Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
En este documento se describen los pasos para ejecutar un análisis de intervalo de IPs con la CLI de mcdc.
Información general
El análisis de intervalos de IP te permite detectar recursos en la red, verificar credenciales y recoger datos de los recursos detectados. Los datos recogidos incluyen datos sobre las aplicaciones que se ejecutan en tus máquinas, tanto instancias de máquinas virtuales como servidores físicos, así como detalles sobre la configuración, el hardware y la red de la máquina, además de los archivos, servicios y procesos abiertos.
El análisis de intervalos de IP es útil en los siguientes casos:
Si quieres analizar recursos en entornos para los que la CLI del cliente de descubrimiento de Migration Center no admite el descubrimiento de inventario, como las máquinas virtuales que se ejecutan en Azure o las máquinas que se ejecutan en tu infraestructura local.
Si tienes varias máquinas en un intervalo de IPs o no tienes muchos conocimientos sobre la infraestructura que quieres analizar.
Si quieres hacer un análisis completo de las máquinas virtuales que se ejecutan en VMware aunque no tengas acceso a la API de vCenter, puedes usar el análisis de intervalo de IPs como alternativa al descubrimiento de invitados.
Si quieres hacer un análisis completo de las máquinas virtuales que se ejecutan en AWS aunque no tengas acceso a la API de AWS, puedes usar el análisis de intervalos de IP como alternativa a la detección de invitados.
El análisis de intervalos de IP consta de dos pasos:
En primer lugar, la mcdcCLI analiza las direcciones IP para detectar
recursos en tu infraestructura.
A continuación, analiza los recursos detectados para buscar los datos necesarios para realizar una evaluación.
La CLI de mcdc admite la recogida de datos mediante el análisis de intervalos de IP en máquinas de destino Linux y Windows.
Durante el análisis del intervalo de IPs, la CLI mcdc se conecta a máquinas Linux mediante SSH y a máquinas Windows mediante Windows Management Instrumentation (WMI).
El análisis de intervalos de IP recoge los mismos datos que la detección de invitados remota con SSH o WMI.
Para analizar un entorno con equipos Windows y Linux, ejecuta la CLI de mcdc desde una estación de trabajo Windows. Los equipos Windows requieren WMI para conectarse durante el análisis, y WMI solo se admite en estaciones de trabajo Windows.
Sustituye IP_RANGE por una dirección IP o un intervalo de direcciones IP que quieras analizar. Los intervalos de IP pueden incluir guiones o estar en notación CIDR.
Por ejemplo, 0.0.0.0-0.0.0.3 o 0.0.0.0/30. Puedes especificar más de un intervalo a la vez usando varias marcas --ranges.
También puede especificar un archivo que contenga una lista de intervalos de IPs que se van a analizar:
Sustituye IP_RANGE_FILE por el nombre del archivo CSV que contiene el intervalo de direcciones IP que quieres analizar. El archivo debe contener intervalos separados por comas o intervalos en notación CIDR.
A continuación, se muestra un ejemplo de un archivo de intervalo de IPs:
Este comando genera un archivo CSV que contiene la lista de direcciones IP de los recursos detectados. El archivo tendrá un aspecto similar al del siguiente ejemplo:
ipAddress
192.168.9.1
192.168.9.2
Este archivo se usa como entrada para el siguiente paso, que consiste en analizar y recoger datos sobre los recursos detectados. De forma predeterminada, este archivo se guarda en el mismo directorio en el que has instalado la CLI de mcdc.
Analizar los recursos descubiertos
Una vez que hayas analizado tu infraestructura y tengas el archivo que contiene una lista de las IPs descubiertas, analiza los recursos descubiertos:
SCANNED_IPS: la ruta al archivo generado por el comando discover ipscan, que contiene una lista de las direcciones IP de los recursos detectados.
Cuando se te pida, acepta los términos y condiciones.
También puedes saltarte este paso e incluir la marca --accept-terms con el comando discover ips para aceptar los términos y condiciones en el paso anterior.
