全部产品
Search
文档中心

Security Center:Gunakan fitur perlindungan anti-tamper web

更新时间:Jun 27, 2025

Fitur perlindungan anti-tamper web memantau direktori dan file situs web di server Anda secara real-time. Fitur ini juga dapat memulihkan file atau direktori yang telah dirusak menggunakan cadangan jika sebuah situs web dirusak. Hal ini mencegah situs web dimasuki informasi ilegal dan memastikan bahwa situs web berjalan sesuai harapan. Topik ini menjelaskan cara menggunakan fitur perlindungan anti-tamper web.

Prasyarat

Agen Security Center harus terinstal pada server tempat Anda ingin mengaktifkan fitur perlindungan anti-tamper web. Untuk informasi lebih lanjut, lihat Instal Agen Security Center.

Informasi latar belakang

Untuk mendapatkan keuntungan ilegal atau meluncurkan serangan bisnis, penyerang mengeksploitasi kerentanan dalam situs web untuk merusak situs-situs tersebut. Sebagai contoh, penyerang menyisipkan tautan tersembunyi ke situs web. Perusakan halaman web memengaruhi akses pengguna normal dan dapat menyebabkan kerugian ekonomi yang serius, kerusakan reputasi merek, dan risiko politik.

Agen Security Center secara otomatis mengumpulkan informasi tentang proses-proses yang terkait dengan file-file dalam direktori yang dilindungi pada server-server yang dilindungi. Agen mengidentifikasi proses mencurigakan dan perubahan file abnormal secara real-time serta menghasilkan peringatan atau memblokir proses yang menyebabkan perubahan file abnormal.

Aturan penagihan

Perlindungan anti-tamper web adalah fitur bernilai tambah dari Security Center. Anda dapat menggunakan fitur ini setelah membelinya. Untuk informasi lebih lanjut tentang penagihan perlindungan anti-tamper web, lihat Penagihan.

Catatan penggunaan

  • Kuota 1 pada perlindungan anti-tamper web dapat digunakan untuk melindungi satu server.

  • Anda hanya dapat mengaktifkan perlindungan anti-tamper web untuk server sekali. Anda dapat menambahkan hingga 10 direktori pada setiap server untuk perlindungan.

  • Jika sistem operasi dan versi kernel server Anda didukung oleh fitur daftar putih, perhatikan item-item berikut. Untuk informasi lebih lanjut, lihat Versi Sistem Operasi dan Kernel yang Didukung.

    • Gunakan fitur daftar putih: Jika Security Center memblokir atau menghasilkan peringatan untuk proses yang menyebabkan perubahan file abnormal tetapi proses tersebut diperlukan oleh beban kerja Anda, Anda dapat menambahkan proses tersebut ke daftar putih proses. Kemudian, Security Center tidak lagi memblokir atau menghasilkan peringatan untuk proses tersebut.

    • Saat menambahkan direktori untuk perlindungan, perhatikan item-item berikut:

      • Panjang maksimum jalur lengkap ke setiap file atau direktori yang ditentukan adalah 1.000 karakter.

      • Jika Anda menambahkan jalur proses dari server Sistem File Jaringan (NFS) untuk perlindungan, Security Center tidak dapat melindungi file dalam jalur tersebut dari serangan berbasis klien NFS yang mencoba memodifikasi file.

  • Jika sistem operasi dan versi kernel server Anda tidak didukung oleh fitur daftar putih, perhatikan item-item berikut. Untuk informasi lebih lanjut, lihat Versi Sistem Operasi dan Kernel yang Didukung.

    • Fitur daftar putih tidak didukung. Fitur perlindungan anti-tamper web masih akan memblokir proses meskipun Anda menambahkan proses tersebut ke daftar putih proses.

    • Saat menambahkan direktori untuk perlindungan, perhatikan item-item berikut:

      • Ukuran maksimum setiap direktori yang ditentukan adalah 20 GB.

      • Jumlah maksimum folder dalam setiap direktori yang ditentukan adalah 20.000.

      • Jumlah maksimum level folder dalam setiap direktori yang ditentukan adalah 20.

      • Ukuran maksimum setiap file yang ditentukan adalah 20 GB.

      • Anda tidak dapat mengatur Mode Pencegahan ke Mode Peringatan.

      • Jalur ke NFS tidak dapat dilindungi.

      • Peringatan mungkin tidak dihasilkan. Detail peringatan tidak termasuk informasi tentang jalur proses.

Tabel 1. Versi Sistem Operasi dan Kernel yang Didukung

Sistem Operasi

Versi Sistem Operasi

Versi Kernel

Windows (32-bit atau 64-bit)

Windows Server 2008, Windows Server 2012, Windows Server 2016, dan Windows Server 2019.

Semua versi

CentOS (64-bit)

Tanpa Batas. Namun, hanya beberapa versi kernel yang didukung.

