當您的物理服務器為Linux操作系統,且滿足以下版本要求時,如果您的物理服務器可以遠程登錄,則可以通過添加跳板機的方式使用漏洞掃描服務。
EulerOS:支持的最低系統版本為EulerOS 2.2。
CentOS:支持的最低系統版本為CentOS 6.5。
RedHat:支持的最低系統版本為Red Hat Enterprise Linux 6.10。
Ubuntu:支持的最低系統版本為Ubuntu 16.04 server。
SUSE:支持的最低系統版本為SUSE Enterprise 11 SP4。
OpenSUSE:支持的最低系統版本為OpenSUSE 13.2。
Debian:支持的最低系統版本為Debian 8.2.0。
Kylin OS:支持的系統版本為Kylin OS V10 SP1。
操作步驟
登錄管理控制臺。
選擇“安全 > 漏洞掃描(專業版)”,進入漏洞掃描服務管理控制臺。
在左側導航欄,選擇“資產列表 > 主機”,進入主機列表入口。
在“添加主機”頁面,單擊“添加主機”,參數說明如下表所示。

參數說明:
參數名稱 參數說明 配置示例 主機名稱 用戶需要添加的主機名稱。 vss-test IP地址 添加主機的公網IP地址。 192.168.2.3 是否使用跳板機 選擇“是”。 是 跳板機 可在下拉框中選擇已有跳板機,或者單擊“新增跳板機”,添加跳板機。 - 新增跳板機。
單擊“新增跳板機”。
在彈出的對話框中,設置跳板機參數,如下圖所示,相關參數說明如下表所示。

跳板機配置參數說明:
參數名稱 參數說明 主機名稱 添加的跳板機的主機名稱。 公網IP 添加的跳板機的公網IP。 登錄端口 添加的跳板機的登錄端口。 選擇登錄方式 “密碼登錄”和“密鑰登錄”。
選擇密碼登錄時,需要添加跳板機的用戶名和密碼。
選擇密鑰登錄時,需要添加跳板機的用戶名、私鑰和私鑰密碼。
選擇加密密鑰 為了保護主機登錄密碼或密鑰安全,請您必須使用加密密鑰,以避免登錄密碼或密鑰明文存儲和泄露風險。
您可以選擇已有的加密密鑰,如果沒有可選的加密密鑰,請單擊“創建密鑰”,創建VSS專用的默認主密鑰。
單擊“確認”。
單擊“下一步”,添加主機完成。
在添加的主機所在行的“操作”列,單擊“配置授權信息”。
選擇SSH授權方式進行主機授權。

說明
- 如果需要修改已有SSH授權,單擊“編輯”,進行修改。
- 如果需要刪除已有SSH授權,單擊“刪除”,進行刪除。
選擇已有SSH授權,或者單擊“創建SSH授權”創建SSH授權,如下圖所示,參數說明如下表所示。

參數說明:
參數名稱 參數說明 SSH授權別稱 自定義SSH授權名稱。 登錄端口 SSH授權登錄的端口號。 請確保安全組已添加該端口,以便主機可通過該端口訪問VSS。 選擇登錄方式 - “密碼登錄”
“密鑰登錄”
選擇加密密鑰 為了保護主機登錄密碼或密鑰安全,請您必須使用加密密鑰,以避免登錄密碼或密鑰明文存儲和泄露風險。
您可以選擇已有的加密密鑰,如果沒有可選的加密密鑰,請單擊“創建密鑰”,創建VSS專用的默認主密鑰。
Root權限是否加固 打開該權限后,不可以用root賬號直接登錄,而只能通過普通用戶登錄,然后才能切換到root用戶。 sudo用戶名 默認為root。 sudo密碼 設置sudo用戶對應的密碼,為了您的賬號安全,您的密碼會加密保存。 單擊“確定”,完成主機授權。