Erfahren Sie mehr über die Produkte, die von der Schwachstellensuche des Network Vulnerability Scanner-Dienstes unterstützt werden.
Der Network Vulnerability Scanner kann Netzwerk-Infrastrukturgeräte von den folgenden
unterstützten Anbietern durchsuchen, wenn die Geräte ein unterstütztes Betriebssystem
verwenden. Wenn Sie Authentifizierungsdaten für die Schwachstellensuche bereitstellen
müssen, wie bei einer Schwachstellensuche, muss das Konto, das mit den Anmeldedaten verknüpft ist, die aufgeführten Privilegien,
Rollen oder Berechtigungen haben. Zur Referenz führen Scans von Produkten unterstützter
Anbieter die aufgeführten Befehle aus, um Geräteinformationen zu erhalten.
Um das Scannen für ein bestimmtes Produkt zu aktivieren, stellen Sie sicher, dass
der Network Vulnerability Scanner-Dienst auf Ihrem Service Gateway mindestens auf
die erforderliche Version aktualisiert ist.
|
Händler
|
Betriebssystem
|
Erforderliche Kontoberechtigungen
|
Ausgeführte Befehle
|
Erforderliche Version des Network Vulnerability Scanner-Dienstes
|
||
|
Arista Networks
|
|
Berechtigungsstufe 15
|
show version show hostname show clock show interfaces bash cat /proc/cpuinfo |
1.1.5 oder höher
|
||
|
Check Point Software
|
|
Exportmodus privilegiert
|
show asset system show version all show hostname show interfaces all cpstat os -f all show uptime show timezone |
1.1.5 oder höher
|
||
|
Cisco
|
|
Privilegierte EXEC-Ebene oder Berechtigungsebene 15
|
show version show clock show interface | include address |
1.1.2 oder höher
|
||
|
show version
show clock
show interfaces | i (.* address is)
show inventory
show running-config
show privilege
show file systems
|
1.0.0 oder höher
|
||||
|
show version show running-config show clock show ip interface brief show interfaces |
1.1.5 oder höher
|
||||
|
show version show running-config hostname show clock show memory summary show ipv4 interface brief show inventory show interfaces |
|||||
|
show version show hostname show clock show system resources show ip interface brief vrf all show interface show module |
|||||
|
Dell
|
|
iDRAC-spezifisches Benutzerprivileg erforderlich:
Anmelden bei iDRAC(0x00000001)
|
racadm getsysinfo getniccfg get iDRAC.Info get System.ServerOS.OSName get iDRAC.Time.Timezone |
1.2.0 oder höher
|
||
|
Fortinet
|
|
super_admin_schreibgeschützt
|
get system status
get system performance status
get system interface
get hardware status
get system global | grep timezone
|
1.0.3 oder höher
|
||
|
Super-User-Profile aktivieren, dann mit Super-Admin- oder Nur-Lese-Admin-Rechten zugreifen
|
get system status get system interface diagnose fmnetwork interface list diagnose dvm device list diagnose sql status diagnose hardware info execute top -n 1 |
1.1.4 oder höher
|
|||
|
get system status show system interface diagnose netlink interface list show system global get hardware cpu get hardware memory |
|||||
|
get system status get system interface diagnose fmnetwork interface list diagnose dvm adom list diagnose dvm device list diagnose hardware info execute top -n 1 |
|||||
|
HPE Aruba Netzwerke
|
|
Operator-Berechtigungsstufe oder höher
|
show system show interface show ip interface start-shell cat /proc/cpuinfo free -m sudo dmidecode -t system |
1.2.0 oder höher
|
||
|
HPE Juniper Netzwerke
|
|
Erforderliche Berechtigungskennzeichen:
|
show version show system uptime show interfaces terse show interfaces show chassis routing-engine show chassis hardware |
1.2.0 oder höher
|
||
|
Huawei
|
|
Benutzerberechtigungsstufe 3 oder höher
|
display version display current-configuration display clock display interface display esn |
1.2.0 oder höher
|
||
|
Palo Alto Networks
|
|
Geräteadministrator (nur lesen)
|
show system state filter cfg.product show system info show system state filter cfg.sys.time.zone show interface management show interface all show system state filter cfg.platform.memory |
1.1.0 oder höher
|
||
|
SonicWall
|
|
Schreibgeschützter Administrator |
show version show status show administration show time diag show debug interface |
1.2.0 oder höher
|