Seri 2.6.32

  • 2.6.32-220.el6.x86_64

  • 2.6.32-220.13.1.el6.x86_64

  • 2.6.32-279.el6.x86_64

  • 2.6.32-358.6.2.el6.x86_64

  • 2.6.32-358.el6.x86_64

  • 2.6.32-358.18.1.el6.x86_64

  • 2.6.32-431.17.1.el6.x86_64

  • 2.6.32-431.23.3.el6.x86_64

  • 2.6.32-431.el6.x86_64

  • 2.6.32-431.29.2.el6.x86_64

  • 2.6.32-431.20.3.el6.x86_64

  • 2.6.32-504.30.3.el6.x86_64

  • 2.6.32-504.23.4.el6.x86_64

  • 2.6.32-504.16.2.el6.x86_64

  • 2.6.32-504.12.2.el6.x86_64

  • 2.6.32-504.8.1.el6.x86_64

  • 2.6.32-504.3.3.el6.x86_64

  • 2.6.32-504.1.3.el6.x86_64

  • 2.6.32-504.el6.x86_64

  • 2.6.32-573.12.1.el6.x86_64

  • 2.6.32-573.18.1.el6.x86_64

  • 2.6.32-573.22.1.el6.x86_64

  • 2.6.32-573.26.1.el6.x86_64

  • 2.6.32-573.8.1.el6.x86_64

  • 2.6.32-573.7.1.el6.x86_64

  • 2.6.32-573.3.1.el6.x86_64

  • 2.6.32-573.el6.x86_64

  • 2.6.32-642.1.1.el6.x86_64

  • 2.6.32-642.11.1.el6.centos.plus.x86_64

  • 2.6.32-642.13.1.el6.centos.plus.x86_64

  • 2.6.32-642.11.1.el6.x86_64

  • 2.6.32-642.13.1.el6.x86_64

  • 2.6.32-642.15.1.el6.x86_64

  • 2.6.32-642.3.1.el6.x86_64

  • 2.6.32-642.4.2.el6.x86_64

  • 2.6.32-642.6.2.el6.centos.plus.x86_64

  • 2.6.32-642.6.2.el6.x86_64

  • 2.6.32-642.6.1.el6.x86_64

  • 2.6.32-642.el6.x86_64

  • 2.6.32-696.1.1.el6.x86_64

  • 2.6.32-696.10.1.el6.x86_64

  • 2.6.32-696.10.2.el6.x86_64

  • 2.6.32-696.13.2.el6.x86_64

  • 2.6.32-696.16.1.el6.x86_64

  • 2.6.32-696.18.7.el6.x86_64

  • 2.6.32-696.20.1.el6.x86_64

  • 2.6.32-696.23.1.el6.x86_64

  • 2.6.32-696.28.1.el6.x86_64

  • 2.6.32-696.3.1.el6.x86_64

  • 2.6.32-696.3.2.el6.x86_64

  • 2.6.32-696.30.1.el6.x86_64

  • 2.6.32-696.6.3.el6.x86_64

  • 2.6.32-696.el6.x86_64

  • 2.6.32-754.11.1.el6.x86_64

  • 2.6.32-754.12.1.el6.x86_64

  • 2.6.32-754.14.2.el6.x86_64

  • 2.6.32-754.15.3.el6.x86_64

  • 2.6.32-754.17.1.el6.x86_64

  • 2.6.32-754.18.2.el6.x86_64

  • 2.6.32-754.2.1.el6.x86_64

  • 2.6.32-754.22.1.el6.x86_64

  • 2.6.32-754.23.1.el6.x86_64

  • 2.6.32-754.24.3.el6.x86_64

  • 2.6.32-754.25.1.el6.x86_64

  • 2.6.32-754.27.1.el6.x86_64

  • 2.6.32-754.28.1.el6.x86_64

  • 2.6.32-754.29.1.el6.x86_64

  • 2.6.32-754.29.2.el6.x86_64

  • 2.6.32-754.3.5.el6.x86_64

  • 2.6.32-754.30.2.el6.x86_64

  • 2.6.32-754.31.1.el6.x86_64

  • 2.6.32-754.33.1.el6.x86_64

  • 2.6.32-754.35.1.el6.x86_64

  • 2.6.32-754.6.3.el6.x86_64

  • 2.6.32-754.9.1.el6.x86_64

  • 2.6.32-754.el6.x86_64

  • 2.6.32-754.10.1.el6.x86_64

Seri 3.10.x

  • 3.10.0-123.9.3.el7.x86_64

  • 3.10.0-229.el7.x86_64

  • 3.10.0-327.10.1.el7.x86_64

  • 3.10.0-327.13.1.el7.x86_64

  • 3.10.0-327.18.2.el7.x86_64

  • 3.10.0-327.22.2.el7.x86_64

  • 3.10.0-327.36.3.el7.x86_64

  • 3.10.0-327.36.2.el7.x86_64

  • 3.10.0-327.36.1.el7.x86_64

  • 3.10.0-327.28.3.el7.x86_64

  • 3.10.0-327.28.2.el7.x86_64

  • 3.10.0-327.el7.x86_64

  • 3.10.0-514.10.2.el7.x86_64

  • 3.10.0-514.16.1.el7.x86_64

  • 3.10.0-514.21.2.el7.x86_64

  • 3.10.0-514.21.1.el7.x86_64

  • 3.10.0-514.26.2.el7.x86_64

  • 3.10.0-514.26.1.el7.x86_64

  • 3.10.0-514.6.2.el7.x86_64

  • 3.10.0-514.6.1.el7.x86_64

  • 3.10.0-514.el7.x86_64

  • 3.10.0-514.2.2.el7.x86_64

  • 3.10.0-693.11.1.el7.x86_64

  • 3.10.0-693.11.6.el7.x86_64

  • 3.10.0-693.17.1.el7.x86_64

  • 3.10.0-693.2.2.el7.x86_64

  • 3.10.0-693.21.1.el7.x86_64

  • 3.10.0-693.5.2.el7.x86_64

  • 3.10.0-693.el7.x86_64

  • 3.10.0-862.11.6.el7.x86_64

  • 3.10.0-862.14.4.el7.x86_64

  • 3.10.0-862.2.3.el7.x86_64

  • 3.10.0-862.3.2.el7.x86_64

  • 3.10.0-862.3.3.el7.x86_64

  • 3.10.0-862.6.3.el7.x86_64

  • 3.10.0-862.9.1.el7.x86_64

  • 3.10.0-862.el7.x86_64

  • 3.10.0-957.1.3.el7.x86_64

  • 3.10.0-957.10.1.el7.x86_64

  • 3.10.0-957.12.1.el7.x86_64

  • 3.10.0-957.12.2.el7.x86_64

  • 3.10.0-957.21.2.el7.x86_64

  • 3.10.0-957.21.3.el7.x86_64

  • 3.10.0-957.27.2.el7.x86_64

  • 3.10.0-957.5.1.el7.x86_64

  • 3.10.0-957.el7.x86_64

  • 3.10.0-1062.1.1.el7.x86_64

  • 3.10.0-1062.1.2.el7.x86_64

  • 3.10.0-1062.12.1.el7.x86_64

  • 3.10.0-1062.18.1.el7.x86_64

  • 3.10.0-1062.4.1.el7.x86_64

  • 3.10.0-1062.4.2.el7.x86_64

  • 3.10.0-1062.4.3.el7.x86_64

  • 3.10.0-1062.7.1.el7.x86_64

  • 3.10.0-1062.9.1.el7.x86_64

  • 3.10.0-1062.el7.x86_64

  • 3.10.0-1127.10.1.el7.x86_64

  • 3.10.0-1127.13.1.el7.x86_64

  • 3.10.0-1127.18.2.el7.x86_64

  • 3.10.0-1127.19.1.el7.x86_64

  • 3.10.0-1127.8.2.el7.x86_64

  • 3.10.0-1127.el7.x86_64

  • 3.10.0-1160.11.1.el7.x86_64

  • 3.10.0-1160.15.2.el7.x86_64

  • 3.10.0-1160.2.2.el7.x86_64

  • 3.10.0-1160.21.1.el7.x86_64

  • 3.10.0-1160.24.1.el7.x86_64

  • 3.10.0-1160.25.1.el7.x86_64

  • 3.10.0-1160.31.1.el7.x86_64

