecifieke beperking en identificatie
Aanvullende informatie
Cisco-beveiligingsprocedures
Gerelateerde informatie
Dit Toegepaste Mitigation Bulletin is een begeleidend document voor de PSIRT Security Advisory GNU Bash Environment Variable Command Injection Vulnerability en biedt identificatie- en onderdrukkingstechnieken die beheerders op Cisco-netwerkapparaten kunnen implementeren.
-
Een kwetsbaarheid in GNU Bash kan een niet-geverifieerde, externe aanvaller toestaan om willekeurige opdrachten te injecteren.
Aan deze kwetsbaarheid is de identificatiecode CVE-2014-6271 van de Common Vulnerabilities and Exposations (CVE) toegekend. Bovendien is vanwege een onvolledige oplossing ook CVE-2014-6179 toegewezen.
Dit document is specifiek geschreven voor het verzachten van deze kwetsbaarheid wanneer pogingen door aanvallers worden gedaan tegen kwetsbare HTTP servers.
-
Informatie over kwetsbare, onaangetaste en vaste software is beschikbaar in Cisco Security Advisory, dat beschikbaar is via de volgende link: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140926-bash.
-
Cisco-apparaten bieden verschillende tegenmaatregelen voor deze kwetsbaarheid. Beheerders wordt aangeraden deze beveiligingsmethoden te beschouwen als algemene best practices op het gebied van beveiliging van infrastructuurapparaten en het verkeer dat het netwerk doorkruist. In dit gedeelte van het document wordt een overzicht van deze technieken gegeven.
Cisco IOS-software kan effectieve middelen voor explosiepreventie bieden met behulp van IOS Zone-gebaseerde en User-Based Firewall. Dit beschermingsmechanisme filtert en laat pakketten vallen die proberen deze kwetsbaarheid te exploiteren.
Effectieve middelen voor explosiepreventie kunnen ook worden geleverd door de Cisco ASA 5500 en 5500-X Series adaptieve security applicatie, Cisco Catalyst 6500 Series ASA servicesmodule (ASASM) en de Firewall Services Module (FWSM) voor Cisco Catalyst 6500 Series Switches en Cisco 7600 Series routers die Application Layer Protocol Inspection gebruiken. Dit beschermingsmechanisme filtert en laat pakketten vallen die proberen deze kwetsbaarheid te exploiteren.
Effectief gebruik van de gebeurtenisacties van Cisco Inbraakpreventiesysteem (IPS) biedt zichtbaarheid in en bescherming tegen aanvallen die proberen deze kwetsbaarheid te exploiteren.
Effectief gebruik van de gebeurtenisacties van Cisco Sourcefire Next-generation inbraakpreventiesysteem biedt zichtbaarheid in en bescherming tegen aanvallen die proberen deze kwetsbaarheid te exploiteren.
-
Organisaties wordt aangeraden hun standaardprocessen voor risicobeoordeling en risicobeperking te volgen om de mogelijke gevolgen van deze kwetsbaarheid te bepalen. Triage verwijst naar het sorteren van projecten en het prioriteren van inspanningen die waarschijnlijk het meest succesvol zullen zijn. Cisco heeft documenten geleverd die organisaties kunnen helpen bij de ontwikkeling van een op risico gebaseerde triagecapaciteit voor hun informatieveiligheidsteams. Risico Triage voor Security Vulnerability aankondigingen en Risk Triage en Prototyping kunnen organisaties helpen herhaalbare security evaluatie- en reactieprocessen te ontwikkelen.
-
Waarschuwing: de effectiviteit van elke mitigatietechniek hangt af van specifieke klantsituaties, zoals productmix, netwerktopologie, verkeersgedrag en organisatorische missie. Zoals bij elke configuratiewijziging, evalueer het effect van deze configuratie voordat u de wijziging toepast.
Voor deze hulpmiddelen is specifieke informatie over beperking en identificatie beschikbaar:
- Cisco IOS-routers en -Switches
- Cisco ASA, Cisco ASM en Cisco FWSM-firewalls
- Cisco-inbraakpreventiesysteem
- Sourcefire inbraakpreventiesysteem
Cisco IOS-routers en -Switches
Beperking: op IOS Zone gebaseerde firewall
Vanaf Cisco IOS-softwarerelease 12.4(6)T is ZFW (Zone-Based Policy Firewall) in de plaats gekomen van Cisco IOS Context-Based Access Control (CBAC). Het biedt granularity van de toepassing van het firewallbeleid, en een gebrek ontkennen-al beleid dat verkeer tussen firewall veiligheidszones verbiedt tot een expliciet beleid wordt toegepast om wenselijk verkeer toe te staan.
In Cisco IOS ZFW stellen zones de beveiligingsranden van het netwerk in. Een zone definieert een grens waar verkeer aan beleidsbeperkingen wordt onderworpen wanneer het naar een ander gebied van uw netwerk gaat. Het standaardbeleid van ZFW tussen zones is om al het verkeer te ontkennen. Als er geen beleid expliciet is geconfigureerd, wordt al het verkeer dat probeert te verplaatsen tussen zones geblokkeerd. ZFW gebruikt een taal voor configuratiebeleid die bekend staat als Cisco Policy Language (CPL). Gebruikers die bekend zijn met de Cisco IOS-softwarerelease Modular Quality-of-Service (QoS) CLI (MQC) kunnen herkennen dat het formaat vergelijkbaar is met de manier waarop klassekaarten in een QoS-configuratie worden gebruikt om aan te geven welk verkeer wordt beïnvloed door de actie die in een beleidskaart wordt toegepast. Cisco IOS ZFW ondersteunt stateful Layer 4 IPv4- en IPv6-inspecties en kan ook toepassingsspecifieke inspectie, stateful firewall-failover, verificatieproxy, Dos-beperking (Denial of Service), URL-filtering en meer bieden.
ZFW http Layer 7 inspection kan ook gebruikt worden om HTTP verkeer te blokkeren met een regex of \x28\x29\x20\x7b in de HTTP header. CPU niveaus kunnen aanzienlijk stijgen bij het inspecteren van HTTP headers. Dit zou in een laboratoriummilieu voorafgaand aan plaatsing in een productienetwerk moeten worden getest.Raadpleeg voor configuratievoorbeelden de configuratiedocumenten van de IOS ZBF Set-by-Step Configuration en de configuratie van de IPv6 Zone Based Firewall (ZFW) in de Cisco Support Community en Cisco Configuration Professional: Zone-Based Firewall Blocking Peer to Peer Traffic Configuration Voorbeeld. Raadpleeg de Zone-Based Policy Firewall Design and Application Guide voor meer informatie over Cisco IOS ZBF.
Cisco ASA, Cisco ASM en Cisco FWSM-firewalls
Beperking: Application Layer Protocol Inspectie
Application Layer Protocol inspection is beschikbaar vanaf softwarerelease 7.2(1) voor de Cisco ASA 5500 en 5500-X Series adaptieve security applicatie, softwarerelease 8.5 voor Cisco Catalyst 6500 Series ASA servicesmodule en in softwarerelease 4.0(1) voor de Cisco Firewall Services Module. Deze geavanceerde beveiligingsfunctie voert een diepe pakketinspectie uit van verkeer dat door de firewall loopt. De beheerders kunnen een inspectiebeleid voor toepassingen construeren die speciale behandeling door de configuratie van de kaarten van de inspectieklasse en van het inspectiebeleid vereisen, die via een globaal of interfacebeleid worden toegepast. Toepassingsinspectie inspecteert zowel IPv4- als IPv6-pakketten die op de klassekaart van het beleid zijn afgestemd.
