OpenVAS系统部署指南_第1页
OpenVAS系统部署指南_第2页
OpenVAS系统部署指南_第3页
OpenVAS系统部署指南_第4页
OpenVAS系统部署指南_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

序言:

OpenVAS,即开放式漏洞评估系统,是一种用于评估目日勺漏洞口勺杰出框架。功能十分强

大,最重要的是,它是“开源”的J——就是免费B勺意思啦〜它与著名日勺Nessus"本是同根

生”,在Nessus商业化之后仍然坚持开源,号称“目前最佳用时开源漏洞扫描工具”。最新

版的IKaliLinux(kali3.0)不再自带OpenVAS了,因此我们要自己布署OpenVAS漏洞检测系统。

其关键部件是一种服务器,包括一套网络漏洞测试程序,可.以检测远程系统和应用程序中口勺

安全问题。

不过它的最常用用途是检测目的网络或主机的安全性。它的评估能力来源于数万个漏混测试

程序,这些程序都是以插件的形式存在。openvas是基于C/S(客户端/服务器),B/S(浏览器

/服务器)架构进行工作,顾客通过浏览器或者专用客户端程序来下达扫描任务,服务器端负

责授权,执行扫描操作并提供扫描成果。

目前我们部门的漏洞评估工具已经有用于静态代码扫描的白盒测试工具Fortify,败置的

用于测试WEB应用程序的黑盒扫描工具webinspect,不过缺乏专门用于网络和主机安全测

试的漏洞检测系统,鉴于此,我这里布署了•套openvas漏洞检测系统并整顿成文档供参照。

为了做到安全权限分离,文档分两份,一份给测试者使用的安全测试使用文档,测试者使用

一般帐号登录系统进行测试,一般顾客只具有测试权,不具有更改系统配置及顾客管理等权

限;另一份是专门给安全专题人员的JOpenVAS开源风险评估系统布署方案文档。本文档属

于布署方案文档,详细简介了布署措施,搭建布署过程中有诸多踩过的坑,这里整顿出来供

专业人员参照。

openvas漏洞检测系统是安全风险评估能力建设和漏洞测试工具能力建设的一种重要构成部

分,后来使用此系统可以以便地进行网络和逐层安全风险测评。

OpenVAS系统架构:

•套完整H勺openvas系统包括服务器端和客户端B勺多种组件,如下图所示:

JOpenVAS户

扫描目标

Scanner务

扫描器层

服务器层组件(提议都安装)客户层组件(任选其一安装即可)

OpenVAS-scanner(扫描器)负责调用多OpenVAS-cIi(命令行接口)负责提供从命

种漏洞检测令行访问

插件,完毕实OpenVAS服务

际的扫描操层程序。

作。

OpenVAS-managerf管理负成分派扫Greenbone-security-assistant(安负货提供访问

器)描任务,并根全助手)OpenVAS服务

据扫描成果层的Web接

生产评估汇口,便于通过浏

报。览器来建立扫

描任务,是使用

最简便的客户

层组件。

OpenVAS-administrator(管负责管理配Greenbone-Desktop-Suite(桌面负责提供访问

理者)置信息,顾客套件)OpenVAS服务

授权等有关层的图形程序

工作。界面,重要在

windows系统

中使用。

kaliLinux安装openvas(我这里是在kalilinux系统上安装内openvas,最新版本口勺kalilinux系

统是不带openvas日勺)。

注意:openvas服务器端仅支持安装在linux操作系统中,客户端安装在windows和Linux系

统均可。

我的linux系统版本号如下:

(oot£kali32:uname-a

Linuxkali324.9.0-kali3-686-pae#1SMPDebian4.9.16-lkalil(2017-03-24)1686

GNU/Linux

虚拟机的网络连接方式如下,设置为桥接模式,设置为NAT。

apt-getinstallopenvas

执行以上命令后,假如没有报错,阐明已经成功安装。penvas。

kaliLinux配置openvas:

4.卜载并更新OpenVAS库

openvas-setup

root@kali32:~#openvas-setup

OK:Directoryforkeys(/var/lib/openvas/private/CA)exists.

