Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Dokumen ini menjelaskan langkah-langkah untuk menjalankan pemindaian rentang IP menggunakan
CLI mcdc.
Ringkasan
Pemindaian rentang IP memungkinkan Anda mendeteksi aset di jaringan, memverifikasi kredensial, dan mengumpulkan data dari aset yang terdeteksi. Data yang dikumpulkan mencakup data tentang
aplikasi yang berjalan di komputer Anda, yang mencakup instance virtual machine
(VM) dan server fisik, serta detail tentang konfigurasi
komputer, hardware, jaringan, serta file, layanan, dan
proses yang terbuka.
Pemindaian rentang IP berguna dalam skenario berikut:
Jika Anda ingin memindai aset di lingkungan yang
CLI klien penemuan Pusat Migrasi tidak mendukung penemuan inventaris,
seperti VM yang berjalan di Azure atau mesin yang berjalan di infrastruktur
on-premise Anda.
Jika Anda memiliki beberapa mesin dalam rentang IP, atau tidak memiliki banyak pengetahuan tentang infrastruktur yang ingin dipindai.
Jika ingin melakukan pemindaian lengkap VM yang berjalan di VMware meskipun tidak memiliki
akses ke vCenter API, Anda dapat menggunakan pemindaian rentang IP sebagai alternatif untuk
penemuan tamu.
Jika ingin melakukan pemindaian lengkap VM yang berjalan di AWS meskipun tidak memiliki
akses ke AWS API, Anda dapat menggunakan pemindaian rentang IP sebagai alternatif untuk penemuan
tamu.
Pemindaian rentang IP adalah proses dua langkah:
Pertama, mcdc CLI memindai alamat IP untuk mendeteksi
aset di infrastruktur Anda.
Kemudian, alat ini akan memindai aset yang terdeteksi untuk mendapatkan data yang diperlukan guna melakukan
penilaian.
CLI mcdc mendukung pengumpulan data melalui
pemindaian rentang IP untuk mesin target Linux dan Windows.
Selama pemindaian rentang IP, CLI mcdc terhubung ke
mesin Linux menggunakan SSH, dan ke mesin Windows menggunakan
Windows Management Instrumentation (WMI).
Pemindaian rentang IP mengumpulkan data yang sama seperti menjalankan penemuan tamu dari jarak jauh
dengan SSH atau WMI.
Untuk memindai lingkungan dengan mesin Windows dan Linux, jalankan
CLI mcdc dari workstation Windows. Komputer
Windows memerlukan WMI untuk koneksi selama pemindaian, dan WMI hanya
didukung di workstation Windows.
Ganti IP_RANGE dengan satu alamat IP atau rentang alamat IP yang ingin Anda pindai. Rentang IP dapat diberi tanda hubung atau dalam
notasi CIDR.
Misalnya, 0.0.0.0-0.0.0.3 atau 0.0.0.0/30. Anda dapat menentukan lebih dari satu
rentang sekaligus menggunakan beberapa flag --ranges.
Atau, Anda dapat menentukan file yang berisi daftar rentang IP yang akan dipindai:
Ganti IP_RANGE_FILE dengan nama file CSV yang berisi
rentang alamat IP yang ingin Anda pindai. File harus berisi
rentang yang dipisahkan koma atau rentang dalam notasi CIDR.
Berikut adalah contoh file rentang IP:
Perintah ini kemudian menghasilkan file CSV yang berisi daftar alamat IP
aset yang terdeteksi. File tersebut terlihat mirip dengan contoh berikut:
ipAddress
192.168.9.1
192.168.9.2
File ini digunakan sebagai input untuk langkah berikutnya, yaitu
memindai dan mengumpulkan data tentang aset yang terdeteksi. Secara default, file ini disimpan di
direktori yang sama dengan tempat Anda menginstal CLI mcdc.
Memindai aset yang ditemukan
Setelah memindai infrastruktur dan memiliki file yang berisi daftar IP yang ditemukan, jalankan pemindaian pada aset yang ditemukan:
SCANNED_IPS: jalur ke file yang dihasilkan oleh perintah discover ipscan yang berisi daftar alamat IP aset yang ditemukan.
Saat diminta, setujui persyaratan dan ketentuan.
