云服务器内容精选

  • 责任共担 华为云秉承“将公司对网络和业务安全性保障的责任置于公司的商业利益之上”。针对层出不穷的 云安全 挑战和无孔不入的云安全威胁与攻击,华为云在遵从法律法规业界标准的基础上,以安全生态圈为护城河,依托华为独有的软硬件优势,构建面向不同区域和行业的完善云服务安全保障体系。 安全性是华为云与您的共同责任,如图1所示。 华为云:负责云服务自身的安全,提供安全的云。华为云的安全责任在于保障其所提供的IaaS、PaaS和SaaS类云服务自身的安全,涵盖华为云数据中心的物理环境设施和运行其上的基础服务、平台服务、应用服务等。这不仅包括华为云基础设施和各项云服务技术的安全功能和性能本身,也包括运维运营安全,以及更广义的安全合规遵从。 租户:负责云服务内部的安全,安全地使用云。华为云租户的安全责任在于对使用的IaaS、PaaS和SaaS类云服务内部的安全以及对租户定制配置进行安全有效的管理,包括但不限于虚拟网络、 虚拟主机 和访客虚拟机的操作系统,虚拟防火墙、API网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 《华为云安全白皮书》详细介绍华为云安全性的构建思路与措施,包括云安全战略、责任共担模型、合规与隐私、安全组织与人员、基础设施安全、租户服务与租户安全、工程安全、运维运营安全、生态安全。 图1 华为云安全责任共担模型 父主题: 安全
  • 责任共担 华为云秉承“将公司对网络和业务安全性保障的责任置于公司的商业利益之上”。针对层出不穷的云安全挑战和无孔不入的云安全威胁与攻击,华为云在遵从法律法规业界标准的基础上,以安全生态圈为护城河,依托华为独有的软硬件优势,构建面向不同区域和行业的完善云服务安全保障体系。 安全性是华为云与您的共同责任,如图1所示。 华为云:负责云服务自身的安全,提供安全的云。华为云的安全责任在于保障其所提供的IaaS、PaaS和SaaS类云服务自身的安全,涵盖华为云数据中心的物理环境设施和运行其上的基础服务、平台服务、应用服务等。这不仅包括华为云基础设施和各项云服务技术的安全功能和性能本身,也包括运维运营安全,以及更广义的安全合规遵从。 租户:负责云服务内部的安全,安全地使用云。华为云租户的安全责任在于对使用的IaaS、PaaS和SaaS类云服务内部的安全以及对租户定制配置进行安全有效的管理,包括但不限于虚拟网络、虚拟主机和访客虚拟机的操作系统,虚拟防火墙、API网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 《华为云安全白皮书》详细介绍华为云安全性的构建思路与措施,包括云安全战略、责任共担模型、合规与隐私、安全组织与人员、基础设施安全、租户服务与租户安全、工程安全、运维运营安全、生态安全。 图1 华为云安全责任共担模型 父主题: 安全
  • 数据保护技术 OBS通过多种数据保护手段和特性,保障存储在OBS中的数据安全可靠。 表1 OBS的数据保护手段和特性 数据保护手段 简要说明 详细介绍 传输加密(HTTPS) OBS支持HTTP和HTTPS两种传输协议,为保证数据传输的安全性,推荐您使用更加安全的HTTPS协议。 构造请求 数据冗余存储 OBS采用Erasure Code(EC,纠删码)算法做数据冗余,不是以副本的形式存储。在满足同等可靠性要求的前提下,EC的空间利用率优于多副本。 OBS创建桶时支持选择数据冗余存储策略,选择多AZ存储时,数据冗余存储在同区域的多个AZ。当某个AZ不可用时,仍然能够从其他AZ正常访问数据,适用于对可靠性要求较高的数据存储场景。 创建多AZ桶 数据完整性校验(MD5) 对象数据在上传下载过程中,有可能会因为网络劫持、数据缓存等原因,存在数据不一致的问题。OBS提供通过计算MD5值的方式对上传下载的数据进行一致性校验。 数据一致性校验 服务端加密 当启用服务端加密功能后,用户上传对象时,数据会在服务端加密成密文后存储。用户下载加密对象时,存储的密文会先在服务端解密为明文,再提供给用户。 服务端加密介绍和配置方法 跨区域复制 跨区域复制是指通过创建跨区域复制规则,将一个桶(源桶)中的数据自动、异步地复制到不同区域的另外一个桶(目标桶)中。跨区域复制能够为用户提供跨区域数据容灾的能力,满足用户数据复制到异地进行备份的需求。 跨区域复制介绍和配置方法 多版本控制 您可以在一个桶中保留多个版本的对象,使您更方便地检索和还原各个版本,在意外操作或应用程序故障时快速恢复数据。 多版本控制介绍和配置方法 敏感操作保护 OBS控制台支持敏感操作保护,开启后执行删除桶等敏感操作时,系统会进行身份验证,进一步保证OBS配置和数据的安全性。 敏感操作保护介绍 父主题: 安全
