Ejecutar un análisis de rango de IP

En este documento, se describen los pasos para ejecutar un análisis de rango de IP con el CLI de mcdc

Descripción general

El análisis del rango de IP te permite detectar recursos en la red, verificar credenciales y recopila datos de los recursos detectados. Los datos recopilados incluyen datos sobre las aplicaciones que se están ejecutando en sus máquinas, que incluyen valores de máquina virtual (VM), los servidores físicos y los detalles configuración, hardware, red, así como los archivos, servicios y procesos.

El análisis de rango de IP es útil en las siguientes situaciones:

  • Si deseas analizar recursos en entornos en los que La CLI del cliente de descubrimiento de Migration Center no admite el descubrimiento de inventario, como VMs que se ejecutan en Azure o máquinas que se ejecutan en tu entorno local de Google Cloud.
  • Si tienes varias máquinas en un rango de IP o no conocimiento sobre la infraestructura que deseas analizar.
  • Si deseas realizar un análisis completo de las VMs que se ejecutan en VMware, incluso si no tienes acceso a la API de vCenter, puedes usar el análisis de rango de IP como alternativa al descubrimiento de invitados.
  • Si quieres realizar un análisis completo de las VMs que se ejecutan en AWS, incluso si no acceso a la API de AWS, puedes usar el análisis de rango de IP como alternativa al invitado descubrimiento.

El análisis del rango de IP consta de dos pasos:

  • Primero, la CLI de mcdc analiza las direcciones IP para detectar activos en tu infraestructura.
  • Luego, analiza los recursos detectados en busca de datos necesarios para realizar una la evaluación del rendimiento.

La CLI de mcdc admite la recopilación de datos a través del análisis de rangos de IP para máquinas de destino de Linux y Windows. Durante el análisis del rango de IP, la CLI mcdc se conecta a de máquinas Linux con SSH y a máquinas de Windows con WMI. El análisis de rango de IP recopila los mismos datos que la ejecución remota de la detección de invitados con SSH o WMI.

Antes de comenzar

  1. Revisa los requisitos para descargar y ejecutar la CLI de mcdc.
  2. Completa los pasos para descarga la CLI de mcdc.

Ejecuta un análisis de IP para descubrir recursos

  • Para detectar recursos en tu infraestructura, ejecuta el siguiente comando:

    Linux

    ./mcdc discover ipscan --ranges IP_RANGE

    Windows

    mcdc.exe discover ipscan --ranges IP_RANGE

    Reemplaza IP_RANGE por una sola dirección IP o un rango de direcciones IP que deseas analizar. Los rangos de IP pueden tener guiones o estar en Notación CIDR. Por ejemplo: 0.0.0.0-0.0.0.3 o 0.0.0.0/30. Puedes especificar más de uno a la vez con varias marcas --ranges.

  • Como alternativa, puedes especificar un archivo que contenga una lista de rangos de IP para analizar:

    Linux

    ./mcdc discover ipscan --file IP_RANGE_FILE.csv

    Windows

    mcdc.exe discover ipscan --file IP_RANGE_FILE.csv

    Reemplaza IP_RANGE_FILE por el nombre del archivo CSV que contiene el rango de direcciones IP que quieres analizar. El archivo debe contener rangos o rangos separados por comas en la notación CIDR. A continuación, se muestra un ejemplo de un archivo de rango de IP:

    rangeStart,rangeEnd,CIDR
    192.168.9.0,192.168.9.255,""
    "","",192.168.10.0/24
    

Este comando genera un archivo CSV que contiene la lista de direcciones IP de las los recursos detectados. El archivo es similar al siguiente ejemplo:

ipAddress
192.168.9.1
192.168.9.2

Este archivo se utiliza como entrada para el siguiente paso, que es analizar y recopilar datos sobre los recursos detectados. De forma predeterminada, este archivo se guarda en el mismo directorio en el que instalaste la CLI de mcdc.

Analizar los recursos descubiertos

  1. Después de analizar tu infraestructura y tener el archivo con una lista de las IP descubiertas, ejecuta un análisis en los recursos descubiertos.

    Linux

    ./mcdc discover ips --file SCANNED_IPS.csv

    Windows

    mcdc.exe discover ips --file SCANNED_IPS.csv

    Reemplaza lo siguiente:

    • SCANNED_IPS: Es la ruta de acceso al archivo que genera el comando discover ipscan que contiene una lista de las direcciones IP de tus recursos descubiertos.
  2. Cuando se te solicite, acepta los Términos y Condiciones.

    Si lo deseas, puedes omitir este paso y aceptar los Términos y Condiciones en En el paso anterior, puedes incluir la marca --accept-terms con el Comando discover ips.

  3. Cuando se te solicite, ingresa las credenciales con el formato JSON:

    • Ingresa el nombre de usuario y la contraseña:

        [{"username":"USERNAME","password":"PASSWORD"}]
      
    • Ingresa el nombre de usuario y especifica la ruta de acceso al archivo de identidad:

      [{"username":"USERNAME","identityFile":"IDENTITY_FILE"}]
      
    • Ingresa el nombre de usuario, especifica la ruta al archivo de identidad encriptado. ingresa la frase de contraseña:

      [{"username":"USERNAME","identityFile":"IDENTITY_FILE","passphrase":"PASSPHRASE"}]
      

    Si es necesario, puedes especificar varias credenciales a la vez:

    [{"username":"FIRST_USERNAME","password":"FIRST_PASSWORD"},{"username":"SECOND_USERNAME","password":"SECOND_PASSWORD"}]
    

Una vez que se completa el análisis, los datos recopilados se guardan en el mismo directorio local en el que instalaste la CLI de mcdc en la máquina anfitrión. Además, también se genera un archivo CSV en el mismo directorio, en la que se proporciona información sobre los análisis exitosos y no exitosos. Si quieres especificar una ubicación diferente para este archivo CSV, puedes usar la --output-file con el comando discover ips.

¿Qué sigue?