OK:Directoryforcertificates(/var/lib/openvas/CA)exists.

OK:CAkeyfoundin/var/lib/openvas/private/CA/cakey.pem

OK:CAcertificatefoundin/var/lib/openvas/CA/cacert.pem

OK:CAcertificateverified.

OK:Certificate/var/lib/openvas/CA/clientcert.pemverified.

OK:Certificate/var/lib/openvas/CA/servercert.pemverified.

OK:YourOpenVAScertificateinfrastructurepassedvalidation.

OpenVAScommunityfeedserver-/

ThisserviceishostedbyGreenboneNetworks-/

Alltransactionsarelogged.

Ifyouhaveanyquestions,pleaseusetheOpenVASmailinglists

ortheOpenVASIRCchat.See/fordetails.

Byusingthisserviceyouagreetoourtermsandconditions.

在更新openvas库过程中创立了证书,下载及更新了一切扫描插件。

5.

在更新OpenVAS库时,自动为admin顾客创立了一种密码,只是该密码比较长,不轻

易记忆,我们使用如下命令将admin密码修改为轻易记名的密码,以kalil23为例:

rootci:〜#openvasmd--user=admin--new-password=kalil23

「oot@kali32■

此外,我们新增一种一般顽客wdll,如下图:

useradd-mwdll

root@kali32:*#passwdwdll

输入新的UNIX密码:

重新输入新的UNIX密码:

passwd:已成功更新密码

root@kali32:-#1

6.

openvas-checksetup

这个命令用于查错并用来确认OpenVAS与否成功安装,用apt-get安装总会出现这样那样H勺

错误,我们可以用openvas-check-setup查看安装至I」哪步出错了,以及缺乏什么东西。

root@kali32:~#openvas-check-setup

openvas-check-setup2.3.7

TestcompletenessandreadinessofOpenVAS-9

Pleasereportusanynon-detectedproblemsand

helpustoimprovethischeckroutine:

http://lists.wald.iritevation.org/mailman/listinfo/openvas-discuss

Sendusthelog-file(/tmp/openvas-check-setup.log)tohelpanalyzetheprobl

em.

Usetheparameter--servertoskipchecksforclienttools

likeGSDandOpenVAS-CLI.

当出现如下成果时,表达安装成功:

Step10:Checkingpresenceofoptionaltools

OK:pdflatexfound.

OK:PDFgenerationsuccessful.ThePDFreportformatislikelytowork.

OK:ssh-keygenfound,LSCcredentialgenerationforGNU/Linuxtargetsi

slikelytowork.

WARNING:Couldnotfindrpmbinary,LSCcredentialpackagegenerationf

orRPMandDEBbasedtargetswillnotwork.

SUGGEST:Installrpm.

WARNING:Couldnotfindmakensisbinary,LSCcredentialpackagegererat

ionforMicrosoftWindowstargetswillnotwork.

SUGGEST:Installnsis.

ItseemslikeyourOpenVAS-9installationisOK.

IfyouthinkitisnotOK,pleasereportyourobservation

andhelpustoimprovethischeckroutine:

http://lists.wald.intevation.org/mailman/listinfo/openvas-discuss

Pleaseattachthelog-file(/tmp/openvas-check-setup.log)tohelpusanalyzeth|

eproblem.I

然后输入openvasmd--rebuild:rebuildtheopenvasmddatabase

rootekali32:-#openvasmd--rebuild

root@kali32:*#国

安装完毕后,在应用程序…〉漏洞分析中会出现。penva$这个应用,如下图:

应用程序位置▼目终端▼

收藏golismero

01■信息收集

02-漏洞分析

03-Web程序

04-数据库评估软件

05-密码攻击

nikto

06-无线攻击

07■逆向工程nmap

08-漏洞利用工具集openvasin...

09•嗅探/欺骗

openvasst...

10-权限维持

11-数字取证openvasst...

12-报告工具集sparta

13-SocialEngineeringTools

unix-prives...

