Introducción
Este documento describe cómo recuperar la contraseña para una instancia de SFTD o ASA a través de la CLI de FXOS.
Prerequisites
Requirements
Instancias de SFTD o ASA en firewall seguro FP41XX o FP93XX.
Cisco le recomienda que tenga conocimiento acerca de este tema:
- Interfaz de línea de comandos (CLI) del sistema operativo extensible (FXOS) de Cisco Firepower
Componentes Utilizados
- Cisco Secure Firewall 4110
- Software Cisco Secure Firewall ASA
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Antecedentes
Hay situaciones en las que se pierde la contraseña de un dispositivo y es necesario recuperarla, y el uso del administrador de chasis de Firepower FXOS no es una opción. En el caso de instancias de SFTD o ASA a través del firewall seguro FP41XX o FP93XX, la recuperación de contraseñas se puede realizar mediante la CLI de FXOS.
Precaución: este proceso requiere un reinicio de la instancia, lo que puede provocar una interrupción del tráfico.
Configurar
Procedimiento
Paso 1. Inicie sesión en la CLI de FXOS con las credenciales de derechos de administrador.
Paso 2. Obtenga la información de Nombre de aplicación, Identificador e ID de ranura.
scopessa
show app-instance
Ejemplo:
FPR4110-K9-1# scope ssa
FPR4110-K9-1 /ssa # show app-instance
App Name Identifier Slot ID Admin State Oper State Running Version Startup Version Deploy Type Turbo Mode Profile Name Cluster State Cluster Role
-------- ---------- ------- ----------- ----------- --------------- --------------- ----------- ---------- ------------ -------------- ------------
asa ASA 1 Enabled Online 9.16.3(14) 9.16.3(14) Native No Not Applicable None
Paso 3. Especifique el nuevo admin y la contraseña de activación y guarde los cambios.
scope Logical-Device Identifier
scope mgmt-bootstrap app_name
scope bootstrap-key-secret PASSWORD
establecer valor
Especifique un valor: contraseña
Confirme el valor: password
commit-buffer
salir
salir
Ejemplo:
FPR4110-K9-1 /ssa # scope logical-device ASA
FPR4110-K9-1 /ssa/logical-device # scope mgmt-bootstrap asa
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap # scope bootstrap-key-secret PASSWORD
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap/bootstrap-key-secret # set value
Enter value:
Confirm the value:
Warning: Bootstrap changes are not automatically applied to app-instances. To apply the changes, please do clear-mgmt-bootstrap, and restart each app-instance.
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap/bootstrap-key-secret* #commit-buffer
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap/bootstrap-key-secret # exit
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap # exit
Paso 4. Borre el bootstrap de administración y guarde los cambios.
scope slot slot_id
scope app-instance app_name identifier
clear-mgmt-bootstrap
commit-buffer
Ejemplo:
FPR4110-K9-1 /ssa # scope slot 1
FPR4110-K9-1 /ssa/slot # scope app-instance asa ASA
FPR4110-K9-1 /ssa/slot/app-instance # clear-mgmt-bootstrap
Warning: Clears the application management bootstrap. Application needs to be restarted for this action to be effective.
FPR4110-K9-1 /ssa/slot/app-instance* # commit-buffer
Paso 5. Reinicie la instancia.
reiniciar
commit-buffer
Ejemplo:
FPR4110-K9-1 /ssa/slot/app-instance # restart
FPR4110-K9-1 /ssa/slot/app-instance* # commit-buffer
conservado
Nota: La instancia se reinicia una vez guardados los cambios.
Paso 6. Inicie sesión en la instancia de SFTD/ASA a través de SSH con las nuevas credenciales.