  • 3.10.0-1160.36.2.el7.x86_64

  • 3.10.0-1160.41.1.el7.x86_64

  • 3.10.0-1160.42.2.el7.x86_64

  • 3.10.0-1160.45.1.el7.x86_64

  • 3.10.0-1160.49.1.el7.x86_64

  • 3.10.0-1160.53.1.el7.x86_64

  • 3.10.0-1160.59.1.el7.x86_64

  • 3.10.0-1160.6.1.el7.x86_64

  • 3.10.0-1160.62.1.el7.x86_64

  • 3.10.0-1160.66.1.el7.x86_64

  • 3.10.0-1160.el7.x86_64

  • 3.10.0-1160.71.1.el7.x86_64

  • 3.10.0-1160.76.1.el7.x86_64

  • 3.10.0-1160.80.1.el7.x86_64

  • 3.10.0-1160.83.1.el7.x86_64

  • 3.10.0-1160.108.1.el7.x86_64

  • 3.10.0-1160.105.1.el7.x86_64

  • 3.10.0-1160.102.1.el7.x86_64

  • 3.10.0-1160.99.1.el7.x86_64

  • 3.10.0-1160.95.1.el7.x86_64

  • 3.10.0-1160.92.1.el7.x86_64

  • 3.10.0-1160.90.1.el7.x86_64

  • 3.10.0-1160.88.1.el7.x86_64

  • 3.10.0-1160.81.1.el7.x86_64

  • 3.10.0-1160.2.1.el7.x86_64

  • 3.10.107-1.el6.elrepo.x86_64

Seri 4.4.x

  • 4.4.248-1.el7.elrepo.x86_64

  • 4.4.240-1.el7.elrepo.x86_64

  • 4.4.231-1.el7.elrepo.x86_64

  • 4.4.228-2.el7.elrepo.x86_64

  • 4.4.225-1.el7.elrepo.x86_64

  • 4.4.223-1.el7.elrepo.x86_64

  • 4.4.219-1.el7.elrepo.x86_64

  • 4.4.217-1.el7.elrepo.x86_64

  • 4.4.216-1.el7.elrepo.x86_64

  • 4.4.202-1.el7.elrepo.x86_64

  • 4.4.196-1.el7.elrepo.x86_64

  • 4.4.175-1.el7.elrepo.x86_64

  • 4.4.169-1.el7.elrepo.x86_64

  • 4.4.71-1.el7.elrepo.x86_64

Seri 4.9.x - 4.14.x

  • 4.14.35-2047.505.4.3.el7uek.x86_64

  • 4.14.1-1.el7.elrepo.x86_64

  • 4.13.3-1.el7.elrepo.x86_64

  • 4.13.2-1.el7.elrepo.x86_64

  • 4.11.8-1.el7.elrepo.x86_64

  • 4.9.220-37.el7.x86_64

  • 4.9.215-36.el7.x86_64

Seri 4.18.x

  • 4.18.10-1.el7.elrepo.x86_64

  • 4.18.8-1.el7.elrepo.x86_64

  • 4.18.0-529.el8.x86_64

  • 4.18.0-521.el8.x86_64

  • 4.18.0-513.el8.x86_64

  • 4.18.0-512.el8.x86_64

  • 4.18.0-500.el8.x86_64

  • 4.18.0-497.el8.x86_64

  • 4.18.0-496.el8.x86_64

  • 4.18.0-490.el8.x86_64

  • 4.18.0-485.el8.x86_64

  • 4.18.0-448.el8.x86_64

  • 4.18.0-408.el8.x86_64

  • 4.18.0-394.el8.x86_64

  • 4.18.0-383.el8.x86_64

  • 4.18.0-373.el8.x86_64

  • 4.18.0-372.19.1.el8_6.x86_64

  • 4.18.0-80.11.2.el8_0.x86_64

  • 4.18.0-147.3.1.el8_1.x86_64

  • 4.18.0-147.5.1.el8_1.x86_64

  • 4.18.0-147.8.1.el8_1.x86_64

  • 4.18.0-193.el8.x86_64

  • 4.18.0-193.1.2.el8_2.x86_64

  • 4.18.0-193.6.3.el8_2.x86_64

  • 4.18.0-193.14.2.el8_2.x86_64

  • 4.18.0-193.19.1.el8_2.x86_64

  • 4.18.0-193.28.1.el8_2.x86_64

  • 4.18.0-240.1.1.el8_3.x86_64

  • 4.18.0-240.10.1.el8_3.x86_64

  • 4.18.0-240.15.1.el8_3.x86_64

  • 4.18.0-240.22.1.el8_3.x86_64

  • 4.18.0-305.3.1.el8.x86_64

  • 4.18.0-305.7.1.el8_4.x86_64

  • 4.18.0-305.10.2.el8_4.x86_64

  • 4.18.0-305.12.1.el8_4.x86_64

  • 4.18.0-305.17.1.el8_4.x86_64

  • 4.18.0-305.19.1.el8_4.x86_64

  • 4.18.0-305.25.1.el8_4.x86_64

  • 4.18.0-348.el8.x86_64

  • 4.18.0-348.2.1.el8_5.x86_64

  • 4.18.0-348.7.1.el8_5.x86_64

  • 4.18.0-348.12.2.el8_5.x86_64

  • 4.18.0-348.20.1.el8_5.x86_64

  • 4.18.0-358.el8.x86_64

  • 4.18.0-365.el8.x86_64

  • 4.18.0-372.9.1.el8.x86_64

  • 4.18.0-372.26.1.el8_6.x86_64

  • 4.18.0-372.16.1.el8_6.0.1.x86_64

  • 4.18.0-372.32.1.el8_6.x86_64

  • 4.18.0-425.3.1.el8.x86_64

  • 4.18.0-425.10.1.el8_7.x86_64

  • 4.18.0-425.13.1.el8_7.x86_64

  • 4.18.0-425.19.2.el8_7.x86_64

  • 4.18.0-477.10.1.el8_8.x86_64

  • 4.18.0-477.13.1.el8_8.x86_64

  • 4.18.0-477.15.1.el8_8.x86_64

  • 4.18.0-477.21.1.el8_8.x86_64

  • 4.18.0-477.27.1.el8_8.x86_64

  • 4.18.0-477.27.2.el8_8.x86_64

  • 4.18.0-513.9.1.el8_9.x86_64

  • 4.18.0-513.11.1.el8_9.x86_64

Seri 4.19.x - 4.20.x

  • 4.20.13-1.el7.elrepo.x86_64

  • 4.19.118-2.el7.centos.x86_64

  • 4.19.113-300.el7.x86_64

  • 4.19.104-300.el7.x86_64

  • 4.19.110-300.el7.x86_64

  • 4.19.94-300.el7.x86_64

  • 4.19.12-1.el7.elrepo.x86_64

  • 4.19.1-1.el7.elrepo.x86_64

Seri 5.3.x - 5.8.x

  • 5.8.8-1.el7.elrepo.x86_64

  • 5.6.5-1.el7.elrepo.x86_64

  • 5.5.7-1.el7.elrepo.x86_64

  • 5.5.5-1.el7.elrepo.x86_64

  • 5.5.1-1.el7.elrepo.x86_64

  • 5.4.268-1.el8.elrepo.x86_64

  • 5.4.268-1.el7.elrepo.x86_64

  • 5.4.265-1.el7.elrepo.x86_64

  • 5.4.264-1.el7.elrepo.x86_64

  • 5.4.262-1.el8.elrepo.x86_64

  • 5.4.260-1.el8.elrepo.x86_64

  • 5.4.259-1.el7.elrepo.x86_64

  • 5.4.258-1.el7.elrepo.x86_64

  • 5.4.257-1.el8.elrepo.x86_64

  • 5.4.257-1.el7.elrepo.x86_64

  • 5.4.256-1.el7.elrepo.x86_64

  • 5.4.255-1.el7.elrepo.x86_64

  • 5.4.254-1.el7.elrepo.x86_64

  • 5.4.253-1.el8.elrepo.x86_64

  • 5.4.249-1.el7.elrepo.x86_64

  • 5.4.247-1.el7.elrepo.x86_64

  • 5.4.246-1.el7.elrepo.x86_64

  • 5.4.245-1.el7.elrepo.x86_64

  • 5.4.243-1.el7.elrepo.x86_64

  • 5.4.242-1.el7.elrepo.x86_64

  • 5.4.240-1.el7.elrepo.x86_64

