Ce document décrit la procédure à suivre pour effectuer une analyse de plage d'adresses IP à l'aide du
CLI mcdc
.
Présentation
Cette analyse vous permet de détecter les ressources sur le réseau, de vérifier les identifiants et pour collecter des données à partir des éléments détectés. Les données collectées incluent des informations sur les applications exécutées sur vos machines, y compris les instances de machine virtuelle (VM) et les serveurs physiques, ainsi que des informations sur la configuration de la machine, le matériel, le réseau, ainsi que les fichiers, services et processus ouverts.
L'analyse de la plage d'adresses IP est utile dans les scénarios suivants:
- Si vous souhaitez analyser des éléments dans des environnements pour lesquels la CLI du client de découverte du centre de migration n'est pas compatible avec la découverte de l'inventaire, tels que les VM exécutées sur Azure ou les machines exécutées dans votre infrastructure sur site.
- Si vous avez plusieurs machines dans une plage d'adresses IP ou si vous ne connaissez pas bien l'infrastructure que vous souhaitez analyser.
- Si vous souhaitez effectuer une analyse complète des VM exécutées sur VMware, même si vous n'avez pas accès à l'API vCenter, vous pouvez utiliser l'analyse de plage d'adresses IP comme alternative à la découverte d'invités.
- Si vous souhaitez effectuer une analyse complète des VM exécutées sur AWS, même si vous n'avez pas accès à l'API AWS, vous pouvez utiliser l'analyse de plage d'adresses IP comme alternative à la découverte d'invités.
L'analyse d'une plage d'adresses IP se fait en deux étapes :
- Tout d'abord, la CLI
mcdc
analyse les adresses IP pour détecter les composants de votre infrastructure. - Il analyse ensuite les ressources détectées afin d'identifier les données requises pour effectuer une l'évaluation.
La CLI mcdc
permet de collecter des données via
Analyse de plages d'adresses IP pour les machines cibles Linux et Windows
Lors de l'analyse de la plage d'adresses IP, la CLI mcdc
se connecte à
aux machines Linux via SSH et
aux machines Windows via WMI.
L'analyse de la plage d'adresses IP collecte les mêmes données que l'exécution d'une détection d'invités à distance
avec SSH ou WMI.
Avant de commencer
- Consultez les conditions requises pour télécharger et exécuter le
CLI
mcdc
- Suivez la procédure pour télécharger la CLI
mcdc
.
Exécuter une analyse d'adresses IP pour détecter des éléments
Pour détecter les éléments de votre infrastructure, exécutez la commande suivante :
Linux
./mcdc discover ipscan --ranges IP_RANGE
Windows
mcdc.exe discover ipscan --ranges IP_RANGE
Remplacez IP_RANGE par une adresse IP unique ou une plage d'adresses IP que vous souhaitez analyser. Les plages d'adresses IP peuvent être séparées par un trait d'union ou au format CIDR. Par exemple,
0.0.0.0-0.0.0.3
ou0.0.0.0/30
. Vous pouvez spécifier plusieurs plages à la fois à l'aide de plusieurs options--ranges
.Vous pouvez également spécifier un fichier contenant une liste de plages d'adresses IP à analyser :
Linux
./mcdc discover ipscan --file IP_RANGE_FILE.csv
Windows
mcdc.exe discover ipscan --file IP_RANGE_FILE.csv
Remplacez IP_RANGE_FILE par le nom du fichier CSV contenant la plage d'adresses IP que vous souhaitez analyser. Le fichier doit contenir des plages séparées par une virgule ou des plages au format CIDR. Voici un exemple de fichier de plage d'adresses IP :
rangeStart,rangeEnd,CIDR 192.168.9.0,192.168.9.255,"" "","",192.168.10.0/24
Cette commande génère ensuite un fichier CSV contenant la liste des adresses IP les composants détectés. Le fichier ressemble à l'exemple suivant :
ipAddress
192.168.9.1
192.168.9.2
Ce fichier sera utilisé comme entrée pour l'étape suivante, qui consiste à
analyser et collecter des données
sur les ressources détectées. Par défaut, ce fichier est enregistré dans
dans le même répertoire que celui dans lequel vous avez installé la CLI mcdc
.
Analyser les éléments découverts
Après avoir analysé votre infrastructure et obtenu le fichier contenant la liste des adresses IP découvertes, analysez les éléments découverts:
Linux
./mcdc discover ips --file SCANNED_IPS.csv
Windows
mcdc.exe discover ips --file SCANNED_IPS.csv
Remplacez les éléments suivants :
- SCANNED_IPS: chemin d'accès au fichier généré par la commande
discover ipscan
, qui contient la liste des adresses IP des éléments détectés.
- SCANNED_IPS: chemin d'accès au fichier généré par la commande
Lorsque vous y êtes invité, acceptez les conditions d'utilisation.
Si vous le souhaitez, vous pouvez ignorer cette étape et accepter les conditions d'utilisation À l'étape précédente, vous pouvez inclure l'option
--accept-terms
avec la commande commandediscover ips
.Lorsque vous y êtes invité, saisissez les identifiants au format JSON :
Saisissez le nom d'utilisateur et le mot de passe :
[{"username":"USERNAME","password":"PASSWORD"}]
Saisissez un nom d'utilisateur et spécifiez le chemin d'accès au fichier d'identité:
[{"username":"USERNAME","identityFile":"IDENTITY_FILE"}]
Saisissez le nom d'utilisateur, spécifiez le chemin d'accès au fichier d'identité chiffré, puis saisissez la phrase secrète :
[{"username":"USERNAME","identityFile":"IDENTITY_FILE","passphrase":"PASSPHRASE"}]
Si nécessaire, vous pouvez spécifier plusieurs identifiants à la fois :
[{"username":"FIRST_USERNAME","password":"FIRST_PASSWORD"},{"username":"SECOND_USERNAME","password":"SECOND_PASSWORD"}]
Une fois l'analyse terminée, les données collectées sont enregistrées dans le même répertoire local que celui dans lequel vous avez installé la CLI mcdc
sur la machine hôte. De plus, un fichier CSV est également
généré dans le même répertoire,
qui vous fournit des informations
sur les analyses réussies et celles qui ont échoué.
Si vous souhaitez spécifier un autre emplacement pour ce fichier CSV, vous pouvez utiliser le
--output-file
par la commande discover ips
.
Étape suivante
- Découvrez comment exporter les données collectées vers Migration Center.