版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
序言:
OpenVAS,即开放式漏洞评估系统,是一种用于评估目日勺漏洞口勺杰出框架。功能十分强
大,最重要的是,它是“开源”的J——就是免费B勺意思啦〜它与著名日勺Nessus"本是同根
生”,在Nessus商业化之后仍然坚持开源,号称“目前最佳用时开源漏洞扫描工具”。最新
版的IKaliLinux(kali3.0)不再自带OpenVAS了,因此我们要自己布署OpenVAS漏洞检测系统。
其关键部件是一种服务器,包括一套网络漏洞测试程序,可.以检测远程系统和应用程序中口勺
安全问题。
不过它的最常用用途是检测目的网络或主机的安全性。它的评估能力来源于数万个漏混测试
程序,这些程序都是以插件的形式存在。openvas是基于C/S(客户端/服务器),B/S(浏览器
/服务器)架构进行工作,顾客通过浏览器或者专用客户端程序来下达扫描任务,服务器端负
责授权,执行扫描操作并提供扫描成果。
目前我们部门的漏洞评估工具已经有用于静态代码扫描的白盒测试工具Fortify,败置的
用于测试WEB应用程序的黑盒扫描工具webinspect,不过缺乏专门用于网络和主机安全测
试的漏洞检测系统,鉴于此,我这里布署了•套openvas漏洞检测系统并整顿成文档供参照。
为了做到安全权限分离,文档分两份,一份给测试者使用的安全测试使用文档,测试者使用
一般帐号登录系统进行测试,一般顾客只具有测试权,不具有更改系统配置及顾客管理等权
限;另一份是专门给安全专题人员的JOpenVAS开源风险评估系统布署方案文档。本文档属
于布署方案文档,详细简介了布署措施,搭建布署过程中有诸多踩过的坑,这里整顿出来供
专业人员参照。
openvas漏洞检测系统是安全风险评估能力建设和漏洞测试工具能力建设的一种重要构成部
分,后来使用此系统可以以便地进行网络和逐层安全风险测评。
OpenVAS系统架构:
•套完整H勺openvas系统包括服务器端和客户端B勺多种组件,如下图所示:
客
JOpenVAS户
层
扫描目标
眼
Scanner务
扫描器层
服务器层组件(提议都安装)客户层组件(任选其一安装即可)
OpenVAS-scanner(扫描器)负责调用多OpenVAS-cIi(命令行接口)负责提供从命
种漏洞检测令行访问
插件,完毕实OpenVAS服务
际的扫描操层程序。
作。
OpenVAS-managerf管理负成分派扫Greenbone-security-assistant(安负货提供访问
器)描任务,并根全助手)OpenVAS服务
据扫描成果层的Web接
生产评估汇口,便于通过浏
报。览器来建立扫
描任务,是使用
最简便的客户
层组件。
OpenVAS-administrator(管负责管理配Greenbone-Desktop-Suite(桌面负责提供访问
理者)置信息,顾客套件)OpenVAS服务
授权等有关层的图形程序
工作。界面,重要在
windows系统
中使用。
kaliLinux安装openvas(我这里是在kalilinux系统上安装内openvas,最新版本口勺kalilinux系
统是不带openvas日勺)。
注意:openvas服务器端仅支持安装在linux操作系统中,客户端安装在windows和Linux系
统均可。
我的linux系统版本号如下:
(oot£kali32:uname-a
Linuxkali324.9.0-kali3-686-pae#1SMPDebian4.9.16-lkalil(2017-03-24)1686
GNU/Linux
虚拟机的网络连接方式如下,设置为桥接模式,设置为NAT。
apt-getinstallopenvas
执行以上命令后,假如没有报错,阐明已经成功安装。penvas。
kaliLinux配置openvas:
4.卜载并更新OpenVAS库
openvas-setup
root@kali32:~#openvas-setup
OK:Directoryforkeys(/var/lib/openvas/private/CA)exists.
OK:Directoryforcertificates(/var/lib/openvas/CA)exists.
OK:CAkeyfoundin/var/lib/openvas/private/CA/cakey.pem
OK:CAcertificatefoundin/var/lib/openvas/CA/cacert.pem
OK:CAcertificateverified.
OK:Certificate/var/lib/openvas/CA/clientcert.pemverified.
