Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Integrationsdataskyddsenhet – Avamar-lösenord är osynkroniserat

Summary: Avamar-lösenord osynkroniserat visas i IDPA-instrumentpanelsgränssnittet

This article applies to   This article does not apply to 

Symptoms

Felmeddelanden om att lösenordet är osynkroniserade visas på IDPA ACM Dashboard som klagar på Avamar Server och eller AVProxy

. Här är ett exempel på lösenordsosynkronisering:
Fel vid insynkronisering av ACM-gränssnittslösenord
ACM-gränssnittsuppmaning för lösenordsuppdatering
 
 
 
 

Cause

ACM övervakar och rapporterar alla punktprodukter som omfattar dess hälsostatus för maskinvara och hypervisorplattform. För att göra det sparas en kopia av all aktuell inloggningsinformation för point-product i en krypterad lösenordsfil. Ansluter ständigt till dessa mål för att kontrollera deras hälsostatus. Om det inte går att logga in på någon av övervakningsmåldatorerna rapporteras ett osynkroniserat lösenordsfel i ACM Dashboard. 

Möjliga orsaker:
  • Lösenordet har ändrats eller återställts direkt på Avamar-servern eller proxyservern istället för från ACM Dashboard
  • Nätverkslatens från ACM till Avamar Server eller AVProxy för att kontrollera dess status. (tillfälligt problem)

Resolution

Om inte uppdateringslösenordet i ACM-användargränssnittet kan lösa problem med att lösenordet är osynkroniserat följer du följande KB-artikel:

Här är lösningar för avamar-serverlösenord osynkroniserat:

Scenario 1 lösenord ändras från slut på punktprodukt i stället för från ACM-användargränssnittet:
  • Avamar-lösenord är osynkroniserat (ett eller flera av följande Avamar-användarlösenord har ändrats)
    • Avamar OS root användarlösenord
    • Avamar OS admin användarlösenord
    • Rotanvändarlösenord för Avamar Server
    • Användarlösenord för Avamar Server MCUser
    • Avamar Server repluser användarlösenord
    • Användarlösenord för Avamar PostgreSQL-databasen
    • Avamar vProxy OS rotanvändarlösenord (Appliance Internal Proxy VM)
    • Administratörslösenord för Avamar vProxy OS (Appliance Internal Proxy VM)
Lösning: 
  1. Avamar Server OS root-lösenordet MÅSTE vara samma som OS-administratörslösenordet. I annat fall visas felmeddelandet "Protection Software root user test connection failed. Please ensure root password is same as admin password." I ACM-gränssnittet när du försöker ange rätt lösenord. Om du vill verifiera ssh-logga in på Avamar-servern som administratörsanvändare och lösenord ska du su till rotanvändaren med samma lösenord för att se om lösenordet kan logga in på både administratörs- och rotkontot.
 
  1. Kontrollera att du har giltiga Avamar Server root-, MCUser-, repluser-lösenord (Avamar OS Root skiljer sig från Avamar Server Root. OS-roten är en användare på Os-nivå för Linux och Avamar Server root är en användare på appnivå)
Om du vill verifiera lösenorden för Avamar Server root, MCUser och repluser loggar du in på Avamar-datorn med SSH och kör:
# avmgr logn --id=MCUser --ap=
1  Request succeeded
7161  privilege level  (enabled,create,read,backup,access,move,delete,maint,fullmanage,noticketrequired)
2  block type  (directory)
Om du vill verifiera lösenordet för Avamar db viewuser, SSH till ACM-maskinen och köra (om du kör det här kommandot från avamar-datorn frågar den inte efter lösenord):
# psql -U viewuser -h  -p 5555 mcdb -c "\d"
Password for user viewuser:
 