  • 加密挂载教程-Linux 安装stunnel。 stunnel是一个开源网络中继。stunnel会监听本地端口,并将发到其上的流量加密转发到SFS Turbo文件系统,要使用加密传输功能需要先安装stunnel。请执行以下命令进行安装: ubuntu或Debian操作系统安装命令 sudo apt update sudo apt-get install stunnel CentOS,EulerOS或HCE OS操作系统安装命令 sudo yum install stunnel 推荐使用Stunnel版本为5.56或以上。 选取未被占用的端口作为本地监听端口。 如下示例,执行如下命令查看本地已被占用的端口: netstat -anp | grep 127.0.0.1 图1 本地已被占用端口 由于20049已被占用,所以需要在20050到21049之间选择一个未被占用的端口作为本地监听端口。 配置stunnel配置文件。 在/etc/stunnel路径下新建stunnel_[本地监听端口].conf文件,在此文件中写入: client = yes sslVersion = TLSv1.2 [nfs] ciphers = ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256 accept = 127.0.0.1:[本地监听端口] connect = [dns name]:2052 执行如下命令拉起stunnel进程。 stunnel /etc/stunnel/stunnel_[本地监听端口].conf 执行如下挂载命令。 mount -t nfs -o vers=3,nolock,tcp,port=[本地监听端口],mountport=[本地监听端口] 127.0.0.1:/ [挂载点] 加密挂载完成后,在此挂载点上的所有文件操作与非加密场景的文件操作一致。 如果stunnel进程异常退出会导致文件操作卡住,可以利用crontab等linux能力,保证stunnel进程退出后自动拉起。
  • 背景信息 数据库审计功能对数据库系统的安全性至关重要。数据库审计管理员可以利用审计日志信息,重现导致数据库现状的一系列事件,找出非法操作的用户、时间和内容等。 关于审计功能,用户需要了解以下几点内容: 审计总开关audit_enabled支持动态加载。在数据库运行期间修改该配置项的值会立即生效,无需重启数据库。默认值为on,表示开启审计功能。 除了审计总开关,各个审计项也有对应的开关。只有开关开启,对应的审计功能才能生效。 各审计项的开关支持动态加载。在数据库运行期间修改审计开关的值,会立即生效,无需重启数据库。 目前, GaussDB 支持以下审计项如表1所示。如需要修改具体的审计配置项,请联系管理员进行处理。 表1 配置审计 项 配置项 描述 用户登录、注销审计 参数:audit_login_logout 默认值为7,表示开启用户登录、退出的审计功能。设置为0表示关闭用户登录、退出的审计功能。不推荐设置除0和7之外的值。 数据库启动、停止、恢复和切换审计 参数:audit_database_process 默认值为1,表示开启数据库启动、停止、恢复和切换的审计功能。 用户锁定和解锁审计 参数:audit_user_locked 默认值为1,表示开启审计用户锁定和解锁功能。 用户访问越权审计 参数:audit_user_violation 默认值为0,表示关闭用户越权操作审计功能。 授权和回收权限审计 参数:audit_grant_revoke 默认值为1,表示开启审计用户权限授予和回收功能。 对用户操作进行全量审计 参数:full_audit_users 默认值为空字符串,表示采用默认配置,未配置全量审计用户。 不需要审计的客户端名称及IP地址 参数:no_audit_client 默认值为空字符串,表示采用默认配置,未将客户端及IP加入审计黑名单。 