Aanvullende informatie over Application Layer Protocol inspection en het Modular Policy Framework (MPF) is in de sectie Getting Started with Application Layer Protocol Inspection van Boek 2: Cisco ASA Series Firewall CLI Configuration Guide, 9.2.
Waarschuwing: Application Layer Protocol inspection verlaagt de prestaties van de firewall. Beheerders wordt aangeraden om de invloed op de prestaties te testen in een laboratoriumomgeving voordat deze functie wordt geïmplementeerd in productieomgevingen.
HTTP-toepassingsinspectie
Door de HTTP-inspectieengine op de Cisco ASA 5500- en 5500-X Series adaptieve security applicaties, Cisco 6500 Series ASA-servicesmodules en Cisco Firewall Services Module te gebruiken, kunnen beheerders reguliere expressies (regexes) configureren voor patroonmatching en kaarten van inspectieklasse en kaarten van inspectiebeleid. Deze methodes kunnen helpen tegen specifieke kwetsbaarheden, zoals beschreven in dit document, en andere bedreigingen beschermen die met HTTP-verkeer kunnen worden geassocieerd. De volgende configuratie van HTTP-toepassingsinspectie gebruikt het Cisco Modular Policy Framework (MPF) om een beleid te maken voor inspectie van verkeer op TCP-poorten 80, 3128, 8000, 8010, 8080, 8888 en 24326. Dit zijn de standaardpoorten voor de variabele Cisco IPS #WEBPORTS. Als een server wordt uitgevoerd op een niet-standaard webpoort die aan de lijst moet worden toegevoegd.Waarschuwing: de geconfigureerde regexes kan tekststrings op elke locatie in de hoofdtekst van een HTML-respons aan. Er dient voor te worden gezorgd dat legitieme bedrijfstoepassingen die bijpassende tekststrings gebruiken, niet worden beïnvloed. De extra informatie over syntaxis regex is in het Creëren van een Reguliere Expressie.
! !-- Configure an HTTP application class that looks for the regex \x28\x29\x20\x7b !-- that is typically used to exploit this vulnerability ! regex CVE-2014-6271 “\x28\x29\x20\x7b” ! !-- Configure a regex class to match on the regular !-- expressions that are configured above ! class-map type regex match-any CVE-2014-6271_class match regex CVE-2014-6271 ! !-- Configure an object group for the default ports that !-- are used by the Cisco IPS #WEBPORTS variable, which !-- are TCP ports 80 (www), 3128, 8000, 8010, 8080, 8888, !-- and 24326 ! object-group service WEBPORTS tcp port-object eq www port-object eq 3128 port-object eq 8000 port-object eq 8010 port-object eq 8080 port-object eq 8888 port-object eq 24326 ! !-- Configure an access list that uses the WEBPORTS object !-- group, which will be used to match TCP packets that !-- are destined to the #WEBPORTS variable that is used !-- by a Cisco IPS device ! access-list Webports_ACL extended permit tcp any any object-group WEBPORTS ! !-- Configure a class that uses the above-configured !-- access list to match TCP packets that are destined !-- to the ports that are used by the Cisco IPS #WEBPORTS !-- variable ! class-map Webports_Class match access-list Webports_ACL ! !-- Configure an HTTP application inspection policy that !-- identifies, drops, and logs connections that contain !-- the regexes that are configured above ! regex all_headers *
policy-map type inspect http CVE-2014-6271_policy parameters ! !-- "body-match-maximum" indicates the maximum number of !-- characters in the body of an HTTP message that !-- should be searched in a body match. The default value is !-- 200 bytes. A large number such as that shown here may have !-- an impact on system performance. Administrators are advised !-- to test performance impact in a lab environment before !-- this command is deployed in production environments ! body-match-maximum 1380 match request header regex all_headers CVE-2014-6271_class drop-connection log ! !-- Add the above-configured "Webports_Class" that matches !-- TCP packets that are destined to the default ports !-- that are used by the Cisco IPS #WEBPORTS variable to !-- the default policy "global_policy" and use it to !-- inspect HTTP traffic that transits the firewall ! policy-map global_policy class Webports_Class inspect http CVE-2014-6271_policy ! !-- By default, the policy "global_policy" is applied !-- globally, which results in the inspection of !-- traffic that enters the firewall from all interfaces ! service-policy global_policy globalVoor extra informatie over de configuratie en het gebruik van objectgroepen raadpleegt u de sectie Objecten en ACL’s van Boek 1: Cisco ASA Series General Operations CLI Configuration Guide, 9.2.
Aanvullende informatie over HTTP-toepassingsinspectie en de MPF is in de sectie HTTP-inspectie van Boek 2: Cisco ASA Series Firewall CLI Configuration Guide, 9.2.
Raadpleeg voor informatie over het gebruik van de Cisco Firewall CLI om de effectiviteit van toepassingsinspectie te meten de Cisco Security Intelligence Operations White paper Identification of Security Exploits met Cisco ASA, Cisco ASASM en Cisco FWSM Firewalls.
Cisco-inbraakpreventiesysteem
Beperken: Cisco IPS-handtekeningtabel
Beheerders kunnen de Cisco IPS-apparaten en servicesmodules gebruiken om bedreigingsdetectie te bieden en pogingen te voorkomen om de kwetsbaarheid te exploiteren die in dit document wordt beschreven. De volgende tabel geeft een overzicht van de CVE-identificatiecode en de respectievelijke IPS-handtekening van Cisco die gebeurtenissen op potentiële pogingen om deze kwetsbaarheid te exploiteren zullen activeren.
CVE-id Handtekeningrelease Handtekening-ID Handtekeningnaam Ingeschakeld Ernst Fidelity* CVE-2014-6271 S824 4689-0 Opdracht Injectie variabele Bash Environment
Ja Hoog 85 CVE-2014-6271 S824 4689-1 Opdracht Injectie variabele Bash Environment
Ja Hoog 85 CVE-2014-6271
S824 4689-2 Bash Environment
Opdracht-injectie met variabele waardenJa Hoog 85 CVE-2014-6271 S824 4689-3 Bash Environment
Opdracht-injectie met variabele waardenJa Hoog 85 * Fidelity wordt ook aangeduid als Signature Fidelity Rating (SFR) en is de relatieve maat van de nauwkeurigheid van de handtekening (vooraf gedefinieerd). De waarde varieert van 0 tot 100 en wordt ingesteld door Cisco Systems, Inc.
Beheerders kunnen Cisco IPS-sensoren configureren om een gebeurtenisactie uit te voeren wanneer een aanval wordt gedetecteerd. De geconfigureerde actie van de gebeurtenis voert preventieve of afschrikkende controles uit om te helpen beschermen tegen een aanval die probeert de kwetsbaarheid te exploiteren die in de vorige tabel is vermeld.
Explosies die gespoofde IP-adressen gebruiken kunnen ervoor zorgen dat een geconfigureerde gebeurtenisactie per ongeluk verkeer van vertrouwde bronnen ontkent.
Cisco IPS-sensoren zijn het meest effectief wanneer ze worden ingezet in inline beschermingsmodus in combinatie met het gebruik van een gebeurtenisactie. Automatische bedreigingspreventie voor Cisco IPS 7.x- en 6.x-sensoren die in de inline-beschermingsmodus worden geïmplementeerd, biedt bedreigingspreventie tegen een aanval die probeert te profiteren van de kwetsbaarheid die in dit document wordt beschreven. De preventie van de bedreiging wordt bereikt door een standaardopheffing die een gebeurtenisactie voor teweeggebrachte handtekeningen met een riskRatingValue groter dan 90 uitvoert.