  • 5.4.231-1.el7.elrepo.x86_64

  • 5.4.230-1.el7.elrepo.x86_64

  • 5.4.228-1.el7.elrepo.x86_64

  • 5.4.225-200.el7.x86_64

  • 5.4.225-1.el7.elrepo.x86_64

  • 5.4.223-1.el7.elrepo.x86_64

  • 5.4.221-1.el7.elrepo.x86_64

  • 5.4.210-1.el7.elrepo.x86_64

  • 5.4.209-1.el7.elrepo.x86_64

  • 5.4.208-1.el7.elrepo.x86_64

  • 5.4.207-1.el7.elrepo.x86_64

  • 5.4.204-1.el7.elrepo.x86_64

  • 5.4.201-1.el7.elrepo.x86_64

  • 5.4.195-1.el7.elrepo.x86_64

  • 5.4.194-1.el7.elrepo.x86_64

  • 5.4.188-1.el7.elrepo.x86_64

  • 5.4.181-1.el7.elrepo.x86_64

  • 5.4.179-1.el7.elrepo.x86_64

  • 5.4.173-1.el7.elrepo.x86_64

  • 5.4.172-1.el7.elrepo.x86_64

  • 5.4.170-1.el7.elrepo.x86_64

  • 5.4.168-1.el7.elrepo.x86_64

  • 5.4.165-1.el7.elrepo.x86_64

  • 5.4.157-1.el7.elrepo.x86_64

  • 5.4.155-200.el7.x86_64

  • 5.4.155-1.el7.elrepo.x86_64

  • 5.4.150-1.el7.elrepo.x86_64

  • 5.4.148-1.el7.elrepo.x86_64

  • 5.4.144-1.el7.elrepo.x86_64

  • 5.4.143-1.el7.elrepo.x86_64

  • 5.4.132-1.el7.elrepo.x86_64

  • 5.4.131-1.el7.elrepo.x86_64

  • 5.4.129-1.el7.elrepo.x86_64

  • 5.4.119-19.0009,28

  • 5.4.119-19-0009.11

  • 5.4.119-19-0009.1

  • 5.4.109-1.el7.elrepo.x86_64

  • 5.4.91-1.el7.elrepo.x86_64

  • 5.4.86-1.el7.elrepo.x86_64

  • 5.4.42-200.el7.x86_64

  • 5.4.8-1.el7.elrepo.x86_64

  • 5.3.8-1.el7.elrepo.x86_64

  • 5.3.7-1.el7.elrepo.x86_64

  • 5.3.6-1.el7.elrepo.x86_64

  • 5.3.0-1.el7.elrepo.x86_64

Seri 5.10.x - 5.13.x

  • 5.13.2-1.el7.elrepo.x86_64

  • 5.12.12-1.el7.elrepo.x86_64

  • 5.12.3-1.el7.elrepo.x86_64

  • 5.11.8-1.el7.elrepo.x86_64

  • 5.11.6-1.el7.elrepo.x86_64

  • 5.11.1-1.el7.elrepo.x86_64

  • 5.10.9-1.el7.elrepo.x86_64

Seri 5.14.0

  • 5.14.0-412.el9.x86_64

  • 5.14.0-407.el9.x86_64

  • 5.14.0-391.el9.x86_64

  • 5.14.0-386.el9.x86_64

  • 5.14.0-383.el9.x86_64

  • 5.14.0-366.el9.x86_64

  • 5.14.0-361.el9.x86_64

  • 5.14.0-350.el9.x86_64

  • 5.14.0-333.el9.x86_64

  • 5.14.0-325.el9.x86_64

  • 5.14.0-312.el9.x86_64

  • 5.14.0-307.el9.x86_64

  • 5.14.0-299.el9.x86_64

  • 5.14.0-289.el9.x86_64

  • 5.14.0-285.el9.x86_64

  • 5.14.0-267.el9.x86_64

  • 5.14.0-252.el9.x86_64

  • 5.14.0-229.el9.x86_64

  • 5.14.0-226.el9.x86_64

  • 5.14.0-210.el9.x86_64

  • 5.14.0-205.el9.x86_64

  • 5.14.0-197.el9.x86_64

  • 5.14.0-191.el9.x86_64

  • 5.14.0-177.el9.x86_64

  • 5.14.0-160.el9.x86_64

  • 5.14.0-148.el9.x86_64

  • 5.14.0-134.el9.x86_64

  • 5.14.0-119.el9.x86_64

  • 5.14.0-362.18.1.el9_3.x86_64

  • 5.14.0-362.13.1.el9_3.x86_64

  • 5.14.0-362.8.1.el9_3.x86_64

  • 5.14.0-284.30.1.el9_2.x86_64

  • 5.14.0-284.25.1.el9_2.x86_64

  • 5.14.0-284.18.1.el9_2.x86_64

  • 5.14.0-284.11.1.el9_2.x86_64

  • 5.14.0-162.12.1.el9_1.x86_64

  • 5.14.0-162.18.1.el9_1.x86_64

  • 5.14.0-162.23.1.el9_1.x86_64

  • 5.14.0-162.6.1.el9_1.0.1.x86_64

  • 5.14.0-162.6.1.el9_1.x86_64

  • 5.14.0-70.17.1.el9_0.x86_64

  • 5.14.0-70.30.1.el9_0.x86_64

Seri 5.15.x - 5.19.x

  • 5.19.12-1.el7.elrepo.x86_64

  • 5.19.1-1.el7.elrepo.x86_64

  • 5.19.0-1.el7.elrepo.x86_64

  • 5.18.7-1.el7.elrepo.x86_64

  • 5.18.6-1.el7.elrepo.x86_64

  • 5.18.4-1.el7.elrepo.x86_64

  • 5.18.0-1.el7.elrepo.x86_64

  • 5.17.6-1.el7.elrepo.x86_64

  • 5.17.1-1.el7.elrepo.x86_64

  • 5.17.0-1.el7.elrepo.x86_64

  • 5.16.12-1.el7.elrepo.x86_64

  • 5.15.102-1.el7.x86_64

  • 5.15.11-1.el7.elrepo.x86_64

  • 5.15.6-1.el7.elrepo.x86_64

  • 5.15.5-1.el7.elrepo.x86_64

  • 5.15.2-1.el7.elrepo.x86_64

Seri 6.x.x

  • 6.6.4-1.el8.elrepo.x86_64

  • 6.6.1-1.el7.elrepo.x86_64

  • 6.4.12-1.el7.elrepo.x86_64

  • 6.4.11-1.el7.elrepo.x86_64

  • 6.4.10-1.el7.elrepo.x86_64

  • 6.4.8-1.el7.elrepo.x86_64

  • 6.4.7-1.el7.elrepo.x86_64

  • 6.4.3-1.el7.elrepo.x86_64

  • 6.4.2-1.el7.elrepo.x86_64

  • 6.4.1-1.el7.elrepo.x86_64

  • 6.4.0-1.el7.elrepo.x86_64

  • 6.3.9-1.el7.elrepo.x86_64

  • 6.3.8-1.el7.elrepo.x86_64

  • 6.3.7-1.el7.elrepo.x86_64

  • 6.3.6-1.el7.elrepo.x86_64

  • 6.3.5-1.el7.elrepo.x86_64

  • 6.3.4-1.el7.elrepo.x86_64

  • 6.3.3-1.el7.elrepo.x86_64

  • 6.3.2-1.el7.elrepo.x86_64

  • 6.3.1-1.el7.elrepo.x86_64

  • 6.3.0-1.el7.elrepo.x86_64

  • 6.2.12-1.el8.elrepo.x86_64

  • 6.2.12-1.el7.elrepo.x86_64

  • 6.2.11-1.el7.elrepo.x86_64

  • 6.2.10-1.el7.elrepo.x86_64

  • 6.2.9-1.el7.elrepo.x86_64

  • 6.2.8-1.el7.elrepo.x86_64

  • 6.2.7-1.el7.elrepo.x86_64

  • 6.2.6-1.el7.elrepo.x86_64

  • 6.2.2-1.el7.elrepo.x86_64

  • 6.2.1-1.el7.elrepo.x86_64

  • 6.1.0-1.el7.elrepo.x86_64

  • 6.0.10-1.el7.elrepo.x86_64

  • 6.0.6-1.el9.elrepo.x86_64

  • 6.0.1-1.el7.elrepo.x86_64

Ubuntu (64-bit)

Tanpa Batas. Namun, hanya beberapa versi kernel yang didukung.