14-系统服务

注意:openvas安装好之后并没有openvas-restart命令和openvas-status命令,该命令需要

自定义安装。

在/usr/bin目录下,新建两个文献夹,分别为openvas-restart和openvas-status,然后赋予这

两个文献可执行的权限:

root@kali32:/usr/bin#touchopenvas-restart

root@kali32:/usr/bin#viopenvas-restart

root@kali32:/usr/bin#touchopenvas-status

root@kali32:/usr/bin#viopenvas-status

rootikali32:/usr/bin#Is-Iopenvas-restart

-rw-r--r--1rootroot924月2415:49openvas-restart

root(akali32:/usr/bin#chmod+xopenvas-restart

root@kali32:/usr/bin#Is-Iopenvas-restart

-rwxr-xr-x1rootroot924月2415:49openvas-restart

root@kali32:/usr/bin#chmod+xopenvas-status

root^<ali32:/usr/bin#IsIopenvasstatus

-rwxr-xr-x1rootroot1864月2415:52openvas・status

openvas-restart和openvas-status内容分别如下:

cat/usr/bin/openvas-restart

#!/bin/bash

echo"restartingOpenVasServices"

/usr/bin/openvas-stop

/usr/bin/openvas-start

root;Tcat/usr/bin/openvas-status

#!/bin/bash

echo"OpenVasServicesStatus"

servicegreenbone-security-assistantstatus

serviceopenvas-scannerstatus

serviceopenvas-managerstatus

root@kali32:*#|

之后就可以使用openvas-restart命令重启系统,使用openvas-status察看openvas系统状态

了:

rootc'kali?2:~#openvas-status

OpenVasServicesStatus

•greenbone-security-assistant.service-GreenboneSecurityAssistant

T^aaeffFToa3e3n[7TI5/systemd/syste«/greenbone-security-assistant.service;disabled;vendorpreset:disabled)

Active:active(running)sinceMon2017-84-2416:43:16CST;18sago

Docs:(nan:gsad(8)-

http://www.openvas.org/

HainPID:9892(gsad)

Tasks:4(limit:4915)

CGroup:/system.slice/greenbone-security-assistant.service

9892/usr/sbin/gsad--foreground--U$ten=127.8.0.1--port-9392--mU$ten=127.0.0.1--mport=9396

L9922/usr/sbin/gsad--foreground--listen-127.0.0.1--port«9392--mlisten»127.0.0.1--mport»939€

4月2416:43:16kali32systemd[l]:StartedGreenboneSecurityAssistant.

•openvas-scanner.service-OpenVulnerabilityAssessmentSystemScannerDaemon

Loaded^loaded(/lib/systemd/systea/openvas-scanner.service;disabled;vendorpreset:disabled)

ActiveFactiveJrunnino)sinceMon2017-04-2416:43:17CST:18sago

Docs:man:openvassd(8)

http://www.openvas.org/

Process:9893ExecStart«/usr/$bin/openva$sd--unix-$ocket«/var/run/openvas$d.sock(code«exited,status«e/SlCCESS)

MainPID:9926(openvassd)

•openvas-manager.service-OpenVulnerabilityAssessnentSyste«ManagerDaemon

Loaded:loaded(TUb/systend/system/openvasmanager.service;disabled:vendorpreset:disabled)

Active:active(running)sinceMon2817-04-2416:43:19CST;3min195ago

Docs:marT:openvasnd(8)

/

Process:9891ExecStart=/usr/sbin/openvasmd--listen=127.0.6.1--port=9399--database=/var/Ub/openvas/mgr/ta>ks.db

MainPID:9924(openvasmd)

Tasks:1(Halt:4915)

CGroup:/system.slice/openvasmanager.service

1-9924openvasmd

4月2416:43:16kali32systemd[l|:StartingOpenVulnerabilityAssessmertSystemManagerDaemon...

