راهنمای جامع Nessus Agent: نصب، پیکربندی و مدیریت در شبکههای توزیعشده

در دنیای امروز، امنیت سایبری یکی از مهمترین چالشهای سازمانها و کسبوکارها محسوب میشود. با افزایش تهدیدات سایبری، بررسی و شناسایی آسیبپذیریهای سیستمها و شبکهها اهمیت بیشتری پیدا کرده است. Nessus یکی از قدرتمندترین ابزارهای اسکن امنیتی است که توسط شرکت Tenable توسعه یافته و به متخصصان امنیت اجازه میدهد تا سیستمهای خود را برای یافتن نقاط ضعف بررسی کنند. در کنار اسکنر نسوس، Nessus Agent بهعنوان یک راهکار سبک و منعطف طراحی شده است که روی سیستمهای مختلف نصب میشود و امکان اجرای اسکنهای امنیتی را بدون نیاز به دسترسی دائمی به شبکه فراهم میکند. این قابلیت بهویژه در محیطهایی که سیستمها در مکانهای جداگانه قرار دارند یا اتصال مستقیم آنها به اسکنر امکانپذیر نیست، بسیار کارآمد خواهد بود.
Nessus Agent اطلاعات امنیتی را از سیستمهای تحت نظارت جمعآوری کرده و آنها را به سرور مرکزی (Nessus Manager یا Tenable.io) ارسال میکند. این معماری باعث کاهش بار پردازشی بر روی شبکه و همچنین افزایش دقت در ارزیابی وضعیت امنیتی سازمان میشود. این مقاله به بررسی جامع Nessus Agent پرداخته و مراحل نصب، پیکربندی، مدیریت و کاربردهای آن را توضیح میدهد. همچنین تفاوتهای آن با Nessus Scanner و مزایا و معایب این ابزار را بررسی خواهیم کرد تا بتوانید از آن در جهت بهبود امنیت سایبری سازمان خود بهره ببرید.
۱. Nessus Agent چیست؟
Nessus Agent یکی از کامپوننتهای Nessus است که برای اسکن آسیبپذیریهای داخلی طراحی شده است. این ابزار به سازمانها اجازه میدهد تا سیستمهایی که درون یک شبکه محافظتشده یا خارج از دسترس سرور مرکزی قرار دارند را نیز بررسی کنند.
ویژگیهای کلیدی
✅ امکان اجرا بر روی سیستمهای جدا از شبکه
✅ مصرف پایین منابع سیستم
✅ قابلیت اجرای اسکنهای زمانبندیشده
✅ جمعآوری و ارسال نتایج به Nessus Manager یا Tenable.io
✅ سازگاری با Windows، Linux و macOS
۲. معماری Nessus
Nessus یکی از محبوبترین ابزارهای اسکن آسیبپذیری در دنیای امنیت سایبری است که توسط شرکت Tenable توسعه داده شده است. این ابزار از یک معماری ماژولار تشکیل شده است که شامل Nessus Scanner، Nessus Agent و Nessus Manager یا Tenable.io میشود. هر یک از این مؤلفهها نقش مشخصی در فرآیند اسکن آسیبپذیریها دارند.
۲.۱. مؤلفههای اصلی معماری Nessus
معماری Nessus شامل سه مؤلفه کلیدی است که هر کدام وظایف خاصی را بر عهده دارند:
۱. Nessus Scanner (اسکنر اصلی Nessus)
Nessus Scanner هسته اصلی پلتفرم Nessus است که وظیفه اجرای اسکنهای امنیتی و شناسایی آسیبپذیریها را بر عهده دارد. این اسکنر مستقیماً در شبکه اجرا شده و از طریق ارسال بستههای داده به دستگاههای هدف، وضعیت امنیتی آنها را بررسی میکند. اسکنر Nessus معمولاً در محیطهایی که امکان اسکن مستقیم وجود دارد، مانند شبکههای داخلی سازمانها، مورد استفاده قرار میگیرد.
