Avamar: Come recuperare il nome host (o l'indirizzo IP) che ha effettuato l'accesso alla Avamar Administrator Console

Summary: Questo articolo fornisce informazioni dettagliate su come trovare il nome host o l'indirizzo IP che ha tentato di accedere ad Avamar Administrator Console.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Per garantire la sicurezza nell'ambiente, un cliente può chiedere al team di supporto di confermare quali host hanno effettuato di recente l'accesso ad Avamar Administrator Console.

In UNIX, il comando "last" viene utilizzato per controllare le informazioni di accesso all'account (inclusi l'indirizzo IP e il timestamp), ma non esiste un comando Avamar equivalente.

Di seguito sono elencati alcuni modi per trovare l'host o l'indirizzo IP (e l'account utente associato) che ha effettuato l'accesso alla griglia Avamar.

 

Metodo 1. MCCLI

Verificare il codice evento 22339 (accesso riuscito): 

mccli event show | grep 22339
 

Output di esempio:

3421725 2021-12-29 21:55:12 GMT AUDIT 22339 SECURITY USER / User login successful
3420804 2021-12-29 15:17:13 GMT AUDIT 22339 SECURITY USER / User login successful
...
...
3412709 2021-12-28 14:06:11 GMT AUDIT 22339 SECURITY USER / User login successful
 

Un eventid può quindi essere ulteriormente controllato per ottenere ulteriori informazioni:

mccli event show --id=3412709
0,23000,CLI command completed successfully.
Attribute Value
--------- ----------------------------------
ID 3412709
Date 2021-12-27 07:35:52 GMT
Type AUDIT
Code 22339
Category SECURITY
Severity USER
Domain /
Summary User login successful
SW Source MCS:AvmgrLoginModule::USER::LOGON
For Whom Field Support Personnel
HW Source avamar
Description User login successful
Remedy No action required.
Notes N/A
Data <data><entry key="action" type="text" value="login" version="1"/><entry key="requestor" type="xml" value="&lt;requestor domain=&quot;/&quot; host=&quot;10.10.10.103&quot; product=&quot;MCGUI&quot; role=&quot;Administrator&quot; user=&quot;MCUser&quot;/&gt;" version=""/></data>

L'esempio precedente mostra che MCUser l'accesso 2021-12-27 07:35:52 GMT da IP host 10.10.10.103.

 

Metodo 2. Revisione del registro (consigliato).

Utilizzare la stringa seguente per cercare nei log mcserver:
(viene visualizzato l'ultimo accesso più recente)

grep "^FINE.*events.*22339.*MCGUI" /usr/local/avamar/var/mc/server_log/mcserver.log.* | sed 's/^\/usr\/local\/avamar\/var\/mc\/server_log\/mcserver.log.//g' | sort -nr
 

Output di esempio:

26:FINE: query = insert into events (date_time, code, eid, source, data, ts, category, type, severity, swSource, summary, remedy, notes, description, audience, domain ) values ('2021-12-29 02:54:22.672+00',22339,3419008,'<event-source NodeID="avamar" ProgramName="com.avamar.mc.dpn.DPNProxyService" ddr-id="" ddr-name="" gsan-version="19.3.0-149" hardware-id="FC6AVxxxxxxx_100-580-644_A03" source-hardware-id="FC6AVxxxxxxxxxx_100-580-644_A03"/>','<data><entry key="action" type="text" value="login" version="1"/><entry key="requestor" type="xml" value="&lt;requestor domain=&quot;/&quot; host=&quot;10.10.10.36&quot; product=&quot;MCGUI&quot; role=&quot;Administrator&quot; user=&quot;MCUser&quot;/&gt;" version=""/></data>',1640746462672,'SECURITY','AUDIT','USER','MCS:AvmgrLoginModule::USER::LOGON','User login successful',NULL,NULL,NULL,NULL,'/')
...
...
23:FINE: query = insert into events (date_time, code, eid, source, data, ts, category, type, severity, swSource, summary, remedy, notes, description, audience, domain ) values ('2021-12-29 06:48:56.112+00',22339,3419584,'<event-source NodeID="avamar" ProgramName="com.avamar.mc.dpn.DPNProxyService" ddr-id="" ddr-name="" gsan-version="19.3.0-149" hardware-id="FC6AVxxxxxxxx_100-580-644_A03" source-hardware-id="FC6AVxxxxxxxxx_100-580-644_A03"/>','<data><entry key="action" type="text" value="login" version="1"/><entry key="requestor" type="xml" value="&lt;requestor domain=&quot;/&quot; host=&quot;10.10.10.5&quot; product=&quot;MCGUI&quot; role=&quot;Administrator&quot; user=&quot;MCUser&quot;/&gt;" version=""/></data>',1640760536112,'SECURITY','AUDIT','USER','MCS:AvmgrLoginModule::USER::LOGON','User login successful',NULL,NULL,NULL,NULL,'/') 
L'esempio precedente mostra:
      • Il primo accesso (MCUser) il 2021-12-29 02:54:22 dall'IP host 10.10.10.36
      • Il più recente (MCUser) il 2021-12-29 06:48:56 dall'IP host 10.10.10.5


 

Additional Information

Altri comandi utili:

  • I tentativi di accesso non riusciti nell'interfaccia utente di Management Console Server (MCS) possono essere trovati utilizzando l'ID evento 22801:
grep "^FINE.*events.*22801.*MCGUI" /usr/local/avamar/var/mc/server_log/mcserver.log.* | sed 's/^\/usr\/local\/avamar\/var\/mc\/server_log\/mcserver.log.//g' | sort -nr 
  • I tentativi di accesso effettuati all'interfaccia utente Avamar (AUI) o all'API REST possono essere trovati sostituendo il prodotto da MCGUI a MCREST:
grep "^FINE.*events.*22339.*MCREST" /usr/local/avamar/var/mc/server_log/mcserver.log.* | sed 's/^\/usr\/local\/avamar\/var\/mc\/server_log\/mcserver.log.//g' | sort -nr 
  • Tentativi di accesso non riusciti all'API AUI/REST con MCREST e ID evento 22801:
grep "^FINE.*events.*22801.*MCREST" /usr/local/avamar/var/mc/server_log/mcserver.log.* | sed 's/^\/usr\/local\/avamar\/var\/mc\/server_log\/mcserver.log.//g' | sort -nr

Affected Products

Avamar

Products

Avamar, Avamar, Avamar Data Store Gen4S, Avamar Data Store Gen4T, Avamar Data Store Gen5A, Avamar REST API, Avamar Server, Avamar Virtual Edition
Article Properties
Article Number: 000194842
Article Type: How To
Last Modified: 29 Apr 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.