数据库对象的CREATE,ALTER,DROP操作审计 参数:audit_system_object 默认值为67121159,表示对DATABASE、SCHEMA、USER、SQL Patch这四类数据库对象的CREATE、ALTER、DROP操作进行审计。 具体表的INSERT、UPDATE和DELETE操作审计 参数:audit_dml_state 默认值为0,表示关闭具体表的DML操作(SELECT除外)审计功能。 SELECT操作审计 参数:audit_dml_state_select 默认值为0,表示关闭SELECT操作审计功能。 COPY审计 参数:audit_copy_exec 默认值为1,表示开启copy操作审计功能。 执行存储过程和自定义函数的审计 参数:audit_function_exec 默认值为0,表示不记录执行存储过程和自定义函数的审计日志。 执行白名单内的系统函数审计 参数:audit_system_function_exec 默认值为0,表示不记录执行系统函数的审计日志。 SET审计 参数:audit_set_parameter 默认值为0,表示不记录set操作审计日志。 事务ID记录 参数:audit_xid_info 默认值为0,表示关闭审计日志记录事务ID功能。 内部工具连接及操作审计 参数:audit_internal_event 默认值为off,表示不对内部工具cm_agent、gs_clean和WDRXdb的登录、退出及其他SQL操作进行审计。
  • 背景信息 数据库审计功能对数据库系统的安全性至关重要。数据库审计管理员可以利用审计日志信息,重现导致数据库现状的一系列事件,找出非法操作的用户、时间和内容等。 关于审计功能,用户需要了解以下几点内容: 审计总开关GUC参数audit_enabled支持动态加载。在数据库运行期间修改该配置项的值会立即生效,无需重启数据库。默认值为on,表示开启审计功能。 除了审计总开关,各个审计项也有对应的开关。只有开关开启,对应的审计功能才能生效。 各审计项的开关支持动态加载。在数据库运行期间修改审计开关的值,不需要重启数据库便可生效。 目前,GaussDB支持以下审计项如表1所示。如需要修改具体的审计配置项,请联系管理员进行处理。 表1 配置审计项 配置项 描述 用户登录、注销审计 参数:audit_login_logout 默认值为7,表示开启用户登录、退出的审计功能。设置为0表示关闭用户登录、退出的审计功能。不推荐设置除0和7之外的值。 数据库启动、停止、恢复和切换审计 参数:audit_database_process 默认值为1,表示开启数据库启动、停止、恢复和切换的审计功能。 用户锁定和解锁审计 参数:audit_user_locked 默认值为1,表示开启审计用户锁定和解锁功能。 用户访问越权审计 参数:audit_user_violation 默认值为0,表示关闭用户越权操作审计功能。 授权和回收权限审计 参数:audit_grant_revoke 默认值为1,表示开启审计用户权限授予和回收功能。 对用户操作进行全量审计 参数:full_audit_users 默认值为空字符串,表示采用默认配置,未配置全量审计用户。 不需要审计的客户端名称及IP地址 参数:no_audit_client 默认值为空字符串,表示采用默认配置,未将客户端及IP加入审计黑名单。 数据库对象的CREATE,ALTER,DROP操作审计 参数:audit_system_object 默认值为67121159,表示对DATABASE、SCHEMA、USER、NODE GROUP这四类数据库对象的CREATE、ALTER、DROP操作进行审计。 具体表的INSERT、UPDATE和DELETE操作审计 参数:audit_dml_state 默认值为0,表示关闭具体表的DML操作(SELECT除外)审计功能。 SELECT操作审计 参数:audit_dml_state_select 默认值为0,表示关闭SELECT操作审计功能。 COPY审计 参数:audit_copy_exec 默认值为1,表示开启copy操作审计功能。 执行存储过程和自定义函数的审计 参数:audit_function_exec 默认值为0,表示不记录执行存储过程和自定义函数的审计日志。 执行白名单内的系统函数审计 参数:audit_system_function_exec 默认值为0,表示不记录执行系统函数的审计日志。 SET审计 参数:audit_set_parameter 默认值为0,表示不记录set操作审计日志 事务ID记录 参数:audit_xid_info 默认值为0,表示关闭审计日志记录事务ID功能。 内部工具连接及操作审计、DN上对来自CN的登录或者退出登录审计 参数:audit_internal_event 默认值为off,表示不对内部工具cm_agent、gs_clean和WDRXdb的登录或者退出登录及操作进行审计,DN上不对来自CN的登录或者退出登录进行审计。
