Introduction
Ce document décrit comment récupérer le mot de passe d'une instance SFTD ou ASA via l'interface de ligne de commande FXOS.
Conditions préalables
Exigences
Instances SFTD ou ASA sur pare-feu sécurisé FP41XX ou FP93XX.
Cisco recommande que vous ayez une connaissance de ce sujet :
- Interface de ligne de commande (CLI) du système d'exploitation extensible Cisco Firepower (FXOS)
Composants utilisés
- Cisco Secure Firewall 4110
- Logiciel Cisco Secure Firewall ASA
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Informations générales
Il existe des scénarios où le mot de passe d'un périphérique est perdu et doit être récupéré, et l'utilisation du gestionnaire de châssis FXOS Firepower n'est pas une option. Pour les instances SFTD ou ASA sur les gammes de pare-feu sécurisées FP41XX ou FP93XX, la récupération de mot de passe peut être effectuée via l'interface de ligne de commande FXOS.
Attention : ce processus nécessite un redémarrage de l'instance, ce qui peut provoquer une panne de trafic.
Configurer
Procédure
Étape 1. Connectez-vous à FXOS CLI avec les informations d’identification des droits d’administration.
Étape 2. Obtenez les informations Nom, Identificateur et ID de logement de l'application.
scopessa
show app-instance
Exemple :
FPR4110-K9-1# scope ssa
FPR4110-K9-1 /ssa # show app-instance
App Name Identifier Slot ID Admin State Oper State Running Version Startup Version Deploy Type Turbo Mode Profile Name Cluster State Cluster Role
-------- ---------- ------- ----------- ----------- --------------- --------------- ----------- ---------- ------------ -------------- ------------
asa ASA 1 Enabled Online 9.16.3(14) 9.16.3(14) Native No Not Applicable None
Étape 3. Spécifiez le nouveau mot de passe admin et enable, puis enregistrez les modifications.
identificateur du dispositif logique d'étendue
scope mgmt-bootstrap app_name
scope bootstrap-key-secret PASSWORD
valeur de réglage
Entrez une valeur : password
Confirmer la valeur : password
commit-buffer
sortie
sortie
Exemple :
FPR4110-K9-1 /ssa # scope logical-device ASA
FPR4110-K9-1 /ssa/logical-device # scope mgmt-bootstrap asa
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap # scope bootstrap-key-secret PASSWORD
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap/bootstrap-key-secret # set value
Enter value:
Confirm the value:
Warning: Bootstrap changes are not automatically applied to app-instances. To apply the changes, please do clear-mgmt-bootstrap, and restart each app-instance.
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap/bootstrap-key-secret* #commit-buffer
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap/bootstrap-key-secret # exit
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap # exit
Étape 4. Effacez le bootstrap de gestion, puis enregistrez les modifications.
scope slot slot_id
scope app-instance app_name identifier
clear-mgmt-bootstrap
commit-buffer
Exemple :
FPR4110-K9-1 /ssa # scope slot 1
FPR4110-K9-1 /ssa/slot # scope app-instance asa ASA
FPR4110-K9-1 /ssa/slot/app-instance # clear-mgmt-bootstrap
Warning: Clears the application management bootstrap. Application needs to be restarted for this action to be effective.
FPR4110-K9-1 /ssa/slot/app-instance* # commit-buffer
Étape 5. Redémarrez l'instance.
redémarrage
commit-buffer
Exemple :
FPR4110-K9-1 /ssa/slot/app-instance # restart
FPR4110-K9-1 /ssa/slot/app-instance* # commit-buffer
Remarque : l'instance redémarre une fois les modifications enregistrées.
Étape 6. Connectez-vous à l'instance SFTD/ASA via SSH à l'aide des nouvelles informations d'identification.