4月2416:43:16kaU32systemd[l|:openvas-manager.service:PIDfile/var/run/openvasmd.pidnotreadable(yet?)after

5

4月2416-43TQkilOStirtadflpanVulnarAb"ityAccovcmantSyctamHanngarDaamcn

可以看到openvas目前处在运行状态。

kalilinux启动openvas:

由于OpenVAS是基于C/S,B/S架构进行工作的,因此,假如要使用该漏洞检测系统,

必须先将OpenVAS服务启动,客户端才能连接进行测试。

双击应用程序中日勺openvasstart启动openvas服务,出现如卜界面:

root@kali32:~

文件(F)编辑(E)查看(V)搜索(S)终端(T)帮助(H)

StartingOpenVasServices

root@kali32:-#|

或者输入命令行程序openvas-start来启动openvas服务

I:aopenvas-start

StartingOpenVasServices

)ot@kali32:Tpsu-Copenvasmd

USERPID虱PU%MEMVSZRSSTTYSTATSTARTTIMECOMMAND

root86430.63.714429276776?SL11:379:00openvasmd

root@kali32:~tpsu-Copenvassd

USERPID%CPU%MEMVSZRSSTTYSTATSTARTTIMECOMMAND

root86809.10.4231449668Ss11:379:04openvassd:Waitingforincomi

>otekali32:-fpsu-Cgsad

USERPID%CPU%MEMVSZRSSTTYSTATSTARTTIMECOMMAND

root8629e.ee.562864110287SLsl11:376:60/usr/sbin/gsad--foreground-

root86510.00.1628043648?SI11:37e:eo/usr/sbin/gsad--foreground-

1

使用客户端访问openvas服务器:

当。penvas服务成功启动后,顾客就可以连接。penvas服务器并进行扫描J’。根据前面

的简介,可知openvas有三种不一样H勺客户端,分别是:OpenVAS命令行接口,Greenbone

安全助手和Greenbone桌面套件。并且客户端可以用于多种操作系统。在kalilinux中,默

认安装的是Greenbone安全助手。

本布署方案中使用最筒朴的浏览器客户端方式访问OpenVAS服务。由于,这种使用方

式不仅简朴,并且不需要客户额外安装应用程序,防止了枯燥的命令行方式,顾客在任何操

作系统中只要通过浏览器就可以在当地或远程连接OpenVAS服务器来对目的主机或网络进

行漏洞检测。

通过使用浏览器客户端访问openvas服务器进行漏洞检测

然后我们使用客户层组件Greenbone-security-assistant访问openvas服务器,通过浏览器来

建立扫描任务。

Gr««nt>oneSecurityAssistant

Dashboard

绿骨安全助手GSA(GreenboneSecurityAssistant)是开放漏洞评估系统OpenVAS(Open

VulnerabilityAssessmentSystem)的基于网页的顾客图形界面。GSA通过OpenVAS

ManagementProtocol(OMP)连接OpenVASManager。通过实现完整的OMP特性集合,

GSA提供了•种直接了当时、非常强力H勺途径以管理网络漏洞扫描。

配置外部访问:

安装完毕后,openvas默认设置的监听地址为,每次使月都只能用linux虚拟机打开浏览器

通过:9392来进行登录扫描,不如通过自己的电脑浏览器连接到openvas服务器直接进行扫

描来的以便。

假如openvas安装在远程服务器或者虚拟机里面,则必须用服务器或者虚拟机打开浏览器来

扫描,这样比较麻烦。顾客愈加但愿,通过自己的电脑浏览器连笈到openvas服务器,直接

进行扫描。下面筒介配置外部访问的措施:

openvas新版本有两种方式控制openvas的开关,一种是服务的方式,一种是脚本的方式。

1.服务的方式

这种方式是通过openvas-start/openvas-stop脚本启动和关闭口勺,这两个脚本里调用U勺是

service指令。启动openvas服务区J脚本都寄存在/lib/systemd/systemF。

修改三个配置文献openvas-manager.service,openvas-scanner.service和

greenbone-security-assistant.service,将配置文献中的监听IP由改为(相比于更改为openvas

服务器的实际IP地址,改为会更好,由于代表本机的任意地址,合用于服务器有多种IP或

者服务器IP有变动II勺状况)。修改后U勺三个配置文献内容如下:

