全部产品
Search
文档中心

Security Center:Gunakan fitur proteksi file kontainer

更新时间:Jul 02, 2025

Untuk mendapatkan keuntungan ilegal atau meluncurkan persaingan tidak sehat, penyerang memanfaatkan kerentanan dalam lingkungan kontainer untuk memanipulasi file dengan menyisipkan kode jahat atau tautan tersembunyi. Fitur proteksi file kontainer dapat memantau direktori dan file dalam kontainer secara real-time serta menghasilkan peringatan atau memblokir operasi manipulasi ketika direktori atau file dimanipulasi. Hal ini memastikan keamanan lingkungan kontainer. Topik ini menjelaskan cara membuat aturan untuk fitur proteksi file kontainer guna melindungi file dalam kontainer.

Batasan

  • Hanya kluster yang terhubung ke Security Center yang dapat dilindungi. Jika Anda ingin menggunakan Security Center untuk melindungi kluster yang dikelola sendiri, Anda harus menghubungkan kluster tersebut ke Security Center. Untuk informasi lebih lanjut, lihat Hubungkan Kluster Kubernetes yang Dikelola Sendiri ke Security Center.

  • Sistem operasi dan versi kernel server tempat kluster Anda diterapkan harus didukung oleh fitur proteksi file kontainer. Untuk informasi lebih lanjut tentang sistem operasi dan versi kernel yang didukung oleh fitur proteksi file kontainer, lihat Sistem Operasi dan Versi Kernel yang Didukung.

  • Jumlah direktori yang dilindungi dengan label pod di dalam kluster tidak boleh melebihi 10. Hanya direktori yang dilindungi dengan aturan yang diaktifkan yang dihitung. Jika jumlah direktori yang dilindungi melebihi 10, fitur proteksi file kontainer menjadi tidak tersedia untuk kluster tersebut.

  • Jumlah label pod yang ditentukan di semua aturan yang diaktifkan dalam kluster tidak boleh melebihi 10 setelah deduplikasi. Jika jumlah label pod melebihi 10, fitur proteksi file kontainer menjadi tidak tersedia untuk kluster tersebut.

    Sebagai contoh, Cluster01 dibuat dan berisi Pod01. Hanya Label01 yang ditambahkan ke Pod01. Selain itu, 12 aturan dibuat untuk Cluster01. Aturan berkisar dari Rule01 hingga Rule12.

    Pada Rule01, Label01 dari Cluster01 ditentukan sebagai label pod.

    Pada Rule02, Label02 dari Cluster01 ditentukan sebagai label pod. Anda dapat menggunakan Label02 tanpa memedulikan apakah label tersebut ditambahkan ke pod di Cluster01.

    ...

    Pada Rule09, Label09 dari Cluster01 ditentukan sebagai label pod.

    Pada Rule10, Label10 dari Cluster01 ditentukan sebagai label pod.

    Pada Rule11, Label10 dari Cluster01 ditentukan sebagai label pod.

    Pada Rule12, Label10 dari Cluster01 ditentukan sebagai label pod.

    Total 12 label pod ditentukan untuk Cluster01. Setelah deduplikasi, jumlahnya menjadi 10. Dalam hal ini, fitur proteksi file kontainer dapat berfungsi untuk kluster seperti yang diharapkan.

    Jika Anda membuat Rule13 dengan menentukan Label10 dan Label11 untuk Cluster01, total jumlah label pod setelah deduplikasi adalah 11. Dalam hal ini, fitur proteksi file kontainer menjadi tidak tersedia untuk Cluster01.

Prasyarat

Agen Security Center diinstal pada server tempat kluster Anda diterapkan. Untuk informasi lebih lanjut, lihat Instal Agen Security Center.

Buat aturan

  1. Masuk ke Konsol Security Center. Di bilah navigasi atas, pilih wilayah aset yang ingin Anda lindungi. Anda dapat memilih China atau Outside China.