Seri 3.x.x

  • 3.2.0-67-generic

  • 3.2.0-126-generic

  • 3.13.0-30-generic

  • 3.13.0-32-generic

  • 3.13.0-65-generic

  • 3.13.0-86-generic

  • 3.13.0-92-generic

  • 3.13.0-135-generic

  • 3.13.0-144-generic

  • 3.13.0-145-generic

  • 3.13.0-153-generi

  • 3.13.0-164-generic

  • 3.13.0-169-generic

  • 3.13.0-170-generic

  • 3.19.0-25-generic

  • 3.19.0-80-generic

Seri 4.4.0

  • 4.4.0-53-generic

  • 4.4.0-57-generic

  • 4.4.0-62-generic

  • 4.4.0-63-generic

  • 4.4.0-79-generic

  • 4.4.0-81-generic

  • 4.4.0-85-generic

  • 4.4.0-87-generic

  • 4.4.0-93-generic

  • 4.4.0-96-generic

  • 4.4.0-97-generic

  • 4.4.0-98-generic

  • 4.4.0-101-generic

  • 4.4.0-104-generic

  • 4.4.0-105-generic

  • 4.4.0-109-generic

  • 4.4.0-112-generic

  • 4.4.0-116-generic

  • 4.4.0-117-generic

  • 4.4.0-119-generic

  • 4.4.0-122-generic

  • 4.4.0-124-generic

  • 4.4.0-127-generic

  • 4.4.0-128-generic

  • 4.4.0-130-generic

  • 4.4.0-131-generic

  • 4.4.0-135-generic

  • 4.4.0-137-generic

  • 4.4.0-138-generic

  • 4.4.0-139-generic

  • 4.4.0-140-generic

  • 4.4.0-141-generi

  • 4.4.0-142-generic

  • 4.4.0-143-generic

  • 4.4.0-145-generic

  • 4.4.0-146-generic

  • 4.4.0-148-generic

  • 4.4.0-150-generic

  • 4.4.0-151-generic

  • 4.4.0-154-generic

  • 4.4.0-157-generic

  • 4.4.0-159-generic

  • 4.4.0-161-generic

  • 4.4.0-164-generic

  • 4.4.0-165-generic

  • 4.4.0-166-generic

  • 4.4.0-169-generic

  • 4.4.0-170-generic

  • 4.4.0-171-generic

  • 4.4.0-173-generic

  • 4.4.0-174-generic

  • 4.4.0-176-generic

  • 4.4.0-177-generic

  • 4.4.0-178-generic

  • 4.4.0-179-generic

  • 4.4.0-184-generic

  • 4.4.0-185-generic

  • 4.4.0-186-generic

  • 4.4.0-187-generic

  • 4.4.0-189-generic

  • 4.4.0-190-generic

  • 4.4.0-193-generic

  • 4.4.0-194-generic

  • 4.4.0-197-generic

  • 4.4.0-198-generic

  • 4.4.0-200-generic

  • 4.4.0-201-generic

  • 4.4.0-203-generic

  • 4.4.0-206-generic

  • 4.4.0-208-generic

  • 4.4.0-210-generic

Seri 4.15.0

  • 4.15.0-13-generic

  • 4.15.0-15-generic

  • 4.15.0-23-generic

  • 4.15.0-29-generic

  • 4.15.0-42-generic

  • 4.15.0-43-generic

  • 4.15.0-45-generic

  • 4.15.0-46-generic

  • 4.15.0-47-generic

  • 4.15.0-48-generic

  • 4.15.0-51-generic

  • 4.15.0-52-generic

  • 4.15.0-54-generic

  • 4.15.0-55-generic

  • 4.15.0-58-generic

  • 4.15.0-62-generic

  • 4.15.0-64-generic

  • 4.15.0-65-generic

  • 4.15.0-66-generic

  • 4.15.0-70-generic

  • 4.15.0-72-generic

  • 4.15.0-74-generic

  • 4.15.0-76-generic

  • 4.15.0-88-generic

  • 4.15.0-91-generic

  • 4.15.0-96-generic

  • 4.15.0-99-generic

  • 4.15.0-101-generic

  • 4.15.0-106-generic

  • 4.15.0-108-generic

  • 4.15.0-109-generic

  • 4.15.0-111-generic

  • 4.15.0-112-generic

  • 4.15.0-117-generic

  • 4.15.0-118-generic

  • 4.15.0-121-generic

  • 4.15.0-122-generic

  • 4.15.0-124-generic

  • 4.15.0-128-generic

  • 4.15.0-129-generic

  • 4.15.0-130-generic

  • 4.15.0-132-generic

  • 4.15.0-134-generic

  • 4.15.0-135-generic

  • 4.15.0-136-generic

  • 4.15.0-137-generic

  • 4.15.0-139-generic

  • 4.15.0-140-generic

  • 4.15.0-141-generic

  • 4.15.0-142-generic

  • 4.15.0-144-generic

  • 4.15.0-145-generic

  • 4.15.0-147-generic

  • 4.15.0-143-generic

  • 4.15.0-151-generic

  • 4.15.0-153-generic

  • 4.15.0-154-generic

  • 4.15.0-156-generic

  • 4.15.0-158-generic

  • 4.15.0-159-generic

  • 4.15.0-161-generic

  • 4.15.0-162-generic

  • 4.15.0-163-generic

  • 4.15.0-166-generic

  • 4.15.0-167-generic

  • 4.15.0-169-generic

  • 4.15.0-170-generic

  • 4.15.0-171-generic

  • 4.15.0-173-generic

  • 4.15.0-175-generic

  • 4.15.0-176-generic

  • 4.15.0-177-generic

  • 4.15.0-180-generic

  • 4.15.0-181-generic

  • 4.15.0-184-generic

  • 4.15.0-187-generic

  • 4.15.0-188-generic

  • 4.15.0-189-generic

  • 4.15.0-190-generic

  • 4.15.0-191-generic

  • 4.15.0-192-generic

  • 4.15.0-193-generic

  • 4.15.0-194-generic

  • 4.15.0-196-generic

  • 4.15.0-197-generic

  • 4.15.0-200-generic

  • 4.15.0-201-generic

  • 4.15.0-202-generic

  • 4.15.0-204-generic

  • 4.15.0-206-generic

  • 4.15.0-208-generic

  • 4.15.0-209-generic

  • 4.15.0-210-generic

  • 4.15.0-211-generic

  • 4.15.0-212-generic

  • 4.15.0-213-generic

  • 4.15.0-1047-gcp

  • 4.15.0-1098-gcp

Seri 4.18.0

  • 4.18.0-15-generic

  • 4.18.0-21-generic

Seri 5.3.0

  • 5.3.0-40-generic

Seri 5.4.0

  • 5.4.0-31-generic

  • 5.4.0-40-generic

  • 5.4.0-42-generic

  • 5.4.0-45-generic

  • 5.4.0-47-generic

  • 5.4.0-48-generic

  • 5.4.0-52-generic

  • 5.4.0-53-generic

  • 5.4.0-54-generic

  • 5.4.0-58-generic

  • 5.4.0-59-generic

  • 5.4.0-60-generic

  • 5.4.0-62-generic

  • 5.4.0-65-generic

  • 5.4.0-66-generic

  • 5.4.0-67-generic

  • 5.4.0-70-generic

  • 5.4.0-72-generic

  • 5.4.0-73-generic

  • 5.4.0-74-generic

  • 5.4.0-75-generic

  • 5.4.0-77-generic

  • 5.4.0-80-generic

  • 5.4.0-81-generic

  • 5.4.0-83-generic

  • 5.4.0-84-generic

  • 5.4.0-86-generic

  • 5.4.0-88-generic

  • 5.4.0-89-generic

  • 5.4.0-90-generic

  • 5.4.0-91-generic

  • 5.4.0-92-generic

  • 5.4.0-94-generic

  • 5.4.0-96-generic

  • 5.4.0-97-generic

  • 5.4.0-99-generic

  • 5.4.0-100-generic

  • 5.4.0-102-generic

  • 5.4.0-104-generic

  • 5.4.0-105-generic

  • 5.4.0-106-generic

  • 5.4.0-107-generic

  • 5.4.0-108-generic

  • 5.4.0-109-generic

  • 5.4.0-110-generic

  • 5.4.0-113-generic

  • 5.4.0-117-generic

  • 5.4.0-120-generic

  • 5.4.0-121-generic

  • 5.4.0-122-generic

  • 5.4.0-123-generic

  • 5.4.0-124-generic

  • 5.4.0-125-generic

  • 5.4.0-126-generic

  • 5.4.0-128-generic

  • 5.4.0-131-generic

  • 5.4.0-132-generic

  • 5.4.0-135-generic

  • 5.4.0-136-generic

  • 5.4.0-137-generic

  • 5.4.0-139-generic

  • 5.4.0-144-generic

  • 5.4.0-146-generic

  • 5.4.0-147-generic

  • 5.4.0-148-generic

  • 5.4.0-149-generic

  • 5.4.0-150-generic

  • 5.4.0-151-generic

  • 5.4.0-152-generic

  • 5.4.0-153-generic

  • 5.4.0-154-generic

  • 5.4.0-155-generic

  • 5.4.0-156-generic

  • 5.4.0-159-generic

  • 5.4.0-162-generic

  • 5.4.0-163-generic

  • 5.4.0-164-generic

  • 5.4.0-165-generic

  • 5.4.0-166-generic

  • 5.4.0-167-generic

  • 5.4.0-169-generic

  • 5.4.0-170-generic

  • 5.4.0-171-generic

  • 5.4.0-172-generic

  • 5.4.0-173-generic

Seri 5.15.0

  • 5.15.0-94-generic

  • 5.15.0-92-generic

  • 5.15.0-91-generic

  • 5.15.0-89-generic

  • 5.15.0-88-generic

  • 5.15.0-87-generic

  • 5.15.0-86-generic

  • 5.15.0-84-generic

  • 5.15.0-83-generic

  • 5.15.0-82-generic

  • 5.15.0-79-generic

  • 5.15.0-78-generic

  • 5.15.0-76-generic

  • 5.15.0-75-generic

  • 5.15.0-73-generic

  • 5.15.0-72-generic

  • 5.15.0-71-generic

  • 5.15.0-70-generic

  • 5.15.0-69-generic

  • 5.15.0-67-generic

  • 5.15.0-60-generic

  • 5.15.0-58-generic

  • 5.15.0-56-generic

  • 5.15.0-53-generic

  • 5.15.0-52-generic

  • 5.15.0-46-generic

  • 5.15.0-43-generic

  • 5.15.0-41-generic

  • 5.15.0-40-generic

Seri 6.2.0

  • 6.2.0-1018-gcp

Debian

Tanpa Batas. Namun, hanya versi kernel terbatas yang didukung.

Seri 4.9.0

  • 4.9.0-19-amd64

  • 4.9.0-18-amd64

  • 4.9.0-17-amd64

  • 4.9.0-16-amd64

  • 4.9.0-15-amd64

  • 4.9.0-14-amd64

  • 4.9.0-13-amd64

  • 4.9.0-12-amd64

  • 4.9.0-11-amd64

  • 4.9.0-9-amd64

  • 4.9.0-8-amd64

  • 4.9.0-4-amd64

Seri 4.19.0

  • 4.19.0-25-amd64

  • 4.19.0-24-amd64

  • 4.19.0-23-amd64

  • 4.19.0-22-amd64

  • 4.19.0-21-amd64

  • 4.19.0-20-amd64

  • 4.19.0-18-amd64

  • 4.19.0-17-amd64

  • 4.19.0-16-amd64

  • 4.19.0-13-amd64

  • 4.19.0-12-amd64

  • 4.19.0-10-amd64

  • 4.19.0-9-amd64

  • 4.19.0-8-amd64

  • 4.19.0-6-amd64

Seri 5.10.0

  • 5.10.0-27-amd64

  • 5.10.0-26-amd64

  • 5.10.0-25-amd64

  • 5.10.0-24-amd64

  • 5.10.0-23-amd64

  • 5.10.0-22-amd64

  • 5.10.0-21-amd64

  • 5.10.0-20-amd64

  • 5.10.0-19-amd64

  • 5.10.0-18-amd64

  • 5.10.0-17-amd64

  • 5.10.0-16-amd64

  • 5.10.0-15-amd64

  • 5.10.0-14-amd64

  • 5.10.0-11-amd64

  • 5.10.0-10-amd64

  • 5.10.0-9-amd64

  • 5.10.0-8-amd64

Seri 6.1.0

  • 6.1.0-18-amd64

  • 6.1.0-17-amd64

  • 6.1.0-16-amd64

  • 6.1.0-13-amd64

  • 6.1.0-12-amd64

  • 6.1.0-11-amd64

  • 6.1.0-10-amd64

Anolis OS (64-bit)

Tanpa Batas. Namun, hanya beberapa versi kernel yang didukung.