Voor aanvullende informatie over de risicorating en de berekening van de dreigingswaardering, de referentie Risicorating en de dreigingswaardering: Vereenvoudig IPS-beleidsbeheer.
Zie Identificatie van kwaadaardig verkeer met Cisco Security Manager voor informatie over het gebruik van Cisco Security Manager om de activiteit van een Cisco IPS-sensor te bekijken.
Informatie over Sourcefire-handtekeningen
Beperking: Sourcefire-handtekeningstabel
De volgende Sourcefire Snort-handtekeningen zijn beschikbaar voor de kwetsbaarheden die in dit document worden besproken.
CVE-id GID:SID CVE-2014-6271 1:31975 CVE-2014-6271 1:31976 CVE-2014-6271 1:31977 CVE-2014-6271 1:31988 Voor informatie over het gebruik van Sourcefire Snort en Sourcefire IPS van de volgende generatie, referentie Sourcefire Next-generation security.
-
DIT DOCUMENT WORDT AANGEBODEN OP EEN ‘AS IS’-BASIS EN IMPLICEERT GEEN ENKEL SOORT GARANTIE, MET INBEGRIP VAN GARANTIES VAN VERKOOPBAARHEID OF GESCHIKTHEID VOOR EEN BEPAALD DOEL. UW GEBRUIK VAN DE INFORMATIE IN HET DOCUMENT OF DE MATERIALEN GEKOPPELD AAN HET DOCUMENT IS GEHEEL OP EIGEN RISICO. CISCO BEHOUDT ZICH HET RECHT VOOR OM DIT DOCUMENT TE ALLEN TIJDE TE WIJZIGEN OF TE ANNULEREN.
-
Versie Beschrijving doorsnede Datum 1 Eerste vrijgave 2014-september-26 01:07 GMT
-
Volledige informatie over het melden van beveiligingskwetsbaarheden in Cisco-producten, het verkrijgen van assistentie bij beveiligingsincidenten en het registreren om beveiligingsinformatie van Cisco te ontvangen, is beschikbaar op de wereldwijde website van Cisco op https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html. Dit omvat instructies voor persvragen over Cisco-beveiligingsmeldingen. Alle Cisco-beveiligingsadviezen zijn beschikbaar op http://www.cisco.com/go/psirt.
-
De beveiligingskwetsbaarheid is van toepassing op de volgende combinaties van producten.
Primaire producten Cisco-software Cisco NAC-applicatie software 4.0.0 (basis) Cisco Unified Communications Manager 9.1 (basis) Cisco ASA CX contextbewuste security software 9.0 (Basis, .1, .1-40, .2, .2-68) | 9.3 (Basis, 1.1.112) Cisco Prime Security Manager (PRSM) 9,0 (,0, 0,1-40, 0,2-68) | 9.1 (.0, .2-29, .2-42, .3-8, .3-10, .3-13) | 9.2 (.0, .1-1, .1-2) Openbare GNU-licentie OPDONDER 3,0 (basis, 0,16) | 3.1 (Basis) | 3.2 (Basis) | 4,0 (basis) | 4.1 (Basis) | 4.2 (Basis, pleister 1, pleister 2, pleister 3, pleister 4, pleister 5, pleister 6, pleister 7, pleister 8, pleister 9, pleister 10, pleister 11, pleister 12, pleister 13, pleister 14, pleister 15, pleister 16, pleister 17, pleister 18, pleister 19, pleister 20, pleister 21, pleister 22, pleister 23, pleister 24, pleister 25, pleister 26, pleister 27, pleister 28, pleister 2) | 4.3 (Basis)
Verwante producten appel Mac OS X 10.7.5 (Basis) | 10.8.5 (Basis) | 10.9.5 (Basis) Mac OS X-server 10.7.5 (Basis) Blue Coat Systems, Inc Content Analysis System 1.1 (Basis, .1.1, .2.1, .3.1, .4.1, .5.1) Directeur (SGME) 5.2.1.0 (Basis) | 5.2.2.1 (Basis) | 5.2.2.5 (Basis) | 5.3.1.1 (Basis) | 5.3.1.2 (Basis) | 5.3.1.3 (Basis) | 5.3.1.4 (Basis) | 5.4.0.1 (basis) | 5.4.1.1 (Basis) | 5.4.2.4 (Basis) | 5,5 (basis) | 5.4.2.5 (Basis) | 6.1 (Basis) | 5.5.1.1 (Basis) Malware Analysis Applicatie 1.1 (Basis, .1) Beheercentrum 1 (Basis, .1, .2) verslaggever 9.4 (Basis) Security Analytics-platform 6,0 (basis) | 7,0 (basis) X-Series XOS Oorspronkelijke release (basis) CentOS-project CentOS 5 (.0 i386, .0 x86_64, .1 i386, .1 x86_64, .2 i386, .2 x86_64, .3 i386, .3 x86_64, .4 i386, .4 x86_64, .5 i386, .5 x86_64) | 6 ( 0,0 i386, 0,0 x 86_64, 0,1 i386, 0,1 x 86_64, 0,2 i386, 0,2 x 86_64) | 7 (x86_64) Cisco-software Cisco-software voor toepassingen en contentnetwerken (ACNS) Oorspronkelijke release (basis) Cisco Application Policy Infrastructure Controller-controller (APIC) 1.1 (1 undecies) Cisco Prime Access-registratieserver 1,7 (basis) | 3,0 (basis) | 3,5 (basis) | 4,0 (basis) | 4.1 (Basis, 0,2) Cisco ACE 4700 Series applicaties voor Application Control Engine A5 (Basis, (3.0)) Software voor Cisco Digital Media Manager 3,5 (basis, 0,1) | 4,0 (basis) | 4.1 (Basis) | 5,0 (basis, 0,2, 0,3) | 5.1 (Basis) | 5.2 (basis, 5.2.1, 5.2.1.1, 5.2.2, 5.2.2.1, 5.2.3) | 5.3 (Basis) Software voor Cisco digitale mediaspeler 5,0 (basis, 0,2, 0,3) | 4.1 (Basis) | 4.2 (Basis) Cisco Edge 300 Series-switches 1,0 (.0, (5), (5.1)) | 1,1 (0,0) | 1.2 (Basis) | 1,3 (Basis) | 1,5 (Basis, (1)) | 1,6 (basis) Cisco Noodrespons 1.1 (Basis, (3), (4)) | 1.2 (Basis, (1), (1)SR1, (2), (2)sr1, (3)a, (3)SR1, (3a)SR2) | 1.3 (Basis, 1a, 2) | 2,0 (Basis, (2), (3)) | 7,0 (Basis, .3b) | 7.1 (Basis, .1, .1.3) | 8,5 (basis) | 8,6 (basis) Cisco Finesse 9.0(1) (Basis) | 9.1(1) (Basis) Cisco GSS Global Site Selector 1,0 (basis, 0,1) | 1.1 (Basis, 0,1) | 1.2 (Basis, .1, .2) | 1,3 (0,0, 0,1, 0,2, 0,3) | 2,0 (.0, .1, .2, .2.1, .3, .3.0.31, .4) | 3,0 ( 3,0, 0,1, 0,2) | 3.1 (Basis) | 3,2 ( 1,0) Cisco IP-interoperabiliteit en -samenwerkingssysteem (IPICS) 1,0 (1,1) Cisco IronPort-encryptie applicatie Oorspronkelijke release (basis) Software voor Cisco Network Analysis Module (NAM) 4,0 (,0) | 4,1 (0,0) Cisco NX-OS-software Cisco Nexus 1000V-Switch voor VMware vSphere (Base, 4.0(4)SV1(1), 4.0(4)SV1(2), 4.0(4)SV1(3), 4.0(4)SV1(3a), 4.0(4)SV1(3b), 4.0(4)SV1(3c), 4.0(4)SV1(3d), 4.2(1)SV1(4)SV1(4a), 4.2(1)SV1(4b) , 4.2(1)SV1(5.1), 4.2(1)SV1(5.1a), 4.2(1)SV1(5.2), 4.2(1)SV1(5.2b), 4.2(1)SV2(1.1), 4.2(1)SV2(1.1a), 4.2(1)SV2(2.1), 4.2(1)SV2(2.1a)) | Cisco Nexus 1000V-Switch voor Microsoft Hyper-V (5.2(1)SM1(5.1)) | voor Nexus 3000 Series (Base, 5.0(3)U1(1), 5.0(3)U1(1a), 5.0(3)U1(1b), 5.0(3)U1(1d), 5.0(3)U1(2), 5.0(3)U1(2a), 5.0(3)U2(1), 5.0(3)U2(2), 5.0(3)U2(2a), 5.0(3)U2(2b), 5.0(3)U2 (2c), 5.0(3)U2(2d), 5.0(3)U3(1), 5.0(3)U3(2), 5.0(3)U3(2a), 5.0(3)U3(2b), 5.0(3)U4(1), 5.0(3)U5(1), 5.0(3)U5(1a), 5.0(3)U5(1b), 5.0(3)U5(1c), 5.0(3)U5(1d). U5(1e), 5.0(3)U5(1f), 5.0(3)U5(1g), 5.0(3)U5(1h), 6.0(2)U1(1), 6.0(2)U1(1a), 6.0(2)U1(2), 6.0(2)U1(3), 6.0(2)U4(1)) | voor Nexus 4000 Series (Base, 4.1(2)E1(1), 4.1(2)E1(1b), 4.1(2)E1(1d), 4.1(2)E1(1e), 4.1(2)E1(1f), 4.1(2)E1(1g), 4.1(2)E1(1h), 4.1(2)E1(1i), 4.1(2)E1(1j)) | voor Nexus 5000 Series (Base, 4.0(0)N1(1a), 4.0(0)N1(2), 4.0(0)N1(2a), 4.0(1a)N1(1), 4.0(1a)N1(1a), 4.0(1a)N2(1), 4.0(1a)N2(1a), 4.1(3)N1(1), 4.1(3)N1(1a), 4.1(3)N2(1) 1)N2(1a), 4.2(1)N1(1), 4.2(1)N2(1), 4.2(1)N2(1a), 5.0(2)N1(1), 5.0(3)N1(1c), 5.0(2)N2(1), 5.0(2)N2(1a), 5.0(3)N2(1), 5.0(3)N2(2), 5.0(3)N2(2a), 5.0(3)N2(2b), 5.1 1)N1(1), 5.1(3)N1(1a), 5.1(3)N2(1), 5.1(3)N2(1a), 5.1(3)N2(1b), 5.1(3)N2(1c), 5.2(1)N1(1), 5.2(1)N1(1a), 5.2(1)N1(1b), 5.2(1)N1(2), 5.2(1)N1(2a), 5.2(1)N1(3), 1)N1(4), 5.2(1)N1(5), 5.2(1)N1(6), 5.2(1)N1(7), 5.2(1)N1(8), 5.2(1)N1(8a), 6.0(2)N1(1), 6.0(2)N1(2), 6.0(2)N1(2a), 6.0(2)N2(1), 6.0(2)N2(1b), 6.0(2)N2(2), 2(3), 6.0(2)N2(4), 6.0(2)N2(5), 7.0(0)N1(1), 7.0(1)N1(1), 7.0(2)N1(1), 7.0(3)N1(1)) | voor Nexus 6000 Series (Base, 6.0(2)N1(2), 6.0(2)N1(2a), 6.0(2)N2(1), 6.0(2)N2(1b), 6.0(2)N2(2), 6.0(2)N2(3), 6.0(2)N2(4), 6.0(2)N2(5), 7.0(0)N1(1), 7.0(1)N1(1) 7.0(3)N1(1)) | voor Nexus 7000 Series (Base, 4.1.(2), 4.1.(3), 4.1.(4), 4.1.(5), 4.2.(2a), 4.2(3), 4.2(4), 4.2(6), 4.2(8), 5.0(2a), 5.0(3), 5.0(5), 5.1(1), 5.1(1a), 5.1(3), 5.1(5), 5.1(6) 5.2(1), 5.2(3a), 5.2(4), 5.2(5), 5.2(7), 5.2(9), 6.0(1), 6.0(2), 6.0(3), 6.0(4), 6.1(1), 6.1(2), 6.1(3), 6.1(4), 6.1(4a), 6.2(2), 6.2(2a), 6.2(6)) | voor Nexus 9000 Series (Base, 6.1(2)I2(1), 6.1(2)I2(2), 6.1(2)I2(2a), 6.1(2)I2(2b), 6.1(2)I2(3), 11.0(1b), 11.0(1c)) Cisco fysieke toegangsgateway 1,0 (0,0.0.1.118) Cisco Prime-collaboration 9,0 (0,0, 0,5) | 10,0 ( 3,0, 5,5, 5,1) Cisco Prime-servicecatalogus 9.4 (Basis) | 9.4.1(GD) (basis) | 10,0 (basis) | 10,0 (GD) (basis) Cisco Secure Access Control System (ACS) Oorspronkelijke release (basis) | 2,4 (Basis) | 2.6.3.2 (Basis) | 2.6.4.4 (Basis) | 3,0 (basis) | 3.0.1.40 (Basis) | 3.0.3.6 (basis) | 3.1 (Basis, 0,2) | 3.1.1 (Basis) | 3.2 (Basis) | 3.2 (1.20) (Basis) | 3.2 (1) (Basis) | 3.2 (2) (Basis) | 3.2 (3) (Basis) | 3.2.1 (Basis) | 3.2.2 (Basis) | 3.2.3 (Basis) | 3.3 (Basis) | 3.3 (1) (Basis) | 3.3.1 (Basis, 0,16) | 3.3.2 (Basis, 0,2) | 3,3,3 (0,11) | 4.0 (Basis, .1.27, .1.42, .1.44, .1.49) | 4.1 (.1.1, .1.23, .1.23.3, .3.12, .4.13, .4.13.1, .4.13.10) | 4,2 ( 0,0124) | 5,0 (basis, 0,21) | 5.1 (Basis, 0,44) | 5.2 (Basis, 0.26, 0.26.1, 0.26.2, 0.26.3, 0.26.4, 0.26.5, 0.26.6, 0.26.7, 0.26.8, 0.26.9, 0.26.10, 0.26.11) | 5.3 (Basis, 0,6, 0,40, 0,40,1, 0,40,2, 0,40,3, 0,40,4, 0,40,5, 0,40,6, 0,40,7) | 5,4 ( 0,46,0a, 0,46,1, 0,46,2, 0,46,3) Cisco Secure Access Control Server Solution Engine (ACSE) 5,5 (0,46,10) Cisco TelePresence 1,1 | 1,2 ( 0,0, 0,1, 0,2) | 1,3 (Basis, 0,2) | 1,6 (.0, .2, .3, .4, .5, .6, .7, .8) | 1,7 ( 0,0, 0,1, 0,2, 0,3) | TE 