تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يوضح هذا المستند كيفية تكوين NAC الذي يركز على التهديد باستخدام Qualys on Identity Services Engine (ISE) 2.1. تتيح لك ميزة التحكم في الوصول إلى الشبكة التي ترتكز على التهديد (TC-NAC) إمكانية إنشاء سياسات تفويض استنادا إلى سمات التهديد والضعف التي يتم استقبالها من مهايئات التهديد ومكامن الضعف.
توصي Cisco بأن تكون لديك معرفة أساسية بالمواضيع التالية:
محرك خدمة الهوية من Cisco
Qualys ScanGuard
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
هذا هو التدفق:
تحذير: يتم إجراء التكوين المتنوع في هذا المستند لأغراض معملية، يرجى التشاور مع مهندسي Qualys لاعتبارات التصميم
يمكن نشر الماسح الضوئي Qualys من ملف OVA. قم بتسجيل الدخول إلى Qualys cloud وانتقل إلى عمليات المسح > الأجهزة وحدد جديد > جهاز الماسح الضوئي الظاهري
حدد تنزيل الصورة فقط واختر التوزيع المناسب
للحصول على رمز التنشيط، يمكنك الانتقال إلى أجهزة الفحص > الأجهزة وتحديد جديد > جهاز الماسح الضوئي الظاهري وتحديد صورتي
بعد إدخال اسم الماسح الضوئي، يتم منحك رمز التخويل الذي ستستخدمه لاحقا.
نشر OVA على النظام الأساسي للمحاكاة الافتراضية الذي تختاره. ما إن يتم، شكلت هذا عملية إعداد:
بعد ذلك يتم توصيل الماسح الضوئي بجودة أحدث البرامج والتواقيع وتنزيلها.
للتحقق من اتصال الماسح الضوئي، يمكنك الانتقال إلى عمليات المسح الضوئي > الأجهزة.
تشير علامة الربط الأخضر على اليسار إلى أن الماسح الضوئي جاهز، يمكنك أيضا رؤية LAN IP، WAN IP، إصدار الماسح الضوئي والتواقيع.
على الرغم من أنك قمت بتكوين Qualys Scan و Cloud، لا يزال يتعين عليك ضبط إعدادات السحابة للتأكد من أن التكامل مع ISE يعمل بشكل جيد. لاحظ أنه يجب القيام بذلك قبل تكوين المحول من خلال واجهة المستخدم الرسومية (GUI)، حيث إن قاعدة المعارف التي تحتوي على نقاط CVSS يتم تنزيلها بعد تكوين المحول لأول مرة.
تمكين خدمات TC-NAC تحت الإدارة > النشر > عقدة التحرير. فحص خانة إختيار.
ملاحظة: يمكن أن تكون هناك عقدة TC-NAC واحدة فقط لكل عملية نشر.
انتقل إلى الإدارة > NAC الذي يركز على التهديدات > موردي الجهات الخارجية > إضافة. انقر فوق حفظ.
عندما تقوم بتهيئة انتقالات المثيل إلى جاهز لتكوين الحالة، انقر فوق جاهز لتكوين الخيار في الحالة.
يجب أن يكون مضيف REST API هو المضيف الذي تستخدمه ل Qualys Cloud، حيث يوجد حسابك. في هذا المثال - qualysguard.qg2.apps.qualys.com
يجب أن يكون الحساب هو الذي يملك امتيازات Manager، انقر فوق التالي.
تقوم ISE بتنزيل المعلومات حول الماسحات الضوئية المتصلة بسحابة Qualys، يمكنك تكوين PSN إلى تخطيط الماسح الضوئي على هذه الصفحة. إنه يضمن انتقاء الماسح الضوئي بناء على PSN الذي يخول نقطة النهاية.
تم توثيق الإعدادات المتقدمة بشكل جيد في دليل مسؤول ISE 2.1، ويمكن العثور على الارتباط في قسم المراجع في هذا المستند. طقطقت فوق بعد ذلك وإنجاز. توضيح عمليات تحويل المثيل إلى الحالة النشطة وبدء تنزيل قاعدة المعارف.
ملاحظة: لا يمكن أن يكون هناك سوى مثيل Qualys واحد لكل عملية نشر.
انتقل إلى السياسة > عناصر السياسة > النتائج > التخويل > توصيفات التخويل. إضافة ملف تعريف جديد. تحت المهام المشتركة حدد خانة الاختيار تقييم الثغرات.