OK:Certificate/var/lib/openvas/CA/servercert.pemverified.
OK:YourOpenVAScertificateinfrastructurepassedvalidation.
OpenVAScommunityfeedserver-/
ThisserviceishostedbyGreenboneNetworks-/
Alltransactionsarelogged.
Ifyouhaveanyquestions,pleaseusetheOpenVASmailinglists
ortheOpenVASIRCchat.See/fordetails.
Byusingthisserviceyouagreetoourtermsandconditions.
在更新openvas库过程中创立了证书,下载及更新了一切扫描插件。
5.
在更新OpenVAS库时,自动为admin顾客创立了一种密码,只是该密码比较长,不轻
易记忆,我们使用如下命令将admin密码修改为轻易记名的密码,以kalil23为例:
rootci:〜#openvasmd--user=admin--new-password=kalil23
「oot@kali32■
此外,我们新增一种一般顽客wdll,如下图:
useradd-mwdll
root@kali32:*#passwdwdll
输入新的UNIX密码:
重新输入新的UNIX密码:
passwd:已成功更新密码
root@kali32:-#1
6.
openvas-checksetup
这个命令用于查错并用来确认OpenVAS与否成功安装,用apt-get安装总会出现这样那样H勺
错误,我们可以用openvas-check-setup查看安装至I」哪步出错了,以及缺乏什么东西。
root@kali32:~#openvas-check-setup
openvas-check-setup2.3.7
TestcompletenessandreadinessofOpenVAS-9
Pleasereportusanynon-detectedproblemsand
helpustoimprovethischeckroutine:
http://lists.wald.iritevation.org/mailman/listinfo/openvas-discuss
Sendusthelog-file(/tmp/openvas-check-setup.log)tohelpanalyzetheprobl
em.
Usetheparameter--servertoskipchecksforclienttools
likeGSDandOpenVAS-CLI.
当出现如下成果时,表达安装成功:
Step10:Checkingpresenceofoptionaltools
OK:pdflatexfound.
OK:PDFgenerationsuccessful.ThePDFreportformatislikelytowork.
OK:ssh-keygenfound,LSCcredentialgenerationforGNU/Linuxtargetsi
slikelytowork.
WARNING:Couldnotfindrpmbinary,LSCcredentialpackagegenerationf
orRPMandDEBbasedtargetswillnotwork.
SUGGEST:Installrpm.
WARNING:Couldnotfindmakensisbinary,LSCcredentialpackagegererat
ionforMicrosoftWindowstargetswillnotwork.
SUGGEST:Installnsis.
ItseemslikeyourOpenVAS-9installationisOK.
IfyouthinkitisnotOK,pleasereportyourobservation
andhelpustoimprovethischeckroutine:
http://lists.wald.intevation.org/mailman/listinfo/openvas-discuss
Pleaseattachthelog-file(/tmp/openvas-check-setup.log)tohelpusanalyzeth|
eproblem.I
然后输入openvasmd--rebuild:rebuildtheopenvasmddatabase
rootekali32:-#openvasmd--rebuild
root@kali32:*#国
安装完毕后,在应用程序…〉漏洞分析中会出现。penva$这个应用,如下图:
应用程序位置▼目终端▼
收藏golismero
01■信息收集
02-漏洞分析
03-Web程序
04-数据库评估软件
05-密码攻击
nikto
06-无线攻击
07■逆向工程nmap
08-漏洞利用工具集openvasin...
09•嗅探/欺骗
openvasst...
10-权限维持
11-数字取证openvasst...
12-报告工具集sparta
13-SocialEngineeringTools
unix-prives...