  2. Di panel navigasi sebelah kiri, pilih Protection Configuration > Container Protection > Container File Protection.

  3. Di halaman Container File Protection, klik Create Rule.

  4. Di panel Create Rule, konfigurasikan parameter dan klik Next.

    Anda dapat menggunakan karakter wildcard saat menentukan nilai untuk parameter Protected File Directory, Processes in Whitelist, dan Excluded File Path. Aturan berlaku dalam mode pencocokan tepat. Direktori /dir1/test digunakan sebagai contoh untuk menjelaskan logika pencocokan aturan:

    • Jika Anda menentukan /dir1/test untuk parameter Direktori File yang Dilindungi, Daftar Putih, atau Jalur File yang Dikecualikan, hanya direktori /dir1/test yang cocok ketika aturan berlaku. Direktori seperti /dir1/test/1.html dan /dir1/test/dir1/2.html tidak cocok.

      • Jika Anda menentukan /dir1/test untuk parameter Protected File Directory, hanya direktori /dir1/test yang dilindungi. Jika direktori /dir1/test dihapus atau diubah namanya, peringatan akan dihasilkan atau proses diblokir. Subdirektori dan file di direktori /dir1/test tidak dilindungi.

      • Jika Anda menentukan /dir1/test untuk parameter Processes in Whitelist, hanya direktori /dir1/test yang ditambahkan ke daftar putih. Jika proses yang dibuat oleh file eksekusi /dir1/test mengakses direktori yang dilindungi, tidak ada peringatan yang dihasilkan dan proses tidak diblokir. Namun, jika proses yang dibuat oleh direktori /dir1/test/1.html mengakses direktori yang dilindungi, peringatan dihasilkan atau proses diblokir.

      • Jika Anda menentukan /dir1/* untuk parameter Protected File Directory dan /dir1/test untuk parameter Excluded File Path, hanya direktori /dir1/test yang ditambahkan ke daftar putih. Jika direktori /dir1/test dihapus atau diubah namanya, tidak ada peringatan yang dihasilkan dan proses tidak diblokir. Jika konten di direktori /dir1/test/1.html dimodifikasi, peringatan dihasilkan atau proses diblokir.

        Catatan

        Semua aturan hanya berlaku pada jalur yang cocok berdasarkan parameter Protected File Directory, Processes in Whitelist, dan Excluded File Path.

    • Jika Anda menentukan /dir1/test* untuk parameter Direktori File yang Dilindungi, Daftar Putih, atau Jalur File yang Dikecualikan, direktori seperti /dir1/test, /dir1/test/1.html, /dir1/test/dir1/2.html, /dir1/test1/1.html, dan /dir1/test2/2.html dapat cocok.

    • Jika Anda menentukan /dir1/test/*.html untuk parameter Direktori File yang Dilindungi, Daftar Putih, atau Jalur File yang Dikecualikan, direktori seperti /dir1/test/index.html dan /test/dir1/index.html dapat cocok.

    Parameter

    Deskripsi

    Contoh

    Rule Name

    Masukkan nama untuk aturan. Nama tersebut harus memiliki panjang 6 hingga 50 karakter dan dapat berisi huruf, angka, garis bawah (_), dan tanda hubung (-). Nama harus dimulai dengan huruf.

    Cluster01

    Rule Configuration

    Protected File Directory

    Masukkan direktori yang ingin Anda lindungi. Saat mengonfigurasi parameter ini, perhatikan hal-hal berikut:

    • Direktori harus dimulai dengan garis miring (/). Anda hanya dapat memasukkan satu direktori.

    • Panjang direktori harus kurang dari 500 karakter.

    • Anda hanya dapat memasukkan satu direktori setiap kali. Untuk melindungi beberapa direktori, klik Add di kolom Actions.

    • Anda dapat menentukan hingga 10 direktori dalam satu aturan.