  • 背景信息 数据库审计功能对数据库系统的安全性至关重要。数据库审计管理员可以利用审计日志信息,重现导致数据库现状的一系列事件,找出非法操作的用户、时间和内容等。 关于审计功能,用户需要了解以下几点内容: 审计总开关audit_enabled支持动态加载。在数据库运行期间修改该配置项的值会立即生效,无需重启数据库。默认值为on,表示开启审计功能。 除了审计总开关,各个审计项也有对应的开关。只有开关开启,对应的审计功能才能生效。 各审计项的开关支持动态加载。在数据库运行期间修改审计开关的值,不需要重启数据库便可生效。 目前,GaussDB支持以下审计项如表1所示。如需要修改具体的审计配置项,请联系管理员进行处理。 表1 配置审计项 配置项 描述 用户登录、注销审计 参数:audit_login_logout 默认值为7,表示开启用户登录、退出的审计功能。设置为0表示关闭用户登录、退出的审计功能。不推荐设置除0和7之外的值。 数据库启动、停止、恢复和切换审计 参数:audit_database_process 默认值为1,表示开启数据库启动、停止、恢复和切换的审计功能。 用户锁定和解锁审计 参数:audit_user_locked 默认值为1,表示开启审计用户锁定和解锁功能。 用户访问越权审计 参数:audit_user_violation 默认值为0,表示关闭用户越权操作审计功能。 授权和回收权限审计 参数:audit_grant_revoke 默认值为1,表示开启审计用户权限授予和回收功能。 对用户操作进行全量审计 参数:full_audit_users 默认值为空字符串,表示采用默认配置,未配置全量审计用户。 不需要审计的客户端名称及IP地址 参数:no_audit_client 默认值为空字符串,表示采用默认配置,未将客户端及IP加入审计黑名单。 数据库对象的CREATE,ALTER,DROP操作审计 参数:audit_system_object 默认值为67121159,表示对DATABASE、SCHEMA、USER、SQL Patch这四类数据库对象的CREATE、ALTER、DROP操作进行审计。 具体表的INSERT、UPDATE和DELETE操作审计 参数:audit_dml_state 默认值为0,表示关闭具体表的DML操作(SELECT除外)审计功能。 SELECT操作审计 参数:audit_dml_state_select 默认值为0,表示关闭SELECT操作审计功能。 COPY审计 参数:audit_copy_exec 默认值为1,表示开启copy操作审计功能。 执行存储过程和自定义函数的审计 参数:audit_function_exec 默认值为0,表示不记录执行存储过程和自定义函数的审计日志。 执行白名单内的系统函数审计 参数:audit_system_function_exec 默认值为0,表示不记录执行系统函数的审计日志。 SET审计 参数:audit_set_parameter 默认值为0,表示不记录set操作审计日志 事务ID记录 参数:audit_xid_info 默认值为0,表示关闭审计日志记录事务ID功能。