Secara opsional, untuk melewati langkah ini dan menyetujui persyaratan dan ketentuan di
langkah sebelumnya, Anda dapat menyertakan flag --accept-terms dengan
perintah perintah discover ips.
Saat diminta, masukkan kredensial menggunakan format JSON:
Masukkan nama pengguna dan sandi:
[{"username":"USERNAME","password":"PASSWORD"}]
Masukkan nama pengguna dan tentukan jalur ke file identitas:
Setelah pemindaian selesai, data yang dikumpulkan akan disimpan di direktori lokal yang sama tempat Anda menginstal CLI mcdc di mesin host. Selain itu, file CSV juga dibuat di direktori yang sama,
yang memberi Anda detail tentang pemindaian yang berhasil dan gagal.
Jika ingin menentukan lokasi lain untuk file CSV ini, Anda dapat menggunakan
--output-file dengan perintah discover ips.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-11 UTC."],[],[],null,["# Run an IP range scan\n\nThis document describes the steps to run an IP range scan using the\n`mcdc` CLI.\n\nOverview\n--------\n\nIP range scan lets you detect assets on the network, verify credentials, and\ncollect data from the detected assets. The collected data includes data about\nthe running applications on your machines, which includes both virtual machine\n(VM) instances and physical servers, and details about the machine\nconfiguration, hardware, network, as well as open files, services, and\nprocesses.\n\nIP range scan is useful in the following scenarios:\n\n- If you want to scan assets on environments for which the Migration Center discovery client CLI doesn't support [inventory discovery](/migration-center/docs/run-inventory-discovery), such as VMs running on Azure or machines running in your on-premises infrastructure.\n- If you have have several machines in an IP range, or you don't have much knowledge about the infrastructure you want to scan.\n- If you want to do a complete scan of VMs running on VMware even if you lack access to the vCenter API, you can use IP range scan as an alternative to [guest discovery](/migration-center/docs/run-guest-discovery).\n- If you want to do a complete scan of VMs running on AWS even if you lack access to the AWS API, you can use IP range scan as an alternative to guest discovery.\n\nIP range scan is a two-step process:\n\n- First, the `mcdc` CLI scans IP addresses to detect assets in your infrastructure.\n- Then, it scans the detected assets for data required to perform an assessment.\n\nThe `mcdc` CLI supports data collection through\nIP range scan for both Linux and Windows target machines.\nDuring the IP range scan, the `mcdc` CLI connects to\nLinux machines using SSH, and to Windows machines using\nWindows Management Instrumentation (WMI).\nIP range scan collects the same data as running a guest discovery remotely\nwith SSH or WMI.\n\nTo scan an environment with both Windows and Linux machines, run\n`mcdc` CLI from a Windows workstation. Windows\nmachines require WMI for connection during scanning, and WMI is only\nsupported on Windows workstations.\n\nBefore you begin\n----------------\n\n1. Review the [requirements for downloading and running the\n `mcdc` CLI](/migration-center/docs/review-collector-cli-requirements).\n2. Complete the steps to [download `mcdc` CLI](/migration-center/docs/download-collector-cli).\n\nRun an IP scan to discover assets\n---------------------------------\n\n- To detect assets in your infrastructure, run the following command:\n\n\n ### Linux\n\n \u003cbr /\u003e\n\n ```\n ./mcdc discover ipscan --ranges IP_RANGE\n ```\n\n \u003cbr /\u003e\n\n ### Windows\n\n \u003cbr /\u003e\n\n ```\n mcdc.exe discover ipscan --ranges IP_RANGE\n ```\n\n \u003cbr /\u003e\n\n \u003cbr /\u003e\n\n Replace \u003cvar translate=\"no\"\u003eIP_RANGE\u003c/var\u003e with a single IP address or a range\n of IP addresses that you want to scan. The IP ranges can be hyphenated or in\n [CIDR notation](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing).\n For example, `0.0.0.0-0.0.0.3` or `0.0.0.0/30`. You can specify more than one\n range at a time using multiple `--ranges` flags.