    /home/app/label/*

    Catatan

    Jika Anda ingin melindungi direktori /home dan semua subdirektori dan file di dalam direktori tersebut, kami sarankan Anda membuat dua aturan untuk direktori berikut:

    • /home

    • /home/*

    Anda juga dapat membuat aturan untuk direktori /home*. Dalam hal ini, direktori seperti /home1/ dan /home2/ juga dapat dilindungi.

    Processes in Whitelist

    Masukkan proses yang diizinkan untuk memodifikasi direktori yang dilindungi, atau masukkan direktori yang dapat dimodifikasi. Jika proses ditambahkan ke daftar putih atau direktori ditambahkan ke parameter Jalur File yang Dikecualikan, tidak ada peringatan yang dihasilkan dan proses tidak diblokir ketika proses memodifikasi file atau direktori dimodifikasi. Saat mengonfigurasi kedua parameter tersebut, perhatikan hal-hal berikut:

    • Proses tunggal atau direktori dapat memiliki panjang maksimal 50 karakter.

    • Anda harus memisahkan beberapa proses atau direktori dengan titik koma (;).

    • Anda dapat menentukan maksimal 10 proses daftar putih dan 10 jalur file yang dikecualikan untuk direktori yang dilindungi.

    Anda harus mengikuti prinsip-prinsip berikut saat mengonfigurasi daftar putih dan jalur file yang dikecualikan:

    • Hak istimewa minimal: Tentukan proses, file, atau direktori hanya ketika akses proses, file, atau direktori diperlukan dalam beban kerja normal kontainer Anda.

    • Ketepatan: Tentukan proses, file, atau direktori yang tepat. Gunakan karakter wildcard dengan hati-hati untuk meminimalkan risiko keamanan.

    /bin/cp;/usr/bin/mv;/bin/vi

    Excluded File Path

    /home/app/label/logs/*

    Action

    Pilih tindakan yang ingin Security Center lakukan saat operasi manipulasi terdeteksi. Nilai valid:

    • Alert: Ketika Security Center mendeteksi operasi manipulasi pada file di direktori, Security Center hanya menghasilkan peringatan.

    • Block: Ketika Security Center mendeteksi operasi manipulasi pada file di direktori, Security Center menghasilkan peringatan dan memblokir proses manipulasi.

    Catatan

    Kami sarankan Anda pertama-tama menyetel parameter Tindakan ke Peringatan. Setelah Anda memastikan bahwa tidak ada peringatan palsu yang dihasilkan, ubah parameter Tindakan ke Blokir. Ini mencegah proses normal diblokir. Jika proses yang diblokir diperlukan dalam beban kerja Anda, Anda dapat menambahkan proses tersebut ke daftar putih.

    Peringatan

  5. Pilih kluster tempat Anda ingin aturan berlaku di kolom Nama Kluster, pilih label pod di kolom Tag Pod, lalu klik OK.

    Kami sarankan Anda memilih label pod yang dimulai dengan app. Di Kubernetes, label adalah pasangan kunci-nilai dan digunakan untuk melabeli dan mengklasifikasikan sumber daya Kubernetes, seperti pod, Deployment, dan layanan. Anda dapat menambahkan label kustom ke sumber daya Kubernetes berdasarkan skenario, fitur, atau tujuan untuk mengelola sumber daya dengan lebih baik. Label yang dimulai dengan app digunakan untuk mengatur sumber daya berdasarkan aplikasi. Untuk informasi lebih lanjut tentang label, lihat Label yang Direkomendasikan.

    Jika tidak ada label yang ditampilkan dalam daftar drop-down, Anda harus memasukkan label. Jika Anda ingin aturan berlaku pada beberapa kluster atau beberapa label pod dalam kluster, Anda dapat mengklik Add di kolom Actions untuk menentukan beberapa kluster atau label pod.