  1. Om steg 1 och eller steg 2 inte uppfylls går du direkt till steg 6 för att synkronisera lösenordet i ACM Dashboard.
 
  1. SSH-inloggning på Avamar-servern, logga först in som "admin", su to user 'root' och kör kommandot "change-passwords" för att uppdatera eller återställa Avamar-lösenorden. Observera att OS-lösenorden för root- och administratörsanvändareN MÅSTE vara desamma, och vid behov göra ändringar i Användarlösenorden för Avamar Server om du har glömt lösenorden eller vill ändra lösenorden. Vi rekommenderar att alla Avamar-serverlösenord är samma som det vanliga lösenordet för IDPA, men om det finns ett krav på att de ska vara olika ser du till att Avamar OS-användarna "admin" och "root" har samma lösenord.
När du uppdaterar Avamar-lösenord ska du se till att det nya lösenordet överensstämmer med den globala IDPA-lösenordsprincipen som visas nedan:
IDPA:s globala lösenordspolicy
 
I följande åtgärd kör vi kommandot change-passwords (logga in som rotanvändare) för att ändra både administratörs- och rotlösenorden för operativsystemet, men utan att ändra ssh-nycklar (det ska inte ändras såvida det inte finns ett problem med ssh-nycklarna) och ändra även rot- och MCUser- eller repluser- eller viewuser-lösenord. 
login as: admin
Password: xxxxx

admin@Avamar-svr:~/>: su -
Password: xxxxx
root@Avamar-svr:~/#:

root@Avamar-svr:~/#: change-passwords
[change-passwords version 2.1]
Identity added: /root/.ssh/rootid (/root/.ssh/rootid)
Identity added: /root/.ssh/rootid (/root/.ssh/rootid)
Identity added: /root/.ssh/rootid-save (/root/.ssh/rootid-save)

Do you wish to specify one or more additional SSH passphrase-less
    private keys that are authorized for root operations?
Answer n(o) here unless there are known inconsistencies in
    ~root/.ssh/authorized_keys files among the various nodes.
Note that the following keys will be used automatically (i.e., there is
    no need to re-specify them here):
      /root/.ssh/rootid
      /root/.ssh/rootid-save

y(es), n(o), h(elp), q(uit/exit): no
--------------------------------------------------------
The following is a test of OS root authorization with the currently
    loaded SSH key(s).

    If the authorization test fails, then you might be missing an
    appropriate private key, e.g., rootid or dpnid.
        -> In that event, re-run this program and, when prompted,
           specify as many SSH private key files as are necessary
           in order to complete root operations.

Starting root authorization test with 600 second timeout...
End of root authorization test.
--------------------------------------------------------

Change OS (login) passwords?
y(es), n(o), q(uit/exit): yes
change-passwords: INFO: Each OS password will be changed locally without further prompting as soon as you have (twice) entered a valid password.


--------------------------------------------------------
Change OS password for "admin"?
y(es), n(o), q(uit/exit): yes
Change password for user "admin".

(Entering an empty (blank) line twice quits/exits.)
> xxxxx
Enter the same OS user password again.

(Entering an empty (blank) line twice quits/exits.)
> xxxxx
BAD PASSWORD: it is too simplistic/systematic
Backup lockbox file
Backup keystore files
Backup SSV files
Flush backup
Local backup dir: /usr/local/avamar/src/lockbox_backup/2023-06-26-22_00
Flush backup dir: /usr/local/avamar/var/mc/server_data/lockbox_backup
Updated with new value under name "admin".
Backup lockbox file
Backup keystore files
Backup SSV files
Flush backup
Local backup dir: /usr/local/avamar/src/lockbox_backup/2023-06-26-22_00
Flush backup dir: /usr/local/avamar/var/mc/server_data/lockbox_backup
change-passwords: INFO: The password for OS user admin has been updated on _this_ host.
change-passwords: INFO: The password will not be reverted if you later decline to update passwords/passphrases.


--------------------------------------------------------
Change OS password for "root"?
y(es), n(o), q(uit/exit): yes
Change password for user "root".

(Entering an empty (blank) line twice quits/exits.)
> xxxxx
Enter the same OS user password again.

(Entering an empty (blank) line twice quits/exits.)
> xxxxx
BAD PASSWORD: it is too simplistic/systematic
change-passwords: INFO: The password for OS user root has been updated on _this_ host.
change-passwords: INFO: The password will not be reverted if you later decline to update passwords/passphrases.


--------------------------------------------------------
Generate new SSH keys?
y(es), n(o), h(elp), q(uit/exit): no


--------------------------------------------------------
Change Avamar Server passwords?
y(es), n(o), q(uit/exit): yes

--------------------------------------------------------
Please enter the CURRENT server password for "root"

(Entering an empty (blank) line twice quits/exits.)
> xxxxx
Checking Avamar Server root password (1200 second timeout)...
Avamar Server current root password accepted.