✅ ویژگیهای اصلی Nessus Scanner:
- اجرای اسکنهای فعال برای کشف آسیبپذیریها
- نیاز به ارتباط مستقیم با سیستمهای هدف
- استفاده از پایگاه دادههای آسیبپذیری برای تحلیل تهدیدات
- قابلیت تنظیم برای اجرای اسکنهای زمانبندیشده
۲. Nessus Agent (عامل Nessus)
Nessus Agent یک نسخه سبک از Nessus است که بهصورت مستقل روی دستگاههای مقصد نصب میشود و اسکن را بدون نیاز به دسترسی مستقیم از سرور مرکزی انجام میدهد. این مؤلفه برای محیطهایی مناسب است که دستگاههای هدف در شبکههای بسته، محیطهای جداگانه یا خارج از دسترس مستقیم اسکنر قرار دارند.
✅ ویژگیهای اصلی Nessus Agent:
- اجرای اسکن بهصورت محلی روی دستگاه هدف
- عدم نیاز به ارتباط دائمی با اسکنر مرکزی
- کاهش مصرف پهنای باند شبکه
- ارسال نتایج به Nessus Manager یا Tenable.io برای تحلیل
- مناسب برای محیطهای توزیعشده و دستگاههای سیار
Nessus Agent بهطور معمول در سناریوهایی مانند لپتاپهای کارکنان، سرورهای ابری، یا شبکههایی با محدودیتهای دسترسی کاربرد دارد.
۳. Nessus Manager یا Tenable.io (مدیریت و تحلیل دادهها)
Nessus Manager یا Tenable.io نقش مرکز مدیریت و هماهنگی را در معماری Nessus ایفا میکنند. این مؤلفهها نتایج اسکنها را جمعآوری کرده، گزارشهای امنیتی تولید میکنند و به مدیران امنیت امکان بررسی آسیبپذیریها و تنظیم سیاستهای امنیتی را میدهند.
✅ ویژگیهای اصلی Nessus Manager و Tenable.io:
- مدیریت و زمانبندی اسکنهای امنیتی
- دریافت و تحلیل نتایج از Nessus Scanner و Nessus Agent
- تولید گزارشهای جامع امنیتی
- ادغام با سایر ابزارهای امنیتی و SIEM
- ارائه قابلیتهای پیشرفته تحلیل دادهها در نسخه ابری Tenable.io
۲.۲. نحوه ارتباط بین مؤلفههای Nessus
ارتباط بین مؤلفههای Nessus بهصورت غیرمتمرکز و منعطف طراحی شده است تا بتواند در انواع محیطهای شبکهای اجرا شود. فرآیند کلی ارتباط این مؤلفهها به شکل زیر است:
- Nessus Scanner یا Nessus Agent اسکن را اجرا میکند.
- دادههای جمعآوریشده از طریق Nessus Agent یا Nessus Scanner به Nessus Manager یا Tenable.io ارسال میشود.
- Nessus Manager یا Tenable.io نتایج را تحلیل کرده و گزارشهای امنیتی تولید میکند.
- مدیران امنیتی از داشبورد مرکزی برای مشاهده آسیبپذیریها و اعمال اقدامات اصلاحی استفاده میکنند.
🔹 تفاوت در نحوه ارتباط:
- Nessus Scanner به سرورهای هدف متصل شده و مستقیماً آنها را اسکن میکند.
- Nessus Agent دادهها را بهصورت غیرمستقیم و در پسزمینه جمعآوری کرده و به سرور ارسال میکند.
۲.۳. مقایسه Nessus Scanner و Nessus Agent در معماری Nessus
ویژگی | Nessus Scanner | Nessus Agent |
---|---|---|
نیاز به ارتباط مستقیم با هدف | ✅ بله | ❌ خیر |
مناسب برای اسکن شبکههای محلی | ✅ بله | ❌ خیر |
مناسب برای سیستمهای خارج از دسترس | ❌ خیر | ✅ بله |
مصرف منابع دستگاه هدف | ❌ زیاد | ✅ کم |
ارسال نتایج به Nessus Manager | ✅ بله | ✅ بله |
امکان اجرا در محیطهای ایزوله | ❌ خیر | ✅ بله |
۲.۴. کاربردهای معماری Nessus در سازمانها
🔹 شبکههای بزرگ: در شبکههایی که شامل صدها یا هزاران دستگاه هستند، ترکیب Nessus Scanner و Nessus Agent باعث بهینهسازی فرایند اسکن و کاهش فشار بر روی شبکه میشود.
