Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Este documento descreve as etapas para executar uma verificação de intervalo de IP usando a
CLI mcdc.
Visão geral
A verificação do intervalo de IP permite detectar recursos na rede, verificar credenciais e
coletar dados dos recursos detectados. Os dados coletados incluem informações sobre
os aplicativos em execução nas máquinas, que incluem instâncias de máquina virtual
(VM) e servidores físicos, além de detalhes sobre a configuração
da máquina, hardware, rede, arquivos abertos, serviços e
processos.
A verificação de intervalo de IP é útil nos seguintes cenários:
Se você quiser verificar recursos em ambientes para os quais a
CLI do discovery client da Central de migração não oferece suporte à descoberta de inventário,
como VMs executadas no Azure ou máquinas executadas na sua infraestrutura
local.
Se você tiver várias máquinas em um intervalo de IP ou não tiver muito
conhecimento sobre a infraestrutura que quer verificar.
Se você quiser fazer uma verificação completa das VMs em execução no VMware, mesmo sem
acesso à API vCenter, use a verificação de intervalo de IP como uma alternativa à
detecção de convidados.
Se você quiser fazer uma verificação completa das VMs em execução na AWS, mesmo sem
acesso à API da AWS, use a verificação de intervalo de IP como uma alternativa à descoberta
de convidados.
A verificação de intervalo de IP é um processo de duas etapas:
Primeiro, a CLI mcdc verifica endereços IP para detectar
ativos na sua infraestrutura.
Em seguida, ele verifica os recursos detectados em busca de dados necessários para realizar uma
avaliação.
A CLI mcdc oferece suporte à coleta de dados por
verificação de intervalo de IP para máquinas Linux e Windows.
Durante a verificação do intervalo de IP, a CLI mcdc se conecta a
máquinas Linux usando SSH e a máquinas Windows usando
a Instrumentação de gerenciamento do Windows (WMI).
A verificação de intervalo de IPs coleta os mesmos dados que a execução remota de uma descoberta de convidados
com SSH ou WMI.
Para verificar um ambiente com máquinas Windows e Linux, execute a
CLI mcdc em uma estação de trabalho Windows. As máquinas
Windows exigem o WMI para conexão durante a verificação, e o WMI tem suporte
apenas em estações de trabalho do Windows.
Substitua IP_RANGE por um único endereço IP ou um intervalo
de endereços IP que você quer verificar. Os intervalos de IP podem ser separados por hífen ou estar na
notação CIDR.
Por exemplo, 0.0.0.0-0.0.0.3 ou 0.0.0.0/30. É possível especificar mais de um
intervalo por vez usando várias flags --ranges.
Como alternativa, especifique um arquivo que contenha uma lista de intervalos de IP a serem verificados:
Substitua IP_RANGE_FILE pelo nome do arquivo CSV que contém
o intervalo de endereços IP que você quer verificar. O arquivo precisa conter
intervalos separados por vírgulas ou intervalos na notação CIDR.
Confira a seguir um exemplo de arquivo de intervalo de IP:
Esse comando gera um arquivo CSV com os endereços IP da lista dos
recursos detectados. O arquivo é semelhante ao exemplo a seguir:
ipAddress
192.168.9.1
192.168.9.2
Esse arquivo é usado como entrada para a próxima etapa, que é
escanear e coletar dados sobre os recursos detectados. Por padrão, esse arquivo é salvo no
mesmo diretório em que você instalou a CLI mcdc.
Verificar os recursos descobertos
Depois de verificar sua infraestrutura e ter o arquivo com uma lista
de IPs descobertos, faça uma verificação nos recursos descobertos:
Depois que a verificação é concluída, os dados coletados são salvos no mesmo diretório
local em que você instalou a CLI mcdc na máquina
host. Além disso, um arquivo CSV também é gerado no mesmo diretório,
que fornece detalhes sobre as verificações bem-sucedidas e com falha.
Se você quiser especificar um local diferente para esse arquivo CSV, use --output-file com o comando discover ips.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-03 UTC."],[],[],null,["# Run an IP range scan\n\nThis document describes the steps to run an IP range scan using the\n`mcdc` CLI.\n\nOverview\n--------\n\nIP range scan lets you detect assets on the network, verify credentials, and\ncollect data from the detected assets. The collected data includes data about\nthe running applications on your machines, which includes both virtual machine\n(VM) instances and physical servers, and details about the machine\nconfiguration, hardware, network, as well as open files, services, and\nprocesses.\n\nIP range scan is useful in the following scenarios:\n\n- If you want to scan assets on environments for which the Migration Center discovery client CLI doesn't support [inventory discovery](/migration-center/docs/run-inventory-discovery), such as VMs running on Azure or machines running in your on-premises infrastructure.\n- If you have have several machines in an IP range, or you don't have much knowledge about the infrastructure you want to scan.\n- If you want to do a complete scan of VMs running on VMware even if you lack access to the vCenter API, you can use IP range scan as an alternative to [guest discovery](/migration-center/docs/run-guest-discovery).\n- If you want to do a complete scan of VMs running on AWS even if you lack access to the AWS API, you can use IP range scan as an alternative to guest discovery.\n\nIP range scan is a two-step process:\n\n- First, the `mcdc` CLI scans IP addresses to detect assets in your infrastructure.\n- Then, it scans the detected assets for data required to perform an assessment.\n\nThe `mcdc` CLI supports data collection through\nIP range scan for both Linux and Windows target machines.