IP 範囲のスキャンを実行する

このドキュメントでは、mcdc CLI を使用して IP 範囲スキャンを実行する手順について説明します。

概要

IP 範囲スキャンを使用すると、ネットワーク上のアセットを検出し、認証情報を検証し、検出されたアセットからデータを収集できます。収集されるデータには、マシン上で実行中のアプリケーションに関するデータが含まれます。これには、仮想マシン(VM)インスタンスと物理サーバーの両方、マシン構成、ハードウェア、ネットワーク、さらにオープンファイル、サービス、プロセスの詳細が含まれます。

IP 範囲スキャンは、次のような場合に役立ちます。

  • Azure で実行されている VM やオンプレミスで実行されているマシンなど、Migration Center ディスカバリー クライアント CLI がインベントリの検出をサポートしていない環境でアセットをスキャンする場合されます。
  • IP 範囲内に複数のマシンがある場合や、スキャンするインフラストラクチャについてあまり知識がない場合。
  • vCenter API にアクセスできなくても、VMware 上で実行されている VM の完全なスキャンを行う場合は、ゲスト検出の代わりに IP 範囲スキャンを使用できます。
  • AWS API にアクセスできなくても、AWS 上で実行されている VM の完全なスキャンを行う場合は、ゲスト検出の代わりに IP 範囲スキャンを使用できます。

IP 範囲スキャンは、次の 2 つのステップで完了します。

  • まず、mcdc CLI が IP アドレスをスキャンして、インフラストラクチャ内のアセットを検出します。
  • 次に、評価に必要なデータについて、検出されたアセットをスキャンします。

mcdc CLI は、Linux と Windows の両方のターゲット マシンの IP 範囲スキャンによるデータ収集をサポートしています。IP 範囲のスキャン中、mcdc CLI は SSH を使用して Linux マシンに接続し、WMI を使用して Windows マシンに接続します。IP 範囲スキャンは、SSH または WMI を使用してゲスト検出をリモートで実行する場合と同じデータを収集します。

準備

  1. mcdc CLI をダウンロードして実行するための要件を確認します。
  2. mcdc CLI をダウンロードする手順を完了します。

IP スキャンを実行してアセットを検出する

  • インフラストラクチャ内のアセットを検出するには、次のコマンドを実行します。

    Linux

    ./mcdc discover ipscan --ranges IP_RANGE

    Windows

    mcdc.exe discover ipscan --ranges IP_RANGE

    IP_RANGE は、スキャンする単一の IP アドレスまたは IP アドレス範囲に置き換えます。IP 範囲はハイフンまたは CIDR 表記で指定できます。たとえば、0.0.0.0-0.0.0.30.0.0.0/30 です。複数の --ranges フラグを使用して、一度に複数の範囲を指定できます。

  • または、スキャンする IP 範囲のリストを含むファイルを指定することもできます。

    Linux

    ./mcdc discover ipscan --file IP_RANGE_FILE.csv

    Windows

    mcdc.exe discover ipscan --file IP_RANGE_FILE.csv

    IP_RANGE_FILE は、スキャンする IP アドレス範囲を含む CSV ファイルの名前に置き換えます。ファイルには、カンマ区切りの範囲または CIDR 表記の範囲が含まれている必要があります。次に、IP 範囲ファイルの例を示します。

    rangeStart,rangeEnd,CIDR
    192.168.9.0,192.168.9.255,""
    "","",192.168.10.0/24
    

このコマンドは、検出されたアセットの IP アドレスのリストを含む CSV ファイルを出力します。ファイルは、次の例のようになります。

ipAddress
192.168.9.1
192.168.9.2

このファイルは、次のステップ(検出されたアセットに関するデータをスキャンして収集)の入力として使用されます。デフォルトでは、このファイルは mcdc CLI をインストールしたディレクトリに保存されます。

検出されたアセットをスキャンする

  1. インフラストラクチャをスキャンして、検出された IP のリストを含むファイルを作成したら、検出されたアセットに対してスキャンを実行します。

    Linux

    ./mcdc discover ips --file SCANNED_IPS.csv

    Windows

    mcdc.exe discover ips --file SCANNED_IPS.csv

    次のように置き換えます。

    • SCANNED_IPS: discover ipscan コマンドで生成されたファイルのパス(検出されたアセットの IP アドレスのリストを含む)。
  2. プロンプトが表示されたら、利用規約に同意します。

    この手順をスキップして前の手順の利用規約に同意する場合は、discover ips コマンドで --accept-terms フラグを指定します。

  3. プロンプトが表示されたら、JSON 形式で認証情報を入力します。

    • ユーザー名とパスワードを入力します。

        [{"username":"USERNAME","password":"PASSWORD"}]
      
    • ユーザー名を入力し、ID ファイルのパスを指定します。

      [{"username":"USERNAME","identityFile":"IDENTITY_FILE"}]
      
    • ユーザー名を入力し、暗号化された ID ファイルのパスを指定して、パスフレーズを入力します。

      [{"username":"USERNAME","identityFile":"IDENTITY_FILE","passphrase":"PASSPHRASE"}]
      

    必要に応じて、複数の認証情報を一度に指定できます。

    [{"username":"FIRST_USERNAME","password":"FIRST_PASSWORD"},{"username":"SECOND_USERNAME","password":"SECOND_PASSWORD"}]
    

スキャンが完了すると、収集されたデータは、ホストマシンに mcdc CLI をインストールしたローカル ディレクトリに保存されます。また、同じディレクトリに CSV ファイルも生成され、スキャンの成功と失敗に関する詳細情報が提供されます。この CSV ファイルの場所を変更する場合は、discover ips コマンドで --output-file を使用します。

次のステップ