25장. 지원되지 않는 기능


이 장에서는 Red Hat Enterprise Linux 6.9까지 모든 마이너 릴리스에서 더 이상 사용되지 않거나 삭제된 기능에 대한 개요를 제공합니다.
더 이상 사용되지 않는 기능은 Red Hat Enterprise Linux 6의 라이프 사이클이 종료될 때까지 계속 지원됩니다. 사용되지 않는 기능은 이 제품의 향후 주요 릴리스에서 지원되지 않을 가능성이 높으며 새로운 배포에 구현하는 것은 권장되지 않습니다. 특정 주요 릴리스 내에서 더 이상 사용되지 않는 기능의 최신 목록은 최신 릴리스 노트를 참조하십시오.
더 이상 사용되지 않는 하드웨어 구성 요소는 현재 또는 향후 주요 릴리스의 새로운 배포에는 권장되지 않습니다. 하드웨어 드라이버 업데이트는 보안 및 중요 수정 사항으로만 제한됩니다. Red Hat은 가능한 한 빨리 이 하드웨어를 교체할 것을 권장합니다.
패키지 는 더 이상 사용되지 않으며 더 이상 사용하지 않는 것이 좋습니다. 특정 상황에서 패키지를 제품 문서에서 제거할 수 있습니다.Product 설명서는 더 이상 사용되지 않는 기능과 유사하거나 동일하거나 고급 기능을 제공하는 최신 패키지를 식별하고 추가 권장 사항을 제공합니다.

사용되지 않는 Insecure Algorithms and Protocols

암호화 해시 및 암호화 프로토콜을 제공하는 알고리즘은 수명이 지나면 사용하기에 너무 위험하거나 안전하지 않은 것으로 간주됩니다. 자세한 내용은 Red Hat Customer Portal에서 Insecure Algorithms and Protocols in RHEL 6.9 문서를 참조하십시오.
MD5, MD4 및 SHA0은 더 이상 OpenSSL 에서 서명 알고리즘으로 사용할 수 없습니다.
이번 업데이트를 통해 인증서의 MD5, MD4 및 SHA0 서명 확인 지원, CRL(인증서 취소 목록) 및 메시지 서명이 제거됩니다.
시스템 관리자는 etc/pki/tls/legacy-settings 정책 구성 파일에서 LegacySigningMDs 옵션을 수정하여 MD5, MD4 또는 SHA0 지원을 활성화할 수 있습니다.
Copy to Clipboard Toggle word wrap
echo 'LegacySigningMDs algorithm' >> /etc/pki/tls/legacy-settings
두 개 이상의 레거시 알고리즘을 추가하려면 새 행을 제외한 쉼표 또는 공백 문자를 사용합니다. 자세한 내용은 OpenSSL 패키지의 README.legacy-settings 를 참조하십시오.
OPENSSL_ENABLE_MD5_VERIFY 환경 변수를 설정하여 MD5 확인을 활성화할 수도 있습니다.
OpenSSL 클라이언트는 더 이상 1024비트보다 짧은 DH가 있는 서버에 대한 연결을 허용하지 않음
이러한 변경으로 인해 OpenSSL 클라이언트가 Diffie-Hellman(DH) 매개변수를 사용하여 1024비트보다 짧은 서버에 연결할 수 없습니다. 이렇게 하면 OpenSSL 을 사용하는 허용된 클라이언트가 LOGJAM 공격과 같은 공격에 취약하지 않습니다.
