Установка OpenVAS на Ubuntu 20.04/22.04: Пошаговая инструкция | AdminWiki

Установка OpenVAS на Ubuntu: Полное руководство для DevOps и администраторов

18 декабря 2025 8 мин. чтения #devops #greenbone #gvm #openvas #ubuntu #безопасность #сканирование уязвимостей #установка openvas

Представь, что тебе нужно быстро развернуть профессиональный сканер уязвимостей в инфраструктуре. OpenVAS (Open Vulnerability Assessment System) — это мощное open-source решение для аудита безопасности, которое мы сегодня установим на Ubuntu. Давай разберем процесс от установки базовых пакетов до первого запуска сканирования.

Подготовка системы Ubuntu к установке OpenVAS

Перед началом установки убедись, что у тебя есть Ubuntu 20.04 LTS или 22.04 LTS с минимум 4 ГБ оперативной памяти и 20 ГБ свободного места на диске. OpenVAS потребляет значительные ресурсы во время работы.

Важно: Рекомендую выполнять установку на чистой системе или в изолированном окружении (Docker/Virtual Machine), так как процесс затрагивает системные сервисы и порты.

Обновление системы и установка зависимостей

Первым делом обновим пакеты системы и установим необходимые зависимости:

bash
sudo apt update && sudo apt upgrade -y
sudo apt install -y curl wget gnupg software-properties-common

Установка OpenVAS через официальный репозиторий

Самый надежный способ установки — использование официального репозитория Greenbone (разработчики OpenVAS). Давай добавим его в систему:

bash
# Добавляем репозиторий Greenbone
wget -q -O - https://www.greenbone.net/GBCommunitySigningKey.asc | sudo gpg --dearmor -o /usr/share/keyrings/greenbone-archive-keyring.gpg

echo "deb [signed-by=/usr/share/keyrings/greenbone-archive-keyring.gpg] http://packages.greenbone.net/community/ubuntu jammy main" | sudo tee /etc/apt/sources.list.d/greenbone-community.list

# Для Ubuntu 20.04 замени 'jammy' на 'focal'
# echo "deb [signed-by=/usr/share/keyrings/greenbone-archive-keyring.gpg] http://packages.greenbone.net/community/ubuntu focal main" | sudo tee /etc/apt/sources.list.d/greenbone-community.list
Внимание: Если у тебя Ubuntu 20.04, не забудь заменить 'jammy' на 'focal' в команде выше. Использование неправильной версии дистрибутива приведет к ошибкам установки.

Установка пакетов OpenVAS

Теперь установим основной пакет Greenbone Vulnerability Management (GVM), который включает OpenVAS:

bash
sudo apt update
sudo apt install -y greenbone-community-all

# Альтернативно можно установить отдельные компоненты:
# sudo apt install -y gvm gvm-tools
# sudo apt install -y greenbone-security-assistant

Проверим, что все компоненты установились корректно:

bash
sudo systemctl status gvmd gsad ospd-openvas

Первоначальная настройка и обновление баз NVT

После установки необходимо выполнить первоначальную настройку и обновить базы уязвимостей (NVT — Network Vulnerability Tests).

bash
# Запускаем скрипт начальной настройки
sudo gvm-setup

# Этот процесс может занять 30-60 минут в зависимости от скорости интернета
# Система скачает и установит все необходимые базы данных уязвимостей
Процесс обновления: Во время выполнения gvm-setup система загрузит более 100,000 тестов уязвимостей. Не прерывай процесс — дождись его завершения.

Создание административного пользователя

Создадим пользователя для доступа к веб-интерфейсу:

bash
# Создаем пользователя admin с паролем (измени пароль на свой!)
sudo runuser -u _gvm -- gvmd --create-user=admin --password=YourSecurePassword123

# Даем пользователю все права
sudo runuser -u _gvm -- gvmd --modify-setting 78eceaec-3385-11ea-b237-28d24461215b --value $(sudo runuser -u _gvm -- gvmd --get-users --verbose | grep admin | awk '{print $2}')

Запуск и проверка работы OpenVAS

Теперь запустим все сервисы и проверим их статус:

bash
# Запускаем сервисы
sudo systemctl start ospd-openvas
sudo systemctl start gvmd
sudo systemctl start gsad

# Добавляем в автозагрузку
sudo systemctl enable ospd-openvas
sudo systemctl enable gvmd
sudo systemctl enable gsad

# Проверяем статус
sudo systemctl status ospd-openvas gvmd gsad --no-pager

Откроем порты в фаерволе (если используется ufw):

bash
sudo ufw allow 22/tcp  # SSH (если еще не открыт)
sudo ufw allow 80/tcp  # HTTP (для веб-интерфейса)
sudo ufw allow 443/tcp # HTTPS (если настроен SSL)
sudo ufw allow 9390/tcp # Порт по умолчанию для GSA
sudo ufw enable
sudo ufw status

Доступ к веб-интерфейсу OpenVAS

Теперь можно получить доступ к веб-интерфейсу:

  • Открой браузер и перейди по адресу: https://ваш-ip-адрес:9392
  • Используй логин: admin и пароль, который ты установил
  • При первом входе прими самоподписанный сертификат
Безопасность: Для production-окружения обязательно настрой SSL с валидным сертификатом и смени пароль по умолчанию!