14-系统服务
注意:openvas安装好之后并没有openvas-restart命令和openvas-status命令,该命令需要
自定义安装。
在/usr/bin目录下,新建两个文献夹,分别为openvas-restart和openvas-status,然后赋予这
两个文献可执行的权限:
root@kali32:/usr/bin#touchopenvas-restart
root@kali32:/usr/bin#viopenvas-restart
root@kali32:/usr/bin#touchopenvas-status
root@kali32:/usr/bin#viopenvas-status
rootikali32:/usr/bin#Is-Iopenvas-restart
-rw-r--r--1rootroot924月2415:49openvas-restart
root(akali32:/usr/bin#chmod+xopenvas-restart
root@kali32:/usr/bin#Is-Iopenvas-restart
-rwxr-xr-x1rootroot924月2415:49openvas-restart
root@kali32:/usr/bin#chmod+xopenvas-status
root^<ali32:/usr/bin#IsIopenvasstatus
-rwxr-xr-x1rootroot1864月2415:52openvas・status
openvas-restart和openvas-status内容分别如下:
cat/usr/bin/openvas-restart
#!/bin/bash
echo"restartingOpenVasServices"
/usr/bin/openvas-stop
/usr/bin/openvas-start
root;Tcat/usr/bin/openvas-status
#!/bin/bash
echo"OpenVasServicesStatus"
servicegreenbone-security-assistantstatus
serviceopenvas-scannerstatus
serviceopenvas-managerstatus
root@kali32:*#|
之后就可以使用openvas-restart命令重启系统,使用openvas-status察看openvas系统状态
了:
rootc'kali?2:~#openvas-status
OpenVasServicesStatus
•greenbone-security-assistant.service-GreenboneSecurityAssistant
T^aaeffFToa3e3n[7TI5/systemd/syste«/greenbone-security-assistant.service;disabled;vendorpreset:disabled)
Active:active(running)sinceMon2017-84-2416:43:16CST;18sago
Docs:(nan:gsad(8)-
http://www.openvas.org/
HainPID:9892(gsad)
Tasks:4(limit:4915)
CGroup:/system.slice/greenbone-security-assistant.service
9892/usr/sbin/gsad--foreground--U$ten=127.8.0.1--port-9392--mU$ten=127.0.0.1--mport=9396
L9922/usr/sbin/gsad--foreground--listen-127.0.0.1--port«9392--mlisten»127.0.0.1--mport»939€
4月2416:43:16kali32systemd[l]:StartedGreenboneSecurityAssistant.
•openvas-scanner.service-OpenVulnerabilityAssessmentSystemScannerDaemon
Loaded^loaded(/lib/systemd/systea/openvas-scanner.service;disabled;vendorpreset:disabled)
ActiveFactiveJrunnino)sinceMon2017-04-2416:43:17CST:18sago
Docs:man:openvassd(8)
http://www.openvas.org/
Process:9893ExecStart«/usr/$bin/openva$sd--unix-$ocket«/var/run/openvas$d.sock(code«exited,status«e/SlCCESS)
MainPID:9926(openvassd)
•openvas-manager.service-OpenVulnerabilityAssessnentSyste«ManagerDaemon
Loaded:loaded(TUb/systend/system/openvasmanager.service;disabled:vendorpreset:disabled)
Active:active(running)sinceMon2817-04-2416:43:19CST;3min195ago
Docs:marT:openvasnd(8)
/
Process:9891ExecStart=/usr/sbin/openvasmd--listen=127.0.6.1--port=9399--database=/var/Ub/openvas/mgr/ta>ks.db
MainPID:9924(openvasmd)
Tasks:1(Halt:4915)
CGroup:/system.slice/openvasmanager.service
1-9924openvasmd
4月2416:43:16kali32systemd[l|:StartingOpenVulnerabilityAssessmertSystemManagerDaemon...