Seri 3.10.0

  • 3.10.0-1062.an7.x86_64

  • 3.10.0-1160.an7.x86_64

  • 3.10.0-1160.59.1.0.1.an7.x86_64

  • 3.10.0-1160.62.1.0.1.an7.x86_64

  • 3.10.0-1160.66.1.0.1.an7.x86_64

  • 3.10.0-1160.71.1.0.1.an7.x86_64

  • 3.10.0-1160.76.1.0.1.an7.x86_64

  • 3.10.0-1160.80.1.0.1.an7.x86_64

  • 3.10.0-1160.81.1.0.1.an7.x86_64

  • 3.10.0-1160.83.1.0.1.an7.x86_64

  • 3.10.0-1160.88.1.0.1.an7.x86_64

Seri 4.18.0

  • 4.18.0-305.an8.x86_64

  • 4.18.0-348.2.1.an8_4.x86_64

  • 4.18.0-348.12.2.an8.x86_64

  • 4.18.0-348.20.1.an8_5.x86_64

  • 4.18.0-348.23.1.an8_5.x86_64

  • 4.18.0-372.9.1.an8.x86_64

  • 4.18.0-372.16.1.an8_6.x86_64

  • 4.18.0-372.19.1.an8_6.x86_64

  • 4.18.0-372.26.1.an8_6.x86_64

  • 4.18.0-372.32.1.an8_6.x86_64

  • 4.18.0-425.13.1.0.1.an8.x86_64

  • 4.18.0-425.19.2.0.1.an8.x86_64

  • 4.18.0-477.13.1.0.1.an8.x86_64

  • 4.18.0-477.21.1.0.1.an8.x86_64

  • 4.18.0-477.27.1.0.1.an8.x86_64

  • 4.18.0-477.36.1.0.1.an8.x86_64

Seri 4.19.91

  • 4.19.91-24.8.an8.x86_64

  • 4.19.91-25.2.an7.x86_64

  • 4.19.91-25.7.an7.x86_64

  • 4.19.91-26.an7.x86_64

  • 4.19.91-26.4.an7.x86_64

  • 4.19.91-26.5.an7.x86_64

  • 4.19.91-26.6.an7.x86_64

  • 4.19.91-25.7.an8.x86_64

  • 4.19.91-25.8.an8.x86_64

  • 4.19.91-26.an8.x86_64

  • 4.19.91-26.1.an8.x86_64

  • 4.19.91-26.4.an8.x86_64

  • 4.19.91-26.5.an8.x86_64

  • 4.19.91-26.6.an8.x86_64

  • 4.19.91-27.an7.x86_64

  • 4.19.91-27.1.an7.x86_64

  • 4.19.91-27.4.an8.x86_64

  • 4.19.91-27.7.an7.x86_64

Seri 5.4.x

  • 5.4.262-1.el8.elrepo.x86_64

Seri 5.10.134

  • 5.10.134-16.1.an8.x86_64

  • 5.10.134-15.2.an8.x86_64

  • 5.10.134-15.an8.x86_64

  • 5.10.134-14.1.an8.x86_64

  • 5.10.134-14.an8.x86_64

  • 5.10.134-13.1.an8.x86_64

  • 5.10.134-13.an8.x86_64

RHEL

Tanpa Batas. Namun, hanya beberapa versi kernel yang didukung.

Seri 2.6.32

  • 2.6.32-220.el6.x86_64

  • 2.6.32-279.el6.x86_64

  • 2.6.32-358.el6.x86_64

  • 2.6.32-431.el6.x86_64

  • 2.6.32-573.el6.x86_64

  • 2.6.32-696.el6.x86_64

  • 2.6.32-754.el6.x86_64

  • 2.6.32-754.9.1.el6.x86_64

  • 2.6.32-754.17.1.el6.x86_64

  • 2.6.32-754.35.1.el6.x86_64

Seri 3.10.0

  • 3.10.0-693.2.2.el7.x86_64

  • 3.10.0-862.el7.x86_64

  • 3.10.0-957.el7.x86_64

  • 3.10.0-1062.el7.x86_64

  • 3.10.0-1127.el7.x86_64

  • 3.10.0-1160.el7.x86_64

  • 3.10.0-1160.2.1.el7.x86_64

  • 3.10.0-1160.11.1.el7.x86_64

  • 3.10.0-1160.21.1.el7.x86_64

  • 3.10.0-1160.42.2.el7.x86_64

  • 3.10.0-1160.45.1.el7.x86_64

  • 3.10.0-1160.59.1.el7.x86_64

  • 3.10.0-1160.71.1.el7.x86_64

  • 3.10.0-1160.76.1.el7.x86_64

  • 3.10.0-1160.80.1.el7.x86_64

  • 3.10.0-1160.81.1.el7.x86_64

  • 3.10.0-1160.83.1.el7.x86_64

  • 3.10.0-1160.88.1.el7.x86_64

  • 3.10.0-1160.90.1.el7.x86_64

  • 3.10.0-1160.92.1.el7.x86_64

  • 3.10.0-1160.95.1.el7.x86_64

  • 3.10.0-1160.99.1.el7.x86_64

  • 3.10.0-1160.102.1.el7.x86_64

  • 3.10.0-1160.108.1.el7.x86_64

Seri 4.18.0

  • 4.18.0-80.el8.x86_64

  • 4.18.0-305.3.1.el8_4.x86_64

  • 4.18.0-348.2.1.el8_5.x86_64

  • 4.18.0-348.12.2.el8_5.x86_64

  • 4.18.0-372.9.1.el8.x86_64

  • 4.18.0-372.19.1.el8_6.x86_64

  • 4.18.0-425.19.2.el8_7.x86_64

  • 4.18.0-477.10.1.el8_8.x86_64

  • 4.18.0-477.13.1.el8_8.x86_64

  • 4.18.0-477.15.1.el8_8.x86_64

  • 4.18.0-477.21.1.el8_8.x86_64

  • 4.18.0-513.11.1.el8_9.x86_64

Seri 5.14.0

  • 5.14.0-284.11.1.el9_2.x86_64

Alibaba Cloud Linux (64-bit)

Tanpa Batas. Namun, hanya beberapa versi kernel yang didukung.

