Scansione dell'intervallo IP

La scansione dell'intervallo IP consente di rilevare gli asset sulla rete, verificare le credenziali e raccogliere i dati dagli asset rilevati. I dati raccolti includono dati sulle applicazioni in esecuzione sulle tue macchine, che includono istanze di macchine virtuali (VM) e server fisici, e dettagli sulla configurazione delle macchine, hardware, rete, nonché file, servizi e processi aperti.

L'analisi degli intervalli IP è utile nei seguenti scenari:

  • Se vuoi analizzare gli asset in ambienti per i quali il CLI del client di rilevamento del Centro di migrazione non supporta il rilevamento dell'inventario, come le VM in esecuzione su Azure o le macchine in esecuzione nell'infrastruttura on-premise.
  • Se disponi di più macchine in un intervallo IP o non hai una conoscenza approfondita dell'infrastruttura da analizzare.
  • Se vuoi eseguire una scansione completa delle VM in esecuzione su VMware anche se non hai accesso all'API vCenter, puoi utilizzare la scansione degli intervalli IP come alternativa al rilevamento guest.
  • Se vuoi eseguire una scansione completa delle VM in esecuzione su AWS anche se non hai accesso all'API AWS, puoi utilizzare la scansione degli intervalli IP come alternativa al rilevamento guest.

La scansione degli intervalli IP è un processo in due fasi, che prevede la scansione di intervalli di indirizzi IP per il rilevamento degli asset nella tua infrastruttura, quindi la scansione degli asset rilevati per rilevare i dati necessari per eseguire una valutazione. La scansione dell'intervallo IP raccoglie gli stessi dati dell'esecuzione di una scoperta degli ospiti da remoto con SSH.

Questo documento descrive i passaggi per eseguire una scansione dell'intervallo IP utilizzando l'interfaccia a riga di comando mcdc.

Prima di iniziare

  1. Esamina i requisiti per il download e l'esecuzione dell'interfaccia a riga di comando di mcdc.
  2. Completa i passaggi per scaricare l'interfaccia a riga di comando mcdc.

Esegui una scansione IP per individuare gli asset

  • Per rilevare gli asset nella tua infrastruttura, esegui il comando seguente:

     ./mcdc discover ipscan --ranges IP_RANGE
    

    Sostituisci IP_RANGE con un singolo indirizzo IP o un intervallo di indirizzi IP che vuoi analizzare. Gli intervalli IP possono essere tratteggiati o in notazione CIDR. Ad esempio, 0.0.0.0-0.0.0.3 o 0.0.0.0/30. Puoi specificare più di un intervallo alla volta utilizzando più flag --ranges.

  • In alternativa, puoi specificare un file contenente un elenco di intervalli IP da analizzare:

    ./mcdc discover ipscan --file IP_RANGE_FILE.csv
    

    Sostituisci IP_RANGE_FILE con il nome del file CSV contenente l'intervallo di indirizzi IP di cui vuoi eseguire la scansione. Il file deve contenere intervalli separati da virgole o intervalli in notazione CIDR. Segue un esempio di file di intervallo IP:

    rangeStart,rangeEnd,CIDR
    192.168.9.0,192.168.9.255,""
    "","",192.168.10.0/24
    

Questo comando restituisce un file CSV contenente gli indirizzi IP di elenco degli asset rilevati. Il file è simile al seguente esempio:

ipAddress,osType(Windows/Linux)
192.168.9.1,
192.168.9.2,

Questo file viene utilizzato come input per il passaggio successivo, ovvero per analizzare e raccogliere i dati sugli asset rilevati. Per impostazione predefinita, questo file viene salvato nella stessa directory in cui hai installato l'interfaccia a riga di comando mcdc.

Analizza gli asset rilevati

  1. Dopo aver analizzato l'infrastruttura e aver trovato il file contenente un elenco di IP rilevati, esegui una scansione sugli asset rilevati:

    ./mcdc discover ips --file SCANNED_IPS.csv --port PORT
    

    Sostituisci quanto segue:

    • SCANNED_IPS: il percorso del file generato dal comando discover ipscan che contiene un elenco degli indirizzi IP degli asset rilevati.
    • PORT: la porta SSH personalizzata. La porta predefinita è 22.
  2. Quando richiesto, accetta i Termini e condizioni.

    Facoltativamente, per saltare questo passaggio e accettare i termini e condizioni nel passaggio precedente, puoi includere il flag --accept-terms con il comando discover ips.

  3. Quando richiesto, inserisci le credenziali utilizzando il formato JSON come mostrato di seguito:

    • Inserisci nome utente e password:

        [{"username":"USERNAME","password":"PASSWORD"}]
      
    • Inserisci il nome utente e specifica il percorso del file di identità:

      [{"username":"USERNAME","identityFile":"IDENTITY_FILE"}]
      
    • Inserisci il nome utente, specifica il percorso del file di identità criptato e inserisci la passphrase:

      [{"username":"USERNAME","identityFile":"IDENTITY_FILE","passphrase":"PASSPHRASE"}]
      

    Se necessario, puoi specificare più credenziali contemporaneamente:

    [{"username":"FIRST_USERNAME","password":"FIRST_PASSWORD"},{"username":"SECOND_USERNAME","password":"SECOND_PASSWORD"}]
    

Al termine della scansione, i dati raccolti vengono salvati nella stessa directory locale in cui hai installato l'interfaccia a riga di comando mcdc sulla macchina host. Inoltre, nella stessa directory viene generato anche un file CSV con i dettagli delle scansioni riuscite e non riuscite. Se vuoi specificare un percorso diverso per questo file CSV, puoi utilizzare il comando --output-file con il comando discover ips.

Passaggi successivi