:/lib/systemd/system#catgreenbone-security-assistant.service

[Unit]

Description=GreenboneSecurityAssistant

Documentation=man:gsad(8)http://ww.openvas.org/

Wants=openvas-manager.service

(Service)

Type=simple

PIDFile=/var/run/gsad.pid

ExecStart=/usr/sbin/gsad--foreground--listen=G.0.0.0--port=9392--mlisten=0

.0.0.0--mport=9396

[Install]

WantedBy=multi-user.target_

:/lib/systemd/system#|

[Unit]

Description=OpenVulnerabilityAssessmentSystemManagerDaemon

Documentation=man:openvasmd(8)http:///

Wants=openvas-scanner.service

(Service]

Type=forking

PIDFile=/var/run/openvasmd.pid

ExecStart=/usr/sbin/openvasmd--listen=0.0.0.0--port=9390--database=/var/lib

/openvas/mgr/tasks.db

ExecReload=/bin/kill-HUP$MAINPID

#KillthemainprocesswithSIGTERMandafterTimeoutStopSec(defaultsto

#lm30)killremainingprocesseswithSIGKILL

KillMode=mixed

[Install]

WantedBy=multi-user.target

:/lib/systemd/system#|

:/lib/systemd/system#catopenvas-scanner.service

[Unit]

Description=OpenVulnerabilityAssessmentSystemScannerDaemon

Documentation=man:openvassd(8)http://www.openvas.org/

After=redis-server.service

Requires=redis-server.service

[Install]

WantedBy=multi-user.target

[Service]

Type=forking

PIDFile=/var/run/operivassd.pid

ExecStart=/usr/sbin/openvassd--unix-socket=/var/run/openvassd.sock

ExecReload=/bin/kill-HUP$MAINPID

#KillthemainprocesswithSIGTERMandafterTimeoutStopSec(defaultsto

#lm30)killremainingprocesseswithSIGKILL

KillMode=mixed

:/lib/systemd/system#

2.脚本的方式

需要三个脚本控制启动和关闭openvas,

/etc/lnlt.d/openvas-manager//管理manager月艮务

/etc/init.d/openvas-scanner〃管理scanner服务

/etc/init.d/greenbone-security-assistant〃管理gsad月艮务

这三个脚本对应了三个配置文献,分别为:

/etc/default/openvas-manager

/etc/default/openvas-scanner

/etc/default/greenbone-security-assistant

oot$kali32:~#cd/etc/default/

oot@kali32:/etc/default#Is

amd64-microcodecouchdbhwclocknsssaned

anacroncrdaim-configntpsmartmontools

apache-htcachecleancronintel-microcodeopenvas-managersnmpd

arpingcryptdisksiodineopenvas-scannerspeech-dispatcher

arpwatchdbusirqbalanceopenvpnssh

atftpddevptskeyboardrcSsslh

avahi-daemondns2tcplocaleredis-serverstunnel4

bluetoothexim4macchangerredsockssysstat

bsdmainutilsgreenbone-security-assistantmiredorsynctmpfs

cacertsgrubmysqlrsysloguseradd

console-setu:phalt*■networkingrwhodvbootreference

分别修改配置文献中的监听ip,由改为,保留。修改后三个配置文献日勺内容分别如下:

rootkali32:*#cat/etc/default/openvas-manager

#NOTE:Thisfileisnotusedifyouareusingsystemd.Theoptionsare

#hardcodedintheopenvas-manager.servicefile.Ifyouwanttochange

#themyoushouldoverridetheservicefilebycreatingafile

#/etc/systemd/system/openvas-manager.service.d/local.conflikethis:

#[Service]

#ExecStart=

#ExecStart=/usr/sbin/openvasmd<yourdesiredoptions>

#ThefiletheOpenVASManagerwilluseasdatabase.

DATABASEFILE=/var/lib/openvas/mgr/tasks.db

#TheaddresstheOpenVASManagerwilllistenon.

#MANAGER_ADDRESS=127.0.0.1

MANAGERADDRESS=0.0.0.0

#TheporttheOpenVASManagerwilllistenon.