--------------------------------------------------------
Change Avamar Server password for "MCUser"?
y(es), n(o), q(uit/exit): yes
Please enter a new Avamar Server password for user "MCUser".

(Entering an empty (blank) line twice quits/exits.)
> xxxxx
Enter the same Avamar Server password again.

(Entering an empty (blank) line twice quits/exits.)
> xxxxx
Accepted Avamar Server password for "MCUser".


--------------------------------------------------------
Change Avamar Server password for "root"?
y(es), n(o), q(uit/exit): yes
Please enter a new Avamar Server password for user "root".

(Entering an empty (blank) line twice quits/exits.)
> xxxxx
Enter the same Avamar Server password again.

(Entering an empty (blank) line twice quits/exits.)
> xxxxx
Accepted Avamar Server password for "root".


--------------------------------------------------------
Change Avamar Server password for "repluser"?
y(es), n(o), q(uit/exit): yes
Please enter a new Avamar Server password for user "repluser".

(Entering an empty (blank) line twice quits/exits.)
> xxxxx
Enter the same Avamar Server password again.

(Entering an empty (blank) line twice quits/exits.)
> xxxxx
Accepted Avamar Server password for "repluser".


--------------------------------------------------------
Change the viewuser password?
y(es), n(o), h(elp), q(uit/exit): yes
Checking Administrator Server status...
Enter the NEW viewuser password.
Enter ? or help for help.

(Entering an empty (blank) line twice quits/exits.)
> xxxxx
For verification, re-enter the NEW viewuser password.
Enter ? or help for help.

(Entering an empty (blank) line twice quits/exits.)
> xxxxx

--------------------------------------------------------
Do you wish to proceed with your changes on the selected node?
        Answering y(es) will proceed to make changes.
        Answering n(o) or q(uit) will not proceed.

y(es), n(o), q(uit/exit): yes
Changing OS passwords...
[Logging to /usr/local/avamar/var/change-passwords.log...]
Done changing OS passwords...
Changing Avamar Server passwords...
Suspending maintenance cron jobs
Checking Administrator Server status...
Stopping Administrator Server...
Changing the passwords for the local Avamar Server...
The passwords for the local Avamar Server have been changed.
Starting process of updating Administrator and Enterprise Manager configurations...
Running script to update Administrator and Enterprise Manager configurations on node 0.s...
[Logging to /usr/local/avamar/var/change-passwords.log...]
Done with updating Administrator configuration on node 0.s...
Starting process of updating client configurations...
Running script to update client configuration on all+...
[Logging to /usr/local/avamar/var/change-passwords.log...]
Updating client configuration on node 0.0...
Done updating client configuration on 0.0...
Starting process of updating mccli configuration files...
Running script to update mccli configuration files on node set "0.0"...
[Logging to /usr/local/avamar/var/change-passwords.log...]
Done with updating mccli configuration files on node 0.0...
Checking Administrator Server status...
Starting Administrator Server...
Resuming maintenance cron jobs
Starting process of updating viewuser password...
Checking Administrator Server status...
Stopping Administrator Server...
Running script to update mcdb viewuser password on node 0.0...
[Logging to /usr/local/avamar/var/change-passwords.log...]
Done with updating mcdb viewuser password on node 0.0...
Checking Administrator Server status...
Starting Administrator Server...
Stopping EMT subsystem
Starting EMT subsystem

--------------------------------------------------------
Done.
NOTES:
- If mccli (the Administrator command line interface)
      is used from any remote user accounts, then please update
      the password in each remote account's copy of the mccli
      preferences/configuration file, typically
      ~USER/.avamardata/var/mc/cli_data/prefs/mcclimcs.xml.
- Please be sure to resume schedules via the
        Administrator GUI or via 'dpnctl start sched'.