🔹 محیطهای ابری و توزیعشده: در سازمانهایی که از زیرساخت ابری یا شعب متعدد استفاده میکنند، Nessus Agent امکان اسکن دستگاههای دور از دسترس را فراهم میکند.
🔹 دستگاههای سیار و کاربران راه دور: Nessus Agent برای لپتاپها و سیستمهای کاربران دورکار ایدهآل است و امکان اسکن بدون نیاز به اتصال دائمی به شبکه داخلی را فراهم میکند.
🔹 سیستمهای صنعتی و شبکههای ایزوله: در محیطهایی مانند شبکههای صنعتی (ICS/SCADA) که دسترسی به اینترنت محدود است، Nessus Agent میتواند بدون نیاز به اتصال دائمی، دادههای امنیتی را جمعآوری کرده و بعداً ارسال کند.
معماری Nessus یک ساختار منعطف و قدرتمند برای اسکن آسیبپذیریها در انواع محیطهای شبکهای فراهم میکند. Nessus Scanner برای اسکن شبکههای داخلی و مستقیم، و Nessus Agent برای محیطهای توزیعشده و سیستمهای جداافتاده مناسب است. همچنین، Nessus Manager یا Tenable.io نقش مرکز مدیریت و تحلیل را ایفا کرده و گزارشهای جامعی ارائه میدهند. این معماری امکان اجرای اسکنهای امنیتی در محیطهای پیچیده و توزیعشده را فراهم کرده و به سازمانها کمک میکند تا سطح امنیت خود را بهبود بخشند.
۳. نصب و راهاندازی Nessus Agent
پیشنیازها
🔹 حداقل ۲ گیگابایت RAM و ۱ گیگابایت فضای ذخیرهسازی
🔹 دسترسی به سرور Nessus Manager یا Tenable.io
🔹 اتصال به اینترنت یا شبکه داخلی برای ارسال دادهها
نصب روی ویندوز
- فایل نصب را از سایت رسمی Tenable دانلود کنید.
- فایل را اجرا کرده و مراحل نصب را طی کنید.
- پس از نصب، دستور زیر را در PowerShell اجرا کنید تا Agent را به سرور متصل کنید:
"C:\Program Files\Tenable\Nessus Agent\nessuscli.exe" agent link --key=YOUR_ACTIVATION_KEY --host=YOUR_NESSUS_MANAGER --port=8834
نصب روی لینوکس
بستهی نصب را دریافت کنید:
wget https://downloads.tenable.com/nessus_agents/NessusAgent-10.x.x.x86_64.rpm
بسته را نصب کنید:
sudo rpm -ivh NessusAgent-10.x.x.x86_64.rpm
Agent را فعال کنید:
sudo /opt/nessus_agent/sbin/nessuscli agent link --key=YOUR_ACTIVATION_KEY --host=YOUR_NESSUS_MANAGER --port=8834
برای متصل کردن به سرور، دستور زیر را اجرا کنید:
sudo /opt/nessus_agent/sbin/nessuscli agent link --key=YOUR_ACTIVATION_KEY --host=YOUR_NESSUS_MANAGER --port=8834
۴. نحوه عملکرد Nessus Agent
Nessus Agent بهعنوان بخشی از پلتفرم Nessus، وظیفه اسکن آسیبپذیریها در سیستمهای توزیعشده و خارج از دسترس مستقیم اسکنر مرکزی را بر عهده دارد. برخلاف Nessus Scanner که بهطور مستقیم به دستگاههای شبکه متصل شده و آنها را بررسی میکند، Nessus Agent روی هر دستگاه بهصورت محلی نصب شده و اسکن را بدون نیاز به دسترسی مداوم به سرور اجرا میکند. این ویژگی، آن را برای دستگاههای سیار، شبکههای ایزوله و محیطهای توزیعشده ایدهآل میکند.