4.0.0 (basis) | TE 4.1.0 (basis) | TE 4.1.1 (basis) Cisco Unified Communications Manager 5.1 ((1b), (1c), (2), (2a), (2b), (3), (3a), (3b), (3c), (3d), (3e)) | Oorspronkelijke release (basis) | 1,0 (Basis) | 6.1, leden 1, 1 bis, 1 ter, 2, 2 SU1, 2 SU1a, 3, 4, 5) | 2,0 (basis) | 7,0 (Basis, (1), (2)) | 3,0 (basis) | 7.1 (Basis, (3), (5), (5b)) | 3.0.3 a) (basis) | 8,0 (Basis, (2c), (3)) | 3.1 (Basis, .1, .2, .3a) | 8,5 (Basis, 0,1) | 3.1(1) (Basis) | 8.6 (Basis, .1, .2) | 3.1(2) (Basis) | 3.1(2)SR3 (basis) | 3.1(3) (Basis) | 3.1(3)SR2 (Basis) | 3.1(3)SR4 (basis) | 3.2 (Basis) | 3.2(3)SR3 (basis) | 3.3 (Basis) | 3.3(2)SPc (basis) | 3.3(3) (Basis) | 3.3(3)ES61 (basis) | 3.3(3)SR3 (basis) | 3.3(3)SR4a (basis) | 3.3(3a) (Basis) | 3.3(4) (Basis) | 3.3(4)ES25 (Basis) | 3.3(4)SR2 (Basis) | 3.3(4c) (basis) | 3.3(5) (Basis) | 3.3(5)ES24 (Basis) | 3.3(5)SR1 (basis) | 3.3(5)SR1a (basis) | 3.3(5)SR2 (Basis) | 3.3(5)SR2a (basis) | 3.3(5)SR3 (basis) | 3.3(59) (basis) | 3.3(61) (basis) | 3.3(63) (Basis) | 3.3(64) (basis) | 3.3(65) (basis) | 3.3(66) (basis) | 3.3(67.5) (Basis) | 3.3(68.1) (Basis) | 3.3(71.0) (Basis) | 3.3(74.0) (Basis) | 3.3(78) (basis) | 3.3(76) (basis) | 4,0 (0,1, 0,2) | 4.0(2) (Basis) | 4.0(2a)ES40 (basis) | 4.0(2a)ES56 (basis) | 4.0(2a)SR2b (basis) | 4.0(2a)SR2c (basis) | 4.1 (Basis) | 4.1(2) (Basis) | 4.1(2)ES33 (Basis) | 4.1(2)ES50 (basis) | 4.1(2)SR1 (Basis) | 4.1(3) (Basis) | 4.1(3)ES (basis) | 4.1(3)ES07 (basis) | 4.1(3)ES24 (Basis) | 4.1(3)SR (basis) | 4.1(3)SR1 (Basis) | 4.1(3)SR2 (Basis) | 4.1(3)SR3 (basis) | 4.1(3)SR3b (basis) | 4.1(3)SR3c (basis) | 4.1(3)SR4 (basis) | 4.1(3)SR4b (basis) | 4.1(3)SR4d (basis) | 4.1(3)SR5 (Basis) | 4.1(4) (Basis) | 4.1(9) (Basis) | 4.1(17) (Basis) | 4.1(19) (Basis) | 4.1(22) (Basis) | 4.1(23) (Basis) | 4.1(25) (Basis) | 4.1(26) (Basis) | 4.1(27.7) (Basis) | 4.1(28.2) (Basis) | 4.1(30.4) (Basis) | 4.1(36) (Basis) | 4.1(39) (Basis) | 4.2(1) (Basis) | 4.2(1)SR1b (basis) | 4.2(1.02) (Basis) | 4.2(1.05.3) (Basis) | 4.2(1.06) (Basis) | 4.2(1.07) (Basis) | 4.2(3) (Basis) | 4.2(3)SR1 (Basis) | 4.2(3)SR2 (Basis) | 4.2(3)SR3 (basis) | 4.2(3)SR4 (basis) | 4.2(3.08) (Basis) | 4.2(3.2.3) (Basis) | 4.2(3.3) (Basis) | 4.2(3.13) (Basis) | 4.2(3.20) (Basis) | 4.2(3.31) (Basis) | 4.2(3.36) (Basis) | 4.2(3.39) (Basis) | 4.2(3.46) (Basis) | 4.3 (Basis) | 4.3(1) (Basis) | 4.1(3)2 (Basis) | 4.3(1)SR (basis) | 4.3(1)SR1 (Basis) | 4.3(1)SR1a (basis) | 4.3(1)SR1b (basis) | 4.3(1.57) (Basis) | 4.3(2) (Basis) | 4.3(2)SR1 (Basis) | 5.0(1) (Basis) | 5.0(2) (Basis) | 5.0(2a) (basis) | 5.0(3) (Basis) | 5.0(3a) (basis) | 5,0(3,1101) (basis) | 5.0(4) (Basis) | 5.0(4a) (basis) | 5.0(4a)SU1 (basis) | 5.0(4c) (basis) | 5.0(4.2136.001) (Basis) | 5.0(4.2137.001) (Basis) | 5.0(4.2137.002) (Basis) | 5.1 (Basis) | 5.1(1) (Basis) | 5.1, 1a (basis) | 5.1(1b) (basis) | 5.1(1c) (basis) | 5.1(1.9131.045) (Basis) | 5.1(2) (Basis) | 5.1(2a) (basis) | 5.1(2b) (basis) | 5.1(3) (Basis) | 5.1(3a) (Basis) | 5.1(3b) (basis) | 5.1(3c) (Basis) | 6,0(0,9901,169) (basisstation) | 6,0 (0,9901,190) (basis) | 6.0(1) (Basis) | 6.0(1a) (basis) | 6.0(1b) (basis) | 6.1 (Basis) | 6.1(1) (Basis) | 6.1, 1a (basis) | 6.1(2) (Basis) | 9,0 (basis) | 9.0(1) (Basis) | 9,1 (0,2) | 9.1(1) (Basis) | 9.1(2.10000.28) (Basis) | 9.1(2.13058.1) (Basis) | 10,0 (basis) | 10.0(1) (Basis) Cisco Unified contactcenters voor ondernemingen 4,6 (0,2) | 5,0 (0) | 6,0 ((0)_SR1) | 7,0 ((0)_SR1) | 7,1 (0,2, 3, 4) | 7,2 (1) | 7,5 (2) Cisco Unity Connection 7,0 (basis) | 7.1 (Basis, .5ES33.32900-33, (1), (2), (2a), (2a)SU1, (2b)SU1, (3), (3a), (3a)SU1, (3a)SU1a, (3b), (3b)SU1, (3b)SU2, (5), (5)SU1a, (5a), (5b)SU2, (5b)SU3, (5b)SU4 b)SU5, (5b)SU6, (5b)SU6a) | 8,0 (basis) | 8,5 (Base, 1), 1)SU1, 1)SU2, 1)SU3, 1)SU4, 1)SU5, 1)SU6) | 8.6 (Basis, (1), (1a), (2), (2a), (2a)SU1, (2a)SU2, (2a)SU3) | 9,0 (1) | 9.1, leden 1 en 2 | 10,0 ( 0,0, 0,5) Software voor Cisco Video Surveillance Media Server 5,0 (,0) | 5,1 (0,0, 0,1) | 6,0 (basis) | 6,1 ( 0,0, 0,1) | 6,2 ( 1,0) | 7,0 ( 0,0, 0,1) Cisco Wide Area Application Services (WAAS) 4.0 (Basis, .7, .7.46, .9, .9.10, .11.34, .13.23, .17.14, .19.14, .23, .25, .27) | 4.1 (.1, .1a, .1b, .1c, .1d, .1e, .3, .3a, .3b, .5a, .5b, .5c, .5d, .5e, .5g, .5f, .7, .7a, .7b, .7c) | 4.2 (Basis, 1), 3 a), 3 c)) | 4.3 (.1, .3, .5, .5a) | 4.4 (.1, .3, .3a, .3b, .3c, .5, .5a, .5b, .5c, .5d, .7, .7a) | 5.0 (Basis, .1, .3, .3a, .3c, .3d, .3e, .3g) | 5.1 (Basis, .1, .1a, .1b, .1c, .1d, .1e, .1f, .1g) | 5.2 (Basis, 0,1) | 5.3 (.1, .3, .5, .5a, .5b) | 5,4 (0,1, 0,1 a) Cisco draadloze LAN-controller (WLC) 7,4 (0,121,0) | 7,6 ( 0,130,0) | 8,0 ( 1,100) Cisco-inbraakdetectiesysteem (IDS) Oorspronkelijke release (basis) | 4210 (basis, 2.0, 3.0, 4.0) | 4220 (basis, 2.0, 3.0, 4.0) | 4230 (basis, 2.0, 3.0, 4.0) | 2,2 (0,1) | 2,5 (0,1) | 3,0 (.1, .2, .3, .4, .5) | 3.1 (.1, .2, .3, .4, .5) | 4,0 (basis) | 4.1 (.1, .2, .3, .4, .5) | 5,0 (0,1, 0,6) | 5.1 (Basis, .1, .2, .3) | 6,0 ( 0,0185) Inbraakpreventiesysteem (IPS) 7,0 (7)E4) IOS 15,4S (15,4(1)S) Cisco IOS XE-software 2.1 (2.1.0, 2.1.1, 2.1.2) | 2,2 (2.2.1, 2.2.2 en 2.2.3) | 2.3 (2.3.0, 2.3.0t, 2.3.1t, 2.3.2) | 2,4 (2,4,0, 2,4,1) | 2,5 (2,5,0) | 2,6 (2,6.0, 2.6.1, 2.6.2) | 3.1S (3.1.0S, 3.1.1S, 3.1.2S, 3.1.3S) | 3,1SG (3,1,1SG) | 3,2S (3,2,0S, 3,2,1S, 3,2,2S) | 3,2 SE (3,2,0 SE, 3,2,1 SE, 3,2,2 SE, 3,2,3 SE) | 3,2SG (3,2,0SG, 3,2.1SG, 3,2.2SG, 3,2.3SG, 3.2.4SG, 3.2.5SG) | 3,2XO (3,2,0XO, 3,2,1XO) | 3,3S (3,3,0S, 3,3,1S, 3,3,2S) | 3,3SE (3,3,0SE, 3,3,1SE) | 3,3SG (3,3,0SG, 3,3,1SG, 3,3,2SG) | 3,3XO (3,3,0XO) | 3.4S (3.4.0S, 3.4.1S, 3.4.2S, 3.4.3S, 3.4.4S, 3.4.5S, 3.4.6S) | 3,4SG (3,4,0SG, 3,4,1SG, 3,4,2SG) | 3,5 E (3,5 E) | 3.5S (basis, 3.5.0S, 3.5.1S, 3.5.2S) | 3.6S (basis, 3.6.0S, 3.6.1S, 3.6.2S) | 3.7S (basis, 3.7.0S, 3.7.1S, 3.7.2S, 3.7.3S, 3.7.4S, 3.7.5S, 3.7.6S) | 3.8S (basis, 3.8.0s, 3.8.1s, 3.8.2S) | 3,9 S (3,9,0S, 3,9,1S, 3,9,2S) | 3,10S (3,10,0S, 3,10,0aS, 3,10,1S, 3,10,2S, 3,10,3S, 3,10,4S) | 3.11S (3.11.0S, 3.11.1S, 3.11.2S) | 3,12 S (3,12 S) | 3,13S (3,13 S) Cisco MDS 9000 NX-OS-software 5,2 (8d) | 6,2 (7) Cisco MDS SAN-OS-software 1.0 (Basis, .2, .2a, .3a, .4, .5) | 1.1 (Basis, .1, .1a, .2, .3) | 1,2 (0,1a, 0,1b, 0,2a) | 1.3 (.1, .2a, .3, .3c, .4a, .4b, .5, .6) | 2,0 (.1b, .2b, .3, .4, .4a) | 2.1 (Basis, .1, .1a, .1b, .2, .2d, .2e, .3) | 3,0 (.1, .2, .2a, .3) | 3.2 (Basis) | 3.3 (Basis) Cisco NetFlow Collectie Engine 4,0 (,0) | 5,0 (0,2, 0,3) | 6,0 ( 1,0) Cisco PGW 2200-softswitch Oorspronkelijke release (basis) | 9.3 (Basis) | 9.4 (Basis) | 9,5 (Basis) | 9,6 (basis) | 9,7 (basis) | 9,8 (basis) Cisco Service Control Engine 3.0 (Basis, .1, .3, .4, .5, .6) | 3.1 (Basis, .1, .5, .6) Cisco-netwerktoegangscontrole voor gastserver 1,0 (0,0) | 1,1 (0,0, 0,1, 0,2, 0,3) | 2,0 ( 3,0, 1,2, 3) Cisco MXE 5600 Media Experience Engine 1.0.0 (Basis) | 1.0.1 (Basis) | 1.1.0 (Basis) | 1.1.1 (Basis) | 1.1.3 (Basis) | 1.2.0 (Basis) Cisco tonen en delen 5,0 (basis) | 5.0.2 (Basis) | 5.0.3 (basis) | 5.1 (Basis) | 5.2 (Basis) | 5.2.1 (Basis) | 5.2.2 (Basis) | 5.2.3 (Basis) Software voor Cisco Identity Services Engine 1,0 (basis) | 1,0 MR (basis) | 1.1 (Basis) | 1,2 (Basis, 0,747) Cisco TelePresence Video Communication Server (VCS) X5.2 (basis) | X6.0 (Basis) | X6.1 (Basis) | X7.0 ( 0,0, 0,1, 0,2, 0,3) | X7.1 (Basis) | X7.2 (Basis, 0,1, 0,2) | X8.1 (onderkant, .1) | X8.2 (Basis, 0,1) Cisco Unified computing systeem (beheerd) 1,0 (Basis, (2k)) | 1,1 (Basis, 1 m) | 1.2 (Basis, (1d)) | 1.3 (Basis, (1c), (1m), (1n), (1o), (1p), (1q), (1t), (1w), (1y)) | 1.4 (Basis, 1 i), 1 j), 1 m), 3 i), 3 l), 3 m), 3 q), 3 s), 3 u), 3 y), 4 f), 4 g), 4 i), 4 j), 4 k) | 2.0 (Basis, (1m), (1q), (1s), (1t), (1w), (1x), (2m), (2q), (2r), (3a), (3b), (3c), (4a), (4b), (4d), (5a), (5b), (5c)) | 2.1 (Basis, 1 a), 1 b), 1 d), 1 e), 1 f), 2 a) | 2.2 (Basis, (2c)A) Cisco Business Edition 3000-software 8.6 (Basis, (1), (1a), .2, .2a, .3, .4) Cisco TelePresence Manager 1,5 (basis) | 1,6 (basis) | 1,7 (Basis) | 1,8 ( 0,0, 0,1) Cisco TelePresence Multipoint Switch 1,0 (basis, 0,4,0) | 1,1 (0,0,1, 0,2) | 1,5 (.0, .1, .2, .3, .4, .5, .6) | 1,6 ( 0,0, 0,1, 0,2, 0,3, 0,4) | 1,7 ( 0,0, 0,1, 0,2, 0,3) | 1,8 (0,0, 0,1, 0,2, 0,3) | 1,9 ( 1,0) Cisco TelePresence-opnameserver 1,5 (basis) | 1,6 (Basis, .1, .2, .3) | 1,7 ( 0,0, 0,1, 2,1, 0,3) | 1,8 ( 0,0, 0,1) Cisco ASA CX contextbewuste security software 9.3 Cisco Prime LAN-beheeroplossing (LMS) 4.1 (Basis) | 4.2 (Basis, .1, .2, .3) Cisco Prime-netwerkbeheersysteem 1,0 (basis) | 1,1 (basis, 0,1,24) | 2,0 (basis) Cisco Unified Communications Domain Manager 8.1 (.1, .2, .3, .4) | 10.1 (Basis, 0,2) Cisco Prime-infrastructuur 1,2 (0,0,1) | 1,3 (0,0) | 1,4 ( 0,0, 0,1, 0,2) | 2,0 ( 1,0) | 2,1 (0,0) Cisco Webex Node voor de ASR 1000 Series 15.3 (Basis, (01)S) Cisco