Mettre à niveau le logiciel
Consultez le Guide de mise à niveau de Cisco ASA pour accéder aux procédures de mise à niveau complètes.
Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco peut fournir des traductions du présent contenu dans la langue locale pour certains endroits. Veuillez noter que des traductions sont fournies à titre informatif seulement et, en cas d’incohérence, la version anglaise du présent contenu prévaudra.
Ce chapitre décrit comment gérer le logiciel et les configurations ASA.
Consultez le Guide de mise à niveau de Cisco ASA pour accéder aux procédures de mise à niveau complètes.
Pour charger une image logicielle sur un ASA en mode ROMMON à l’aide de TFTP, procédez comme suit.
|
Étape 1 |
Connectez-vous au port de la console de l’ASA en suivant les instructions de Accéder à la console de l’ISA 3000. |
||
|
Étape 2 |
Mettez l’ASA hors tension, puis rallumez-le. |
||
|
Étape 3 |
Pendant le démarrage, appuyez sur la touche Échap lorsque vous êtes invité à passer en mode ROMMON. |
||
|
Étape 4 |
En mode ROMMON, définissez les paramètres d’interface avec l’ASA, notamment l’adresse IP, l’adresse du serveur TFTP, l’adresse de la passerelle, le fichier d’image logicielle et le port, comme suit :
|
||
|
Étape 5 |
Validez les paramètres :
|
||
|
Étape 6 |
Envoyez un message Ping au serveur TFTP :
|
||
|
Étape 7 |
Enregistrez les paramètres réseau pour une utilisation ultérieure :
|
||
|
Étape 8 |
Chargez l’image logicielle :
Une fois l’image logicielle chargée, l’ASA quitte automatiquement le mode ROMMON. |
||
|
Étape 9 |
Le démarrage de l’ASA en mode ROMMON ne permet pas de conserver l’image du système après un rechargement. Vous devez donc télécharger l’image dans la mémoire flash. Consultez le Guide de mise à niveau de Cisco ASA pour accéder aux procédures de mise à niveau complètes. |
Pour les ISA 3000, procédez comme suit afin de mettre à niveau l’image ROMMON. Pour les modèles ASA, vous devez avoir installé la version 1.1.8 ou toute version ultérieure de ROMMON sur votre système. Nous vous recommandons d’effectuer la mise à niveau vers la dernière version.
Seule une mise à niveau vers une nouvelle version est possible; la rétrogradation n’est pas prise en charge.
![]() Mise en garde |
La ISA 3000 prend deux fois plus de temps que pour les versions précédentes (environ 15 minutes). N’éteignez pas l’appareil pendant la mise à niveau. Si la mise à niveau prend plus de 30 minutes ou si elle échoue, contactez l’assistance technique de Cisco. N’éteignez pas l’appareil et ne le réinitialisez pas. |
Procurez-vous la nouvelle image ROMMON sur Cisco.com et enregistrez-la sur un serveur pour ensuite la copier sur l’ASA. L’ASA prend en charge les serveurs FTP, TFTP, SCP, HTTP(S) et SMB. Téléchargez l’image de :
|
Étape 1 |
Copiez l’image ROMMON sur la mémoire flash de l’ASA. Cette procédure illustre la commande « copy FTP ». Entrez copy ? pour la syntaxe appropriée pour les autres types de serveurs. copy ftp://[noms d’utilisateur:mot de passe@]server_ip/asa5500-firmware-xxxx.SPA disk0:asa5500-firmware-xxxx.SPA |
|
Étape 2 |
Pour connaître la version installée, entrez la commande show module et consultez la version du pare-feu (FW) dans la sortie du module 1 du tableau des plages d’adresses MAC :
|
|
Étape 3 |
Procédez à la mise à niveau de l’image ROMMON : upgrade rommon disk0:asa5500-firmware-XXXX.SPA Exemple:
|
|
Étape 4 |
Lorsque vous y êtes invité, appuyez sur Confirmer pour recharger l’ASA. L’ASA met à niveau l’image ROMMON, puis recharge le système d’exploitation. |
Dans de nombreux cas, vous pouvez rétrograder votre logiciel ASA et restaurer une configuration de sauvegarde à partir de la version de logiciel précédemment installée. La méthode de rétrogradation dépend de votre plateforme ASA.
Consultez les consignes suivantes avant la rétrogradation :
Il n’y a pas de prise en charge officielle de la rétrogradation sans temps d’arrêt pour la mise en grappe. Cependant la rétrogradation sans temps d’arrêt fonctionnera dans certains cas. Consultez les problèmes connus suivants relatifs à la rétrogradation. Veuillez noter que d’autres problèmes peuvent vous obliger à recharger vos unités de grappe, ce qui entraînera un temps d’arrêt.
La rétrogradation à une version antérieure à la version 9.9(1) avec mise en grappe: la version 9.9(1) et les versions ultérieures inclut une amélioration de la distribution des sauvegardes. Si vous avez au moins 3 unités dans la grappe, vous devez effectuer les étapes suivantes :
Supprimez toutes les unités secondaires de la grappe (pour que celle-ci ne se compose que de l’unité principale).
Rétrogradez une unité secondaire et réintégrez-la à la grappe.
Désactivez la mise en grappe sur l’unité principale, rétrogradez-la et réintégrez-la à la grappe.