يجب تحديد الفاصل الزمني للمسح حسب الطلب وفقا لتصميم الشبكة.
يحتوي ملف تعريف التخويل على أزواج AV هذه:
cisco-av-pair = on-demand-scan-interval=48
Cisco-av-pair = Periodic-scan-enabled=0
cisco-av-pair = va-adapter-instance=796440b7-09b5-4f3b-611-199fb81a4b99
ويتم إرسالها إلى أجهزة الشبكة داخل حزمة قبول الوصول، على الرغم من أن الغرض الحقيقي منها هو إعلام عقدة MNT بضرورة تشغيل الفحص. يرشد MNT عقدة TC-NAC للاتصال بسحابة Qualys.
يقوم الاتصال الأول بتشغيل المسح الضوئي ل VA. عند انتهاء الفحص، يتم تشغيل إعادة مصادقة CoA لتطبيق نهج جديد في حالة مطابقته.
للتحقق من مكامن الضعف التي تم اكتشافها، انتقل إلى إمكانية رؤية السياق > نقاط النهاية. تحقق من نقاط الضعف لكل نقطة نهاية مع النقاط التي تم منحها من قبل Qualys.
عند تحديد نقطة نهاية معينة، يظهر المزيد من التفاصيل حول كل نقطة ضعف، بما في ذلك العنوان وCVEID.
في العمليات > سجلات TC-NAC المباشرة، يمكنك رؤية سياسات التخويل القديمة مقابل الجديدة المطبقة والتفاصيل على CVSS_BASE_SCORE.
ملاحظة: يتم تنفيذ شروط التخويل استنادا إلى CVSS_BASE_SCORE، والتي تساوي أعلى نقاط الضعف التي تم الكشف عنها على نقطة النهاية.
عندما يتم تشغيل المسح الضوئي ل VA بواسطة قوائم انتظار TC-NAC Qualys الخاصة بالمسح الضوئي، يمكن عرضه في عمليات المسح الضوئي > عمليات المسح
بعد ذلك ينتقل إلى التشغيل، مما يعني أن سحابة Qualys قد أصدرت تعليمات إلى ماسح Qualys لإجراء المسح الضوئي الفعلي
بينما يقوم الماسح الضوئي بإجراء المسح الضوئي، يجب أن ترى "المسح الضوئي..." تسجيل الدخول إلى الزاوية اليمنى العليا من Qualys Guard
بمجرد أن يتم الفحص، فإنه ينتقل إلى الحالة "منتهية". يمكنك عرض النتائج في عمليات مسح ضوئي > مسح ضوئي، حدد الفحص المطلوب وانقر فوق عرض الملخص أو عرض النتائج.
في التقرير نفسه يمكنك رؤية النتائج التفصيلية، حيث يتم عرض نقاط الضعف المكتشفة.
لتمكين تصحيح الأخطاء على ISE الانتقال إلى الإدارة > النظام > التسجيل > تكوين سجل تصحيح الأخطاء، حدد عقدة TC-NAC وقم بتغيير مكون مستوى السجل va-runtime وva-service إلى تصحيح الأخطاء
السجلات المطلوب فحصها - varuntime.log. يمكنك الحصول عليها مباشرة من واجهة سطر أوامر ISE:
يعرض ISE21-3ek/admin# تطبيق التسجيل varuntime.log tail
تلقى TC-NAC Docker إرشادات لإجراء الفحص لنقطة نهاية معينة.
2016-06-28 19:06:30،823 تصحيح الأخطاء [Thread-70][] va.runtime.admin.mnt.EndpointFileReader -::::- VA: Read Va Runtime. [{"operationType":1،"macAddress":"C0:4A:00:14:8D:4B"،"ondemandScanInterval":"48"،"isPeriodicScanEnabled":false،"periodicScanEnabledString":"0"،"vendorInstance":"79640b7-09b5-4f3b-611-199fb8a4b99"،"psnHostName": 21-3ek"،"heartBeatTime":0،"lastScanTime":0}]
2016-06-28 19:06:30،824 تصحيح الأخطاء [Thread-70][] va.runtime.admin.vaservice.VaServiceRemotingHandler -::::- VA: تم تلقي بيانات من MNT: {"operationType":1،"macAddress":"c0:4a:00:14:8D:4B"،"ondemandScanInterval":"48"،"isPeriodicScanEnabled":false،"PeriodicScanScan4 ممكن String":"0"،"vendorInstance":"796440b7-09b5-4f3b-611-199fb81a4b99"،"psnHostName":"ISE21-3ek"،"heartBeatTime":0،"lastScanTime":0}
وبمجرد إستلام النتيجة، يتم تخزين جميع بيانات الثغرات الأمنية في دليل السياق.