Webex Node voor MCS 8,5 Cisco Unified Computing System (standalone) 1.1 (Basis, 1d) | 1.2 (Basis, 1 b), 2 d), 2 j), 2 l) | 1.3 (Basis, (1c), (1d), (2d), (2i), (2j)) | 1.4 (Basis, (1c), (2), (3c)2, (3c)1, (3j), (3k), (3p), (3p)5, (3s), (4a), (4a)1, (5b)1, (5e), (5g), (5g)2, (5h), (5j), (6c), (6d), (7b)1, (7c)1, (7h)) | 1,5 (Basis, 1 b, 1 f)) | 2.2 (Basis, (2c)A) Software voor Cisco Unified Computing System Central 1,0 (basis) | 1.1 (Basis) Cisco TelePresence System-software 1,5 (Basis, .10(3648), .11(3659), .12(3701), .13(3717)) | 1,6 (Basis, .0(3954), .2(4023), .3(4042), .4(4072), .5(4097), .6(4109), .7(4212), .8(422)) | 1,7 (Basis, .0.1(4764), .0.2(4719), .1(4864), .2(4937), .2.1(2), .4(270), .5(42), .6(4)) | 1.8 (Basis, .0(55), .1(34), .2(11), .3(4), .4(13), .5(4)) | 1,9 (Basis, .0(46), .1(68), .2(19), .3(44), .4(19), .5(7), .6(2)) | 1,10 (basis, 0(259), 0,1(43)) | 6.0 (.0.1(4), .1(50), .2(28), .3(33), .4(11), .5(5)) | 6,1 ( 0,0(90)) | 7.2 (Basis) Cisco ECDS-systeem (Enterprise Content Delivery System) 2.5 (Basis, .3, .3 (S1), .3 (S2), .3 (S3), .3 (S4), .3 (S5), .5, .5 (S1), .6) Cisco TelePresence TE-software 4,0 (basis, 0,0) | 4.1 (Basis, .1, .1-CUCM, .2, .2-CUCM) | 6,0 (basis, 0,0, 0,1, 0,2) Cisco Virtualization Experience-client 6000 Series firmware 8,6 (basis) | 8,7 (basis) | 9,0 (basis) | 9.2 (Basis, 0,1) Cisco ASR 5000 Series software 11.0 (Basis) | 12,0 ( 1,0) | 12.1 (Basis) | 12.2 (Basis) | 14,0 ( 1,0) | 15,0 (basis) | 16,0 ( 1,0) | 16,1 (0,0, 0,1, 0,2) | 17,2 ( 1,0) Cisco Videoscape Distribution Suite-servicebroker 1,0 (basis, 0,1) | 1.1 (Basis) Cisco SocialMiner 8,5 (4, 5) | 9,0 (1) Cisco MediaSense 8,5 (3, 4) | 9,0 (1 bis) | 9,1 (1) | 10,0 (1) Cisco TelePresence TX 9000 6.0.4 (Basis) Cisco MXE 3500 (Media Experience Engine) 3,0 (basis) | 3.1 (Basis) | 3.2 (Basis) | 3,3 (Basis, 0,2) Cisco Nexus 1000V Switch 5.2(2e) (Basis) | 6.3(2) (Basis) | 7.0(2) (Basis) Cisco Unified Computing System Director 3.4 (Basis) | 4,0 (basis) | 4.1 (Basis) Cisco Unified Intelligence Center 7.5 (Basis, (2), (3), (4), (5)) | 8,0 (Basis, (2), (3), .4) | 8,5 (basis, 0,2, 0,3, 0,4) | 9,0 (1, 2) | 9,1 (1) | 10,0 (1, 5) Cisco Universal Small Cell Series-firmware R2.12 (basis) | R2.13 (basis) | R2.14 (basis) | R2.15 (basis) | R2.16 (basis) | R2.17 (basis) | R3.2 (Basis) | R3.3 (Basis) | R3.4 (Basis, 1.1, 2.1, 2.17) | R3.5 (Basis) FreeBSD-project FreeBSD 7.3 (Basis) | 7,4 (Basis) | 8,0 (basis) | 8.1 (Basis) | 8.2 (Basis) | 8.3 (Basis) | 8.4 (Basis) | 9,0 (basis) | 9.1 (Basis) | 9.2 (Basis) | 9.3 (Basis) | 10,0 (basis) HP HP CloudSystem voor ondernemingen 8,0 (basis, .1, .2) | 8.1 (Basis, 0,1) HP CloudSystem Foundation 8,0 (basis, .1, .2) | 8.1 (Basis, .0, .1) HP Enterprise-kaarten 1,0 (basis) HP iPad-firewall van de volgende generatie (NGFW) 1.0.1.3974 (basis) | 1.0.2.3988 (basis) | 1.0.3.4024 (basis) | 1.1.0.4127 (basis) | 1.1.0.4150 (basis) HP non-stop H06 (0,25,00, 0,25,01, 0,26, 02,26,01, 0,27, 27,01, 0,28, 28,01) | J06 ( 0.14.00, 14.01, 14.02, 14.03, 15.15, 15.01, 15.02, 16.16, 16.01, 16.02, 17.17.01, 18.00) HP OneView-software 1,0 (basis) | 1,01 (basis) | 1,05 (basis) | 1,10 (basis, 0,05, 07) HP Storeever ESL E-Series tapebibliotheek Oorspronkelijke release (basis) HP StoreOnce back-up 3,0 (basis) | 3.1 (Basis) | 3.2 (Basis) | 3.3 (Basis) | 3.4 (Basis) | 3,5 (basis) | 3,6 (basis) | 3,7 (basis) | 3,8 (basis) | 3,9 (basis) | 3,10 (basis) | 3,11 (0,0,3) HP StoreOnce Gen 2 back-up 2,3 (0,00) HP StoreEver MSL6480 Tape Library-firmware 4 ( 0,10, 0,20, 0,30, 0,40, 0,50) HP Virtual Library System (VLS) Oorspronkelijke release (basis) Operationele analyses 2.0 (Basis) | 2.1 (Basis) IBM AIX 5.3 (Basis, .7.0, .7.1, .8, .9, .10, .11, .12) | 6.1 (.0, .1, .2, .3, .4, .5, .6, .7, .8, TL9) | 7,1 (0,0, 0,1, 0,2, 0,3) Power Hardware Management Console (HMC) V7 R7.3.0 (Basis, SP2) | V7 R7.6.0 (basis) | V7 R7.7.0 (basis) | V7 R7.8.0 (basis) | V7 R7.9.0 (basis) | V8 R8.1.0 (onderzijde) Juniper Networks, Inc. NetScreen-Security Manager (NSM) 2004 (Base, FP 1, FP 2, FP 3, FP 3-IDP) | 2005 (0,1, 0,2, 0,3) | 2009 (basis) | 2010 (basis) | 2012 (basis, 0,1, 0,2) | 3000 (basis) Security Threat Response Manager (STRM) 2010 (basis) | 2012 (0,0, 0,1) | 2013 (basis, 0,1, 0,2) Junos Space-software 11.1 (Basis) | 11.2 (Basis) | 11.3 (Basis) | 12.1 (Basis) | 12.2 (Basis) | 12.3 (Basis) Juniper Secure Analytics-platforms 