시스템 관리자는 /etc/pki/tls/legacy-settings 에서 최소DHH Cryostats 옵션을 수정하여 더 짧은 DH 매개변수 지원을 활성화할 수 있습니다. 예를 들면 다음과 같습니다.
Copy to Clipboard Toggle word wrap
echo 'MinimumDHBits 768' > /etc/pki/tls/legacy-settings
이 옵션을 사용하여 시스템 관리자가 필요한 경우 최소값을 높일 수도 있습니다.
OpenSSL 의 EXPORT 암호화 제품군은 더 이상 사용되지
이 변경으로 인해 OpenSSL 툴킷에서 EXPORT 암호화 제품군이 지원됩니다. 이러한 약한 암호화 제품군을 비활성화하면 FREAK 공격과 같은 공격이 방지됩니다. EXPORT 암호화 제품군은 TLS 프로토콜 구성에 필요하지 않습니다.
GnuTLS 클라이언트는 더 이상 DH가 1024비트보다 짧은 서버에 대한 연결을 허용하지 않음
이러한 변경으로 인해 GNU TLS(GnuTLS) 클라이언트가 Diffie-Hellman(DH) 매개변수가 1024비트 이상인 서버에 연결할 수 없습니다. 이렇게 하면 GnuTLS 를 사용하는 허용된 클라이언트가 LOGJAM 공격과 같은 공격에 취약하지 않습니다.
시스템 관리자는 /etc/pki/tls/legacy-settings 에서 최소DHH Cryostats 옵션을 수정하여 더 짧은 DH 매개변수 지원을 활성화할 수 있습니다. 예를 들면 다음과 같습니다.
Copy to Clipboard Toggle word wrap
echo 'MinimumDHBits 768' > /etc/pki/tls/legacy-settings
이 옵션을 사용하여 시스템 관리자가 필요한 경우 최소값을 높일 수도 있습니다.
GnuTLS 의 EXPORT 암호화 제품군은 더 이상 사용되지 않습니다.
이러한 변경으로 인해GnuTLS(GnuTLS) 라이브러리의 EXPORT 암호화 제품군이 지원됩니다. 이러한 약한 암호화 제품군을 비활성화하면 FREAK 공격과 같은 공격이 방지됩니다. EXPORT 암호화 제품군은 TLS 프로토콜 구성에 필요하지 않습니다.
GnuTLS EXPORT 암호화 제품군 우선순위 문자열은 남아 있지만 NORMAL 우선순위 문자열의 별칭으로 유지됩니다.
MD5는 더 이상 NSS 에서 서명 알고리즘으로 사용할 수 없습니다.
이러한 변경으로 인해 NSS(Network Security Services) 라이브러리에서 TLS 의 서명 알고리즘으로 MD5를 사용할 수 없습니다. 이러한 변경으로 NSS 를 사용하는 프로그램은 SLOTH 공격과 같은 공격에 취약하지 않습니다.
시스템 관리자는 /etc/pki/nss-legacy/nss-rhel6.config 정책 구성 파일을 다음과 같이 수정하여 MD5 지원을 활성화할 수 있습니다.
Copy to Clipboard Toggle word wrap
library=
name=Policy
NSS=flags=policyOnly,moduleDB
config="allow=MD5"