Cuando se te pida, introduce las credenciales en formato JSON:
Escribe el nombre de usuario y la contraseña:
[{"username":"USERNAME","password":"PASSWORD"}]
Introduce el nombre de usuario y especifica la ruta al archivo de identidad:
Una vez completado el análisis, los datos recogidos se guardan en el mismo directorio local en el que instalaste la CLI de mcdc en la máquina host. Además, también se genera un archivo CSV en el mismo directorio, que te proporciona información sobre las exploraciones que se han realizado correctamente y las que no.
Si quieres especificar otra ubicación para este archivo CSV, puedes usar el
--output-file con el comando discover ips.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-11 (UTC)."],[],[],null,["# Run an IP range scan\n\nThis document describes the steps to run an IP range scan using the\n`mcdc` CLI.\n\nOverview\n--------\n\nIP range scan lets you detect assets on the network, verify credentials, and\ncollect data from the detected assets. The collected data includes data about\nthe running applications on your machines, which includes both virtual machine\n(VM) instances and physical servers, and details about the machine\nconfiguration, hardware, network, as well as open files, services, and\nprocesses.\n\nIP range scan is useful in the following scenarios:\n\n- If you want to scan assets on environments for which the Migration Center discovery client CLI doesn't support [inventory discovery](/migration-center/docs/run-inventory-discovery), such as VMs running on Azure or machines running in your on-premises infrastructure.\n- If you have have several machines in an IP range, or you don't have much knowledge about the infrastructure you want to scan.\n- If you want to do a complete scan of VMs running on VMware even if you lack access to the vCenter API, you can use IP range scan as an alternative to [guest discovery](/migration-center/docs/run-guest-discovery).\n- If you want to do a complete scan of VMs running on AWS even if you lack access to the AWS API, you can use IP range scan as an alternative to guest discovery.\n\nIP range scan is a two-step process:\n\n- First, the `mcdc` CLI scans IP addresses to detect assets in your infrastructure.\n- Then, it scans the detected assets for data required to perform an assessment.\n\nThe `mcdc` CLI supports data collection through\nIP range scan for both Linux and Windows target machines.\nDuring the IP range scan, the `mcdc` CLI connects to\nLinux machines using SSH, and to Windows machines using\nWindows Management Instrumentation (WMI).\nIP range scan collects the same data as running a guest discovery remotely\nwith SSH or WMI.\n\nTo scan an environment with both Windows and Linux machines, run\n`mcdc` CLI from a Windows workstation. Windows\nmachines require WMI for connection during scanning, and WMI is only\nsupported on Windows workstations.\n\nBefore you begin\n----------------\n\n1. Review the [requirements for downloading and running the\n `mcdc` CLI](/migration-center/docs/review-collector-cli-requirements).\n2. Complete the steps to [download `mcdc` CLI](/migration-center/docs/download-collector-cli).\n\nRun an IP scan to discover assets\n---------------------------------\n\n- To detect assets in your infrastructure, run the following command:\n\n\n ### Linux\n\n \u003cbr /\u003e\n\n ```\n ./mcdc discover ipscan --ranges IP_RANGE\n ```\n\n \u003cbr /\u003e\n\n ### Windows\n\n \u003cbr /\u003e\n\n ```\n mcdc.exe discover ipscan --ranges IP_RANGE\n ```\n\n \u003cbr /\u003e\n\n \u003cbr /\u003e\n\n Replace \u003cvar translate=\"no\"\u003eIP_RANGE\u003c/var\u003e with a single IP address or a range\n of IP addresses that you want to scan. The IP ranges can be hyphenated or in\n [CIDR notation](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing).\n For example, `0.0.0.0-0.0.0.3` or `0.0.0.0/30`. You can specify more than one\n range at a time using multiple `--ranges` flags.