Seri 3.10.0

  • 3.10.0-1160.al7.1.x86_64

  • 3.10.0-1127.19.1.al7.1.x86_64

  • 3.10.0-1127.al7.1.x86_64

  • 3.10.0-1062.12.1.al7.1.x86_64

  • 3.10.0-1062.4.1.al7.1.x86_64

  • 3.10.0-514.2.3.al7.x86_64

Seri 4.4.95

  • 4.4.24-2.al7.x86_64

  • 4.4.95-1.al7.x86_64

  • 4.4.95-2.al7.x86_64

  • 4.4.95-3.al7.x86_64

Seri 4.19.x

  • 4.19.24-7.al7.x86_64

  • 4.19.24-7.14.al7.x86_64

  • 4.19.24-9.al7.x86_64

  • 4.19.34-11.al7.x86_64

  • 4.19.36-12.al7.x86_64

  • 4.19.43-13.2.al7.x86_64

  • 4.19.57-15.1.al7.x86_64

  • 4.19.81-17.al7.x86_64

  • 4.19.81-17.1.al7.x86_64

  • 4.19.81-17.2.al7.x86_64

  • 4.19.91-18.al7.x86_64

  • 4.19.91-19.1.al7.x86_64

  • 4.19.91-19.2.al7.x86_64

  • 4.19.91-21.al7.x86_64

  • 4.19.91-21.2.al7.x86_64

  • 4.19.91-22.1.al7.x86_64

  • 4.19.91-22.2.al7.x86_64

  • 4.19.91-22.al7.x86_64

  • 4.19.91-22.fc.1.al7.x86_64

  • 4.19.91-23.al7.x86_64

  • 4.19.91-23.1.al7.x86_64

  • 4.19.91-24.al7.x86_64

  • 4.19.91-24.1.al7.x86_64

  • 4.19.91-25.al7.x86_64

  • 4.19.91-25.1.al7.x86_64

  • 4.19.91-25.3.al7.x86_64

  • 4.19.91-25.6.al7.x86_64

  • 4.19.91-25.7.al7.x86_64

  • 4.19.91-25.8.al7.x86_64

  • 4.19.91-26.al7.x86_64

  • 4.19.91-26.1.al7.x86_64

  • 4.19.91-26.2.al7.x86_64

  • 4.19.91-26.3.al7.x86_64

  • 4.19.91-26.4.al7.x86_64

  • 4.19.91-26.6.al7.x86_64

  • 4.19.91-26.5.al7.x86_64

  • 4.19.91-27.al7.x86_64

  • 4.19.91-27.1.al7.x86_64

  • 4.19.91-27.2.al7.x86_64

  • 4.19.91-27.3.al7.x86_64

  • 4.19.91-27.4.al7.x86_64

  • 4.19.91-27.5.al7.x86_64

  • 4.19.91-27.6.al7.x86_64

  • 4.19.91-27.7.al7.x86_64

Seri 5.10.x

  • 5.10.23-5.al8.x86_64

  • 5.10.23-6.al8.x86_64

  • 5.10.23-6.1.al8.x86_64

  • 5.10.60-9.al8.x86_64

  • 5.10.84-10.2.al8.x86_64

  • 5.10.84-10.3.al8.x86_64

  • 5.10.84-10.4.al8.x86_64

  • 5.10.112-11.al8.x86_64

  • 5.10.112-11.1.al8.x86_64

  • 5.10.112-11.2.al8.x86_64

  • 5.10.134-12.al8.x86_64

  • 5.10.134-12.1.al8.x86_64

  • 5.10.134-12.2.al8.x86_64

  • 5.10.134-13.al8.x86_64

  • 5.10.134-13.1.al8.x86_64

  • 5.10.134-14.al8.x86_64

  • 5.10.134-14.1.al8.x86_64

  • 5.10.134-15.al8.x86_64

  • 5.10.134-15.1.al8.x86_64

  • 5.10.134-15.2.al8.x86_64

  • 5.10.134-16.al8.x86_64

  • 5.10.134-16.1.al8.x86_64

Oracle Linux

Tanpa Batas. Namun, hanya beberapa versi kernel yang didukung.

Seri 4.14.35

  • 4.14.35-2047.505.4.3.el7uek.x86_64

Seri 5.4.17

  • 5.4.17-2136.311.6.1.el8uek.x86_64

  • 5.4.17-2136.302.7.2.2.el8uek.x86_64

  • 5.4.17-2136.310.7.1.el8uek.x86_64

Langkah 1: Beli kuota untuk perlindungan anti-tamper web

Sebelum menggunakan perlindungan anti-tamper web, pastikan kuota untuk perlindungan anti-tamper web mencukupi dalam akun Alibaba Cloud saat ini.

  1. Masuk ke Konsol Security Center. Di bilah navigasi atas, pilih wilayah aset yang ingin Anda kelola. Anda dapat memilih China atau Outside China.

  2. Di panel navigasi sisi kiri, pilih Protection Configuration > Host Protection > Web Tamper Proofing.

  3. Lakukan operasi berikut berdasarkan skenario bisnis Anda.

    Tidak ada kuota untuk perlindungan anti-tamper web yang dibeli

    1. Di halaman Web Tamper Proofing, klik Upgrade Now.

    2. Lakukan operasi berikut berdasarkan edisi Security Center:

      • Edisi Dasar:

        Di panel Select a product version, pilih sebuah edisi. Di halaman Security Center, konfigurasikan parameter seperti Edisi dan Server yang Dilindungi. Anda harus mengatur parameter Web Tamper Proofing ke Yes dan mengonfigurasi parameter Quota for Web Tamper Proofing berdasarkan jumlah server yang ingin Anda aktifkan perlindungan anti-tamper web.

        Jika Anda ingin membeli perlindungan anti-tamper web secara terpisah, atur parameter Edisi ke Value-added Plan. Untuk informasi lebih lanjut tentang cara memilih edisi Security Center dan membeli fitur lainnya, lihat Beli Security Center.

      • Edisi Berbayar:

        Di panel Select a product version, klik Upgrade. Di halaman Upgrade, atur parameter Web Tamper Proofing ke Yes dan konfigurasikan parameter Quota for Web Tamper Proofing berdasarkan jumlah server yang ingin Anda aktifkan perlindungan anti-tamper web.

    3. Klik Buy Now dan selesaikan proses pembayaran.

    Kuota untuk perlindungan anti-tamper web telah dibeli

    Jika kuota untuk perlindungan anti-tamper web adalah 0 atau tidak cukup, Anda dapat mengklik Upgrade Now di pojok kanan atas halaman Tamper Protection untuk membeli kuota yang cukup untuk quota for web tamper proofing.

Langkah 2: Aktifkan perlindungan anti-tamper web untuk server

Anda dapat mengaktifkan fitur perlindungan anti-tamper web untuk server tempat agen Security Center diinstal. Anda juga dapat menentukan beberapa direktori pada server untuk perlindungan.

  1. Pertama kali Anda menggunakan perlindungan anti-tamper web, klik Add Servers for Protection di halaman Web Tamper Proofing.

    Jika ini bukan pertama kali Anda menggunakan perlindungan anti-tamper web, klik tab Management di halaman Web Tamper Proofing dan klik Add Server.

  2. Di panel Add Servers for Protection, pilih server tempat Anda ingin mengaktifkan perlindungan anti-tamper web dari daftar server dan klik Next.

  3. Di langkah Tambahkan Direktori, konfigurasikan parameter dan klik Enable Protection.

    Secara default, mode Whitelist Mode digunakan. Dalam mode daftar putih, Anda harus menentukan direktori dan format file yang ingin Anda lindungi. Anda dapat mengklik Blacklist Mode untuk beralih ke mode daftar hitam. Dalam mode daftar hitam, Anda harus menentukan direktori yang ingin dilindungi, serta subdirektori, format file, dan file yang tidak memerlukan perlindungan dalam direktori yang dilindungi.

    • Whitelist Mode

      Dalam mode daftar putih, Security Center memblokir atau menghasilkan peringatan untuk modifikasi pada file dengan format tertentu dalam direktori yang dilindungi.

      Parameter

      Deskripsi

      Protected Directory

      Direktori server yang ingin Anda lindungi. Setelah Anda menentukan direktori, Security Center akan menentukan apakah akan memblokir modifikasi nama, konten, atau atribut file dalam direktori berdasarkan daftar putih proses dan mode pencegahan yang Anda tentukan.

      Masukkan nilai dalam format /Nama Direktori/. Contoh: /tmp/.

      Protected File Formats

      Format file yang ingin Anda lindungi.

      Anda dapat memilih format dari daftar drop-down. Anda juga dapat memasukkan format yang tidak ditampilkan dalam daftar drop-down.

      Catatan

      Semua format file dapat ditambahkan untuk perlindungan.

      Prevention Mode

      • Interception Mode: Security Center memblokir proses mencurigakan dan perubahan file abnormal. Ini memastikan keamanan situs web dan file di server Anda.

      • Alert Mode: Security Center mengidentifikasi proses mencurigakan dan perubahan file abnormal serta menghasilkan peringatan.

        Penting

        Jika sistem operasi atau versi kernel server Anda tidak didukung oleh perlindungan anti-tamper web, Security Center tidak menghasilkan peringatan. Dalam kasus ini, jika Anda mengatur Mode Pencegahan ke Alert Mode, Security Center memblokir proses mencurigakan. Untuk informasi lebih lanjut, lihat Versi sistem operasi dan kernel yang didukung.

      Local Backup Directory

      Direktori tempat file cadangan dari direktori yang dilindungi disimpan.

      Secara default, Security Center menggunakan /usr/local/aegis/bak sebagai direktori cadangan untuk server Linux dan C:\Program Files (x86)\Alibaba\Aegis\bak sebagai direktori cadangan untuk server Windows. Anda dapat mengubah direktori cadangan default tersebut.

      Penting

      Jika sistem operasi atau versi kernel server Anda tidak didukung oleh perlindungan anti-tamper web, Anda tidak perlu mengonfigurasi parameter Local Backup Directory. Untuk informasi lebih lanjut, lihat Versi sistem operasi dan kernel yang didukung.

      Contoh Konfigurasi

      Jika Anda menentukan /tmp/ untuk Protected Directory, xml untuk Protected File Formats, dan Interception Mode untuk Prevention Mode, Security Center memblokir modifikasi pada file XML dalam direktori tmp.

    • Blacklist Mode

      Dalam mode daftar hitam, Security Center tidak memblokir atau menghasilkan peringatan untuk modifikasi pada subdirektori tertentu, file dengan format tertentu, atau file tertentu dalam direktori yang dilindungi. Security Center memblokir dan menghasilkan peringatan untuk modifikasi pada subdirektori dan file lainnya dalam direktori yang dilindungi.