4月2416:43:16kaU32systemd[l|:openvas-manager.service:PIDfile/var/run/openvasmd.pidnotreadable(yet?)after
5
4月2416-43TQkilOStirtadflpanVulnarAb"ityAccovcmantSyctamHanngarDaamcn
可以看到openvas目前处在运行状态。
kalilinux启动openvas:
由于OpenVAS是基于C/S,B/S架构进行工作的,因此,假如要使用该漏洞检测系统,
必须先将OpenVAS服务启动,客户端才能连接进行测试。
双击应用程序中日勺openvasstart启动openvas服务,出现如卜界面:
root@kali32:~
文件(F)编辑(E)查看(V)搜索(S)终端(T)帮助(H)
StartingOpenVasServices
root@kali32:-#|
或者输入命令行程序openvas-start来启动openvas服务
I:aopenvas-start
StartingOpenVasServices
)ot@kali32:Tpsu-Copenvasmd
USERPID虱PU%MEMVSZRSSTTYSTATSTARTTIMECOMMAND
root86430.63.714429276776?SL11:379:00openvasmd
root@kali32:~tpsu-Copenvassd
USERPID%CPU%MEMVSZRSSTTYSTATSTARTTIMECOMMAND
root86809.10.4231449668Ss11:379:04openvassd:Waitingforincomi
>otekali32:-fpsu-Cgsad
USERPID%CPU%MEMVSZRSSTTYSTATSTARTTIMECOMMAND
root8629e.ee.562864110287SLsl11:376:60/usr/sbin/gsad--foreground-
root86510.00.1628043648?SI11:37e:eo/usr/sbin/gsad--foreground-
1
使用客户端访问openvas服务器:
当。penvas服务成功启动后,顾客就可以连接。penvas服务器并进行扫描J’。根据前面
的简介,可知openvas有三种不一样H勺客户端,分别是:OpenVAS命令行接口,Greenbone
安全助手和Greenbone桌面套件。并且客户端可以用于多种操作系统。在kalilinux中,默
认安装的是Greenbone安全助手。
本布署方案中使用最筒朴的浏览器客户端方式访问OpenVAS服务。由于,这种使用方
式不仅简朴,并且不需要客户额外安装应用程序,防止了枯燥的命令行方式,顾客在任何操
作系统中只要通过浏览器就可以在当地或远程连接OpenVAS服务器来对目的主机或网络进
行漏洞检测。
通过使用浏览器客户端访问openvas服务器进行漏洞检测
然后我们使用客户层组件Greenbone-security-assistant访问openvas服务器,通过浏览器来
建立扫描任务。
Gr««nt>oneSecurityAssistant
Dashboard
绿骨安全助手GSA(GreenboneSecurityAssistant)是开放漏洞评估系统OpenVAS(Open
VulnerabilityAssessmentSystem)的基于网页的顾客图形界面。GSA通过OpenVAS
ManagementProtocol(OMP)连接OpenVASManager。通过实现完整的OMP特性集合,
GSA提供了•种直接了当时、非常强力H勺途径以管理网络漏洞扫描。
配置外部访问:
安装完毕后,openvas默认设置的监听地址为,每次使月都只能用linux虚拟机打开浏览器
通过:9392来进行登录扫描,不如通过自己的电脑浏览器连接到openvas服务器直接进行扫
描来的以便。
假如openvas安装在远程服务器或者虚拟机里面,则必须用服务器或者虚拟机打开浏览器来
扫描,这样比较麻烦。顾客愈加但愿,通过自己的电脑浏览器连笈到openvas服务器,直接
进行扫描。下面筒介配置外部访问的措施:
openvas新版本有两种方式控制openvas的开关,一种是服务的方式,一种是脚本的方式。
1.服务的方式
这种方式是通过openvas-start/openvas-stop脚本启动和关闭口勺,这两个脚本里调用U勺是
service指令。启动openvas服务区J脚本都寄存在/lib/systemd/systemF。
修改三个配置文献openvas-manager.service,openvas-scanner.service和
greenbone-security-assistant.service,将配置文献中的监听IP由改为(相比于更改为openvas
服务器的实际IP地址,改为会更好,由于代表本机的任意地址,合用于服务器有多种IP或
者服务器IP有变动II勺状况)。修改后U勺三个配置文献内容如下:
:/lib/systemd/system#catgreenbone-security-assistant.service
[Unit]
Description=GreenboneSecurityAssistant
Documentation=man:gsad(8)http://ww.openvas.org/
Wants=openvas-manager.service
(Service)
Type=simple
PIDFile=/var/run/gsad.pid
ExecStart=/usr/sbin/gsad--foreground--listen=G.0.0.0--port=9392--mlisten=0
.0.0.0--mport=9396
[Install]
WantedBy=multi-user.target_
:/lib/systemd/system#|
[Unit]
Description=OpenVulnerabilityAssessmentSystemManagerDaemon
Documentation=man:openvasmd(8)http:///
Wants=openvas-scanner.service
(Service]
Type=forking
PIDFile=/var/run/openvasmd.pid
ExecStart=/usr/sbin/openvasmd--listen=0.0.0.0--port=9390--database=/var/lib
/openvas/mgr/tasks.db
ExecReload=/bin/kill-HUP$MAINPID
#KillthemainprocesswithSIGTERMandafterTimeoutStopSec(defaultsto
#lm30)killremainingprocesseswithSIGKILL
KillMode=mixed
