OpenVAS漏洞扫描基础教程之创建用户

OpenVAS管理服务

默认情况下,OpenVAS服务仅创建了一个名为admin的用户,而且是管理员用户(拥有最高的权限)。如果想要其它客户端登陆的话,不可能都以管理员身份访问,否则导致服务器出现混乱,而且不方便管理。所以,为了方便管理OpenVAS服务,用户可以根据需求创建不同级别的用户和组。下面将分别介绍创建用户、组及修改用户角色的方法。

OpenVAS创建用户

(1)在OpenVAS服务的主界面(如图1.6所示)依次单击Administration|Users命令,即可打开用户界面,如图1.7所示。

 

图1.7  用户界面

(2)从该界面可以看到仅有一个admin用户。此时,单击图中的(新建用户)图标,将显示如图1.8所示的界面。

 

图1.8  新建用户界面

(3)在该界面可以设置用户的名称、密码、角色、组及访问权限等。其中,该界面中每个选项的含义如下所示:

  • q  Login Name:登陆名称,即用户名。
  • q  Password:新建用户的密码。
  • q  Roles:设置用户的角色。默认,OpenVAS支持创建六种角色的用户,分别是Admin、Guest、Info、Monitor、Observer和User。管理员可以通过单击(加号)图标,为新建的用户分配多个角色。
  • q  Groups:设置用户所在组。默认,没有创建任何组。这里,用户可以先不设置该配置项,当创建组时将该用户加入组即可。管理员可以通过单击(加号)图标,将新建的用户加入到不同的组。
  • q  Host Access:该选项是用来设置允许访问的主机的。其中,Allow all and deny选项表示允许所有拒绝单个,将拒绝的主机地址输入文本框中;Deny all and allow选项表示拒绝所有允许单个,将允许的主机地址输入文本框中。
  • q  Interface Access:该选项用来设置允许访问的接口。该配置项也提供了两个选择,分别是Allow all and deny和Deny all and allow。这两个选项的含义和Host Access中选项的含义相同,只是这里指定允许和拒绝的是主机的接口,而不是IP地址。其中,Linux中的接口,通常是eth0、eth1...等。

本例中新建的用户信息,如图1.9所示。

 

图1.9  新建的用户信息

(4)从该界面可以看到,创建了一个名为bob的用户,而且用户角色为User。然后,单击Create User按钮,将显示如图1.10所示的界面。

 

图1.10  新建的用户信息

(5)该界面显示了新建的用户bob相关信息,如角色、访问权限、ID、创建时间及修改时间等。此时,在该界面单击最右侧图标返回到用户界面,将会看到新增加的用户,如图1.11所示。

 

图1.11  用户界面

(6)从该界面可以看到,在该列表中新增加了一个名为bob的用户。在该界面,用户可以通过选择Actions中的按钮,分别进行删除、编辑、克隆及导出该用户信息为XML。例如,克隆bob用户时,单击(图标)图标,即可克隆bob用户,将显示如图1.12所示的界面。

 

图1.12  克隆的用户信息

(7)从该界面可以看到,克隆的用户名为bob_Clone_1。如果用户希望对该用户的设置进行修改的话,则单击(编辑)图标,将显示如图1.13所示的界面。

 

图1.13  编辑用户信息

(8)该界面显示了克隆用户的基本信息。此时,用户可以重新设置该用户的名称、密码、角色、组及权限等。例如,修改该用户名称为alice。然后,单击Save User按钮保存设置,将显示如图1.14所示的界面。

 

图1.14  克隆的alice用户信息

(9)接下来,返回到用户界面将看到有三个用户,如图1.15所示。

 

图1.15  用户界面

(10)从该界面可以看到,新建的bob和alice用户。如果想要删除某用户,则单击图标即可。

本文选自:OpenVAS漏洞扫描基础教程大学霸内部资料,转载请注明出处,尊重技术尊重IT人!

OpenVAS漏洞扫描基础教程之创建用户的更多相关文章

  1. OpenVAS漏洞扫描基础教程之创建用户组与创建角色

    OpenVAS漏洞扫描基础教程之创建用户组与创建角色 OpenVAS创建用户组 用户组就是指许多个用户的组合.在网络中,各个访问网络的用户的权限可能各不相同.所以,可以通过将具体相同权限的用户划为一组 ...

