ターゲットのスキャン
Tenable Vulnerability Management では、スキャンのターゲットを指定する際にさまざまな形式を使用できます。次の表に、ターゲットの形式、例、および Tenable Vulnerability Management がそのターゲットの種類をスキャンしたときに起こることについての簡単な説明を示します。
注意: Tenable では 1 回のスキャンでスキャンできるターゲットの数を制限しています。詳細は、スキャン制限事項 を参照してください。
注意: 過去にスキャンした資産に関しては、IP アドレスのようなホストの識別子の代わりに、オペレーティングシステムやインストールされたソフトウェアなどのホストの属性に基づいてスキャンターゲットを設定できます。
ヒント: ホスト名のターゲットが link6 ターゲット (「link6」のテキストで始まる) か、または 2 種類の IPv6 範囲形式のうちの 1 つのように見える場合は、ターゲットを一重引用符で囲むことで、Tenable Vulnerability Management によってホスト名として確実に処理されるようにしてください。
ターゲットの説明 |
例 |
説明 |
---|---|---|
1 つの IPv4 アドレス |
192.168.0.1 |
1 つの IPv4 アドレスをスキャンします。 |
1 つの IPv6 アドレス |
2001:db8::2120:17ff:fe56:333b |
1 つの IPv6 アドレスをスキャンします。 |
スコープ識別子を持つ 1 つのリンクローカル IPv6 アドレス |
fe80:0:0:0:216:cbff:fe92:88d0%eth0 |
1 つの IPv6 アドレスをスキャンします。Windows プラットフォームでは、スコープ識別子にインターフェース名ではなくインターフェースインデックスを使用します。 |
IPv4 アドレスのリスト | 192.168.0.1, 192.168.0.32, 192.168.0.200, 192.168.0.255 | 異なる IPv4 アドレスのリストをスキャンします。 |
開始アドレスと終了アドレスで指定した IPv4 範囲 |
192.168.0.1-192.168.0.255 |
開始アドレスと終了アドレスの間のすべての IPv4 アドレス (開始アドレスと終了アドレスを含む) をスキャンします。
注意: 対象範囲を入力する場合、ハイフンの前後にスペースを入力しないでください。(例: 192.168.0.1 - 192.168.0.255)Tenable Vulnerability Management では、この形式の範囲は受け入れません。 |
最後のオクテット範囲が数値範囲に置き換えられた IPv4 アドレス |
192.168.0-1.3-5 |
オクテット範囲で指定された値のすべての組み合わせをスキャンします。この例では、次の組み合わせをスキャンします。192.168.0.3、192.168.0.4、192.168.0.5、192.168.1.3、192.168.1.4、192.168.1.5
注意: 対象範囲を入力する場合、ハイフンの前後にスペースを入力しないでください。(例: 192.168.0 - 1.3 - 5)Tenable Vulnerability Management では、この形式の範囲は受け入れません。 |
CIDR 表記の IPv4 サブネット |
192.168.0.0/24 |
指定されたサブネット内のすべてのアドレスをスキャンします。指定されたアドレスは開始アドレスではありません。同じ CIDR でサブネット内の任意のアドレスを指定すると、同じホストのセットをスキャンします。 |
ネットマスク表記の IPv4 サブネット |
192.168.0.0/255.255.255.128 |
指定されたサブネット内のすべてのアドレスをスキャンします。アドレスは開始アドレスではありません。同じネットマスクでサブネット内の任意のアドレスを指定すると、同じホストをスキャンします。 |
IPv4 または IPv6 アドレスに解決可能なホスト |
www.yourdomain.com |
1 つのホストをスキャンします。 Tenable Vulnerability Management によりホスト名が複数のアドレスに解決できる場合は、Tenable Vulnerability Management は解決された最初の IPv4 アドレスをスキャンします。Tenable Vulnerability Management が IPv4 アドレスに解決できない場合は、解決された最初の IPv6 アドレスをスキャンします。 |
CIDR 表記で IPv4 アドレスに解決可能なホスト |
www.yourdomain.com/24 |
ホスト名を IPv4 アドレスに解決した後、指定されたサブネット内のすべてのアドレスをスキャンします。 Tenable Vulnerability Management はこの形式を、他の CIDR 表記の IPv4 アドレスと同じように扱います。 |
ネットマスク表記の IPv4 アドレスに解決できるホスト |
www.yourdomain.com/255.255.252.0 |
ホスト名を IPv4 アドレスに解決した後、指定されたサブネット内のすべてのアドレスをスキャンします。 Tenable Vulnerability Management はこの形式を、他のネットマスク表記の IPv4 アドレスと同じように扱います。 |
IPv6 スコープ識別子がオプションで後に続くテキスト link6 |
link6 |
スコープ識別子で指定されたインターフェースで ff02::1 アドレスに送信されるマルチキャスト ICMPv6 エコーリクエストに応答するすべてのホストをスキャンします。IPv6 スコープ識別子が指定されていない場合、リクエストはすべてのインターフェースに送信されます。Windows プラットフォームでは、スコープ識別子にインターフェース名ではなくインターフェースインデックスを使用します。 |
角括弧に囲まれた、1 つの IPv4 アドレスまたは IPv6 含む何らかのテキスト |
Test Host 1[10.0.1.1] |
括弧内の IPv4 または IPv6 アドレスを、通常の 1 つのターゲットのようにスキャンします。 |