MANAGER_PORT=9390

SCANNERADDRESS=0.0.0.0

SCANNERP0RT=9391

cat/etc/default/openvas-scanner

NOTE:Thisfileisnotusedifyouareusingsystemd.Theoptionsare

hardcodedintheopenvas-scanner.servicefile.Ifyouwanttochange

themyoushouldoverridetheservicefilebycreatingafile

/etc/systemd/system/openvas-scanner.service.d/local.conflikethis:

#[Service]

#ExecStart=

#ExecStart=/usr/sbin/openvassd<yourdesiredoptions>

#ThePathofunixsockettolistenon.

SCANNERSOCKET=/var/run/openvassd.sock

SCANNERADDRESS=

SCANNERP0RT=9391

root@kali32:

cat/etc/default/greenbone-security-assistant

#NOTE:Thisfileisno:usedifyouareusingsystemd.Theoptionsare

#hardcodedinthegreenbone-security-assistant.servicefile.Ifyouwanttochange

#themyoushouldoverridetheservicefilebycreatingafile

#/etc/systemd/system/greenbone-security-assistant.service.d/local.conflikethis:

#[Service]

#ExecStart=

#ExecStart=/usr/sbin/gsad--foreground<yourdesiredoptions>

#TheaddresstheGreenboneSecurityAssistantwilllistenon.

#GSA_ADDRESS=127.0.0.1

GSAADDRESS=0.0.0.0

#TheporttheGreenboneSecurityAssistantwilllistenon.

GSAP0RT=9392

#ThefiletouseasprivatekeyforHTTPS

#GSASSLPRIVATEKEY=

#ThefiletouseascertificateforHTTPS

#GSASSLCERTIFICATE=

#ShouldHTTPgetredirectedtoHTTPS

#If$GSAREDIRECTPORTisnotsetitwillredirectport80.

#G5ARtDlRtCl=l

#RedirectHTTPfromthisportto$GSAPORT

#Forthisbeingeffective$GSAREDIRECThastobesetto1.

#GSAREDIRECT_P0RT=9394

#TheaddresstheOpenVASManagerislisteningon.

MANAGERADDRESS=127.0.6.1

MANAGERADDRESS=0.0.0.0

#TheporttheOpenVASManagerislisteningon.

MANAGERPORT=9390

root@kali32:~#|

察看。penvas的监听地址,如下图:

rootkati32netstat-ntupl

ActiveInternetconnections(onlyservers)

IProtoRecv-QSend-QLocalAddressForeignAddressStatePID/Programname

tcpG9:9390e.e.e.e:*LISTEN10623/openvasmd

tcp0ee.e.e.e:86e.e.e.e:*LISTEN10702/gsad

tcpeee.o.e.e:9392e.e.e.e:*LISTEN16699/gsad

tcp0e:22:*LISTEN7267/sshd

tcp6G0:::22・••拿LISTEN7207/sshd

udp6ee.e.e.e:680;6.0.6:*11417/dhclient

root@kali32:-#netstat-antp|grep939*

e6:9390e.e.e.e:*LISTEN8643/openvasmd

oei27.e.e.i:9392e.o.e.e:*LISTEN8629/gsad

root@kali32:-#

或者使用psaux|less命令查看系统目前正在运行的I进程。

可以看到,。penvas监听地址已由变为。

察看linux虚拟机的IP地址为:

root!ka1132:-#ifconfig

ethO:flags=4163<UP,BROADCAST,RUNNING,MULTICASTmtu1500

inet08netmask92broadcast55

inet6feOG::aO0:27ff:fel0:abOlprefixlen64scopeidOx20<link>

ether08:00:27:10:ab:81txqueuelen1000(Ethernet)

RXpackets278520bytes335181768(319.6MiB)

RXerrors0dropped0overruns0frame0

TXpackets93936bytes5736634(5.4MiB)

TXerrors0dropped0overruns0carrier0collisions0

lo:flags=73<UP,LOOPBACK,RUNNING〉mtu65536

inet127.0.0.1netmask255.0.0.0

inet6::1prefixlen128scopeidOxl0<host>

looptxqueuelen1(LocalLoopback)