2016-06-28 19:25:02،020 DEBUG [pool-311-thread-8][] va.runtime.admin.vaservice.VaServiceMessageListener -:::- حصلت على رسالة من VaService: [{"macAddress":"c0:4a:00:14:8d:4b"،"ipAddress":"10.62.148.63"،"lastScanTime":1476 نقاط الضعف:["{\"VulnerabilityId\":\"QID-90783\"،\"cveIds\":\"CVE-2012-0002، CVE-2012-0152،\"،\"cvssBaseScore\":\"9. 3\"،\"cvssTemporaryScore\:\"7.\"،\"VulnerabilityTitle"\: "Windows Remote Desktop Protocol Remote Execution Vulnerability (MS12-020)\"،\"VulnerabilityVendor\":\"Qualys\"}"،{\"VulnerabilityId\":\"QID-38173\"،\"cveIds\"\"\"،\"cvssBaseScore\":\"9. 4\"،\"cvssTemporaryScore\":\"6. 9\"\"VulnerabilityTitle\":"SSL شهادة - التحقق من التوقيع فشلت\" ،\"VulnerabilityVendor\":\"Qualys\"}"،"{\"VulnerabilityId\":\"QID-90882\"،\"cveIds\":\"\"،\"cvssBaseScore\":\"4. 7\"،\"cvssTemporaryScore\":\"4\"،\"VulnerabilityTitle\":\"أسلوب التشفير الضعيف لبروتوكول Windows Remote Desktop مسموح به\"\"VulnerabilityVendor\"Qualys\"}"،"\\"VulnerabilityID\"الضعف\"\": QID-90043\"،\"cveIds\":\"،\"cvssBaseScore\":\"7. 3\"،\"cvssTemporaryScore\":\"6. 3\"،\"vulnerabilityTitle\":\"SMB توقيع معطل أو SMB توقيع غير مطلوب\"،\"vulnerabilityVendor\":\"Qualys\"}"،{\"vulnerabilityID\"\"QID-38601\"،\"CVEid\": "CVE-2013-2566،CVE-2015-2808،\"،\"cvssBaseScore\":\"4.3\"،\"cvssTemporaryScore\":\"3.7\"،\"VulnerabilityTitle\":\"SSL/TLS إستخدام شفرة RC4 الضعيفة\"،\"VulnerabilityVendor\":\"Qualys\"}"]]]
2016-06-28 19:25:02،127 تصحيح الأخطاء [pool-311-thread-8][] va.runtime.admin.vaservice.VaServiceMessageListener -::::- VA: حفظ في السياق db، LastscanTime: 1467134394000، mac: c0:4a:00:14:8d:4b
2016-06-28 19:25:02،268 تصحيح الأخطاء [pool-311-thread-8][] va.runtime.admin.vaservice.VaAdminServiceContext -:::- VA: إرسال json للبحث المرن إلى pri-lan
2016-06-28 19:25:02،272 تصحيح الأخطاء [pool-311-thread-8][] va.runtime.admin.vaservice.VaPanRemotingHandler -:::::- VA: محفوظ إلى البحث المرن: {C0:4a:00:14:8D:4B=[{"vulnerabilityId":"QID-90783"،"cveIds":"CVE-2012-02-0202 02،CVE-2012-0152،"،"cvssBaseScore":"9.3"،"cvssTemporaryScore":"7.7"،"vulnerabilityTitle":"Microsoft Windows Remote Desktop Protocol Remote Code Execution Vulnerability (MS12-020)"،"vulnerabilityVendor":"Qualys"}، {"vulnerabilityID:"QID-38173"،"cveIds":"،"CVSSbaseScore:":": 9.4"،"cvssTemporaryScore":"6.9"،"VulnerabilityTitle":"شهادة SSL - التحقق من عدم القدرة على الوصول إلى معلومات"،"VulnerabilityVendor":"Qualys"}، {"VulnerabilityId":"QID-90882"،"cvssBaseScore":"4.7"،"cvssTemporaryScore":"4"،"VulnerabilityTitle":"أسلوب التشفير الضعيف لبروتوكول سطح المكتب البعيد ل Windows"،"QualityVendor": ys"}، {"vulnerabilityId":"QID-90043"،"cveIds":"،"cvssBaseScore":"7.3"،"cvssTemporaryScore":"6.3"،"vulnerabilityTitle":"SMB Signature Disabled أو SMB Signature Not Required"،"vulnerabilityVendor":"Qualys"}، {"vulnerabilityID:"QID-38601"،"cveIds":"CVE-2013-223-23 66،CVE-2015-2808،""cvssBaseScore":"4.3"،"cvssTemporaryScore":"3.7"،"vulnerabilityTitle":"إستخدام SSL/TLS لشفرة RC4 الضعيفة"،"vulnerabilityVendor":"qualys"}]
