En este documento, se describen los pasos para ejecutar un análisis de rango de IP con el
CLI de mcdc
Descripción general
El análisis de rango de IP te permite detectar recursos en la red, verificar credenciales y recoger datos de los recursos detectados. Los datos recopilados incluyen datos sobre las aplicaciones en ejecución en tus máquinas, lo que incluye instancias de máquinas virtuales (VM) y servidores físicos, y detalles sobre la configuración, el hardware, la red, así como los archivos, los servicios y los procesos abiertos.
El escaneo de rangos de IP es útil en las siguientes situaciones:
- Si deseas analizar recursos en entornos en los que La CLI del cliente de descubrimiento de Migration Center no admite el descubrimiento de inventario, como VMs que se ejecutan en Azure o máquinas que se ejecutan en tu entorno local de Google Cloud.
- Si tienes varias máquinas en un rango de IP o no conocimiento sobre la infraestructura que deseas analizar.
- Si deseas realizar un análisis completo de las VMs que se ejecutan en VMware, incluso si no tienes acceso a la API de vCenter, puedes usar el análisis de rango de IP como alternativa al descubrimiento de invitados.
- Si deseas realizar un análisis completo de las VMs que se ejecutan en AWS, incluso si no tienes acceso a la API de AWS, puedes usar el análisis de rango de IP como alternativa al descubrimiento de invitados.
El análisis de rango de IP es un proceso de dos pasos:
- Primero, la CLI de
mcdc
analiza las direcciones IP para detectar activos en tu infraestructura. - Luego, analiza los recursos detectados en busca de datos necesarios para realizar una la evaluación del rendimiento.
La CLI de mcdc
admite la recopilación de datos a través del análisis de rango de IP para máquinas de destino de Linux y Windows.
Durante el análisis del rango de IP, la CLI mcdc
se conecta a
de máquinas Linux con SSH y a máquinas de Windows con WMI.
El análisis de rango de IP recopila los mismos datos que ejecutar un descubrimiento de invitados de forma remota con SSH o WMI.
Antes de comenzar
- Consulta los requisitos para descargar y ejecutar la
CLI de
mcdc
- Completa los pasos para
descarga la CLI de
mcdc
.
Ejecuta un análisis de IP para descubrir recursos
Para detectar recursos en tu infraestructura, ejecuta el siguiente comando:
Linux
./mcdc discover ipscan --ranges IP_RANGE
Windows
mcdc.exe discover ipscan --ranges IP_RANGE
Reemplaza IP_RANGE por una sola dirección IP o un rango de direcciones IP que deseas analizar. Los rangos de IP pueden estar separados por guiones o en notación CIDR. Por ejemplo:
0.0.0.0-0.0.0.3
o0.0.0.0/30
. Puedes especificar más de un rango a la vez con varias marcas--ranges
.Como alternativa, puedes especificar un archivo que contenga una lista de rangos de IP para analizar:
Linux
./mcdc discover ipscan --file IP_RANGE_FILE.csv
Windows
mcdc.exe discover ipscan --file IP_RANGE_FILE.csv
Reemplaza IP_RANGE_FILE por el nombre del archivo CSV que contiene el rango de direcciones IP que deseas analizar. El archivo debe contener rangos separados por comas o rangos en notación CIDR. A continuación, se muestra un ejemplo de un archivo de rango de IP:
rangeStart,rangeEnd,CIDR 192.168.9.0,192.168.9.255,"" "","",192.168.10.0/24
Luego, este comando genera un archivo CSV que contiene la lista de direcciones IP de los activos detectados. El archivo es similar al siguiente ejemplo:
ipAddress
192.168.9.1
192.168.9.2
Este archivo se usa como entrada para el siguiente paso, que es analizar y recopilar datos sobre los recursos detectados. De forma predeterminada, este archivo se guarda en
el mismo directorio en el que instalaste la CLI de mcdc
.
Analiza los recursos descubiertos
Después de analizar tu infraestructura y tener el archivo con una lista de las IP descubiertas, ejecuta un análisis en los recursos descubiertos.
Linux
./mcdc discover ips --file SCANNED_IPS.csv
Windows
mcdc.exe discover ips --file SCANNED_IPS.csv
Reemplaza lo siguiente:
- SCANNED_IPS: Es la ruta de acceso al archivo que genera el comando
discover ipscan
que contiene una lista de las direcciones IP de tus recursos descubiertos.
- SCANNED_IPS: Es la ruta de acceso al archivo que genera el comando
Cuando se te solicite, acepta los Términos y Condiciones.
De manera opcional, para omitir este paso y aceptar los términos y condiciones del paso anterior, puedes incluir la marca
--accept-terms
con el comandodiscover ips
.Cuando se te solicite, ingresa las credenciales con el formato JSON:
Ingresa el nombre de usuario y la contraseña:
[{"username":"USERNAME","password":"PASSWORD"}]
Ingresa el nombre de usuario y especifica la ruta de acceso al archivo de identidad:
[{"username":"USERNAME","identityFile":"IDENTITY_FILE"}]
Ingresa el nombre de usuario, especifica la ruta de acceso al archivo de identidad encriptado y, luego, ingresa la frase de contraseña:
[{"username":"USERNAME","identityFile":"IDENTITY_FILE","passphrase":"PASSPHRASE"}]
Si es necesario, puedes especificar varias credenciales a la vez:
[{"username":"FIRST_USERNAME","password":"FIRST_PASSWORD"},{"username":"SECOND_USERNAME","password":"SECOND_PASSWORD"}]
Una vez que se completa el análisis, los datos recopilados se guardan en el mismo directorio local en el que instalaste la CLI de mcdc
en la máquina anfitrión. Además, también se genera un archivo CSV en el mismo directorio, que te proporciona los detalles de los análisis que se realizaron correctamente y de los que no.
Si deseas especificar una ubicación diferente para este archivo CSV, puedes usar --output-file
con el comando discover ips
.
¿Qué sigue?
- Obtén información para exportar los datos recopilados a Migration Center.