Kelola aturan

Setelah Anda membuat aturan, Anda dapat melakukan operasi berikut di halaman Container File Protection:

  • Aktifkan atau nonaktifkan aturan

    Temukan aturan dan aktifkan atau nonaktifkan saklar di kolom Enable untuk mengaktifkan atau menonaktifkan aturan.

  • Ubah aturan

    Temukan aturan dan klik Edit di kolom Actions untuk mengubah nama, konfigurasi, dan ruang lingkup aturan.

  • Hapus aturan

    Penting

    Setelah aturan dihapus, aturan tersebut tidak dapat dipulihkan. Pastikan Anda tidak lagi membutuhkan aturan sebelum menghapusnya.

    Temukan aturan dan klik Delete di kolom Actions. Di pesan yang muncul, klik OK.

Lihat hasil peringatan

Setelah Anda membuat dan mengaktifkan aturan, pilih Detection and Response > Alerts, klik tab, lalu atur Jenis Peringatan ke Container Active Defense. Di daftar peringatan, Anda dapat melihat peringatan yang dihasilkan oleh fitur proteksi file kontainer. Nama peringatan dimulai dengan File Defense. Status peringatan bervariasi berdasarkan tindakan yang ditentukan dalam aturan yang memicu peringatan.

  • Jika peringatan dipicu oleh aturan yang Aksinya adalah Alert, peringatan tersebut berada dalam status Container. Kami sarankan Anda menangani jenis peringatan ini sesegera mungkin. Untuk informasi lebih lanjut, lihat Lihat dan Tangani Peringatan.

    image

  • Jika peringatan dipicu oleh aturan yang Aksinya adalah Block, peringatan tersebut berada dalam status Blocked. Jenis peringatan ini ditangani secara otomatis oleh Security Center. Anda dapat melihat jenis peringatan ini di daftar peringatan yang telah ditangani.

    image

Sistem operasi dan versi kernel yang didukung

Sistem Operasi

Versi Kernel

CentOS (64-bit)