파일 끝에 빈 행이 필요합니다.
TLS 를 사용하는 NSS 클라이언트는 더 이상 DH가 1024비트보다 짧은 서버에 대한 연결을 허용하지 않음
이러한 변경으로 인해 NSS(Network Security Services) 클라이언트가 1024비트보다 짧은 Diffie-Hellman 매개변수가 있는 서버에 연결할 수 없습니다. 이렇게 하면 NSS 를 사용하는 허용된 클라이언트가 LOGJAM 공격과 같은 공격에 취약하지 않습니다.
시스템 관리자는 /etc/pki/nss-legacy/nss-rhel6.config 정책 구성 파일을 다음과 같이 수정하여 더 짧은 DH 매개변수 지원을 활성화할 수 있습니다.
Copy to Clipboard Toggle word wrap
library=
name=Policy
NSS=flags=policyOnly,moduleDB
config="allow=DH-MIN=767:DSA-MIN=767:RSA-MIN=767"

파일 끝에 빈 행이 필요합니다.
NSS 의 EXPORT 암호화 제품군은 더 이상 사용되지 않음
이러한 변경으로 인해 NSS(Network Security Services) 라이브러리에서 EXPORT 암호화 제품군이 지원됩니다. 이러한 약한 암호화 제품군을 비활성화하면 FREAK 공격과 같은 공격이 방지됩니다. EXPORT 암호화 제품군은 TLS 프로토콜 구성에 필요하지 않습니다.
OpenSSH: RC4, hmac-md5 및 hmac-md5-96 에서 더 이상 사용되지 않는 알고리즘
이번 업데이트를 통해 arcfour256,arcfour128,arcfour 암호 및 hmac-md5,hmac-md5-96 Message Authentication Code (MAC) 알고리즘은 더 이상 사용되지 않습니다. 이 변경 사항은 기존 서버 구성에 영향을 미치지 않습니다.
시스템 관리자는 ssh_config 파일을 편집하여 더 이상 사용되지 않는 알고리즘을 활성화할 수 있습니다. 예를 들면 다음과 같습니다.
Copy to Clipboard Toggle word wrap
Host legacy-system.example.com
  Ciphers arcfour
  MACs hmac-md5
더 이상 사용되지 않는 모든 알고리즘을 완전히 복원하려면 /etc/ssh/ssh_config 파일에 다음 스니펫을 추가합니다.
Copy to Clipboard Toggle word wrap
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
GnuTLS 는 더 이상 암호화 백엔드 대체 API를 제공하지 않습니다.
암호화 백엔드 교체를 구현하는 함수는 더 이상 사용되지 않으며 이제 no-operation 함수로 작동합니다. gnutls/crypto.h 파일에서 내보낸 다음 기능이 영향을 받습니다.
  • gnutls_crypto_single_cipher_register2
  • gnutls_crypto_single_mac_register2
  • gnutls_crypto_single_digest_register2
  • gnutls_crypto_cipher_register2
  • gnutls_crypto_mac_register2
  • gnutls_crypto_digest_register2
  • gnutls_crypto_rnd_register2
  • gnutls_crypto_pk_register2
  • gnutls_crypto_bigint_register2

더 이상 사용되지 않는 드라이버

더 이상 사용되지 않는 장치 드라이버
  • 3w-9xxx
  • 3W-sas
  • 3w-xxxx
  • aic7xxx
  • i2o
  • IPS
  • megaraid_mbox
  • mptbase
  • mptctl
  • mptfc
  • mptlan
  • mptsas
  • MPtscsih
  • mptspi
  • sym53c8xx
  • qla3xxx
megaraid_sas 드라이버의 다음 컨트롤러가 더 이상 사용되지 않습니다.
  • Dell PERC5, PCI ID 0x15
  • SAS1078R, PCI ID 0x60
  • SAS1078DE, PCI ID 0x7C
  • SAS1064R, PCI ID 0x411
  • VERDE_ZCR, PCI ID 0x413
  • SAS1078GEN2, PCI ID 0x78
be2iscsi 드라이버의 다음 컨트롤러가 더 이상 사용되지 않음:
  • BE_DEVICE_ID1, PCI ID 0x212
  • OC_DEVICE_ID1, PCI ID 0x702
  • OC_DEVICE_ID2, PCI ID 0x703
여기에 나열되지 않은 언급된 드라이버의 다른 컨트롤러는 변경되지 않습니다.