السجلات التي سيتم فحصها - Catalyervice.log. يمكنك الحصول عليها مباشرة من واجهة سطر أوامر ISE:
عرض ISE21-3ek/admin# تطبيق التسجيل server.log tail
تم إرسال طلب تقييم الضعف إلى المحول
2016-06-28 17:07:13،200 DEBUG [endpointPollerScheduler-3][] cpm.va.service.util.VaServiceUtil -:::- VA SendSyslog systemMsg : [{"systemMsg":"91019"،"isAutoInsertSelfAcsInstance":true،"السمات":["TC-NAC.ServiceName"،"خدمة تقييم قابلية التأثر"، TC-NAC.Status،"طلب VA المرسل إلى المحول"،"TC-NAC.Details"،"طلب VA المقدم إلى المحول للمعالجة"،"TC-NAC.MACAddress"،"C0:4a:00:14:8D:4B"،"TC-NAC.IPaddress"،"10.62.148.63"،"TC-NAC.AdapterInstanceUid"،"79640B-003 9b5-4f3b-611-199fb81a4b99"،"TC-NAC.VendorName"،"Qualys"،"TC-NAC.AdapterInstanceName"،"QUALYS_VA"]}]
يتحقق AdapterMessageListener كل 5 دقائق من حالة المسح الضوئي حتى ينتهي.
2016-06-28 17:09:43،459 تصحيح الأخطاء [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::- رسالة من المهايئ: {"AdapterInstanceName":"Qualys_VA"،"AdapterInstanceUid":"a70031d6-6e3b-484a-adb0-627f30248ad0"، VendorName:"Qualys"،"OperationMessageText":"عدد نقاط النهاية الموضوعة في قائمة الانتظار للتحقق من نتائج المسح الضوئي: 1، عدد نقاط النهاية الموضوعة في قائمة الانتظار للمسح: 0، عدد نقاط النهاية التي يكون الفحص الخاص بها قيد التقدم: 0"}
2016-06-28 17:14:43،760 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::- رسالة من المحول: {"AdapterInstanceName":"Qualys_VA"،"AdapterInstanceUid":"a70031d6-6e3b-484a-adb0-627f30248ad0"، VendorName:"Qualys"،"OperationMessageText":"عدد نقاط النهاية الموضوعة في قائمة الانتظار للتحقق من نتائج المسح الضوئي: 0، عدد نقاط النهاية الموضوعة في قائمة الانتظار للمسح: 0، عدد نقاط النهاية التي يكون الفحص الخاص بها قيد التقدم: 1"}
2016-06-28 17:19:43،837 تصحيح الأخطاء [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::- رسالة من المهايئ: {"AdapterInstanceName":"Qualys_VA"،"AdapterInstanceUid":"a70031d6-6e3b-484a-adb0-627f30248ad0"، VendorName:"Qualys"،"OperationMessageText":"عدد نقاط النهاية الموضوعة في قائمة الانتظار للتحقق من نتائج المسح الضوئي: 0، عدد نقاط النهاية الموضوعة في قائمة الانتظار للمسح: 0، عدد نقاط النهاية التي يكون الفحص الخاص بها قيد التقدم: 1"}
2016-06-28 17:24:43،867 تصحيح الأخطاء [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::- رسالة من المهايئ: {"AdapterInstanceName":"Qualys_VA"،"AdapterInstanceUid":"a70031d6-6e3b-484a-adb0-627f30248ad0"، VendorName:"Qualys"،"OperationMessageText":"عدد نقاط النهاية الموضوعة في قائمة الانتظار للتحقق من نتائج المسح الضوئي: 0، عدد نقاط النهاية الموضوعة في قائمة الانتظار للمسح: 0، عدد نقاط النهاية التي يكون الفحص الخاص بها قيد التقدم: 1"}