2013.2 (Basis) | 2014.1 (Basis) | 2014.2 (Basis) Monta Vista CGE 6,0 (basis) 6 MVL. ARM (basis) | Voeding (basis) | x86 (basis) Oracle Corporation Solaris 11 (11/11, 11/11 SRU 2, 11/11 SRU 3, 11/11 SRU 4, 11/11 SRU 6.6, 11/11 SRU 7.5, 11/11 SRU 8.5, 11/11 SRU 9.5, 11/11 SRU 10.5, 11/11 SRU 11.4, 11/11 SRU 12.4) | 11.2 (Basis) Red Hat, Inc. Red Hat Enterprise Linux 5 (IA-32, IA-64, PC, ppc64, s390, s390x, x86_64) Red Hat Enterprise Linux Server AUS 6,2 (x86_64) | 6,4 (x86_64) | 6,5 (x86_64) Red Hat Enterprise Linux-desktop 5 (IA-32, x86_64) | 6 (IA-32, x86_64) | 7 (x86_64) Red Hat Enterprise Linux ELS (uitgebreide levenscyclusondersteuning) 4 (IA-32, IA-64, x86_64) Red Hat Enterprise Linux EUS (uitgebreide updateondersteuning) 5.9.z (Basis, IA-32, IA-64, PC, PC-64, s390x, x86_64) Red Hat Enterprise Linux HPC-knooppunt 6 (x86_64) | 7 (x86_64) Red Hat Enterprise Linux - lange levensduur 5.6 (IA-32, i386, IA-64, x86_64) | 5.9 (Basis, IA-32, IA-64, x86_64) Red Hat Enterprise Linux-server 6 (IA-32, PC, PC 64, s390, s390x, x86_64) | 7 (x86_64, ppc, ppc64, s390, s390x) Red Hat Enterprise Linux Server EUS 6.4.z (Basis, IA-32, x86_64, PC, PC64, s390, s390X) | 6.5.z (IA-32, PC, PC64, s390, s390x, x86_64) Red Hat Enterprise Linux-werkstation 6 (IA-32, x86_64) | 7 (x86_64) Red Hat Enterprise S-JIS-service IA-32 (basis) | IA-64 (basis) | x86_64 (basis) Virtualisatie van Red Hat voor ondernemingen 3.4 (x86_64) Zon Microsystems, Inc. Solaris 8 (sparc, X86) | 9 (sparc, X86) | 10 (sparc, x64/x86, 05/08 (Update 5)) VMware, Inc. Horizon DataS-platform 5.4 (Basis, .1, .2) | 6,0 (basis, 0,1) | 6.1 (Basis) IT Business Management Suite 1,0 (basis) NSX-MHz 4.0 (Basis, .1, .2, .3, .4) | 4.1 (Basis, .1, .2, .3) | 4.2 (Basis) NSX-V switch 6.0 (Basis, .1, .2, .3, .4, .5, .6) | 6.1 (Basis) NVP 3,0 (basis) | 3.2 (Basis, .1, .2, .3) vCenter Converter - standalone 5.1 (Basis, 0.1087880) | 5,5 (Basis, 0,1, 0,2) vCenter hybride server 5.0 (basis, .1, .2) | 5,7 (Basis, 0,1) | 5,8 (Basis, .1, .2) vCenter-infrastructuurnavigator 2.0 (Basis) | 5,7 (basis) | 5,8 (Basis, .1, .2) vCenter Log Insight 1 (Basis, .0, .5) | 2 (Basis, 0,0, 0,2) vCenter Operations Management Suite (vCOps) 5,7 (basis) | 5,8 (basis) vCenter Orchestrator (vCO) 4.0 (Basis, Update 1, Update 2, Update 3) | 4.1 (Basis, Update 1) | 4.2 (Basis) | 5.1 (Basis) | 5,5 (Basis, 0,1, 0,2) vCloud-automatiseringscentrum (vCAC) 5.1 (Basis) | 5.2 (Basis) | 6.1 (Basis) vCloud-toepassingsdirecteur 5.2 (Basis) | 6,0 (basis) vCloud-connector 2.6 (Basis) vCloud-directeur 5.1 (Basis) | 5.5 (Basis, .1, .1.1, .1.2) vCloud-netwerken en -beveiliging (vCNS) 5.1 (Basis, 0,3) | 5,5 (Basis, 0,1) vCloud-gebruiksmeter 3.3 (Basis, .1) vFabric Postgres 9.1.5 (Basis) | 9.1.6 (Basis) | 9.1.7 (Basis) | 9.1.8 (Basis) | 9.2.1 (Basis) | 9.2.2 (Basis) | 9.2.3 (Basis) | 9,3 (0,5,0) VMware Application Dependence Planner 2.0 (Basis) VMware-gegevensherstel 2.0 (Basis, .1, .2, .3) VMware HealthAnalyzer 5,0 (basis, 0,3) VMware Horizon Workspace 1,0 (basis) | 1,5 (Basis, .1, .2) | 1,8 (Basis, .1, .2) | 2,0 ( 1,0) | 2,1 (0,0) VMware Mirage 5,0 (basis) | 5.1 (Basis) VMware Studio 2.0 (Basis) VMWare-weergave 3,0 (basis, 0,1) VMware Workbench 3,0 (basis, 0,1) VMware vCenter Site Recovery Manager 5.1 (Basis, .0.1, .1.1, .2, .2.1) | 5,5 (basis, 0,1,2) vSphere App HA 1.1 (Basis) Uitbreidingen van big data van vSphere 2.0 (Basis) vSphere-gegevensbescherming 5 (Basis) vSphere Management Assistant 5,0 (basis) | 5.1 (Basis) | 5,5 (basis) vSphere-replicatie 5.1 (.0.1, .2, .2.1) | 5,5 (Basis, .1, .1.2) | 5,8 (basis) vSphere Storage-applicatie 5,5 (basis, 0,1) vCenter Server-applicatie (vCSA) 5.0 (Basis, Patch 1) | 5.1 (Basis, Patch 1) | 5,5 (basis)
-
DIT DOCUMENT WORDT AANGEBODEN OP EEN ‘AS IS’-BASIS EN IMPLICEERT GEEN ENKEL SOORT GARANTIE, MET INBEGRIP VAN GARANTIES VAN VERKOOPBAARHEID OF GESCHIKTHEID VOOR EEN BEPAALD DOEL. UW GEBRUIK VAN DE INFORMATIE IN HET DOCUMENT OF DE MATERIALEN GEKOPPELD AAN HET DOCUMENT IS GEHEEL OP EIGEN RISICO. CISCO BEHOUDT ZICH HET RECHT VOOR OM WAARSCHUWINGEN TE ALLEN TIJDE TE WIJZIGEN OF BIJ TE WERKEN.
Een standalone kopie of parafrase van de tekst van dit document die de distributie-URL weglaat, is een ongecontroleerde kopie en kan belangrijke informatie missen of feitelijke fouten bevatten. De informatie in dit document is bedoeld voor eindgebruikers van Cisco-producten