Ejecuta un análisis de rango de IP

En este documento, se describen los pasos para ejecutar un análisis de rango de IP con el CLI de mcdc

Descripción general

El análisis de rango de IP te permite detectar recursos en la red, verificar credenciales y recoger datos de los recursos detectados. Los datos recopilados incluyen datos sobre las aplicaciones en ejecución en tus máquinas, lo que incluye instancias de máquinas virtuales (VM) y servidores físicos, y detalles sobre la configuración, el hardware, la red, así como los archivos, los servicios y los procesos abiertos.

El escaneo de rangos de IP es útil en las siguientes situaciones:

  • Si deseas analizar recursos en entornos en los que La CLI del cliente de descubrimiento de Migration Center no admite el descubrimiento de inventario, como VMs que se ejecutan en Azure o máquinas que se ejecutan en tu entorno local de Google Cloud.
  • Si tienes varias máquinas en un rango de IP o no conocimiento sobre la infraestructura que deseas analizar.
  • Si deseas realizar un análisis completo de las VMs que se ejecutan en VMware, incluso si no tienes acceso a la API de vCenter, puedes usar el análisis de rango de IP como alternativa al descubrimiento de invitados.
  • Si deseas realizar un análisis completo de las VMs que se ejecutan en AWS, incluso si no tienes acceso a la API de AWS, puedes usar el análisis de rango de IP como alternativa al descubrimiento de invitados.

El análisis de rango de IP es un proceso de dos pasos:

  • Primero, la CLI de mcdc analiza las direcciones IP para detectar activos en tu infraestructura.
  • Luego, analiza los recursos detectados en busca de datos necesarios para realizar una la evaluación del rendimiento.

La CLI de mcdc admite la recopilación de datos a través del análisis de rango de IP para máquinas de destino de Linux y Windows. Durante el análisis del rango de IP, la CLI mcdc se conecta a de máquinas Linux con SSH y a máquinas de Windows con WMI. El análisis de rango de IP recopila los mismos datos que ejecutar un descubrimiento de invitados de forma remota con SSH o WMI.

Antes de comenzar

  1. Consulta los requisitos para descargar y ejecutar la CLI de mcdc
  2. Completa los pasos para descarga la CLI de mcdc.

Ejecuta un análisis de IP para descubrir recursos

  • Para detectar recursos en tu infraestructura, ejecuta el siguiente comando:

    Linux

    ./mcdc discover ipscan --ranges IP_RANGE

    Windows

    mcdc.exe discover ipscan --ranges IP_RANGE

    Reemplaza IP_RANGE por una sola dirección IP o un rango de direcciones IP que deseas analizar. Los rangos de IP pueden estar separados por guiones o en notación CIDR. Por ejemplo: 0.0.0.0-0.0.0.3 o 0.0.0.0/30. Puedes especificar más de un rango a la vez con varias marcas --ranges.

  • Como alternativa, puedes especificar un archivo que contenga una lista de rangos de IP para analizar:

    Linux

    ./mcdc discover ipscan --file IP_RANGE_FILE.csv

    Windows

    mcdc.exe discover ipscan --file IP_RANGE_FILE.csv

    Reemplaza IP_RANGE_FILE por el nombre del archivo CSV que contiene el rango de direcciones IP que deseas analizar. El archivo debe contener rangos separados por comas o rangos en notación CIDR. A continuación, se muestra un ejemplo de un archivo de rango de IP:

    rangeStart,rangeEnd,CIDR
    192.168.9.0,192.168.9.255,""
    "","",192.168.10.0/24
    

Luego, este comando genera un archivo CSV que contiene la lista de direcciones IP de los activos detectados. El archivo es similar al siguiente ejemplo:

ipAddress
192.168.9.1
192.168.9.2

Este archivo se usa como entrada para el siguiente paso, que es analizar y recopilar datos sobre los recursos detectados. De forma predeterminada, este archivo se guarda en el mismo directorio en el que instalaste la CLI de mcdc.

Analiza los recursos descubiertos

  1. Después de analizar tu infraestructura y tener el archivo con una lista de las IP descubiertas, ejecuta un análisis en los recursos descubiertos.

    Linux

    ./mcdc discover ips --file SCANNED_IPS.csv

    Windows

    mcdc.exe discover ips --file SCANNED_IPS.csv

    Reemplaza lo siguiente:

    • SCANNED_IPS: Es la ruta de acceso al archivo que genera el comando discover ipscan que contiene una lista de las direcciones IP de tus recursos descubiertos.
  2. Cuando se te solicite, acepta los Términos y Condiciones.

    De manera opcional, para omitir este paso y aceptar los términos y condiciones del paso anterior, puedes incluir la marca --accept-terms con el comando discover ips.

  3. Cuando se te solicite, ingresa las credenciales con el formato JSON:

    • Ingresa el nombre de usuario y la contraseña:

        [{"username":"USERNAME","password":"PASSWORD"}]
      
    • Ingresa el nombre de usuario y especifica la ruta de acceso al archivo de identidad:

      [{"username":"USERNAME","identityFile":"IDENTITY_FILE"}]
      
    • Ingresa el nombre de usuario, especifica la ruta de acceso al archivo de identidad encriptado y, luego, ingresa la frase de contraseña:

      [{"username":"USERNAME","identityFile":"IDENTITY_FILE","passphrase":"PASSPHRASE"}]
      

    Si es necesario, puedes especificar varias credenciales a la vez:

    [{"username":"FIRST_USERNAME","password":"FIRST_PASSWORD"},{"username":"SECOND_USERNAME","password":"SECOND_PASSWORD"}]
    

Una vez que se completa el análisis, los datos recopilados se guardan en el mismo directorio local en el que instalaste la CLI de mcdc en la máquina anfitrión. Además, también se genera un archivo CSV en el mismo directorio, que te proporciona los detalles de los análisis que se realizaron correctamente y de los que no. Si deseas especificar una ubicación diferente para este archivo CSV, puedes usar --output-file con el comando discover ips.

¿Qué sigue?