#: dpnctl start sched
Identity added: /home/admin/.ssh/admin_key (/home/admin/.ssh/admin_key)
dpnctl: INFO: Resuming backup scheduler...
dpnctl: INFO: Backup scheduler resumed.
dpnctl: INFO: No /usr/local/avamar/var/dpn_service_status exist.
  1. Om ACM-användargränssnittet visar att skyddsprogramvarans proxylösenord för "root/admin" är osynkroniserat. Sedan loggar SSH in på AVproxy och uppdaterar OS-rot- och administratörslösenorden. Administratörs- och rotlösenordet måste vara detsamma. I annat fall rapporteras ett fel: Protection Software Proxy "root"-användare är osynkroniserad. Kontrollera att "root"-lösenordet är samma som "admin"-lösenordet
Här är ett exempel på hur du ändrar både proxyadministratörs- och rotlösenord (se till att du loggar in som root först och ändra sedan både administratörs- och rotlösenord):
login as: admin
Password: xxxxx

su -
Password: xxxxx

# passwd admin
New password: xxxxx
BAD PASSWORD: it is too simplistic/systematic
BAD PASSWORD: is too simple
Retype new password: xxxxx
passwd: password updated successfully

# passwd root
New password: xxxxx
BAD PASSWORD: it is too simplistic/systematic
BAD PASSWORD: is too simple
Retype new password: xxxxx
passwd: password updated successfully
  1. Logga ut och logga in igen i ACM igen, klicka på felmeddelandet Out of Sync, så uppmanas du att ange ett nytt lösenord för en viss användare och uppdatera lösenordet därefter. Du kan se meddelandet "Out of Sync" (osynkroniserat) som frågar efter ett annat användarlösenord i ett scenario där flera lösenord är osynkroniserade. Ange dem därefter.
(Ibland visas fortfarande ett fel där lösenordet är osynkroniserat när du har angett rätt lösenord, vänta i några minuter och uppdatera webbläsarsidan igen. Rotorsaken visas i scenario nr 2).
ACM-gränssnittsuppmaning för lösenordsuppdatering


Scenario nr 2 Osynkroniserat lösenordsfel på grund av nätverkslatens när ACM försöker fråga efter sina punktprodukter:
  • Det här är ett tillfälligt problem och kan vanligtvis lösas om du uppdaterar ACM-sidan efter 1–2 minuter. Det här är ett känt problem och Dells teknikerteam arbetar på en lösning i en framtida version.

Scenario nr 3 Även om lösenordet är synkroniserat och fungerar på Avamar visar ACM att AV inte är synkroniserat på grund av SSH-fel eller testanslutningsfel till AV. Det kan bero på att ACM inte loggar in på AV på grund av SSH-problem som nyligen gjorda ändringar i av sshconfig, cipher-förhandling osv.
  • Kör en test-SSH-anslutning från ACM till Avamar-servern. Om det misslyckas loggar du in på Avamar-servern och startar om ssh-tjänsten:
# service sshd restart
  • Om det inte hjälper samlar du in felmeddelandet, utför felsökningsstegen och skapar ett ärende hos Dells tekniska support för att få ytterligare hjälp.

Scenario nr 4 Avamar MCUser eller viewuser kan bli osynkroniserad när ACM inte kan utföra MCSDK-anrop till Avamar för att validera användarlösenorden. Det kan inträffa om ACM MCSDK-anropet inte kan Avamar av olika anledningar. 

Om ovanstående scenarier och lösningar inte kan åtgärda problemet gör du följande:
  • SSH-logga in på ACM som rot och stoppa och starta ACM-webbprogramtjänsten:
# service dataprotection_webapp restart
# service dataprotection_webapp statu
 
  • Uppdatera ACM-webbsidan och logga in. Då visas startprocessen för enheten. Det tar lite tid att synkronisera om med alla enhetskomponenter, och när det är gjort återgår det till ACM Dashboard. (Det här är inte en process för att starta om enheten) 
 
  • Om problemet fortfarande inte kan lösas kan du skapa ett supportärende hos Dell Technologies.


KB-referenser relaterade till Avamar-lösenord:
 
 
 

Affected Products

PowerProtect DP4400, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software
Article Properties
Article Number: 000217330
Article Type: Solution
Last Modified: 11 Oct 2023
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.
Article Properties
Article Number: 000217330
Article Type: Solution
Last Modified: 11 Oct 2023
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.