  • 3.10.0-123.9.3.el7.x86_64

  • 3.10.0-229.el7.x86_64

  • 3.10.0-327.10.1.el7.x86_64

  • 3.10.0-327.13.1.el7.x86_64

  • 3.10.0-327.22.2.el7.x86_64

  • 3.10.0-327.36.3.el7.x86_64

  • 3.10.0-327.el7.x86_64

  • 3.10.0-514.10.2.el7.x86_64

  • 3.10.0-514.16.1.el7.x86_64

  • 3.10.0-514.21.1.el7.x86_64

  • 3.10.0-514.26.2.el7.x86_64

  • 3.10.0-514.6.2.el7.x86_64

  • 3.10.0-514.el7.x86_64

  • 3.10.0-693.11.1.el7.x86_64

  • 3.10.0-693.11.6.el7.x86_64

  • 3.10.0-693.17.1.el7.x86_64

  • 3.10.0-693.2.2.el7.x86_64

  • 3.10.0-693.21.1.el7.x86_64

  • 3.10.0-693.5.2.el7.x86_64

  • 3.10.0-693.el7.x86_64

  • 3.10.0-862.11.6.el7.x86_64

  • 3.10.0-862.14.4.el7.x86_64

  • 3.10.0-862.2.3.el7.x86_64

  • 3.10.0-862.3.2.el7.x86_64

  • 3.10.0-862.3.3.el7.x86_64

  • 3.10.0-862.6.3.el7.x86_64

  • 3.10.0-862.9.1.el7.x86_64

  • 3.10.0-862.el7.x86_64

  • 3.10.0-957.1.3.el7.x86_64

  • 3.10.0-957.10.1.el7.x86_64

  • 3.10.0-957.12.1.el7.x86_64

  • 3.10.0-957.12.2.el7.x86_64

  • 3.10.0-957.21.2.el7.x86_64

  • 3.10.0-957.21.3.el7.x86_64

  • 3.10.0-957.27.2.el7.x86_64

  • 3.10.0-957.5.1.el7.x86_64

  • 3.10.0-957.el7.x86_64

  • 3.10.0-1062.1.1.el7.x86_64

  • 3.10.0-1062.1.2.el7.x86_64

  • 3.10.0-1062.12.1.el7.x86_64

  • 3.10.0-1062.18.1.el7.x86_64

  • 3.10.0-1062.4.1.el7.x86_64

  • 3.10.0-1062.4.2.el7.x86_64

  • 3.10.0-1062.4.3.el7.x86_64

  • 3.10.0-1062.7.1.el7.x86_64

  • 3.10.0-1062.9.1.el7.x86_64

  • 3.10.0-1062.el7.x86_64

  • 3.10.0-1127.10.1.el7.x86_64

  • 3.10.0-1127.13.1.el7.x86_64

  • 3.10.0-1127.18.2.el7.x86_64

  • 3.10.0-1127.19.1.el7.x86_64

  • 3.10.0-1127.8.2.el7.x86_64

  • 3.10.0-1127.el7.x86_64

  • 3.10.0-1160.11.1.el7.x86_64

  • 3.10.0-1160.15.2.el7.x86_64

  • 3.10.0-1160.2.2.el7.x86_64

  • 3.10.0-1160.21.1.el7.x86_64

  • 3.10.0-1160.24.1.el7.x86_64

  • 3.10.0-1160.25.1.el7.x86_64

  • 3.10.0-1160.31.1.el7.x86_64

  • 3.10.0-1160.36.2.el7.x86_64

  • 3.10.0-1160.41.1.el7.x86_64

  • 3.10.0-1160.42.2.el7.x86_64

  • 3.10.0-1160.45.1.el7.x86_64

  • 3.10.0-1160.49.1.el7.x86_64

  • 3.10.0-1160.53.1.el7.x86_64

  • 3.10.0-1160.59.1.el7.x86_64

  • 3.10.0-1160.6.1.el7.x86_64

  • 3.10.0-1160.62.1.el7.x86_64

  • 3.10.0-1160.66.1.el7.x86_64

  • 3.10.0-1160.el7.x86_64

  • 3.10.0-1160.71.1.el7.x86_64

  • 3.10.0-1160.76.1.el7.x86_64

  • 3.10.0-1160.80.1.el7.x86_64

  • 3.10.0-1160.83.1.el7.x86_64

  • 4.18.0-80.11.2.el8_0.x86_64

  • 4.18.0-147.3.1.el8_1.x86_64

  • 4.18.0-147.5.1.el8_1.x86_64

  • 4.18.0-147.8.1.el8_1.x86_64

  • 4.18.0-193.el8.x86_64

  • 4.18.0-193.1.2.el8_2.x86_64

  • 4.18.0-193.6.3.el8_2.x86_64

  • 4.18.0-193.14.2.el8_2.x86_64

  • 4.18.0-193.19.1.el8_2.x86_64

  • 4.18.0-193.28.1.el8_2.x86_64

  • 4.18.0-240.1.1.el8_3.x86_64

  • 4.18.0-240.10.1.el8_3.x86_64

  • 4.18.0-240.15.1.el8_3.x86_64

  • 4.18.0-240.22.1.el8_3.x86_64

  • 4.18.0-305.3.1.el8.x86_64

  • 4.18.0-305.7.1.el8_4.x86_64

  • 4.18.0-305.10.2.el8_4.x86_64

  • 4.18.0-305.12.1.el8_4.x86_64

  • 4.18.0-305.19.1.el8_4.x86_64

  • 4.18.0-305.25.1.el8_4.x86_64

  • 4.18.0-348.2.1.el8_5.x86_64

  • 4.18.0-348.7.1.el8_5.x86_64

  • 4.18.0-358.el8.x86_64

  • 4.18.0-365.el8.x86_64

Alibaba Cloud Linux (64-bit)