[Install]
WantedBy=multi-user.target
:/lib/systemd/system#|
:/lib/systemd/system#catopenvas-scanner.service
[Unit]
Description=OpenVulnerabilityAssessmentSystemScannerDaemon
Documentation=man:openvassd(8)http://www.openvas.org/
After=redis-server.service
Requires=redis-server.service
[Install]
WantedBy=multi-user.target
[Service]
Type=forking
PIDFile=/var/run/operivassd.pid
ExecStart=/usr/sbin/openvassd--unix-socket=/var/run/openvassd.sock
ExecReload=/bin/kill-HUP$MAINPID
#KillthemainprocesswithSIGTERMandafterTimeoutStopSec(defaultsto
#lm30)killremainingprocesseswithSIGKILL
KillMode=mixed
:/lib/systemd/system#
2.脚本的方式
需要三个脚本控制启动和关闭openvas,
/etc/lnlt.d/openvas-manager//管理manager月艮务
/etc/init.d/openvas-scanner〃管理scanner服务
/etc/init.d/greenbone-security-assistant〃管理gsad月艮务
这三个脚本对应了三个配置文献,分别为:
/etc/default/openvas-manager
/etc/default/openvas-scanner
/etc/default/greenbone-security-assistant
oot$kali32:~#cd/etc/default/
oot@kali32:/etc/default#Is
amd64-microcodecouchdbhwclocknsssaned
anacroncrdaim-configntpsmartmontools
apache-htcachecleancronintel-microcodeopenvas-managersnmpd
arpingcryptdisksiodineopenvas-scannerspeech-dispatcher
arpwatchdbusirqbalanceopenvpnssh
atftpddevptskeyboardrcSsslh
avahi-daemondns2tcplocaleredis-serverstunnel4
bluetoothexim4macchangerredsockssysstat
bsdmainutilsgreenbone-security-assistantmiredorsynctmpfs
cacertsgrubmysqlrsysloguseradd
console-setu:phalt*■networkingrwhodvbootreference
分别修改配置文献中的监听ip,由改为,保留。修改后三个配置文献日勺内容分别如下:
rootkali32:*#cat/etc/default/openvas-manager
#NOTE:Thisfileisnotusedifyouareusingsystemd.Theoptionsare
#hardcodedintheopenvas-manager.servicefile.Ifyouwanttochange
#themyoushouldoverridetheservicefilebycreatingafile
#/etc/systemd/system/openvas-manager.service.d/local.conflikethis:
#[Service]
#ExecStart=
#ExecStart=/usr/sbin/openvasmd<yourdesiredoptions>
#ThefiletheOpenVASManagerwilluseasdatabase.
DATABASEFILE=/var/lib/openvas/mgr/tasks.db
#TheaddresstheOpenVASManagerwilllistenon.
#MANAGER_ADDRESS=127.0.0.1
MANAGERADDRESS=0.0.0.0
#TheporttheOpenVASManagerwilllistenon.
MANAGER_PORT=9390
SCANNERADDRESS=0.0.0.0
SCANNERP0RT=9391
cat/etc/default/openvas-scanner
NOTE:Thisfileisnotusedifyouareusingsystemd.Theoptionsare
hardcodedintheopenvas-scanner.servicefile.Ifyouwanttochange
themyoushouldoverridetheservicefilebycreatingafile
/etc/systemd/system/openvas-scanner.service.d/local.conflikethis:
#[Service]
#ExecStart=
#ExecStart=/usr/sbin/openvassd<yourdesiredoptions>
#ThePathofunixsockettolistenon.
SCANNERSOCKET=/var/run/openvassd.sock
SCANNERADDRESS=
SCANNERP0RT=9391
root@kali32:
cat/etc/default/greenbone-security-assistant
#NOTE:Thisfileisno:usedifyouareusingsystemd.Theoptionsare
#hardcodedinthegreenbone-security-assistant.servicefile.Ifyouwanttochange
#themyoushouldoverridetheservicefilebycreatingafile
#/etc/systemd/system/greenbone-security-assistant.service.d/local.conflikethis:
#[Service]
#ExecStart=
#ExecStart=/usr/sbin/gsad--foreground<yourdesiredoptions>
#TheaddresstheGreenboneSecurityAssistantwilllistenon.
