このドキュメントでは、mcdc
CLI を使用して IP 範囲スキャンを実行する手順について説明します。
概要
IP 範囲スキャンを使用すると、ネットワーク上のアセットの検出、認証情報の検証、検出されたアセットからのデータの収集を行うことができます。収集されるデータには、マシン上で実行中のアプリケーションに関するデータが含まれます。これには、仮想マシン(VM)インスタンスと物理サーバーの両方、マシン構成、ハードウェア、ネットワーク、さらにオープンファイル、サービス、プロセスの詳細が含まれます。
IP 範囲スキャンは、次のシナリオで役立ちます。
- Azure で実行されている VM やオンプレミスで実行されているマシンなど、Migration Center 検出クライアント CLI がインベントリ ディスカバリをサポートしていない環境でアセットをスキャンする場合更新できます。
- IP 範囲に複数のマシンがある場合や、スキャンするインフラストラクチャに関する知識があまりない場合は、
- vCenter API にアクセスできない場合でも、VMware 上で実行されている VM のフルスキャンを実施するには、ゲスト ディスカバリの代わりに IP 範囲スキャンを使用します。
- AWS API にアクセスできなくても、AWS 上で実行されている VM の完全なスキャンを行う場合は、ゲスト検出の代わりに IP 範囲スキャンを使用できます。
IP 範囲スキャンは、2 つのステップからなるプロセスです。
- まず、
mcdc
CLI で IP アドレスをスキャンして、インフラストラクチャ内のアセットを検出します。 - 次に、検出されたアセットをスキャンして、評価を実行するために必要なデータを探します。
mcdc
CLI は、Linux と Windows の両方のターゲット マシンの IP 範囲スキャンによるデータ収集をサポートします。IP 範囲のスキャン中、mcdc
CLI は SSH を使用して Linux マシンに接続し、WMI を使用して Windows マシンに接続します。IP 範囲スキャンは、SSH または WMI を使用してゲスト検出をリモートで実行する場合と同じデータを収集します。
準備
mcdc
CLI のダウンロードと実行の要件を確認します。mcdc
CLI をダウンロードする手順を完了します。
IP スキャンを実行してアセットを検出する
インフラストラクチャ内のアセットを検出するには、次のコマンドを実行します。
Linux
./mcdc discover ipscan --ranges IP_RANGE
ウィンドウ
mcdc.exe discover ipscan --ranges IP_RANGE
IP_RANGE は、スキャンする単一の IP アドレスまたは IP アドレスの範囲に置き換えます。IP 範囲は、ハイフンで指定することも、CIDR 表記で指定することもできます。たとえば、
0.0.0.0-0.0.0.3
や0.0.0.0/30
です。複数の--ranges
フラグを使用して、一度に複数の範囲を指定できます。または、スキャンする IP 範囲のリストを含むファイルを指定することもできます。
Linux
./mcdc discover ipscan --file IP_RANGE_FILE.csv
ウィンドウ
mcdc.exe discover ipscan --file IP_RANGE_FILE.csv
IP_RANGE_FILE は、スキャンする IP アドレスの範囲を含む CSV ファイルの名前に置き換えます。ファイルには、CIDR 表記でカンマ区切りの範囲を指定する必要があります。IP 範囲ファイルの例を以下に示します。
rangeStart,rangeEnd,CIDR 192.168.9.0,192.168.9.255,"" "","",192.168.10.0/24
このコマンドは、検出されたアセットのリスト IP アドレスを含む CSV ファイルを出力します。ファイルは、次の例のようになります。
ipAddress
192.168.9.1
192.168.9.2
このファイルは、検出されたアセットのデータをスキャンして収集するための、次のステップの入力として使用されます。デフォルトでは、このファイルは mcdc
CLI をインストールしたディレクトリに保存されます。
検出されたアセットをスキャンする
インフラストラクチャをスキャンし、検出された IP のリストを含むファイルを用意したら、検出されたアセットをスキャンします。
Linux
./mcdc discover ips --file SCANNED_IPS.csv
ウィンドウ
mcdc.exe discover ips --file SCANNED_IPS.csv
次のように置き換えます。
- SCANNED_IPS:
discover ipscan
コマンドで生成されたファイルのパス。検出されたアセットの IP アドレスのリストが含まれます。
- SCANNED_IPS:
プロンプトが表示されたら、利用規約に同意します。
必要に応じて、このステップをスキップし、前のステップの利用規約に同意するには、
discover ips
コマンドで--accept-terms
フラグを指定します。プロンプトが表示されたら、次のように JSON 形式を使用して認証情報を入力します。
ユーザー名とパスワードを入力します。
[{"username":"USERNAME","password":"PASSWORD"}]
ユーザー名を入力し、ID ファイルのパスを指定します。
[{"username":"USERNAME","identityFile":"IDENTITY_FILE"}]
ユーザー名を入力し、暗号化された ID ファイルのパスを指定して、パスフレーズを入力します。
[{"username":"USERNAME","identityFile":"IDENTITY_FILE","passphrase":"PASSPHRASE"}]
必要に応じて、一度に複数の認証情報を指定できます。
[{"username":"FIRST_USERNAME","password":"FIRST_PASSWORD"},{"username":"SECOND_USERNAME","password":"SECOND_PASSWORD"}]
スキャンが完了すると、収集されたデータは、ホストマシンに mcdc
CLI をインストールしたのと同じローカル ディレクトリに保存されます。また、同じディレクトリに CSV ファイルも生成され、スキャンの成功と失敗の詳細が示されます。この CSV ファイルに別の場所を指定する場合は、discover ips
コマンドで --output-file
を使用します。
次のステップ
- 収集したデータを移行センターにエクスポートする方法を確認する。