  • 4.4.95-1.al7.x86_64

  • 4.4.95-2.al7.x86_64

  • 4.4.95-3.al7.x86_64

  • 4.19.24-7.al7.x86_64

  • 4.19.24-7.14.al7.x86_64

  • 4.19.81-17.al7.x86_64

  • 4.19.81-17.1.al7.x86_64

  • 4.19.81-17.2.al7.x86_64

  • 4.19.91-18.al7.x86_64

  • 4.19.91-19.1.al7.x86_64

  • 4.19.91-21.al7.x86_64

  • 4.19.91-21.2.al7.x86_64

  • 4.19.91-22.1.al7.x86_64

  • 4.19.91-22.2.al7.x86_64

  • 4.19.91-23.al7.x86_64

  • 4.19.91-24.al7.x86_64

  • 4.19.91-24.1.al7.x86_64

  • 4.19.91-25.1.al7.x86_64

  • 4.19.91-25.3.al7.x86_64

  • 4.19.91-25.6.al7.x86_64

  • 4.19.91-25.7.al7.x86_64

  • 4.19.91-25.8.al7.x86_64

  • 4.19.91-26.al7.x86_64

  • 4.19.91-26.1.al7.x86_64

  • 4.19.91-26.4.al7.x86_64

  • 4.19.91-26.6.al7.x86_64

  • 4.19.91-26.5.al7.x86_64

  • 4.19.91-27.al7.x86_64

  • 5.10.23-5.al8.x86_64

  • 5.10.60-9.al8.x86_64

  • 5.10.84-10.2.al8.x86_64

  • 5.10.84-10.3.al8.x86_64

  • 5.10.84-10.4.al8.x86_64

  • 5.10.112-11.al8.x86_64

  • 5.10.112-11.1.al8.x86_64

  • 5.10.112-11.2.al8.x86_64

  • 5.10.134-12.al8.x86_64

  • 5.10.134-12.1.al8.x86_64

  • 5.10.134-12.2.al8.x86_64

  • 5.10.134-13.al8.x86_64

Ubuntu (64-bit)