RXpackets10964bytes27932422(26.6MiB)

RXerrors0dropped0overruns0frame0

TXpackets10964bytes27932422(26.6MiB)

TXerrors0dropped0overruns0carrier0collisions0

在不登录linux服务器的状况下,即可在本机windows系统的客户端浏览器中输

A:9392/login/login.html连接openvas服务器进行漏洞检测。

注意:要保证主机和虚拟机间能通信。通过在多台台式机测试,测试者都能通过自己台式

机浏览器连接我布署的openvas漏洞检测系统进行主机和网络安全测试。

在自己的台式电脑上布署OpenVAS后,被规定在红山机房的服务器上再重新搭建布署一套

OpenVAS开源漏洞评估系统。因红山机房服务器是CentOS系统,和自己台式机的Linux

系统不一样样,详细搭建布署操作方式也不太同样,下面简朴整顿一下洪山机房服务器上不

一样样的布署过程。

CentOS6.7布署OpenVAS:

查看系统版本:

[root@nes3U3-]♦cat/etc/redhat-release

CentOSrelease6.7(Final)

1.配置yum源:wget-q-0-|sh

[root@nessuswget-q-0-http:〃www.asmicorp.com/installer/asmicIsh

2.yum安装OpenVAS:

第,次执行yum-yinstallDpenvas,

[root@nessu3~]#yum-yinstallopenvas

Loadedplugins:fastestmirror

SettingupInstallProcess

Loadingmirrorspeedsfromcachedhostfile

*atomic:

出现错误,安装失败,错误信息如下:

(14/18):texlive-tex»f-latex-2007-39.el6_7.noarch.rp®I5.3MB00:01

(15/18):texlive-utilfl-2007-60.el6_7.x86264.rpBI254kB00:00

(16/18):urw-fonts-2.4-11.el6.noarch.rpcnI3.1MB00:00

http://1/os/centos6.7/Packages/libksb«-1.0.7-4.el6.xe6-64.rpai:[Ermo14]PYCURLERROR22--TherequestedURLretur

nederror:404NotFound"

Tryingothermirror.

http://172.23.11.51/oa/centO36.7/Packages/libaiicrohttpd-0.9.33-4.el6.x86_64.rpm:[Errno14]PYCURLERROR22-"ThereqxieatedUR

Lreturnederror:404NotFound"

Tryingothermirror.

ErrorDownloadingPackage,:

Xibksba-1.0.7-4.el6.x86_64:failure:Packages/1ibksba-1.0.7-4.el6.x86_64.rptafromISO:[Errno256]Nomorenirrorstotry.

libmicrohttpd-0.9.33*4.e16.x86_64:failure:Packages/1iboiicrohttpd-0.9.33*4.e16.x8.rpcnfromISO:[Errno256]Nosorenirr

OF9totry.

经查找原因,发现是缺乏和所致。

处理方案是从别的源安装这两个缺失日勺rpm包:

(xoccineasua")♦i«yiftitallhctp://airror.©tatas.ox^/centos/«/o>/«e6_64/P*ekAq«a/Ili>kab«-1.0.?-4.el6.xt6_€4.iF*

LoadedpluQlna:fototalrror

S«ttlnguplaatallProewix

HMab«-1.0.?-4.«ie.xe4_44.rpeI1063X:00

Exasuning/v.r/・0「T・♦X4・x”,4.rps:liblrsba-:・0・,T

Karking/v“/K/ys*-ro9v■OvYmTO/llbnxr・0.7T.3,・m,,4・rpBtoXinvt«n«d

Loedingairrorfroaicachedhostfile

•acoaic:B

ReBOlvlDQDepeoleocies

—Runningtrans*cticccheck

->Packwlit>lcstoa.M«€_«40il.0.7-4.el6willX3taUed

—>FinishedDepe&le&cyReaolutlOQ

DependencloRe>o】v«d

F«ck»g«ArchVersicetepMiioryS&M

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论