Introduzione
Questo documento descrive come recuperare la password per un'istanza SFTD o ASA tramite la CLI di FXOS.
Prerequisiti
Requisiti
Istanze SFTD o ASA su FP41XX o FP93XX Secure Firewall Series.
Cisco raccomanda la conoscenza di questo argomento:
- Interfaccia CLI (Command Line Interface) di Cisco Firepower eXtensible Operating System (FXOS)
Componenti usati
- Cisco Secure Firewall 4110
- Software Cisco Secure Firewall ASA
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Premesse
In alcuni casi, la password di un dispositivo viene persa e deve essere recuperata e l'uso di FXOS Firepower Chassis Manager non è un'opzione. Per le istanze SFTD o ASA su FP41XX o FP93XX Secure Firewall Series, il recupero della password può essere eseguito tramite la CLI di FXOS.
Attenzione: Questo processo richiede il riavvio dell'istanza, che può causare un'interruzione del traffico.
Configurazione
Procedura
Passaggio 1. Accedere alla CLI di FXOS con le credenziali dei diritti di amministratore.
Passaggio 2. Ottenere le informazioni relative a Nome applicazione, Identificatore e ID slot.
ambitossa
show app-instance
Esempio:
FPR4110-K9-1# scope ssa
FPR4110-K9-1 /ssa # show app-instance
App Name Identifier Slot ID Admin State Oper State Running Version Startup Version Deploy Type Turbo Mode Profile Name Cluster State Cluster Role
-------- ---------- ------- ----------- ----------- --------------- --------------- ----------- ---------- ------------ -------------- ------------
asa ASA 1 Enabled Online 9.16.3(14) 9.16.3(14) Native No Not Applicable None
Passaggio 3. Specificare la nuova password dell'amministratore e abilitare la password, quindi salvare le modifiche.
scope logical-device identifier
scope mgmt-bootstrap nome_app
ambito bootstrap-key-secret PASSWORD
impostare un valore
Immettere un valore: password
Confermare il valore: password
commit-buffer
exit
exit
Esempio:
FPR4110-K9-1 /ssa # scope logical-device ASA
FPR4110-K9-1 /ssa/logical-device # scope mgmt-bootstrap asa
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap # scope bootstrap-key-secret PASSWORD
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap/bootstrap-key-secret # set value
Enter value:
Confirm the value:
Warning: Bootstrap changes are not automatically applied to app-instances. To apply the changes, please do clear-mgmt-bootstrap, and restart each app-instance.
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap/bootstrap-key-secret* #commit-buffer
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap/bootstrap-key-secret # exit
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap # exit
Passaggio 4. Cancellare il bootstrap di gestione, quindi salvare le modifiche.
slot_id ambito
ambito app-instance nome_app identificatore
clear-mgmt-bootstrap
commit-buffer
Esempio:
FPR4110-K9-1 /ssa # scope slot 1
FPR4110-K9-1 /ssa/slot # scope app-instance asa ASA
FPR4110-K9-1 /ssa/slot/app-instance # clear-mgmt-bootstrap
Warning: Clears the application management bootstrap. Application needs to be restarted for this action to be effective.
FPR4110-K9-1 /ssa/slot/app-instance* # commit-buffer
Passaggio 5. Riavviare l'istanza.
riavviare
commit-buffer
Esempio:
FPR4110-K9-1 /ssa/slot/app-instance # restart
FPR4110-K9-1 /ssa/slot/app-instance* # commit-buffer
Nota: l'istanza viene riavviata dopo il salvataggio delle modifiche.
Passaggio 6. Accedere all'istanza SFTD/ASA tramite SSH utilizzando le nuove credenziali.