  • 3.13.0-32-generic

  • 3.13.0-65-generic

  • 3.13.0-86-generic

  • 3.13.0-145-generic

  • 3.13.0-164-generic

  • 3.13.0-170-generic

  • 3.19.0-80-generic

  • 4.4.0-62-generic

  • 4.4.0-63-generic

  • 4.4.0-79-generic

  • 4.4.0-93-generic

  • 4.4.0-96-generic

  • 4.4.0-104-generic

  • 4.4.0-117-generic

  • 4.4.0-124-generic

  • 4.4.0-142-generic

  • 4.4.0-146-generic

  • 4.4.0-148-generic

  • 4.4.0-151-generic

  • 4.4.0-154-generic

  • 4.4.0-157-generic

  • 4.4.0-161-generic

  • 4.4.0-170-generic

  • 4.4.0-174-generic

  • 4.4.0-176-generic

  • 4.4.0-177-generic

  • 4.4.0-178-generic

  • 4.4.0-179-generic

  • 4.4.0-184-generic

  • 4.4.0-194-generic

  • 4.4.0-198-generic

  • 4.4.0-210-generic

  • 4.15.0-23-generic

  • 4.15.0-42-generic

  • 4.15.0-45-generic

  • 4.15.0-48-generic

  • 4.15.0-52-generic

  • 4.15.0-54-generic

  • 4.15.0-62-generic

  • 4.15.0-66-generic

  • 4.15.0-70-generic

  • 4.15.0-72-generic

  • 4.15.0-88-generic

  • 4.15.0-91-generic

  • 4.15.0-96-generic

  • 4.15.0-101-generic

  • 4.15.0-106-generic

  • 4.15.0-109-generic

  • 4.15.0-112-generic

  • 4.15.0-117-generic

  • 4.15.0-118-generic

  • 4.15.0-121-generic

  • 4.15.0-122-generic

  • 4.15.0-124-generic

  • 4.15.0-128-generic

  • 4.15.0-135-generic

  • 4.15.0-145-generic

  • 4.15.0-147-generic

  • 4.15.0-143-generic

  • 4.15.0-151-generic

  • 4.15.0-162-generic

  • 4.15.0-166-generic

  • 4.15.0-169-generic

  • 4.15.0-170-generic

  • 4.15.0-173-generic

  • 4.15.0-175-generic

  • 4.15.0-177-generic

  • 4.15.0-181-generic

  • 4.15.0-189-generic

  • 4.15.0-190-generic

  • 4.15.0-192-generic

  • 4.15.0-193-generic

  • 4.15.0-196-generic

  • 4.15.0-197-generic

  • 4.15.0-200-generic

  • 4.15.0-202-generic

  • 5.4.0-31-generic

  • 5.4.0-47-generic

  • 5.4.0-70-generic

  • 5.4.0-77-generic

  • 5.4.0-86-generic

  • 5.4.0-90-generic

  • 5.4.0-92-generic

  • 5.4.0-94-generic

  • 5.4.0-100-generic

  • 5.4.0-102-generic

  • 5.4.0-106-generic

  • 5.4.0-108-generic

  • 5.4.0-110-generic

  • 5.4.0-113-generic

  • 5.4.0-122-generic

  • 5.4.0-123-generic

  • 5.4.0-125-generic

  • 5.4.0-131-generic

  • 5.4.0-132-generic

  • 5.4.0-135-generic

Anolis OS (64-bit)

  • 3.10.0-1062.an7.x86_64

  • 3.10.0-1160.an7.x86_64

  • 3.10.0-1160.59.1.0.1.an7.x86_64

  • 3.10.0-1160.62.1.0.1.an7.x86_64

  • 3.10.0-1160.66.1.0.1.an7.x86_64

  • 3.10.0-1160.71.1.0.1.an7.x86_64

  • 3.10.0-1160.76.1.0.1.an7.x86_64

  • 3.10.0-1160.80.1.0.1.an7.x86_64

  • 3.10.0-1160.81.1.0.1.an7.x86_64

  • 4.19.91-25.2.an7.x86_64

  • 4.19.91-25.7.an7.x86_64

  • 4.19.91-26.an7.x86_64

  • 4.19.91-26.4.an7.x86_64

  • 4.19.91-26.5.an7.x86_64

  • 4.19.91-26.6.an7.x86_64

  • 4.19.91-27.an7.x86_64

  • 4.18.0-348.2.1.an8_4.x86_64

  • 4.18.0-348.12.2.an8.x86_64

  • 4.18.0-348.20.1.an8_5.x86_64

  • 4.18.0-348.23.1.an8_5.x86_64

  • 4.18.0-372.9.1.an8.x86_64

  • 4.18.0-372.16.1.an8_6.x86_64

  • 4.18.0-372.19.1.an8_6.x86_64

  • 4.18.0-372.26.1.an8_6.x86_64

  • 4.18.0-372.32.1.an8_6.x86_64

  • 4.19.91-25.7.an8.x86_64

  • 4.19.91-25.8.an8.x86_64

  • 4.19.91-26.an8.x86_64

  • 4.19.91-26.1.an8.x86_64

  • 4.19.91-26.4.an8.x86_64

  • 4.19.91-26.5.an8.x86_64

  • 4.19.91-26.6.an8.x86_64

Red Hat Enterprise Linux (RHEL) (64-bit)

  • 3.10.0-1062.el7.x86_64

  • 3.10.0-1127.el7.x86_64

  • 3.10.0-1160.71.1.el7.x86_64

  • 4.18.0-80.el8.x86_64

  • 4.18.0-372.9.1.el8.x86_64