#GSA_ADDRESS=127.0.0.1
GSAADDRESS=0.0.0.0
#TheporttheGreenboneSecurityAssistantwilllistenon.
GSAP0RT=9392
#ThefiletouseasprivatekeyforHTTPS
#GSASSLPRIVATEKEY=
#ThefiletouseascertificateforHTTPS
#GSASSLCERTIFICATE=
#ShouldHTTPgetredirectedtoHTTPS
#If$GSAREDIRECTPORTisnotsetitwillredirectport80.
#G5ARtDlRtCl=l
#RedirectHTTPfromthisportto$GSAPORT
#Forthisbeingeffective$GSAREDIRECThastobesetto1.
#GSAREDIRECT_P0RT=9394
#TheaddresstheOpenVASManagerislisteningon.
MANAGERADDRESS=127.0.6.1
MANAGERADDRESS=0.0.0.0
#TheporttheOpenVASManagerislisteningon.
MANAGERPORT=9390
root@kali32:~#|
察看。penvas的监听地址,如下图:
rootkati32netstat-ntupl
ActiveInternetconnections(onlyservers)
IProtoRecv-QSend-QLocalAddressForeignAddressStatePID/Programname
tcpG9:9390e.e.e.e:*LISTEN10623/openvasmd
tcp0ee.e.e.e:86e.e.e.e:*LISTEN10702/gsad
tcpeee.o.e.e:9392e.e.e.e:*LISTEN16699/gsad
tcp0e:22:*LISTEN7267/sshd
tcp6G0:::22・••拿LISTEN7207/sshd
udp6ee.e.e.e:680;6.0.6:*11417/dhclient
root@kali32:-#netstat-antp|grep939*
e6:9390e.e.e.e:*LISTEN8643/openvasmd
oei27.e.e.i:9392e.o.e.e:*LISTEN8629/gsad
root@kali32:-#
或者使用psaux|less命令查看系统目前正在运行的I进程。
可以看到,。penvas监听地址已由变为。
察看linux虚拟机的IP地址为:
root!ka1132:-#ifconfig
ethO:flags=4163<UP,BROADCAST,RUNNING,MULTICASTmtu1500
inet08netmask92broadcast55
inet6feOG::aO0:27ff:fel0:abOlprefixlen64scopeidOx20<link>
ether08:00:27:10:ab:81txqueuelen1000(Ethernet)
RXpackets278520bytes335181768(319.6MiB)
RXerrors0dropped0overruns0frame0
TXpackets93936bytes5736634(5.4MiB)
TXerrors0dropped0overruns0carrier0collisions0
lo:flags=73<UP,LOOPBACK,RUNNING〉mtu65536
inet127.0.0.1netmask255.0.0.0
inet6::1prefixlen128scopeidOxl0<host>
looptxqueuelen1(LocalLoopback)
RXpackets10964bytes27932422(26.6MiB)
RXerrors0dropped0overruns0frame0
TXpackets10964bytes27932422(26.6MiB)
TXerrors0dropped0overruns0carrier0collisions0
在不登录linux服务器的状况下,即可在本机windows系统的客户端浏览器中输
A:9392/login/login.html连接openvas服务器进行漏洞检测。
注意:要保证主机和虚拟机间能通信。通过在多台台式机测试,测试者都能通过自己台式
机浏览器连接我布署的openvas漏洞检测系统进行主机和网络安全测试。
在自己的台式电脑上布署OpenVAS后,被规定在红山机房的服务器上再重新搭建布署一套
OpenVAS开源漏洞评估系统。因红山机房服务器是CentOS系统,和自己台式机的Linux
系统不一样样,详细搭建布署操作方式也不太同样,下面简朴整顿一下洪山机房服务器上不
一样样的布署过程。
CentOS6.7布署OpenVAS:
查看系统版本:
[root@nes3U3-]♦cat/etc/redhat-release
CentOSrelease6.7(Final)
1.配置yum源:wget-q-0-|sh
[root@nessuswget-q-0-http:〃www.asmicorp.com/installer/asmicIsh
2.yum安装OpenVAS:
第,次执行yum-yinstallDpenvas,
[root@nessu3~]#yum-yinstallopenvas
Loadedplugins:fastestmirror
SettingupInstallProcess
Loadingmirrorspeedsfromcachedhostfile
*atomic:
出现错误,安装失败,错误信息如下:
(14/18):texlive-tex»f-latex-2007-39.el6_7.noarch.rp®I5.3MB00:01
(15/18):texlive-utilfl-2007-60.el6_7.x86264.rpBI254kB00:00
(16/18):urw-fonts-2.4-11.el6.noarch.rpcnI3.1MB00:00
http://1/os/centos6.7/Packages/libksb«-1.0.7-4.el6.xe6-64.rpai:[Ermo14]PYCURLERROR22--TherequestedURLretur
nederror:404NotFound"
Tryingothermirror.