يحصل المحول على معرف فئة المورد (QID) ومعيار CVE جنبا إلى جنب مع علامات CVSS
2016-06-28 17:24:57،556 تصحيح الأخطاء [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.adapterMessageListener -::::- رسالة من المحول: {"RequestedMacAddress":"C0:4a:00:14:8D:4B"،"scanStatus":"Assessment_SUCCESS"،"lastScanLong":146713449 000،"ipAddress":"10.62.148.63"،"نقاط الضعف":[{"VulnerabilityId":"QID-38173"،"cvssBaseScore":"9.4"،"cvssTemporaryScore":"6.9"،"VulnerabilityTitle":"شهادة SSL - التحقق من نقاط الضعف الفاشلة"،"VulnerabilityVendor":"Qualys"}،{"VulnerabilityID:"QID-90 43"،"cvssBaseScore":"7.3"،"cvssTemporaryScore":"6.3"،"vulnerabilityTitle":"SMB Signature Disabled أو SMB Signature Not Required"،"vulnerabilityVendor":"Qualys"}،{"vulnerabilityId":"QID-90783"،"cveIds":"CVE-2012-002،CVE-2012-012-512 2،"،"cvssBaseScore":"9.3"،"cvssTemporaryScore":"7.7"،"vulnerabilityTitle":"Microsoft Windows Remote Desktop Protocol Remote Execution Vulnerability (MS12-020)"،"vulnerabilityVendor":"Qualys"}،{"vulnerabilityId:"QID-38601"،"cveIds":"CVE-2013-2566،CVE-2015-22 08،"،"cvssBaseScore":"4.3"،"cvssTemporaryScore":"3.7"،"vulnerabilityTitle":"SSL/TLS إستخدام شفرة RC4 الضعيفة"،"vulnerabilityVendor":"Qualys"}،{"vulnerabilityId":"QID-90882"،"cvssBaseScore":"4.7"،"cvssTimerScore":"4"،"VulnerabilityTitle": أسلوب التشفير الضعيف لبروتوكول سطح المكتب المسموح به"،"VulnerabilityVendor":"Qualys"}]}
2016-06-28 معلومات [SimpleAsyncTaskExecutor-2] [] cpm.va.service.processor.adapterMessageListener -::::- تفاصيل نقطة النهاية المرسلة إلى IRF هي {"C0:4a:00:14:8d:4b":[{"قابلية التأثر":{"CVSS_Base_Score":9.4،"CVSS_Temporal_Score":7.7}،"timestamp-4":1 67134394000،"العنوان":"الضعف"،"البائع":"Qualys"}]}
2016-06-28 17:25:01،853 DEBUG [endpointPollerScheduler-2][] cpm.va.service.util.VaServiceUtil -:::- VA SendSyslog systemMsg : [{"systemMsg":"91019"،"isAutoInsertSelfAcsInstance":true،"السمات":["TC-NAC.ServiceName"،"خدمة تقييم قابلية التأثر"، TC-NAC.Status،"VA اكتملت بنجاح"،"TC-NAC.Details"،"VA اكتملت، عدد نقاط الضعف التي تم العثور عليها: 5"،"TC-NAC.MACAddress"،"C0:4a:00:14:8D:4B"،"TC-NAC.IPaddress"،"10.62.148.63"،"TC-NAC.AdapterInstanceUid"،"796440B-0Address 9b5-4f3b-611-199fb81a4b99"،"TC-NAC.VendorName"،"Qualys"،"TC-NAC.AdapterInstanceName"،"QUALYS_VA"]}]
المسألة 1. يحصل ISE على تقرير الثغرات مع CVSS_BASE_SCORE من 0.0 و CVSS_TEMPORAL_SCORE من 0.0، بينما يحتوي تقرير Qualys Cloud على نقاط الضعف المكتشفة.
المشكلة:
أثناء التحقق من التقرير من Qualys Cloud يمكنك رؤية نقاط الضعف المكتشفة، ومع ذلك لا تراها على ISE.