  • 责任共担 华为云秉承“将公司对网络和业务安全性保障的责任置于公司的商业利益之上”。针对层出不穷的云安全挑战和无孔不入的云安全威胁与攻击,华为云在遵从法律法规业界标准的基础上,以安全生态圈为护城河,依托华为独有的软硬件优势,构建面向不同区域和行业的完善云服务安全保障体系。 安全性是华为云与您的共同责任,如图1所示。 华为云:负责云服务自身的安全,提供安全的云。华为云的安全责任在于保障其所提供的 IaaS、PaaS 和 SaaS 各类各项云服务自身的安全,涵盖华为云数据中心的物理环境设施和运行其上的基础服务、平台服务、应用服务等。这不仅包括华为云基础设施和各项云服务技术的安全功能和性能本身,也包括运维运营安全,以及更广义的安全合规遵从。 租户:负责云服务内部的安全,安全地使用云。 华为云租户的安全责任在于对使用的 IaaS、PaaS 和 SaaS 类各项云服务内部的安全以及对租户定制配置进行安全有效的管理,包括但不限于虚拟网络、虚拟主机和访客虚拟机的操作系统,虚拟防火墙、API 网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 《华为云安全白皮书》详细介绍华为云安全性的构建思路与措施,包括云安全战略、责任共担模型、合规与隐私、安全组织与人员、基础设施安全、租户服务与租户安全、工程安全、运维运营安全、生态安全。 图1 华为云安全责任共担模型 父主题: 安全
  • 身份认证与访问控制 身份认证 开天工业工作台提供了两种身份认证登录方式,未授权的用户不能访问: 企业管理员可以使用华为云用户名与密码登录华为云,通过华为云 企业工作台 SSO登录开天工业工作台的管理后台。 企业员工可以使用员工的用户名与密码登录开天工业工作台,如果是管理员,可以再跳转到管理后台。 访问控制 企业管理员可以通过设置员工的访问权限和业务管理员角色来管理开天工业工作台。 企业员工只能在企业管理员设置的权限下使用开天工业工作台。 父主题: 安全
  • 示例流程 图1 给用户授权服务权限流程 创建用户组并授权 在 IAM 控制台创建用户组,并授予边缘安全权限“EdgeSec FullAccess”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择除边缘拿权外(假设当前策略仅包含“EdgeSec FullAccess”)的任一服务,若提示权限不足,表示“EdgeSec FullAccess”已生效。
  • 数据保护技术 GaussDB通过多种数据保护手段和特性,保障存储在GaussDB中的数据安全可靠。 表1 多种数据保护手段 数据保护手段 简要说明 详细介绍 传输加密(HTTPS) 支持HTTP和HTTPS两种传输协议,为保证数据传输的安全性,推荐您使用更加安全的HTTPS协议。 构造请求 数据备份 支持设置数据库的备份和恢复,来保障数据的可靠性。 数据备份 敏感操作保护 控制台支持敏感操作保护,开启后执行删实例等敏感操作时,系统会进行身份验证,进一步保证GaussDB配置和数据的安全性。 敏感操作保护介绍 SSL 数据加密 可以使用SSL来加密数据库GaussDB和客户端的连接。SSL通过互相认证、使用数字签名确保完整性、使用加密确保私密性,以实现客户端和服务器之间的安全通讯。 SSL连接数据库 删除保护 GaussDB支持将删除的实例,加入回收站管理。通过数据库回收站中重建实例功能,可以恢复1~7天内删除的实例。 回收站 父主题: 安全
  • Agent限制 如果服务器安装了360安全卫士、腾讯管家、McAfee软件等第三方安全防护软件,请先卸载再安装主机安全Agent;第三方安全软件与主机安全Agent存在不兼容的情况,会影响主机安全的防护功能。 主机或容器节点安装Agent后,Agent可能修改如下系统文件或配置: Linux系统文件: /etc/hosts.deny /etc/hosts.allow /etc/rc.local /etc/ssh/sshd_config /etc/pam.d/sshd /etc/docker/daemon.json /etc/sysctl.conf /sys/fs/cgroup/cpu/(在该目录下新建HSS进程的子目录) /sys/kernel/debug/tracing/instances(在该目录下新建 CS A实例) Linux系统配置:iptables规则 Windows系统配置: 防火墙规则 系统登录事件审核策略及登录安全层和认证方式配置 Windows Remote Management信任主机列表