http://172.23.11.51/oa/centO36.7/Packages/libaiicrohttpd-0.9.33-4.el6.x86_64.rpm:[Errno14]PYCURLERROR22-"ThereqxieatedUR
Lreturnederror:404NotFound"
Tryingothermirror.
ErrorDownloadingPackage,:
Xibksba-1.0.7-4.el6.x86_64:failure:Packages/1ibksba-1.0.7-4.el6.x86_64.rptafromISO:[Errno256]Nomorenirrorstotry.
libmicrohttpd-0.9.33*4.e16.x86_64:failure:Packages/1iboiicrohttpd-0.9.33*4.e16.x8.rpcnfromISO:[Errno256]Nosorenirr
OF9totry.
经查找原因,发现是缺乏和所致。
处理方案是从别的源安装这两个缺失日勺rpm包:
(xoccineasua")♦i«yiftitallhctp://airror.©tatas.ox^/centos/«/o>/«e6_64/P*ekAq«a/Ili>kab«-1.0.?-4.el6.xt6_€4.iF*
LoadedpluQlna:fototalrror
S«ttlnguplaatallProewix
HMab«-1.0.?-4.«ie.xe4_44.rpeI1063X:00
Exasuning/v.r/・0「T・♦X4・x”,4.rps:liblrsba-:・0・,T
Karking/v“/K/ys*-ro9v■OvYmTO/llbnxr・0.7T.3,・m,,4・rpBtoXinvt«n«d
Loedingairrorfroaicachedhostfile
•acoaic:B
ReBOlvlDQDepeoleocies
—Runningtrans*cticccheck
->Packwlit>lcstoa.M«€_«40il.0.7-4.el6willX3taUed
—>FinishedDepe&le&cyReaolutlOQ
DependencloRe>o】v«d
F«ck»g«ArchVersicetepMiioryS&M
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年泉州幼儿师范高等专科学校公开招聘编制内硕士研究生工作人员备考题库及一套答案详解
- 2026年讷河市人民医院招聘备考题库完整答案详解
- 2026年苏州工业园区莲花学校行政辅助人员招聘备考题库附答案详解
- 北川羌族自治县人民检察院2025年公开招聘聘用制书记员备考题库及答案详解一套
- 2026年重庆国创轻合金研究院有限公司招聘备考题库及一套参考答案详解
- 2026年雅安市名山区人民法院公开招聘劳务派遣人员9人的备考题库附答案详解
- 企业档案归档与保管制度
- 中学学生家长委员会制度
- 养老院员工培训制度
- 2026年江孜县委社会工作部关于公开招聘社区工作者的备考题库及答案详解一套
- 2025至2030中国红霉素行业市场深度研究与战略咨询分析报告
- 2026年内蒙古北方职业技术学院高职单招职业适应性测试备考题库带答案解析
- 2025至2030数字PCR和实时PCR(qPCR)行业发展趋势分析与未来投资战略咨询研究报告
- 2026届广东省广州市高三上学期12月零模历史试题含答案
- 2026年汽车租赁安全生产管理制度模版
- 湖南佩佩教育战略合作学校2026届高三1月第二次联考数学
- 2026贵州安顺市平坝区粮油收储经营有限公司招聘5人笔试备考试题及答案解析
- 实时以太网技术赋能航空电子系统:应用、挑战与展望
- 开工第一课安全培训课件
- 急诊成人社区获得性肺炎临床实践指南(2024年版)解读课件
- 华东理工大学2026年公开招聘工作人员46名备考题库及答案详解(新)
评论
0/150
提交评论