기타 더 이상 사용되지 않는 구성 요소

클러스터,luci 구성 요소
Red Hat Enterprise Linux 6.4에 도입된 fence_sanlock 에이전트 및 checkquorum.wdmd 는 기술 프리뷰로 도입되었으며 하드웨어 워치독 장치를 사용하여 노드 복구를 트리거하는 메커니즘을 제공하는 것은 더 이상 사용되지 않는 것으로 간주됩니다.
Openswan 구성 요소
openswan 패키지가 더 이상 사용되지 않으며 libreswan 패키지가 VPN 엔드포인트 솔루션을 제공하기 위해 openswan 을 직접 대체하도록 도입되었습니다. Openswan 은 시스템을 업그레이드하는 동안 libreswan 으로 교체됩니다.
seabios 구성 요소
S3(RAM에 더하기) 및 S4(디스크에 추가) 전원 관리 상태에 대한 네이티브 KVM 지원이 중단되었습니다. 이전에는 이 기능을 기술 프리뷰로 사용할 수 있었습니다.
zerombr yes Kickstart 명령은 더 이상 사용되지 않음
이전 버전의 Red Hat Enterprise Linux에서는 zerombr yes 명령을 사용하여 Kickstart 설치 중에 유효하지 않은 파티션 테이블을 초기화했습니다. 다른 모든 명령에는 두 단어가 필요하므로 나머지 Kickstart 명령과 일치하지 않았습니다. Red Hat Enterprise Linux 6.7부터 Kickstart 파일에 zerombr 만 지정하는 것으로 충분하며 이전 2단어 형식은 더 이상 사용되지 않습니다.
Btrfs 파일 시스템
Red Hat Enterprise Linux 6에서는 B-tree 파일 시스템(Btrfs)이 더 이상 사용되지 않는 것으로 간주됩니다. Btrfs는 이전에 AMD64 및 Intel 64 아키텍처에서 사용할 수 있는 기술 프리뷰로 제공되었습니다.
ecryptfs 파일 시스템
이전에 기술 프리뷰로 제공되었던 ecryptfs 파일 시스템은 Red Hat Enterprise Linux 6에서 더 이상 사용되지 않는 것으로 간주됩니다.
MinGW 구성 요소
Red Hat Enterprise Linux 6.3의 Matahari 패키지 사용 중단 후 mingw 패키지가 더 이상 사용되지 않는 것으로 표시되고 이후 Red Hat Enterprise Linux 6.4에서 Matahari 패키지가 제거되면서 mingw 패키지가 Red Hat Enterprise Linux 6.6 이상에서 제거되었습니다.
mingw 패키지는 Red Hat Enterprise Linux 6 마이너 릴리스에서는 더 이상 제공되지 않으며 보안 관련 업데이트를 받을 수 없습니다. 따라서 사용자는 Red Hat Enterprise Linux 6 시스템에서 mingw 패키지의 이전 릴리스를 제거하는 것이 좋습니다.
virtio-win 구성 요소, BZ#1001981
VirtIO SCSI 드라이버는 Microsoft Windows Server 2003 플랫폼에서 더 이상 지원되지 않습니다.
fence-agents 구성 요소
Red Hat Enterprise Linux 6.5 릴리스 이전에는 Red Hat Enterprise Linux High Availability Add-On은 fence_scsi 차단 에이전트와 함께 특정 VMware ESXi/vCenter 버전에서 완전히 지원되는 것으로 간주되었습니다. SCSI-3 영구 예약 영역에서 이러한 VMware 플랫폼의 제한으로 인해 iSCSI 기반 스토리지를 사용하는 경우를 제외하고 VMware 가상 시스템의 Red Hat Enterprise Linux High Availability Add-On에서 fence_scsi 펜싱 에이전트는 더 이상 지원되지 않습니다. 지원되는 조합 https://access.redhat.com/site/articles/29440 에 대한 자세한 내용은 고가용성의 가상화 지원 매트릭스를 참조하십시오.
영향을 받는 조합에 fence_scsi 를 사용하는 사용자는 대체 구성 평가 또는 추가 정보를 위해 Red Hat 글로벌 지원 서비스에 문의할 수 있습니다.
SystemTap 구성 요소
systemtap-grapher 패키지가 Red Hat Enterprise Linux 6에서 제거되었습니다. 자세한 내용은 의 내용을 참조하십시오 https://access.redhat.com/solutions/757983.
Matahari 구성 요소
Red Hat Enterprise Linux 6에서 Matahari에이전트 프레임워크(thanahari- *) 패키지가 제거되었습니다. 원격 시스템 관리에 중점을 두고 CIM 인프라 사용으로 전환되었습니다. 이 인프라는 모든 사용자에게 보다 높은 수준의 상호 운용성을 제공하는 기존 표준을 기반으로 합니다.
배포 구성 요소
다음 패키지는 더 이상 사용되지 않으며 향후 Red Hat Enterprise Linux 6 릴리스에서 제거될 예정입니다. 이러한 패키지는 Red Hat Enterprise Linux 6 리포지토리에서 업데이트되지 않으며 MRG-Messaging 제품을 사용하지 않는 고객은 시스템에서 해당 패키지를 제거하는 것이 좋습니다.
  • python-qmf
  • python-qpid
  • qpid-cpp
  • qpid-qmf
  • qpid-tests
  • Cryostat-tools
  • ruby-qpid
  • saslwrapper
Red Hat MRG-Messaging 고객은 제품에 대한 정기적인 업데이트의 일환으로 업데이트된 기능을 계속 받을 수 있습니다.
fence-virt 구성 요소
libvirt-qpid 는 더 이상 fence-virt 패키지의 일부가 아닙니다.
OpenSCAP 구성 요소
openscap-perl 하위 패키지에서 openscap 에서 제거되었습니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat, Inc.