Inleiding
Dit document beschrijft hoe u het wachtwoord voor een SFTD- of ASA-instantie via de FXOS CLI kunt herstellen.
Voorwaarden
Vereisten
SFTD- of ASA-instanties via FP41XX of FP93XX Secure Firewall Series.
Cisco raadt u aan bekend te zijn met dit onderwerp:
- Cisco Firepower eXtensible Operating System (FXOS) opdrachtlijninterface (CLI)
Gebruikte componenten
- Cisco Secure-firewall 4110
- Cisco Secure Firewall ASA-software
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Achtergrondinformatie
Er zijn scenario's waarbij het wachtwoord voor een apparaat verloren gaat en moet worden hersteld, en het gebruik van de FXOS Firepower Chassis Manager is geen optie. Voor SFTD- of ASA-instanties via FP41XX of FP93XX Secure Firewall Series kan wachtwoordherstel worden uitgevoerd via FXOS CLI.
Waarschuwing: dit proces vereist een reboot van de instantie, wat een verkeersstoring kan veroorzaken.
Configureren
Procedure
Stap 1. Log in op FXOS CLI met de Admin-rechten referenties.
Stap 2. Ontvang de informatie over App Name, Identifier en Slot ID.
scopessa
app-instantie weergeven
Voorbeeld:
FPR4110-K9-1# scope ssa
FPR4110-K9-1 /ssa # show app-instance
App Name Identifier Slot ID Admin State Oper State Running Version Startup Version Deploy Type Turbo Mode Profile Name Cluster State Cluster Role
-------- ---------- ------- ----------- ----------- --------------- --------------- ----------- ---------- ------------ -------------- ------------
asa ASA 1 Enabled Online 9.16.3(14) 9.16.3(14) Native No Not Applicable None
Stap 3. Specificeer de nieuwe beheerder en schakel het wachtwoord in. Sla vervolgens de wijzigingen op.
scope logical-device identifier
scope management-bootstrap app_name
scope bootstrap-key-geheim WACHTWOORD
ingestelde waarde
Voer een waarde in: wachtwoord
Bevestig de waarde: wachtwoord
commit-buffer
uitgang
uitgang
Voorbeeld:
FPR4110-K9-1 /ssa # scope logical-device ASA
FPR4110-K9-1 /ssa/logical-device # scope mgmt-bootstrap asa
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap # scope bootstrap-key-secret PASSWORD
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap/bootstrap-key-secret # set value
Enter value:
Confirm the value:
Warning: Bootstrap changes are not automatically applied to app-instances. To apply the changes, please do clear-mgmt-bootstrap, and restart each app-instance.
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap/bootstrap-key-secret* #commit-buffer
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap/bootstrap-key-secret # exit
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap # exit
Stap 4. Schakel de beheerbootstrap uit en sla de wijzigingen op.
scope slot slot_id
scope app-instantie app_name identifier
clear-mgmt-bootstrap
commit-buffer
Voorbeeld:
FPR4110-K9-1 /ssa # scope slot 1
FPR4110-K9-1 /ssa/slot # scope app-instance asa ASA
FPR4110-K9-1 /ssa/slot/app-instance # clear-mgmt-bootstrap
Warning: Clears the application management bootstrap. Application needs to be restarted for this action to be effective.
FPR4110-K9-1 /ssa/slot/app-instance* # commit-buffer
Stap 5. Start de installatie opnieuw.
herstarten
commit-buffer
Voorbeeld:
FPR4110-K9-1 /ssa/slot/app-instance # restart
FPR4110-K9-1 /ssa/slot/app-instance* # commit-buffer
Opmerking: de instantie wordt opnieuw gestart nadat de wijzigingen zijn opgeslagen.
Stap 6. Log in op de SFTD/ASA instantie via SSH met de nieuwe referenties.