تم عرض تصحيح الأخطاء في catalyervice.log:
2016-06-02 08:30:10،323 معلومات [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.adapterMessageListener -::::- تفاصيل نقطة النهاية المرسلة إلى IRF هي {"c0:4a:00:15:75:c8":[{"Vulnerability":{"CVSS_Base_Score":0.0،"CVSS_Temporal_Score":0.0}،"stamp-4":1 6485905000،"title":"قابلية التأثر"،"بائع":"Qualys"}]}
الحل:
السبب وراء كون درجة CVSS صفر هو إما أن ليس لها نقاط ضعف أو أن علامة CVSS لم يتم تمكينها في Qualys Cloud قبل أن تقوم بتكوين المحول من خلال UI. يتم تنزيل KnowledgeBase التي تحتوي على ميزة تسجيل نقاط CVSS التي تم تمكينها بعد تكوين المحول لأول مرة. يجب عليك التأكد من تمكين تسجيل نقاط CVSS من قبل، حيث تم إنشاء مثيل المحول على ISE. يمكن القيام بذلك تحت إدارة الثغرات > التقارير > الإعداد > CVSS > تمكين تسجيل نقاط CVSS
المسألة 2. لا يحصل ISE على نتائج من مجموعة Qualys Cloud، على الرغم من تطبيق نهج التخويل الصحيح.
المشكلة:
تمت مطابقة نهج التخويل المصحح، الذي يجب أن يؤدي إلى تشغيل فحص VA. بالرغم من هذه الحقيقة، لا يتم إجراء أي فحص.
تم عرض تصحيح الأخطاء في catalyervice.log:
2016-06-28 16:19:15،401 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::- رسالة من المحول: (نص:'[B@6da5e620(بايت[311])'MessageProperties [رؤوس={}، timestamp=null، messageId=null، userId=null، appId=null، clusterId=null، type=null، correlationId=null، الرد على Null، محتوى=Null، نوع=application/octet-stream، contentEncoding=null، contentLength=0، deliveryMode=PERSISTENT، expiration=null، priority=0، redelivered=false، receiveExchange=irf.topic.va-reports، receiveRoutingKey=، deliveryTag=9830، messageCount=0])
2016-06-28 16:19:15،401 تصحيح الأخطاء [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -::::- رسالة من المحول: {"requestedMacAddress":"24:77:03:3d:CF:20"،"scanStatus":"scan_error"،"scanStatusMessage":"خطأ في إطلاق المسح الضوئي: خطأ أثناء تحويل التعليمات البرمجية إلى مسح ضوئي بحسب الطلب خطأ كما يلي 1904: لا يوجد أي من عناوين IP المحددة مؤهلة للمسح الضوئي لإدارة نقاط الضعف.،"lastScanTimeLong":0،"ipAddress":"10.201.228.102"}
2016-06-28 16:19:15،771 تصحيح الأخطاء [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::::- فشل نتيجة مسح المحول ل Macaddress:24:77:03:3d:CF:20، عنوان IP(DB): 10.201.228.102، فشل تعيين الحالة إلى
2016-06-28 16:19:16،336 DEBUG [endpointPollerScheduler-2][] cpm.va.service.util.VaServiceUtil -:::- VA SendSyslog systemMsg : [{"systemMsg":"91008"،"isAutoInsertSelfAcsInstance":true،"السمات":["TC-NAC.ServiceName"،"خدمة تقييم قابلية التأثر"، TC-NAC.Status،"VA Failure"،"TC-NAC.Details"،"خطأ في تشغيل المسح الضوئي: خطأ أثناء تحويل رمز المسح الضوئي عند الطلب والخطأ إلى مثلثي كما يلي عام 1904: لا يوجد أي من عناوين IP المحددة مؤهلة للمسح الضوئي لإدارة نقاط الضعف."،"TC-NAC.MACAddress"،"24:77:03:3d:CF:20"،"TC-NAC.IPaddress"،"10.201.28.12"، "TC-NAC.AdapterInstanceUuid"،"79640b7-09b5-4f3b-611-199fb81a4b99"،"TC-NAC.VendorName"،"Qualys"،"TC-NAC.AdapterInstanceName"،"QUALYS_VA"]}]
الحل:
يشير Qualys Cloud إلى أن عنوان IP الخاص بنقطة النهاية غير مؤهل للمسح الضوئي، الرجاء التأكد من إضافة عنوان IP لنقطة النهاية إلى إدارة الثغرات > الأصول > الأصول المضيفة > جديد > IP Track Host
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
29-Jun-2016 |
الإصدار الأولي |