IP-Bereich scannen

Mit dem IP-Bereich-Scan können Sie Assets im Netzwerk erkennen, Anmeldedaten überprüfen und Daten aus den erkannten Assets erfassen. Die erfassten Daten umfassen Daten zu den ausgeführten Anwendungen auf Ihren Maschinen. Dazu gehören sowohl VM-Instanzen als auch physische Server sowie Details zu Maschinenkonfigurationen, Hardware, Netzwerken und offenen Dateien, Diensten und Prozessen.

Der IP-Bereich ist in den folgenden Fällen nützlich:

  • Wenn Sie Assets in Umgebungen scannen möchten, für die die Discovery Center-Client-Befehlszeile von Migration Center die Inventarsuche nicht unterstützt, z. B. VMs, die in Azure oder in Ihrer lokalen Infrastruktur ausgeführt werden.
  • Wenn Sie mehrere Maschinen in einem IP-Bereich haben oder nicht viel über die Infrastruktur wissen, die Sie scannen möchten.
  • Wenn Sie einen vollständigen Scan von VMs ausführen möchten, die auf VMware ausgeführt werden, auch wenn Sie keinen Zugriff auf die vCenter API haben, können Sie IP-Bereichsscans als Alternative zu Gasterkennung verwenden.
  • Wenn Sie einen vollständigen Scan von VMs ausführen möchten, die auf AWS ausgeführt werden, können Sie als Alternative zur Gasterkennung den IP-Bereichsscan verwenden, auch wenn Sie keinen Zugriff auf die AWS API haben.

Das Scannen des IP-Bereichs erfolgt in zwei Schritten. Dabei werden Bereiche von IP-Adressen gescannt, um Assets in Ihrer Infrastruktur zu erkennen. Anschließend werden die erkannten Assets auf Daten gescannt, die für eine Bewertung erforderlich sind. Der IP-Bereich-Scan erfasst die gleichen Daten wie ein Gasterkennung per Remotezugriff mit SSH.

In diesem Dokument werden die Schritte zum Ausführen eines IP-Bereichsscans mit der mcdc-Befehlszeile beschrieben.

Hinweise

  1. Lesen Sie die Anforderungen zum Herunterladen und Ausführen der mcdc-Befehlszeile.
  2. Führen Sie die Schritte zum Herunterladen der mcdc CLI aus.

IP-Scan ausführen, um Assets zu ermitteln

  • Führen Sie den folgenden Befehl aus, um Assets in Ihrer Infrastruktur zu erkennen:

     ./mcdc discover ipscan --ranges IP_RANGE
    

    Ersetzen Sie IP_RANGE durch eine einzelne IP-Adresse oder einen IP-Adressbereich, den Sie scannen möchten. Die IP-Bereiche können einen Bindestrich haben oder in CIDR-Notation vorliegen. Beispiel: 0.0.0.0-0.0.0.3 oder 0.0.0.0/30. Mit mehreren --ranges-Flags können Sie mehrere Bereiche gleichzeitig angeben.

  • Alternativ können Sie eine Datei mit einer Liste der zu scannenden IP-Bereiche angeben:

    ./mcdc discover ipscan --file IP_RANGE_FILE.csv
    

    Ersetzen Sie IP_RANGE_FILE durch den Namen der CSV-Datei, die den Bereich der IP-Adressen enthält, die Sie scannen möchten. Die Datei muss kommagetrennte Bereiche oder Bereiche in CIDR-Notation enthalten. Beispiel für eine IP-Bereichsdatei:

    rangeStart,rangeEnd,CIDR
    192.168.9.0,192.168.9.255,""
    "","",192.168.10.0/24
    

Dieser Befehl gibt dann eine CSV-Datei aus, die die IP-Adressen der erkannten Assets enthält. Die Datei sieht in etwa so aus:

ipAddress,osType(Windows/Linux)
192.168.9.1,
192.168.9.2,

Diese Datei wird als Eingabe für den nächsten Schritt verwendet. Dabei werden Daten zu den erkannten Assets gescannt und erfasst. Diese Datei wird standardmäßig im selben Verzeichnis gespeichert, in dem Sie die mcdc-Befehlszeile installiert haben.

Gefundene Assets scannen

  1. Nachdem Sie Ihre Infrastruktur gescannt haben und die Datei eine Liste mit erkannten IP-Adressen enthält, führen Sie einen Scan der erkannten Assets aus:

    ./mcdc discover ips --file SCANNED_IPS.csv --port PORT
    

    Ersetzen Sie Folgendes:

    • SCANNED_IPS: Der Pfad zur Datei, die vom Befehl discover ipscan generiert wurde und eine Liste der IP-Adressen Ihrer erkannten Assets enthält.
    • PORT ist der benutzerdefinierte SSH-Port. Der Standardport ist 22.
  2. Akzeptieren Sie die Nutzungsbedingungen, wenn Sie dazu aufgefordert werden.

    Optional: Wenn Sie diesen Schritt überspringen und die Nutzungsbedingungen aus dem vorherigen Schritt akzeptieren möchten, können Sie das Flag --accept-terms mit dem Befehl discover ips hinzufügen.

  3. Geben Sie die Anmeldedaten im JSON-Format ein, wenn Sie dazu aufgefordert werden:

    • Nutzername und Passwort eingeben:

        [{"username":"USERNAME","password":"PASSWORD"}]
      
    • Geben Sie einen Nutzernamen ein und geben Sie den Pfad zur Identitätsdatei an:

      [{"username":"USERNAME","identityFile":"IDENTITY_FILE"}]
      
    • Geben Sie den Nutzernamen, den Pfad zur verschlüsselten Identitätsdatei und die Passphrase ein:

      [{"username":"USERNAME","identityFile":"IDENTITY_FILE","passphrase":"PASSPHRASE"}]
      

    Bei Bedarf können Sie mehrere Anmeldedaten gleichzeitig angeben:

    [{"username":"FIRST_USERNAME","password":"FIRST_PASSWORD"},{"username":"SECOND_USERNAME","password":"SECOND_PASSWORD"}]
    

Nach Abschluss des Scans werden die erhobenen Daten im selben lokalen Verzeichnis gespeichert, in dem Sie die mcdc-Befehlszeile auf dem Hostcomputer installiert haben. Außerdem wird im selben Verzeichnis eine CSV-Datei generiert, die Ihnen Details zu den erfolgreichen und fehlgeschlagenen Scans liefert. Wenn Sie für diese CSV-Datei einen anderen Speicherort angeben möchten, können Sie --output-file mit dem Befehl discover ips verwenden.

Nächste Schritte