Introduzione
Questo documento descrive come recuperare la password per un'istanza SFTD o ASA tramite la CLI di FXOS.
Prerequisiti
Requisiti
Istanze SFTD o ASA su FP41XX o FP93XX Secure Firewall Series.
Cisco raccomanda la conoscenza di questo argomento:
- Interfaccia CLI (Command Line Interface) di Cisco Firepower eXtensible Operating System (FXOS)
Componenti usati
- Cisco Secure Firewall 4110
- Software Cisco Secure Firewall ASA
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Premesse
In alcuni casi, la password di un dispositivo viene persa e deve essere recuperata e l'uso di FXOS Firepower Chassis Manager non è un'opzione. Per le istanze SFTD o ASA su FP41XX o FP93XX Secure Firewall Series, il recupero della password può essere eseguito tramite la CLI di FXOS.
Attenzione: questo processo richiede il riavvio dell'istanza e può causare un'interruzione del traffico.
Configurazione
Procedura
Passaggio 1. Accedere alla CLI di FXOS con le credenziali dei diritti di amministratore.
Passaggio 2. Ottenere le informazioni relative a Nome applicazione, Identificatore e ID slot.
scopessa
show app-instance
Esempio:
FPR4110-K9-1# scope ssa
FPR4110-K9-1 /ssa # show app-instance
App Name Identifier Slot ID Admin State Oper State Running Version Startup Version Deploy Type Turbo Mode Profile Name Cluster State Cluster Role
-------- ---------- ------- ----------- ----------- --------------- --------------- ----------- ---------- ------------ -------------- ------------
asa ASA 1 Enabled Online 9.16.3(14) 9.16.3(14) Native No Not Applicable None
Passaggio 3. Specificare la nuova password dell'amministratore e abilitare la password, quindi salvare le modifiche.
scope logical-device identifier
scope mgmt-bootstrap nome_app
ambito bootstrap-key-secret PASSWORD
impostare un valore
Immettere un valore: password
Confermare il valore: password
commit-buffer
esci
esci
Esempio:
FPR4110-K9-1 /ssa # scope logical-device ASA
FPR4110-K9-1 /ssa/logical-device # scope mgmt-bootstrap asa
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap # scope bootstrap-key-secret PASSWORD
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap/bootstrap-key-secret # set value
Enter value:
Confirm the value:
Warning: Bootstrap changes are not automatically applied to app-instances. To apply the changes, please do clear-mgmt-bootstrap, and restart each app-instance.
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap/bootstrap-key-secret* #commit-buffer
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap/bootstrap-key-secret # exit
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap # exit
Passaggio 4. Cancellare il bootstrap di gestione, quindi salvare le modifiche.
slot_id ambito
ambito app-instance nome_app identificatore
clear-mgmt-bootstrap
commit-buffer
Esempio:
FPR4110-K9-1 /ssa # scope slot 1
FPR4110-K9-1 /ssa/slot # scope app-instance asa ASA
FPR4110-K9-1 /ssa/slot/app-instance # clear-mgmt-bootstrap
Warning: Clears the application management bootstrap. Application needs to be restarted for this action to be effective.
FPR4110-K9-1 /ssa/slot/app-instance* # commit-buffer
Passaggio 5. Riavviare l'istanza.
riavviare
commit-buffer
Esempio:
FPR4110-K9-1 /ssa/slot/app-instance # restart
FPR4110-K9-1 /ssa/slot/app-instance* # commit-buffer
Nota: l'istanza viene riavviata dopo il salvataggio delle modifiche.
Passaggio 6. Accedere all'istanza SFTD/ASA tramite SSH utilizzando le nuove credenziali.