Ansichten:

Erfahren Sie mehr über die Produkte, die von der Schwachstellensuche des Network Vulnerability Scanner-Dienstes unterstützt werden.

Der Network Vulnerability Scanner kann Netzwerk-Infrastrukturgeräte von den folgenden unterstützten Anbietern durchsuchen, wenn die Geräte ein unterstütztes Betriebssystem verwenden. Wenn Sie Authentifizierungsdaten für die Schwachstellensuche bereitstellen müssen, wie bei einer Schwachstellensuche, muss das Konto, das mit den Anmeldedaten verknüpft ist, die aufgeführten Privilegien, Rollen oder Berechtigungen haben. Zur Referenz führen Scans von Produkten unterstützter Anbieter die aufgeführten Befehle aus, um Geräteinformationen zu erhalten.
Um das Scannen für ein bestimmtes Produkt zu aktivieren, stellen Sie sicher, dass der Network Vulnerability Scanner-Dienst auf Ihrem Service Gateway mindestens auf die erforderliche Version aktualisiert ist.
Händler
Betriebssystem
Erforderliche Kontoberechtigungen
Ausgeführte Befehle
Erforderliche Version des Network Vulnerability Scanner-Dienstes
Arista Networks
  • EOS
Berechtigungsstufe 15
show version
show hostname
show clock
show interfaces
bash cat /proc/cpuinfo
1.1.5 oder höher
Check Point Software
  • Gaia OS
Exportmodus privilegiert
show asset system
show version all
show hostname
show interfaces all
cpstat os -f all
show uptime
show timezone
1.1.5 oder höher
Cisco
  • Cisco ASA 8
  • Cisco ASA 9
Privilegierte EXEC-Ebene oder Berechtigungsebene 15
show version
show clock
show interface | include address
1.1.2 oder höher
  • Cisco IOS 12
  • Cisco IOS 15
show version
show clock
show interfaces | i (.* address is)
show inventory
show running-config
show privilege
show file systems
1.0.0 oder höher
  • IOS XE
show version
show running-config
show clock
show ip interface brief
show interfaces
1.1.5 oder höher
  • IOS XR
show version
show running-config hostname
show clock
show memory summary
show ipv4 interface brief
show inventory
show interfaces
  • NX-OS
show version
show hostname
show clock
show system resources
show ip interface brief vrf all
show interface
show module
Dell
  • iDRAC 7
  • iDRAC 8
  • iDRAC 9
iDRAC-spezifisches Benutzerprivileg erforderlich:
Anmelden bei iDRAC(0x00000001)
racadm
getsysinfo
getniccfg
get iDRAC.Info
get System.ServerOS.OSName
get iDRAC.Time.Timezone
1.2.0 oder höher
Fortinet
  • FortiOS 6
  • FortiOS 7
super_admin_schreibgeschützt
get system status
get system performance status
get system interface
get hardware status
get system global | grep timezone
1.0.3 oder höher
  • FortiAnalyzer
Super-User-Profile aktivieren, dann mit Super-Admin- oder Nur-Lese-Admin-Rechten zugreifen
get system status
get system interface
diagnose fmnetwork interface list
diagnose dvm device list
diagnose sql status
diagnose hardware info
execute top -n 1
1.1.4 oder höher
  • FortiAuthenticator
get system status
show system interface
diagnose netlink interface list
show system global
get hardware cpu
get hardware memory
  • FortiManager
get system status
get system interface
diagnose fmnetwork interface list
diagnose dvm adom list
diagnose dvm device list
diagnose hardware info
execute top -n 1
HPE Aruba Netzwerke
  • ArubaOS-CX (AOS-CX)
Operator-Berechtigungsstufe oder höher
Wichtig
Wichtig
Wenn nur Operator-Konten verwendet werden, sind einige Daten möglicherweise nicht verfügbar, einschließlich CPU-Informationen, Speicherkapazität und Gerätehersteller.
show system
show interface
show ip interface
start-shell
cat /proc/cpuinfo
free -m
sudo dmidecode -t system
1.2.0 oder höher
HPE Juniper Netzwerke
  • Junos OS
Erforderliche Berechtigungskennzeichen:
  • Anzeigen
  • Schnittstelle
  • System
  • Routing
show version
show system uptime
show interfaces terse
show interfaces
show chassis routing-engine
show chassis hardware
1.2.0 oder höher
Huawei
  • NetEngine 16EX
  • NetEngine 20
  • NetEngine 20E-X6
  • NetEngine 40E
  • NetEngine 5000E
  • NetEngine AR100
  • NetEngine AR110
  • NetEngine AR120
  • NetEngine AR150
  • NetEngine AR160
  • NetEngine AR200
  • NetEngine AR510
  • NetEngine AR530
  • NetEngine AR610
  • NetEngine AR1000V
  • NetEngine AR1200
  • NetEngine AR1220
  • NetEngine AR2200
  • NetEngine AR3200
  • NetEngine AR3600
Benutzerberechtigungsstufe 3 oder höher
display version
display current-configuration
display clock
display interface
display esn
1.2.0 oder höher
Palo Alto Networks
  • Pan-OS 8
  • Pan-OS 9
  • Pan-OS 10
  • Pan-OS 11
Geräteadministrator (nur lesen)
show system state filter cfg.product
show system info
show system state filter cfg.sys.time.zone
show interface management
show interface all
show system state filter cfg.platform.memory
1.1.0 oder höher
SonicWall
  • SonicOS
Schreibgeschützter Administrator
show version
show status
show administration
show time
diag show debug interface
1.2.0 oder höher