عملکرد Nessus Agent بهطور کلی شامل چهار مرحله اصلی است: جمعآوری اطلاعات، اجرای اسکن، ارسال نتایج و تحلیل دادهها در سرور مرکزی. در ادامه، نحوه انجام این مراحل را توضیح خواهیم داد.
۴.۱. مراحل عملکرد Nessus Agent
۱. جمعآوری اطلاعات سیستم
پس از نصب و راهاندازی، Nessus Agent اطلاعات اولیه سیستم را برای تحلیل امنیتی جمعآوری میکند. این اطلاعات شامل موارد زیر است:
🔹 نسخه سیستمعامل و پچهای امنیتی نصبشده
🔹 لیست نرمافزارهای نصبشده و نسخه آنها
🔹 وضعیت سرویسها و فرآیندهای در حال اجرا
🔹 پیکربندی فایروال و پورتهای باز
🔹 سطح دسترسی کاربران و مجوزهای آنها
این مرحله باعث میشود که Nessus Agent تصویری دقیق از وضعیت امنیتی دستگاه به دست آورده و اسکنهای بعدی را بهینهسازی کند.
۲. اجرای اسکن محلی روی دستگاه هدف
بر خلاف Nessus Scanner که از راه دور اسکن را انجام میدهد، Nessus Agent مستقیماً بر روی دستگاه اجرا شده و بدون تأثیر بر عملکرد شبکه، اسکنهای امنیتی را در پسزمینه انجام میدهد.
✅ ویژگیهای کلیدی این مرحله:
- عدم نیاز به ارتباط مداوم با سرور: Nessus Agent حتی در محیطهای آفلاین یا ایزوله میتواند اسکن را انجام دهد و بعداً نتایج را ارسال کند.
- کاهش فشار بر روی شبکه: چون پردازش اسکن بهصورت محلی روی دستگاه هدف انجام میشود، ترافیک اضافی در شبکه ایجاد نمیشود.
- اسکن خودکار و زمانبندیشده: Nessus Manager یا Tenable.io میتوانند زمانبندی مشخصی برای اسکنها تعیین کنند.
🔹 مثالهای سناریوهای اسکن توسط Nessus Agent
- بررسی سیستمهای کاربران دورکار برای نصب بودن بهروزرسانیهای امنیتی
- بررسی وضعیت امنیتی سرورهای ابری که دسترسی مستقیم به آنها وجود ندارد
- اسکن دستگاههایی که در محیطهای صنعتی یا شبکههای بسته (Air-Gapped) قرار دارند
۳. ارسال نتایج اسکن به Nessus Manager یا Tenable.io
پس از تکمیل اسکن، Nessus Agent نتایج را به سرور مرکزی ارسال میکند. این فرآیند میتواند بهصورت خودکار یا در زمانهایی که اتصال به سرور برقرار شد، انجام شود.
✅ ویژگیهای این مرحله:
- اگر دستگاه موقتاً آفلاین باشد، نتایج در حافظه محلی ذخیره شده و بعداً ارسال میشود.
- ارتباط بین Nessus Agent و سرور رمزگذاری شده است تا از امنیت دادهها اطمینان حاصل شود.
- در صورت وجود مشکلات اتصال، Agent تلاش میکند مجدداً اطلاعات را ارسال کند.