Настройка регулярного обновления баз NVT

Базы уязвимостей должны регулярно обновляться. Настроим автоматическое обновление через cron:

bash
# Создаем скрипт обновления
sudo nano /usr/local/bin/update-openvas-nvt.sh

Добавь в файл следующее содержимое:

bash
#!/bin/bash
# Скрипт обновления баз NVT OpenVAS

echo "[$(date)] Starting OpenVAS NVT update..."
sudo -u _gvm greenbone-nvt-sync
sudo -u _gvm greenbone-feed-sync --type SCAP
sudo -u _gvm greenbone-feed-sync --type CERT
sudo -u _gvm greenbone-feed-sync --type GVMD_DATA

echo "[$(date)] Rebuilding SCAP database..."
sudo -u _gvm openvas --update-vt-info

echo "[$(date)] OpenVAS update completed!"

Делаем скрипт исполняемым и добавляем в cron:

bash
sudo chmod +x /usr/local/bin/update-openvas-nvt.sh

# Добавляем в cron (обновление каждый день в 3:00)
sudo crontab -e
# Добавь строку:
# 0 3 * * * /usr/local/bin/update-openvas-nvt.sh >> /var/log/openvas-update.log 2>&1

Устранение распространенных проблем

Проблема 1: Сервисы не запускаются

Если сервисы не запускаются, проверь логи:

bash
sudo journalctl -u gvmd -f
sudo journalctl -u ospd-openvas -f

Проблема 2: Недостаточно памяти

OpenVAS требует много RAM. Если система "зависает", увеличь swap:

bash
# Создаем swap файл 4GB
sudo fallocate -l 4G /swapfile
sudo chmod 600 /swapfile
sudo mkswap /swapfile
sudo swapon /swapfile

# Добавляем в fstab
echo '/swapfile none swap sw 0 0' | sudo tee -a /etc/fstab

Сравнение методов установки OpenVAS

Метод Сложность Поддержка Рекомендация
Официальный репозиторий (наш метод) Средняя Полная Для production-систем
Docker контейнер Низкая Хорошая Для тестирования и разработки
Исходный код Высокая Ограниченная Только для экспертов

Безопасная эксплуатация OpenVAS

После успешной установки соблюдай эти правила безопасности:

  • Регулярное обновление: Обновляй базы NVT минимум раз в неделю
  • Сильные пароли: Используй сложные пароли для всех учетных записей
  • Ограничение доступа: Настрой фаервол, чтобы доступ к веб-интерфейсу был только с доверенных IP
  • Резервное копирование: Регулярно бэкапь конфигурации и результатов сканирований
  • Мониторинг: Настрой алерты на критичные уязвимости

Полезные команды для управления OpenVAS

bash
# Проверка версий компонентов
gvm-check-setup --version

# Проверка состояния системы
gvm-check-setup

# Проверка подключения сканера
gvmd --get-scanners

# Список всех задач сканирования
gvmd --get-tasks

# Экспорт отчета в PDF
# Используй веб-интерфейс или API для экспорта

Часто задаваемые вопросы (FAQ)

Сколько времени занимает установка OpenVAS?

Полная установка занимает 30-90 минут. Основное время уходит на загрузку и установку баз NVT (более 100,000 тестов уязвимостей).

Можно ли установить OpenVAS на Ubuntu 24.04?

Официальная поддержка Ubuntu 24.04 в репозиториях Greenbone может появиться позже. Для 24.04 рекомендую использовать Docker-контейнер или дождаться официального обновления пакетов.

Какой минимальный объем RAM нужен для работы?

Минимум 4 ГБ RAM, но для комфортной работы с большими сетями рекомендуется 8+ ГБ. При нехватке памяти увеличьте swap-файл.

Как настроить сканирование по расписанию?

Используй планировщик задач в веб-интерфейсе Greenbone Security Assistant (GSA) или настрой cron-задачи через командную строку с использованием gvm-tools.

Профессиональный совет: Для production-окружения рассмотри использование отдельного сервера для OpenVAS, так как сканирование создает высокую нагрузку на сеть и процессор.

Теперь у тебя есть полностью рабочая система сканирования уязвимостей на Ubuntu. Начни с тестирования не критичных систем, изучи интерфейс, а затем постепенно расширяй охват. Помни: сканирование должно быть авторизованным — никогда не сканируй системы без явного разрешения!

Поделиться:
Сохранить гайд? В закладки браузера