Introdução
Este documento descreve como recuperar a senha para um SFTD ou uma instância ASA através da CLI FXOS.
Pré-requisitos
Requisitos
Instâncias de SFTD ou ASA em FP41XX ou FP93XX Secure Firewall Series.
A Cisco recomenda ter conhecimento deste tópico:
- Interface de linha de comando (CLI) do sistema operacional extensível (FXOS) Cisco Firepower
Componentes Utilizados
- Cisco Secure Firewall 4110
- Software Cisco Secure Firewall ASA
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Informações de Apoio
Há situações em que a senha de um dispositivo é perdida e precisa ser recuperada, e o uso do FXOS Firepower Chassis Manager não é uma opção. Para instâncias SFTD ou ASA em FP41XX ou FP93XX Secure Firewall Series, a recuperação de senha pode ser realizada via CLI FXOS.
Cuidado: este processo requer uma reinicialização da instância, o que pode causar uma interrupção de tráfego.
Configurar
Procedimento
Etapa 1. Efetue login no FXOS CLI com as credenciais de direitos de administrador.
Etapa 2. Obtenha as informações de Nome do aplicativo, Identificador e ID do slot.
scopessa
show app-instance
Exemplo:
FPR4110-K9-1# scope ssa
FPR4110-K9-1 /ssa # show app-instance
App Name Identifier Slot ID Admin State Oper State Running Version Startup Version Deploy Type Turbo Mode Profile Name Cluster State Cluster Role
-------- ---------- ------- ----------- ----------- --------------- --------------- ----------- ---------- ------------ -------------- ------------
asa ASA 1 Enabled Online 9.16.3(14) 9.16.3(14) Native No Not Applicable None
Etapa 3. Especifique a nova senha admin e enable e, em seguida, salve as alterações.
identificador de dispositivo lógico de escopo
scope mgmt-bootstrap app_name
scope bootstrap-key-secret PASSWORD
definir valor
Insira um valor: senha
Confirme o valor: password
commit-buffer
sair
sair
Exemplo:
FPR4110-K9-1 /ssa # scope logical-device ASA
FPR4110-K9-1 /ssa/logical-device # scope mgmt-bootstrap asa
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap # scope bootstrap-key-secret PASSWORD
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap/bootstrap-key-secret # set value
Enter value:
Confirm the value:
Warning: Bootstrap changes are not automatically applied to app-instances. To apply the changes, please do clear-mgmt-bootstrap, and restart each app-instance.
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap/bootstrap-key-secret* #commit-buffer
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap/bootstrap-key-secret # exit
FPR4110-K9-1 /ssa/logical-device/mgmt-bootstrap # exit
Etapa 4. Limpe o bootstrap de gerenciamento e salve as alterações.
scope slot slot_id
scope app-instance app_name identifier
clear-mgmt-bootstrap
commit-buffer
Exemplo:
FPR4110-K9-1 /ssa # scope slot 1
FPR4110-K9-1 /ssa/slot # scope app-instance asa ASA
FPR4110-K9-1 /ssa/slot/app-instance # clear-mgmt-bootstrap
Warning: Clears the application management bootstrap. Application needs to be restarted for this action to be effective.
FPR4110-K9-1 /ssa/slot/app-instance* # commit-buffer
Etapa 5. Reinicie a instância.
reiniciar
commit-buffer
Exemplo:
FPR4110-K9-1 /ssa/slot/app-instance # restart
FPR4110-K9-1 /ssa/slot/app-instance* # commit-buffer
Observação: A instância é reiniciada quando as alterações são salvas.
Etapa 6. Faça login na instância do SFTD/ASA via SSH usando as novas credenciais.