  • 容器防护限制 HSS支持对华为云集群容器、第三方云集群容器以及线下IDC自建集群容器进行防护。具体支持防护的容器类型如表 容器防护限制所示。 表1 容器防护限制 类别 支持防护的容器类型 约束与限制 华为云 CCE集群容器 非集群纳管的容器 容器运行时限制:Docker、Containerd。 集群类型限制:CCE标准版、 CCE Turbo 版。 节点资源剩余要求:内存必须50MiB及以上,CPU必须200毫核(m)及以上。 资源占用限制:在集群上安装Agent时,HSS会在集群上创建HSS的命名空间。 第三方 阿里云集群容器 腾讯云集群容器 微软云集群容器 自建集群容器 IDC自建集群容器 非集群纳管的容器 集群编排平台限制:1.19及以上Kubernetes。 节点操作系统限制:Linux系统。 节点规格要求:CPU必须2核及以上,内存必须4GiB及以上,系统盘必须40GiB及以上,数据盘必须100GiB及以上。 不支持防护Galera 3.34和MySQL 5.6.51或更早版本的集群。
  • 防护配额限制 在 企业主机安全 中,防护配额是分配给主机或容器节点的防护资源,每台主机或容器节点开启防护都需要绑定一个防护配额。 以下是防护配额的一些使用限制: 防护配额不能跨区域使用。 购买防护配额时,请正确选择区域信息。不同类型主机,选择区域请参考表 防护配额区域限制。 表2 防护配额区域限制 类别 主机类型 防护配额区域说明 华为云 华为云弹性 云服务器ECS 华为云裸金属服务器BMS 华为云云耀云服务器HECS 华为云 云桌面Workspace 请选择ECS/BMS/HECS/Workspace所在区域购买主机防护配额。 HSS不支持跨区域使用,如果主机与防护配额不在同一区域,请退订配额后,重新购买主机所在区域的配额。 第三方 第三方云主机 线下IDC 第三方主机购买配额时选择的区域因接入HSS的方式而不同: 公网接入:即主机能够访问公网,通过公网将主机接入HSS。目前仅部分区域支持主机通过公网接入HSS,具体区域请参见哪些区域支持接入非华为云主机?,请结合主机所在区域综合考虑就近选择购买配额的区域。 专线代理接入:即主机不能访问公网,需要通过“专线+代理”的方式接入HSS,该方式对区域没有限制。您想将主机接入哪个区域,即选择哪个区域。 一个防护配额只能绑定一个主机或一个容器节点。 一个区域最多支持购买50000个防护配额。 防护配额购买完成后,您的主机或容器还未被防护,请前往HSS控制台参考界面提示为主机或容器安装Agent并开启防护。
  • 操作系统限制 企业主机安全的Agent、系统 漏洞扫描 功能对操作系统有一定限制,部分操作系统暂不支持。 HSS对操作系统的限制请参见: 表 HSS对Windows操作系统的限制(x86架构) 表 HSS对Linux操作系统的限制(x86架构) 表 HSS对Linux操作系统的限制(Arm架构) CentOS 6.x版本由于Linux官网已停止更新维护,企业主机安全也不再支持CentOS 6.x及以下的系统版本,谢谢您的理解! 本文表格中使用的标识含义如下: √表示支持 ×表示不支持 表3 HSS对Windows操作系统的限制(x86架构) 操作系统版本 Agent支持情况 系统漏洞扫描支持情况 Windows 10(64位) √ 说明: 仅支持华为云 云桌面 使用该操作系统。 × Windows 11(64位) √ 说明: 仅支持华为云云桌面使用该操作系统。 × Windows Server 2012 R2 标准版 64位英文(40GB) √ √ Windows Server 2012 R2 标准版 64位简体中文(40GB) √ √ Windows Server 2012 R2 数据中心版 64位英文(40GB) √ √ Windows Server 2012 R2 数据中心版 64位简体中文(40GB) √ √ Windows Server 2016 标准版 64位英文(40GB) √ √ Windows Server 2016 标准版 64位简体中文(40GB) √ √ Windows Server 2016 数据中心版 64位英文(40GB) √ √ Windows Server 2016 数据中心版 64位简体中文(40GB) √ √ Windows Server 2019 数据中心版 64位英文(40GB) √ √ Windows Server 2019 数据中心版 64位简体中文(40GB) √ √ Windows Server 2022 数据中心版 64位英文(40GB) √ × Windows Server 2022 数据中心版 64位简体中文(40GB) √ × 表4 HSS对Linux操作系统的限制(x86架构) 操作系统版本 Agent支持情况 系统漏洞扫描支持情况 CentOS 7.4(64位) √ √ CentOS 7.5(64位) √ √ CentOS 7.6(64位) √ √ CentOS 7.7(64位) √ √ CentOS 7.8(64位) √ √ CentOS 7.9(64位) √ √ CentOS 8.1(64位) √ × CentOS 8.2(64位) √ × CentOS 8(64位) √ × CentOS 9(64位) √ × Debian 9(64位) √ √ Debian 10(64位) √ √ Debian 11.0.0(64位) √ √ Debian 11.1.0(64位) √ √ Debian 12.0.0(64位) √ × EulerOS 2.2(64位) √ √ EulerOS 2.3(64位) √ √ EulerOS 2.5(64位) √ √ EulerOS 2.7(64位) √ × EulerOS 2.9(64位) √ √ EulerOS 2.10(64位) √ × EulerOS 2.12(64位) √ × Fedora 28(64位) √ × Fedora 31(64位) √ × Fedora 32(64位) √ × Fedora 33(64位) √ × Fedora 34(64位) √ × Ubuntu 16.04(64位) √ √ Ubuntu 18.04(64位) √ √ Ubuntu 20.04(64位) √ √ Ubuntu 22.04(64位) √ √ Ubuntu 24.04(64位) √ 说明: 暂不支持暴力破解检测。 × Red Hat 7.4(64位) √ × Red Hat 7.6(64位) √ × Red Hat 8.0(64位) √ × Red Hat 8.7(64位) √ × OpenEuler 20.03 LTS(64位) √ √ OpenEuler 20.03 LTS SP4(64位) √ × OpenEuler 22.03 LTS SP3(64位) √ × OpenEuler 22.03 LTS(64位) √ × OpenEuler 22.03 LTS SP4(64位) √ × AlmaLinux 8.4(64位) √ √ AlmaLinux 9.0(64位) √ × RockyLinux 8.4(64位) √ × RockyLinux 8.5(64位) √ × RockyLinux 9.0(64位) √ × HCE 1.1(64位) √ √ HCE 2.0(64位) √ √ SUSE 12 SP5(64位) √ √ SUSE 15(64位) √ × SUSE 15 SP1(64位) √ √ SUSE 15 SP2(64位) √ √ SUSE 15 SP3(64位) √ × SUSE 15.5(64位) √ × SUSE 15 SP6(64位) √ 说明: 暂不支持暴力破解检测。 × Kylin V10(64位) √ √ Kylin V10 SP3(64位) √ × 统信UOS 1050u2e √ 说明: 暂不支持文件逃逸检测。 √ 表5 HSS对Linux操作系统的限制(Arm架构) 操作系统版本 Agent支持情况 系统漏洞扫描支持情况 CentOS 7.4(64位) √ √ CentOS 7.5(64位) √ √ CentOS 7.6(64位) √ √ CentOS 7.7(64位) √ √ CentOS 7.8(64位) √ √ CentOS 7.9(64位) √ √ CentOS 8.0(64位) √ × CentOS 8.1(64位) √ × CentOS 8.2(64位) √ × CentOS 9(64位) √ × EulerOS 2.8(64位) √ √ EulerOS 2.9(64位) √ √ Fedora 29(64位) √ × Ubuntu 18.04(64位) √ × Ubuntu 24.04(64位) √ 说明: 暂不支持暴力破解检测。 × Kylin V7(64位) √ × Kylin V10(64位) √ √ HCE 2.0(64位) √ √ 统信UOS V20(64位) √ √ 说明: 仅统信UOS V20服务器E版、D版支持系统漏洞扫描。 统信UOS V20 1060e(64位) √ √