Questo documento descrive i passaggi per eseguire una scansione dell'intervallo IP utilizzando l'interfaccia a riga di comando mcdc
.
Panoramica
La scansione dell'intervallo IP consente di rilevare gli asset sulla rete, verificare le credenziali e raccogliere dati dagli asset rilevati. I dati raccolti includono dati sulle applicazioni in esecuzione sulle tue macchine, tra cui istanze di macchine virtuali (VM) e server fisici, e dettagli su configurazione della macchina, hardware, rete, file aperti, servizi e processi.
La scansione dell'intervallo IP è utile nei seguenti scenari:
- Se vuoi analizzare asset in ambienti per i quali l'interfaccia a riga di comando del client predittiva del Centro di migrazione non supporta il rilevamento dell'inventario, ad esempio VM in esecuzione su Azure o macchine in esecuzione nella tua infrastruttura on-premise.
- Se hai più macchine in un intervallo IP o non hai molta conoscenza dell'infrastruttura da scansionare.
- Se vuoi eseguire una scansione completa delle VM in esecuzione su VMware, anche se non hai accesso all'API vCenter, puoi utilizzare la scansione dell'intervallo IP come alternativa alla scoperta come ospite.
- Se vuoi eseguire una scansione completa delle VM in esecuzione su AWS anche se non hai accesso all'API AWS, puoi utilizzare la scansione dell'intervallo IP come alternativa al rilevamento dei guest.
La scansione dell'intervallo IP è un processo in due fasi:
- Innanzitutto, l'interfaccia a riga di comando
mcdc
analizza gli indirizzi IP per rilevare asset nella tua infrastruttura. - Quindi, analizza gli asset rilevati per individuare i dati necessari per eseguire una valutazione.
L'interfaccia a riga di comando mcdc
supporta la raccolta dei dati tramite la scansione dell'intervallo IP per le macchine di destinazione Linux e Windows.
Durante la scansione dell'intervallo IP, l'interfaccia a riga di comando mcdc
si connette alle macchine Linux tramite SSH e alle macchine Windows tramite WMI.
La scansione dell'intervallo IP raccoglie gli stessi dati dell'esecuzione di un rilevamento guest da remoto con SSH o WMI.
Prima di iniziare
- Esamina i requisiti per scaricare ed eseguire l'interfaccia a riga di comando
mcdc
. - Completa i passaggi per
scaricare l'interfaccia a riga di comando
mcdc
.
Esegui una scansione degli IP per individuare gli asset
Per rilevare gli asset nella tua infrastruttura, esegui questo comando:
Linux
./mcdc discover ipscan --ranges IP_RANGE
Windows
mcdc.exe discover ipscan --ranges IP_RANGE
Sostituisci IP_RANGE con un singolo indirizzo IP o un intervallo di indirizzi IP da scansionare. Gli intervalli IP possono essere con trattino o in notazione CIDR. Ad esempio,
0.0.0.0-0.0.0.3
o0.0.0.0/30
. Puoi specificare più di un intervallo alla volta utilizzando più flag--ranges
.In alternativa, puoi specificare un file contenente un elenco di intervalli IP da scansionare:
Linux
./mcdc discover ipscan --file IP_RANGE_FILE.csv
Windows
mcdc.exe discover ipscan --file IP_RANGE_FILE.csv
Sostituisci IP_RANGE_FILE con il nome del file CSV che contiene l'intervallo di indirizzi IP da scansionare. Il file deve contenere intervalli o intervalli separati da virgole in notazione CIDR. Di seguito è riportato un esempio di file di intervallo IP:
rangeStart,rangeEnd,CIDR 192.168.9.0,192.168.9.255,"" "","",192.168.10.0/24
Questo comando restituisce quindi un file CSV contenente l'elenco degli indirizzi IP degli asset rilevati. Il file è simile al seguente esempio:
ipAddress
192.168.9.1
192.168.9.2
Questo file viene utilizzato come input per il passaggio successivo, che consente di scansionare e raccogliere dati sugli asset rilevati. Per impostazione predefinita, questo file viene salvato nella stessa directory in cui hai installato l'interfaccia a riga di comando mcdc
.
Analizza gli asset rilevati
Dopo aver analizzato l'infrastruttura e ottenuto il file contenente un elenco di IP rilevati, esegui una scansione sugli asset rilevati:
Linux
./mcdc discover ips --file SCANNED_IPS.csv
Windows
mcdc.exe discover ips --file SCANNED_IPS.csv
Sostituisci quanto segue:
- SCANNED_IPS: il percorso del file generato dal comando
discover ipscan
che contiene un elenco degli indirizzi IP degli asset rilevati.
- SCANNED_IPS: il percorso del file generato dal comando
Quando richiesto, accetta i Termini e condizioni.
Se vuoi, per saltare questo passaggio e accettare i termini e condizioni del passaggio precedente, puoi includere il flag
--accept-terms
nel comandodiscover ips
.Quando richiesto, inserisci le credenziali utilizzando il formato JSON come mostrato di seguito:
Inserisci nome utente e password:
[{"username":"USERNAME","password":"PASSWORD"}]
Inserisci il nome utente e specifica il percorso del file di identità:
[{"username":"USERNAME","identityFile":"IDENTITY_FILE"}]
Inserisci il nome utente, specifica il percorso del file di identità criptato e inserisci la passphrase:
[{"username":"USERNAME","identityFile":"IDENTITY_FILE","passphrase":"PASSPHRASE"}]
Se necessario, puoi specificare più credenziali contemporaneamente:
[{"username":"FIRST_USERNAME","password":"FIRST_PASSWORD"},{"username":"SECOND_USERNAME","password":"SECOND_PASSWORD"}]
Al termine della scansione, i dati raccolti vengono salvati nella stessa directory locale in cui hai installato l'interfaccia a riga di comando mcdc
sulla macchina host. Inoltre, nella stessa directory viene generato anche un file CSV, che fornisce i dettagli sulle analisi riuscite e non riuscite.
Se vuoi specificare una posizione diversa per questo file CSV, puoi utilizzare --output-file
con il comando discover ips
.
Passaggi successivi
- Scopri come esportare i dati raccolti nel Centro di migrazione.