      Untuk informasi lebih lanjut tentang cara mengonfigurasi parameter Protected Directory, Prevention Mode, dan Local Backup Directory, lihat Whitelist Mode.

      Parameter

      Deskripsi

      Excluded Sub-Directories

      Jalur ke subdirektori yang tidak memerlukan perlindungan.

      Masukkan nilai dalam format Subdirectory name/. Contoh: dir1/dir0/.

      Excluded File Formats

      Format file yang tidak memerlukan perlindungan.

      Excluded Files

      File yang tidak memerlukan perlindungan.

      Masukkan nilai dalam format Subdirectory name/File name. Contoh: dir2/file3.

      Penting

      Parameter Excluded Sub-Directories, Excluded File Formats, dan Excluded Files dievaluasi berdasarkan logika OR.

      Contoh Konfigurasi

      Jika Anda menentukan /tmp/ untuk Protected Directory, dir1/dir0/ untuk Excluded Sub-Directories, txt untuk Excluded File Formats, dir2/file3 untuk Excluded Files, dan Interception Mode untuk Prevention Mode, file dalam subdirektori dir1 di bawah dir0 dalam direktori tmp, file TXT dalam direktori tmp, atau file file3 dalam subdirektori dir2 dalam direktori tmp dapat dimodifikasi. Modifikasi pada subdirektori dan file lainnya dalam direktori tmp diblokir oleh Security Center.

  4. Opsional. Pada tab Management halaman Web Tamper Proofing, temukan server yang Anda tentukan di panel Tambahkan Server untuk Perlindungan dan klik Add Directory di kolom Actions untuk menambahkan direktori lain untuk perlindungan.

    Anda dapat mengklik ikon image di sebelah nama server untuk melihat daftar direktori yang dilindungi pada server. Anda dapat menemukan direktori yang dilindungi dan mengklik Modify di kolom Tindakan untuk mengubah konfigurasi parameter.

  5. Pada tab Management halaman Web Tamper Proofing, temukan server yang Anda tentukan di panel Tambahkan Server untuk Perlindungan dan klik ikon 开关 di kolom Protection untuk mengaktifkan fitur perlindungan anti-tamper web untuk server tersebut.

    Pertama kali Anda mengaktifkan fitur ini untuk server, status di kolom Status server berubah menjadi Initializing, dan muncul bilah kemajuan. Tunggu hingga fitur diaktifkan. Setelah fitur ini diaktifkan, status server berubah menjadi Running.

    Tabel berikut menjelaskan status yang tersedia di kolom Status.

    Status

    Deskripsi

    Saran

    Menginisialisasi

    Perlindungan anti-tamper web sedang diinisialisasi.

    Pertama kali Anda mengaktifkan perlindungan anti-tamper web untuk server, statusnya adalah Initializing. Tunggu hingga perlindungan anti-tamper web diaktifkan.

    Berjalan

    Perlindungan anti-tamper web diaktifkan dan berjalan sesuai harapan.

    Tidak ada.

    Pengecualian

    Terjadi kesalahan selama inisialisasi perlindungan anti-tamper web.

    Arahkan pointer ke Pengecualian, lihat penyebabnya, lalu klik Retry.

    Belum Diinisialisasi

    Saklar di kolom Perlindungan dimatikan.

    Nyalakan saklar di kolom Protection.

Langkah 3: Lihat status perlindungan

Di tab Protection halaman Web Tamper Proofing, lihat detail status perlindungan.

  • Statistik ringkasan perlindungan anti-tamper web, serta statistik lima file teratas yang dilindungi dan lima proses teratas yang diblokir dalam 15 hari terakhir

    image

  • Detail peringatan yang dipicu oleh perlindungan anti-tamper web

    Daftar peringatan menampilkan semua peringatan yang dihasilkan untuk perubahan file abnormal di server Anda, baik peringatan tersebut dihasilkan dalam Interception Mode maupun Alert Mode. Anda dapat melihat detail peringatan, termasuk tingkat keparahan, nama peringatan, aset yang terdampak, jalur file, nama proses, dan status perlindungan. Tingkat keparahan adalah Medium.

    • Daftar peringatan Handled

      Secara default, peringatan yang dihasilkan dalam Mode Intersepsi ditampilkan, dan status peringatan adalah Defended. Ini menunjukkan bahwa fitur perlindungan anti-tamper web mendeteksi perubahan file abnormal dan kemudian memblokir proses yang memodifikasi file.

      image

    • Daftar peringatan Unhandled

      Peringatan yang dihasilkan dalam Alert Mode ditampilkan, dan status default peringatan adalah Unhandled. Ini menunjukkan bahwa fitur perlindungan anti-tamper web menghasilkan peringatan untuk proses mencurigakan dan perubahan file abnormal.

      image

    Jika proses yang diblokir yang memodifikasi file atau proses yang memodifikasi file lalu memicu peringatan diperlukan oleh beban kerja Anda, Anda dapat menambahkan proses tersebut ke daftar putih untuk mengizinkannya. Setelah Anda menambahkan proses yang memicu peringatan ke daftar putih, status peringatan berubah menjadi Added to Whitelist, dan peringatan ditambahkan ke daftar peringatan Handled. Untuk informasi lebih lanjut, lihat (Opsional) Tambahkan Proses ke Daftar Putih.

    Penting

    Jika sebuah peringatan dilaporkan lebih dari 100 kali atau jumlah kali proses menulis pada file melebihi 100, kami sarankan Anda menangani peringatan tersebut secepat mungkin.

(Opsional) Tambahkan proses ke daftar putih

Jika Anda yakin bahwa proses yang memodifikasi file yang dilindungi di server Anda normal dan ingin proses tersebut memodifikasi file, Anda dapat menambahkan proses tersebut ke daftar putih.

Penting
  • Anda hanya dapat menambahkan proses ke daftar putih proses jika versi sistem operasi dan kernel server Anda didukung oleh fitur daftar putih. Untuk informasi lebih lanjut, lihat Versi Sistem Operasi dan Kernel yang Didukung.

  • Penyerang dapat mengeksploitasi proses-proses dalam daftar putih untuk membahayakan server Anda. Kami sarankan Anda hanya menambahkan proses tepercaya ke daftar putih.

Pada tab Protection halaman Web Tamper Proofing, tambahkan proses normal ke daftar putih.

Tambahkan proses yang memicu peringatan ke daftar putih

  1. Di daftar peringatan Unhandled, temukan proses yang ingin Anda tambahkan ke daftar putih dan klik Handle di kolom Actions.

  2. Di kotak dialog yang muncul, atur parameter Handling Method ke Add to Whitelist dan klik Process Now.

    Sebuah proses mungkin berjalan di beberapa server atau berjalan di beberapa direktori pada server yang sama. Jika Anda ingin menambahkan proses tersebut ke daftar putih, pilih Process servers with the same process at the same time.

Anda juga dapat menemukan peringatan yang dihasilkan untuk proses yang memodifikasi file di daftar peringatan Handled dan menambahkan peringatan dengan status Defended ke daftar putih. Anda dapat melihat jalur proses untuk memeriksa apakah proses tersebut normal.

Tambahkan beberapa proses yang memicu peringatan ke daftar putih secara bersamaan

  1. Di daftar peristiwa peringatan pada tab Perlindungan, temukan dan pilih proses yang ingin Anda tambahkan ke daftar putih.

  2. Klik Add to Whitelist di bawah daftar. Pada pesan yang muncul, klik OK.

Tentukan proses dalam daftar putih proses

  1. Klik nomor di bawah Number of blocked processes atau Whitelist untuk masuk ke panel Process Management. 查看白名单

  2. Klik Enter the Whitelist di pojok kanan atas. Kemudian, konfigurasikan parameter Process Path dan Server Name/IP untuk menambahkan beberapa proses ke daftar putih proses.

Lihat proses dalam daftar putih atau hapus proses dari daftar putih

  1. Klik nomor di bawah Whitelist untuk masuk ke panel Process Management. Di panel Manajemen Proses, Anda dapat melihat informasi tentang semua proses mencurigakan yang telah ditambahkan ke daftar putih. Informasi tersebut mencakup server tempat proses berjalan, jalur ke proses, dan jumlah kali proses memodifikasi file.

  2. Di panel Manajemen Proses, temukan proses mencurigakan yang ingin Anda hapus dan klik Remove from Whitelist di kolom Actions. Anda juga dapat memilih beberapa proses mencurigakan dan klik Remove from Whitelist di bawah daftar untuk menghapus proses tersebut dari daftar putih sekaligus.

FAQ