このドキュメントでは、mcdc
CLI を使用して IP 範囲スキャンを実行する手順について説明します。
概要
IP 範囲スキャンを使用すると、ネットワーク上のアセットを検出し、認証情報を検証し、検出されたアセットからデータを収集できます。収集されるデータには、マシン上で実行中のアプリケーションに関するデータが含まれます。これには、仮想マシン(VM)インスタンスと物理サーバーの両方、マシン構成、ハードウェア、ネットワーク、さらにオープンファイル、サービス、プロセスの詳細が含まれます。
IP 範囲スキャンは、次のような場合に役立ちます。
- Azure で実行されている VM やオンプレミスで実行されているマシンなど、Migration Center ディスカバリー クライアント CLI がインベントリの検出をサポートしていない環境でアセットをスキャンする場合されます。
- IP 範囲内に複数のマシンがある場合や、スキャンするインフラストラクチャについてあまり知識がない場合。
- vCenter API にアクセスできなくても、VMware 上で実行されている VM の完全なスキャンを行う場合は、ゲスト検出の代わりに IP 範囲スキャンを使用できます。
- AWS API にアクセスできなくても、AWS 上で実行されている VM の完全なスキャンを行う場合は、ゲスト検出の代わりに IP 範囲スキャンを使用できます。
IP 範囲スキャンは、次の 2 つのステップで完了します。
- まず、
mcdc
CLI が IP アドレスをスキャンして、インフラストラクチャ内のアセットを検出します。 - 次に、評価に必要なデータについて、検出されたアセットをスキャンします。
mcdc
CLI は、Linux と Windows の両方のターゲット マシンの IP 範囲スキャンによるデータ収集をサポートしています。IP 範囲のスキャン中、mcdc
CLI は SSH を使用して Linux マシンに接続し、WMI を使用して Windows マシンに接続します。IP 範囲スキャンは、SSH または WMI を使用してゲスト検出をリモートで実行する場合と同じデータを収集します。
準備
mcdc
CLI をダウンロードして実行するための要件を確認します。mcdc
CLI をダウンロードする手順を完了します。
IP スキャンを実行してアセットを検出する
インフラストラクチャ内のアセットを検出するには、次のコマンドを実行します。
Linux
./mcdc discover ipscan --ranges IP_RANGE
Windows
mcdc.exe discover ipscan --ranges IP_RANGE
IP_RANGE は、スキャンする単一の IP アドレスまたは IP アドレス範囲に置き換えます。IP 範囲はハイフンまたは CIDR 表記で指定できます。たとえば、
0.0.0.0-0.0.0.3
や0.0.0.0/30
です。複数の--ranges
フラグを使用して、一度に複数の範囲を指定できます。または、スキャンする IP 範囲のリストを含むファイルを指定することもできます。
Linux
./mcdc discover ipscan --file IP_RANGE_FILE.csv
Windows
mcdc.exe discover ipscan --file IP_RANGE_FILE.csv
IP_RANGE_FILE は、スキャンする IP アドレス範囲を含む CSV ファイルの名前に置き換えます。ファイルには、カンマ区切りの範囲または CIDR 表記の範囲が含まれている必要があります。次に、IP 範囲ファイルの例を示します。
rangeStart,rangeEnd,CIDR 192.168.9.0,192.168.9.255,"" "","",192.168.10.0/24
このコマンドは、検出されたアセットの IP アドレスのリストを含む CSV ファイルを出力します。ファイルは、次の例のようになります。
ipAddress
192.168.9.1
192.168.9.2
このファイルは、次のステップ(検出されたアセットに関するデータをスキャンして収集)の入力として使用されます。デフォルトでは、このファイルは mcdc
CLI をインストールしたディレクトリに保存されます。
検出されたアセットをスキャンする
インフラストラクチャをスキャンして、検出された IP のリストを含むファイルを作成したら、検出されたアセットに対してスキャンを実行します。
Linux
./mcdc discover ips --file SCANNED_IPS.csv
Windows
mcdc.exe discover ips --file SCANNED_IPS.csv
次のように置き換えます。
- SCANNED_IPS:
discover ipscan
コマンドで生成されたファイルのパス(検出されたアセットの IP アドレスのリストを含む)。
- SCANNED_IPS:
プロンプトが表示されたら、利用規約に同意します。
この手順をスキップして前の手順の利用規約に同意する場合は、
discover ips
コマンドで--accept-terms
フラグを指定します。プロンプトが表示されたら、JSON 形式で認証情報を入力します。
ユーザー名とパスワードを入力します。
[{"username":"USERNAME","password":"PASSWORD"}]
ユーザー名を入力し、ID ファイルのパスを指定します。
[{"username":"USERNAME","identityFile":"IDENTITY_FILE"}]
ユーザー名を入力し、暗号化された ID ファイルのパスを指定して、パスフレーズを入力します。
[{"username":"USERNAME","identityFile":"IDENTITY_FILE","passphrase":"PASSPHRASE"}]
必要に応じて、複数の認証情報を一度に指定できます。
[{"username":"FIRST_USERNAME","password":"FIRST_PASSWORD"},{"username":"SECOND_USERNAME","password":"SECOND_PASSWORD"}]
スキャンが完了すると、収集されたデータは、ホストマシンに mcdc
CLI をインストールしたローカル ディレクトリに保存されます。また、同じディレクトリに CSV ファイルも生成され、スキャンの成功と失敗に関する詳細情報が提供されます。この CSV ファイルの場所を変更する場合は、discover ips
コマンドで --output-file
を使用します。