\nDuring the IP range scan, the `mcdc` CLI connects to\nLinux machines using SSH, and to Windows machines using\nWindows Management Instrumentation (WMI).\nIP range scan collects the same data as running a guest discovery remotely\nwith SSH or WMI.\n\nTo scan an environment with both Windows and Linux machines, run\n`mcdc` CLI from a Windows workstation. Windows\nmachines require WMI for connection during scanning, and WMI is only\nsupported on Windows workstations.\n\nBefore you begin\n----------------\n\n1. Review the [requirements for downloading and running the\n `mcdc` CLI](/migration-center/docs/review-collector-cli-requirements).\n2. Complete the steps to [download `mcdc` CLI](/migration-center/docs/download-collector-cli).\n\nRun an IP scan to discover assets\n---------------------------------\n\n- To detect assets in your infrastructure, run the following command:\n\n\n ### Linux\n\n \u003cbr /\u003e\n\n ```\n ./mcdc discover ipscan --ranges IP_RANGE\n ```\n\n \u003cbr /\u003e\n\n ### Windows\n\n \u003cbr /\u003e\n\n ```\n mcdc.exe discover ipscan --ranges IP_RANGE\n ```\n\n \u003cbr /\u003e\n\n \u003cbr /\u003e\n\n Replace \u003cvar translate=\"no\"\u003eIP_RANGE\u003c/var\u003e with a single IP address or a range\n of IP addresses that you want to scan. The IP ranges can be hyphenated or in\n [CIDR notation](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing).\n For example, `0.0.0.0-0.0.0.3` or `0.0.0.0/30`. You can specify more than one\n range at a time using multiple `--ranges` flags.\n- Alternatively, you can specify a file that contains a list of IP ranges to scan:\n\n\n ### Linux\n\n \u003cbr /\u003e\n\n ```\n ./mcdc discover ipscan --file IP_RANGE_FILE.csv\n ```\n\n \u003cbr /\u003e\n\n ### Windows\n\n \u003cbr /\u003e\n\n ```\n mcdc.exe discover ipscan --file IP_RANGE_FILE.csv\n ```\n\n \u003cbr /\u003e\n\n \u003cbr /\u003e\n\n Replace \u003cvar translate=\"no\"\u003eIP_RANGE_FILE\u003c/var\u003e with the name of the CSV file which contains\n the range of IP addresses you want to scan. The file must contain\n comma-separated ranges or ranges in [CIDR notation](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing).\n Following in an example of an IP range file: \n\n rangeStart,rangeEnd,CIDR\n 192.168.9.0,192.168.9.255,\"\"\n \"\",\"\",192.168.10.0/24\n\n| **Note:** You can specify ranges using either the `--ranges` flag or `--file` flag. You can't use both of these flags in a single command.\n\nThis command then outputs a CSV file containing the list IP addresses of the\ndetected assets. The file looks similar to the following example: \n\n ipAddress\n 192.168.9.1\n 192.168.9.2\n\nThis file is used as an input for the next step, which is to\nscan and collect data on the detected assets. By default, this file is saved in\nthe same directory where you installed the `mcdc` CLI.\n\nScan the discovered assets\n--------------------------\n\n1. After you've scanned your infrastructure and have the file containing a list\n of discovered IPs, run a scan on the discovered assets:\n\n\n ### Linux\n\n \u003cbr /\u003e\n\n ```\n ./mcdc discover ips --file SCANNED_IPS.csv\n ```\n\n \u003cbr /\u003e\n\n ### Windows\n\n \u003cbr /\u003e\n\n ```\n mcdc.exe discover ips --file SCANNED_IPS.csv\n ```\n\n \u003cbr /\u003e\n\n \u003cbr /\u003e\n\n Replace the following:\n - \u003cvar translate=\"no\"\u003eSCANNED_IPS\u003c/var\u003e: the path to the file generated by the `discover ipscan` command which contains a list of the IP addresses of your discovered assets.\n2. When prompted, accept the terms and conditions.\n\n Optionally, to skip this step and accept the terms and conditions in\n the previous step, you can include the `--accept-terms` flag with the\n `discover ips` command command.\n3. When prompted, enter the credentials using JSON format:\n\n - Enter username and password:\n\n [{\"username\":\"\u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e\",\"password\":\"\u003cvar translate=\"no\"\u003ePASSWORD\u003c/var\u003e\"}]\n\n - Enter username and specify the path to the identity file:\n\n [{\"username\":\"\u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e\",\"identityFile\":\"\u003cvar translate=\"no\"\u003eIDENTITY_FILE\u003c/var\u003e\"}]\n\n - Enter the username, specify the path to the encrypted identity file, and\n enter the passphrase:\n\n [{\"username\":\"\u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e\",\"identityFile\":\"\u003cvar translate=\"no\"\u003eIDENTITY_FILE\u003c/var\u003e\",\"passphrase\":\"\u003cvar translate=\"no\"\u003ePASSPHRASE\u003c/var\u003e\"}]\n\n If required, you can specify multiple credentials at a time: \n\n [{\"username\":\"\u003cvar translate=\"no\"\u003eFIRST_USERNAME\u003c/var\u003e\",\"password\":\"\u003cvar translate=\"no\"\u003eFIRST_PASSWORD\u003c/var\u003e\"},{\"username\":\"\u003cvar translate=\"no\"\u003eSECOND_USERNAME\u003c/var\u003e\",\"password\":\"\u003cvar translate=\"no\"\u003eSECOND_PASSWORD\u003c/var\u003e\"}]\n\nAfter the scan is complete, the collected data is saved in the same local\ndirectory where you installed the `mcdc` CLI on the host\nmachine. Additionally, a CSV file is also generated in the same directory,\nwhich provides you with the details about the successful and unsuccessful scans.\nIf you want to specify a different location for this CSV file, you can use the\n`--output-file` with the `discover ips` command.\n\nWhat's next\n-----------\n\n- Learn how to [export collected data to Migration Center](/migration-center/docs/export-collected-data)."]]