  2. OpenVAS漏洞扫描基础教程之连接OpenVAS服务

    OpenVAS漏洞扫描基础教程之连接OpenVAS服务 连接OpenVAS服务 当用户将OpenVAS工具安装并配置完后,用户即可使用不同的客户端连接该服务器.然后,对目标主机实施漏洞扫描.在本教程中 ...

  3. OpenVAS漏洞扫描基础教程之OpenVAS概述及安装及配置OpenVAS服务

    OpenVAS漏洞扫描基础教程之OpenVAS概述及安装及配置OpenVAS服务   1.  OpenVAS基础知识 OpenVAS(Open Vulnerability Assessment Sys ...

  4. openvas漏洞扫描

    openvas配置步骤 1.-因为老师给的kali中自带的openvas,所以我们可以直接执行命令:openvas-check-setup来查看下他的安装状态: 如下图所示:在步骤7中出现错误,其中图 ...

  5. WCF基础教程——vs2013创建wcf应用程序

    引言   近期在项目中见到了师哥们常常谈到的WCF这方面的知识.当时在写程序的时候也没有理解wcf究竟是个什么东西? 以及我们为什么在项目中会採用这种框架来实现,仅仅是依照师哥他们写好的代码编写同样格 ...

  6. CocoStudio基础教程(1)创建UI并载入到程序中

    1.概述 CocoStudio的使用无疑是cocos2d-x 3.0的重要组成部分,接下来我们用它来创建一组UI,并将其读入到程序中显示出来.先上效果图: 2.导出 在导出之前,最好先创建一个新的工程 ...

  7. Git 基础教程 之 创建版本库

    一,选择一个合适的地方,创建空目录,下面两种方法都可 ①   手动新建 ②   使用命令: mkdir pythonwork 二,初始化,使目录变成Git可管理的仓库        执行: git i ...

  8. Git 基础教程 之 创建与合并分支

  9. Nessus漏洞扫描教程之配置Nessus

    Nessus漏洞扫描教程之配置Nessus 配置Nessus 当安装成功Nessus工具后.就可以使用该工具实施漏洞扫描.为了使用户更好的使用该工具,将介绍一下该工具的相关设置.如服务的启动.软件更新 ...

随机推荐

  1. package.json安装依赖的箭头?

  2. 关于root

    1.root优缺 android的root跟苹果越狱很类似,可以享受"解禁"后的很多自由. 1.删除系统中不需要的一些app,特别是一些厂商强制安装的app. 2.美化系统,例如修 ...

  3. flask插件系列之flask_uploads上传文件

    前言 flask可以实现上传文件和下载文件的基本功能,但如果想要健壮的功能,使用flask_uploads插件是十分方便的. 安装 pip install flask_uploads 基本使用 # e ...

  4. 移动端测试=== adb 无线连接手机

    无线连接(需要借助 USB 线) 除了可以通过 USB 连接设备与电脑来使用 adb,也可以通过无线连接——虽然连接过程中也有需要使用 USB 的步骤,但是连接成功之后你的设备就可以在一定范围内摆脱 ...

  5. static, const 和 static const 变量的初始化问题

    const 常量的在超出其作用域的时候会被释放,但是 static 静态变量在其作用域之外并没有释放,只是不能访问. static 修饰的是静态变量,静态函数.对于类来说,静态成员和静态函数是属于整个 ...

  6. OpenStack Benchmark - Rally

    作为以基于OpenStack的云平台的基准测试工具 -- Rally, 其功能不仅是测试云的性能&&稳定性, 还可以安装OpenStack,以及以良好的表现形式(web 页面)展现测试 ...

  7. 树莓派指定静态IP

    1.备份并清空 interfaces 文件 cp /etc/network/interfaces /etc/network/interfaces.bak vi /etc/network/interfa ...

  8. Java基础82 jsp中的EL表达式(网页知识)

    1.EL表达式的作用 EL表达式的作用:向浏览器输出域对象中的变量值或者表达式计算结果.语法:${变量或者表达式} 注: Jsp的核心语法:jsp的表达式<%= %>和jsp的脚本< ...

  9. 洛谷P1266速度限制

    传送门啦 看起来是一个最短路问题,但是引入了速度限制,就要写一下二维最短路了. $ dis[i][j] $ :表示到i这个点,速度为j的最短时间. #include <iostream> ...

  10. js字符串基本操作

    <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN""http://www.w3.org/TR/xhtm ...