۴. پردازش و تحلیل نتایج در سرور مرکزی
بعد از دریافت دادهها، Nessus Manager یا Tenable.io نتایج اسکن را تحلیل کرده و گزارشهای امنیتی تولید میکنند. این مرحله شامل:
✅ تحلیل آسیبپذیریها
- بررسی سیستم برای آسیبپذیریهای شناختهشده
- مقایسه وضعیت فعلی دستگاه با پایگاهداده آسیبپذیریهای Nessus
- اولویتبندی تهدیدات بر اساس شدت (Critical, High, Medium, Low)
✅ ارائه گزارشهای امنیتی
- تولید گزارشهای مدیریتی و فنی برای تیم امنیتی
- نمایش جزئیات هر آسیبپذیری و راهکارهای پیشنهادی
- امکان اتصال به ابزارهای SIEM برای تحلیل عمیقتر دادهها
✅ پیشنهاد اقدامات اصلاحی
- ارائه راهنمای رفع آسیبپذیریها
- بررسی تأثیر احتمالی تهدیدات بر سیستم
- هشدار به مدیران امنیتی در صورت وجود مشکلات بحرانی
۴.۲. نحوه ارتباط Nessus Agent با سرور
Nessus Agent برای ارتباط با سرور از پورت 8834 (TCP) استفاده میکند. این ارتباط معمولاً شامل سه مرحله زیر است:
- اتصال اولیه و احراز هویت: Agent پس از نصب، از طریق کلید فعالسازی (Activation Key) به سرور متصل شده و اعتبارسنجی میشود.
- دریافت تنظیمات اسکن: Agent تنظیمات اسکن و سیاستهای امنیتی را از سرور دریافت میکند.
- ارسال نتایج اسکن: پس از اجرای اسکن، دادهها بهصورت رمزگذاریشده به سرور ارسال میشود.
✅ در صورت قطع ارتباط با سرور:
- Agent میتواند بهصورت آفلاین کار کند و اسکنها را در حافظه ذخیره کند.
- اطلاعات اسکن در زمان اتصال مجدد به سرور، ارسال میشود.
۴.۳. مدیریت و مانیتورینگ Nessus Agent
برای بررسی وضعیت Nessus Agent و مدیریت آن، میتوان از دستورات زیر استفاده کرد:
🔹 بررسی وضعیت Agent در ویندوز
sc query nessusagent
🔹 بررسی وضعیت Agent در لینوکس
sudo systemctl status nessusagent
🔹 شروع مجدد Nessus Agent در ویندوز
net stop nessusagent && net start nessusagent
🔹 شروع مجدد Nessus Agent در لینوکس
sudo systemctl restart nessusagent
🔹 لغو اتصال Nessus Agent از سرور
sudo /opt/nessus_agent/sbin/nessuscli agent unlink
با استفاده از این دستورات، مدیران امنیتی میتوانند وضعیت اتصال، اجرای اسکنها و ارسال دادهها را مدیریت کنند.
۴.۴. مزایای عملکرد Nessus Agent در مقایسه با Nessus Scanner
ویژگی | Nessus Agent | Nessus Scanner |
---|---|---|
نیاز به دسترسی مستقیم به سیستمها | ❌ خیر | ✅ بله |
مصرف پهنای باند شبکه | ✅ کم | ❌ زیاد |
مناسب برای سیستمهای دور از دسترس | ✅ بله | ❌ خیر |
قابلیت اسکن در شبکههای ایزوله | ✅ بله | ❌ خیر |
تأثیر روی عملکرد سیستم هدف | ✅ کم | ❌ زیاد |
Nessus Agent ابزاری قدرتمند برای اسکن سیستمهای توزیعشده، دستگاههای راه دور و شبکههای ایزوله است که بدون نیاز به ارتباط مستقیم با سرور، دادههای امنیتی را جمعآوری و ارسال میکند. این ابزار با اجرای اسکنهای محلی، کاهش مصرف پهنای باند شبکه و امکان کار در حالت آفلاین، راهکاری ایدهآل برای سازمانهایی است که نیاز به پایش امنیتی مستمر در محیطهای پیچیده دارند.