\n- Alternatively, you can specify a file that contains a list of IP ranges to scan:\n\n\n ### Linux\n\n \u003cbr /\u003e\n\n ```\n ./mcdc discover ipscan --file IP_RANGE_FILE.csv\n ```\n\n \u003cbr /\u003e\n\n ### Windows\n\n \u003cbr /\u003e\n\n ```\n mcdc.exe discover ipscan --file IP_RANGE_FILE.csv\n ```\n\n \u003cbr /\u003e\n\n \u003cbr /\u003e\n\n Replace \u003cvar translate=\"no\"\u003eIP_RANGE_FILE\u003c/var\u003e with the name of the CSV file which contains\n the range of IP addresses you want to scan. The file must contain\n comma-separated ranges or ranges in [CIDR notation](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing).\n Following in an example of an IP range file: \n\n rangeStart,rangeEnd,CIDR\n 192.168.9.0,192.168.9.255,\"\"\n \"\",\"\",192.168.10.0/24\n\n| **Note:** You can specify ranges using either the `--ranges` flag or `--file` flag. You can't use both of these flags in a single command.\n\nThis command then outputs a CSV file containing the list IP addresses of the\ndetected assets. The file looks similar to the following example: \n\n ipAddress\n 192.168.9.1\n 192.168.9.2\n\nThis file is used as an input for the next step, which is to\nscan and collect data on the detected assets. By default, this file is saved in\nthe same directory where you installed the `mcdc` CLI.\n\nScan the discovered assets\n--------------------------\n\n1. After you've scanned your infrastructure and have the file containing a list\n of discovered IPs, run a scan on the discovered assets:\n\n\n ### Linux\n\n \u003cbr /\u003e\n\n ```\n ./mcdc discover ips --file SCANNED_IPS.csv\n ```\n\n \u003cbr /\u003e\n\n ### Windows\n\n \u003cbr /\u003e\n\n ```\n mcdc.exe discover ips --file SCANNED_IPS.csv\n ```\n\n \u003cbr /\u003e\n\n \u003cbr /\u003e\n\n Replace the following:\n - \u003cvar translate=\"no\"\u003eSCANNED_IPS\u003c/var\u003e: the path to the file generated by the `discover ipscan` command which contains a list of the IP addresses of your discovered assets.\n2. When prompted, accept the terms and conditions.\n\n Optionally, to skip this step and accept the terms and conditions in\n the previous step, you can include the `--accept-terms` flag with the\n `discover ips` command command.\n3. When prompted, enter the credentials using JSON format:\n\n - Enter username and password:\n\n [{\"username\":\"\u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e\",\"password\":\"\u003cvar translate=\"no\"\u003ePASSWORD\u003c/var\u003e\"}]\n\n - Enter username and specify the path to the identity file:\n\n [{\"username\":\"\u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e\",\"identityFile\":\"\u003cvar translate=\"no\"\u003eIDENTITY_FILE\u003c/var\u003e\"}]\n\n - Enter the username, specify the path to the encrypted identity file, and\n enter the passphrase:\n\n [{\"username\":\"\u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e\",\"identityFile\":\"\u003cvar translate=\"no\"\u003eIDENTITY_FILE\u003c/var\u003e\",\"passphrase\":\"\u003cvar translate=\"no\"\u003ePASSPHRASE\u003c/var\u003e\"}]\n\n If required, you can specify multiple credentials at a time: \n\n [{\"username\":\"\u003cvar translate=\"no\"\u003eFIRST_USERNAME\u003c/var\u003e\",\"password\":\"\u003cvar translate=\"no\"\u003eFIRST_PASSWORD\u003c/var\u003e\"},{\"username\":\"\u003cvar translate=\"no\"\u003eSECOND_USERNAME\u003c/var\u003e\",\"password\":\"\u003cvar translate=\"no\"\u003eSECOND_PASSWORD\u003c/var\u003e\"}]\n\nAfter the scan is complete, the collected data is saved in the same local\ndirectory where you installed the `mcdc` CLI on the host\nmachine. Additionally, a CSV file is also generated in the same directory,\nwhich provides you with the details about the successful and unsuccessful scans.\nIf you want to specify a different location for this CSV file, you can use the\n`--output-file` with the `discover ips` command.\n\nWhat's next\n-----------\n\n- Learn how to [export collected data to Migration Center](/migration-center/docs/export-collected-data)."]]