\n- Alternatively, you can specify a file that contains a list of IP ranges to scan:\n\n\n ### Linux\n\n \u003cbr /\u003e\n\n ```\n ./mcdc discover ipscan --file IP_RANGE_FILE.csv\n ```\n\n \u003cbr /\u003e\n\n ### Windows\n\n \u003cbr /\u003e\n\n ```\n mcdc.exe discover ipscan --file IP_RANGE_FILE.csv\n ```\n\n \u003cbr /\u003e\n\n \u003cbr /\u003e\n\n Replace \u003cvar translate=\"no\"\u003eIP_RANGE_FILE\u003c/var\u003e with the name of the CSV file which contains\n the range of IP addresses you want to scan. The file must contain\n comma-separated ranges or ranges in [CIDR notation](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing).\n Following in an example of an IP range file: \n\n rangeStart,rangeEnd,CIDR\n 192.168.9.0,192.168.9.255,\"\"\n \"\",\"\",192.168.10.0/24\n\n| **Note:** You can specify ranges using either the `--ranges` flag or `--file` flag. You can't use both of these flags in a single command.\n\nThis command then outputs a CSV file containing the list IP addresses of the\ndetected assets. The file looks similar to the following example: \n\n ipAddress\n 192.168.9.1\n 192.168.9.2\n\nThis file is used as an input for the next step, which is to\nscan and collect data on the detected assets. By default, this file is saved in\nthe same directory where you installed the `mcdc` CLI.\n\nScan the discovered assets\n--------------------------\n\n1. After you've scanned your infrastructure and have the file containing a list\n of discovered IPs, run a scan on the discovered assets:\n\n\n ### Linux\n\n \u003cbr /\u003e\n\n ```\n ./mcdc discover ips --file SCANNED_IPS.csv\n ```\n\n \u003cbr /\u003e\n\n ### Windows\n\n \u003cbr /\u003e\n\n ```\n mcdc.exe discover ips --file SCANNED_IPS.csv\n ```\n\n \u003cbr /\u003e\n\n \u003cbr /\u003e\n\n Replace the following:\n - \u003cvar translate=\"no\"\u003eSCANNED_IPS\u003c/var\u003e: the path to the file generated by the `discover ipscan` command which contains a list of the IP addresses of your discovered assets.\n2. When prompted, accept the terms and conditions.\n\n Optionally, to skip this step and accept the terms and conditions in\n the previous step, you can include the `--accept-terms` flag with the\n `discover ips` command command.\n3. When prompted, enter the credentials using JSON format:\n\n - Enter username and password:\n\n [{\"username\":\"\u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e\",\"password\":\"\u003cvar translate=\"no\"\u003ePASSWORD\u003c/var\u003e\"}]\n\n - Enter username and specify the path to the identity file:\n\n [{\"username\":\"\u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e\",\"identityFile\":\"\u003cvar translate=\"no\"\u003eIDENTITY_FILE\u003c/var\u003e\"}]\n\n - Enter the username, specify the path to the encrypted identity file, and\n enter the passphrase:\n\n [{\"username\":\"\u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e\",\"identityFile\":\"\u003cvar translate=\"no\"\u003eIDENTITY_FILE\u003c/var\u003e\",\"passphrase\":\"\u003cvar translate=\"no\"\u003ePASSPHRASE\u003c/var\u003e\"}]\n\n If required, you can specify multiple credentials at a time: \n\n [{\"username\":\"\u003cvar translate=\"no\"\u003eFIRST_USERNAME\u003c/var\u003e\",\"password\":\"\u003cvar translate=\"no\"\u003eFIRST_PASSWORD\u003c/var\u003e\"},{\"username\":\"\u003cvar translate=\"no\"\u003eSECOND_USERNAME\u003c/var\u003e\",\"password\":\"\u003cvar translate=\"no\"\u003eSECOND_PASSWORD\u003c/var\u003e\"}]\n\nAfter the scan is complete, the collected data is saved in the same local\ndirectory where you installed the `mcdc` CLI on the host\nmachine. Additionally, a CSV file is also generated in the same directory,\nwhich provides you with the details about the successful and unsuccessful scans.\nIf you want to specify a different location for this CSV file, you can use the\n`--output-file` with the `discover ips` command.\n\nWhat's next\n-----------\n\n- Learn how to [export collected data to Migration Center](/migration-center/docs/export-collected-data)."]]