5. مزایا و معایب Nessus Agent
مزایا
✅ کاهش فشار روی شبکه
✅ امکان اسکن سیستمهای جداافتاده
✅ نیاز کمتر به دسترسی ادمین برای اسکن
✅ امکان اجرا در پسزمینه بدون ایجاد وقفه در عملکرد سیستم
معایب
❌ نیاز به نصب دستی روی هر سیستم
❌ ارسال اطلاعات به سرور ممکن است چالشبرانگیز باشد در شبکههای محدود
❌ مصرف جزئی از منابع سیستم
6. مقایسه Nessus Agent با Nessus Scanner
ویژگی | Nessus Agent | Nessus Scanner |
---|---|---|
نیاز به نصب بر روی سیستمها | ✅ بله | ❌ خیر |
مصرف منابع | کم | زیاد |
مناسب برای اسکنهای دورهای | ✅ بله | ❌ خیر |
امکان اسکن در شبکههای ایزوله | ✅ بله | ❌ خیر |
نتیجهگیری و خلاصه مقاله
Nessus Agent یکی از ابزارهای قدرتمند برای اسکن آسیبپذیری در محیطهای توزیعشده و دستگاههای خارج از دسترس مستقیم اسکنر مرکزی است. برخلاف Nessus Scanner که نیاز به ارتباط دائمی و مستقیم با سیستمهای هدف دارد، Nessus Agent بر روی دستگاههای موردنظر نصبشده و اسکنها را بهصورت محلی اجرا میکند. این ویژگی باعث کاهش مصرف پهنای باند شبکه، افزایش دقت اسکنها و بهبود کارایی امنیتی در سازمانها میشود.
در این مقاله، به بررسی معماری Nessus پرداختیم و نقش Nessus Scanner، Nessus Agent و Nessus Manager را در این معماری توضیح دادیم. سپس نحوه عملکرد Nessus Agent را بررسی کردیم و دیدیم که این ابزار چگونه اطلاعات امنیتی را جمعآوری کرده، اسکن را اجرا و نتایج را به سرور مرکزی ارسال میکند. همچنین، تفاوتهای Nessus Agent با Nessus Scanner را بررسی کرده و نشان دادیم که هر یک از این ابزارها برای چه سناریوهایی مناسب هستند.
مزایای اصلی Nessus Agent:
✅ کاهش مصرف پهنای باند با اجرای اسکنهای محلی
✅ قابلیت کار در محیطهای آفلاین و شبکههای ایزوله
✅ عدم نیاز به ارتباط مستقیم با اسکنر مرکزی
✅ مناسب برای دستگاههای سیار، سرورهای ابری و شبکههای توزیعشده
✅ امکان زمانبندی و اجرای خودکار اسکنها بدون نیاز به مداخله دستی
جمعبندی کلی
Nessus Agent یک ابزار ایدهآل برای پایش امنیتی مداوم در محیطهای پیچیده و سازمانهای بزرگ است. با استفاده از این ابزار، تیمهای امنیتی میتوانند نظارت بهتری بر آسیبپذیریهای دستگاههای پراکنده داشته باشند و اقدامات پیشگیرانه را قبل از وقوع حملات سایبری انجام دهند. اگر سازمان شما دارای تعداد زیادی دستگاههای سیار، سرورهای ابری یا شبکههای جداافتاده است، Nessus Agent راهکاری مناسب برای بهبود امنیت سایبری و مدیریت آسیبپذیریها خواهد بود.
اگر علاقهمند به آموزش کامل Nessus، این دوره را از دست ندهید!
مطالب زیر را حتما بخوانید
-
راهنمای کامل مدرک eJPT (eLearnSecurity Junior Penetration Tester)
41 بازدید
-
مقایسه تست نفوذ (Penetration Testing) و ارزیابی آسیبپذیری (Vulnerability Assessment): تفاوتها، مزایا و کاربردها
81 بازدید
-
بررسی کامل Commix: ابزار تست نفوذ تزریق فرمان (Command Injection) در برنامههای وب
113 بازدید
-
بررسی جامع ابزار Faraday در تست نفوذ و مدیریت گزارشها
77 بازدید
-
Dradis: پلتفرم مدیریت و گزارشدهی تست نفوذ
134 بازدید
-
بررسی جامع استاندارد اجرای تست نفوذ (PTES)
191 بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.