Rétrogradez les unités secondaires restantes et joignez-les à la grappe, une à la fois.
Rétrograder à une version antérieure à la version 9.9(1) lorsque vous activez la redondance du site en grappe : vous devez désactiver la redondance de site si vous souhaitez effectuer une rétrogradation (ou si vous souhaitez ajouter à une grappe une unité dont la version est antérieure à la version 9.9(1)). Sinon, vous constaterez des effets secondaires, par exemple des flux de transfert fictifs sur l’unité exécutant l’ancienne version.
Rétrogradation à partir de la version 9.8(1) avec mise en grappe et carte de chiffrement : il n’y a pas de prise en charge de la rétrogradation sans temps d’arrêt à partir de la version 9.8(1) lorsqu’une carte de chiffrement est configurée. Vous devez effacer la configuration de la carte de chiffrement avant la rétrogradation, puis réappliquer la configuration après la rétrogradation.
Rétrograder de la version 9.8(1) avec un contrôle d’intégrité de l’unité de mise en grappe défini sur 0,3 à 0,7 seconde : si vous rétrogradez votre logiciel ASA après avoir défini le délai de rétention sur 0,3–0,7 (health-check holdtime ), ce paramètre reviendra à la valeur par défaut de 3 secondes, car le nouveau paramètre n’est pas pris en charge.
Rétrogradation à partir de la version 9.5(2) ou d’une version ultérieure à la version 9.5(1) ou une version antérieure avec mise en grappe (CSCuv82933) : il n’y a pas de prise en charge de la rétrogradation sans temps d’arrêt à partir de la version 9.5(2). Vous devez recharger toutes les unités à peu près en même temps afin qu’un nouveau cluster se forme lorsque les unités sont de nouveau en ligne. Si vous attendez pour recharger les unités de manière séquentielle, elles ne pourront pas former de grappe.
Rétrogradation à partir de la version 9.2(1) ou d’une version ultérieure à la version 9.1 ou une version antérieure avec mise en grappe : la rétrogradation sans temps d’arrêt n’est pas prise en charge.
Problème de rétrogradation de la version 9.18 ou ultérieure : il y a un changement de comportement dans la version 9.18 où la commande access-group sera répertoriée avant ses commandes access-list. Si vous effectuez une rétrogradation, la commande access-group sera rejetée, car elle n’a pas encore chargé les commandes access-list. Ce résultat se produit même si vous avez précédemment activé la commande forward-reference enable , car cette commande est maintenant supprimée. Avant de procéder à la rétrogradation, assurez-vous de copier toutes les commandes access-group manuellement, puis après la rétrogradation, saisissez-les de nouveau.
Problème de rétrogradation du Firepower 2100 en mode plateforme à partir de la version 9.13/9.14 à la version 9.12 ou à une version antérieure : pour un Firepower 2100 disposant d’une nouvelle installation de la version 9.13 ou 9.14 que vous avez convertie en mode plateforme : si vous rétrogradez le périphérique à la version 9.12 ou à une version antérieure, vous ne pourrez pas configurer de nouvelles interfaces ni modifier des interfaces existantes dans FXOS (notez que la version 9.12 et les versions antérieures ne prennent en charge que le mode plateforme). Vous devez soit restaurer votre version à la version 9.13 ou à une version ultérieure, soit effacer votre configuration à l’aide de la commande de configuration d’effacement FXOS. Ce problème ne se produit pas si vous avez initialement effectué une mise à niveau vers la version 9.13 ou 9.14 à partir d’une version antérieure. Seules les nouvelles installations sont concernées, comme un nouveau périphérique ou un périphérique recréé. (CSCvr19755)
Rétrogradation de la version 9.10(1) pour les licences Smart : en raison de modifications dans l’agent Smart, si vous effectuez une rétrogradation, vous devez réenregistrer votre périphérique auprès de Cisco Smart Software Manager. Le nouvel agent Smart utilise un fichier chiffré. Vous devez donc vous réenregistrer pour utiliser un fichier non chiffré requis par l’ancien agent Smart.
Rétrograder à la version 9.5 ou à une version antérieure avec des mots de passe utilisant le hachage PBCDF2 (Password-Based Key Derivation Function 2) : les versions antérieures à la version 9.6 ne prennent pas en charge le hachage PBKDF2. Dans la version 9.6(1), les mots de passe enable et username de plus de 32 caractères utilisent le hachage PBCDF2. Dans la version 9.7(1), les nouveaux mots de passe de toutes les longueurs utilisent le hachage PBCDF2 (les mots de passe existants continuent d’utiliser le hachage MD5). Si vous effectuez une rétrogradation, le mot de passe de enable revient à la valeur par défaut (c’est-à-dire vide). Les noms d’utilisateur ne seront pas analysés correctement, et les commandes username seront supprimées. Vous devez recréer vos utilisateurs locaux.
Rétrograder à partir de la version 9.5(2.200) pour le ASA virtuel : le ASA virtuel ne conserve pas l’état d’enregistrement de la licence. Vous devez vous réenregistrer à l’aide de la commande license smart register idtoken id_token force (pour ASDM : consultez la page Configuration > Device Management (Gestion des périphériques) > Licensing (Licences) > Smart Licensing (Licences Smart) et utilisez l’option Force registration (Forcer l’enregistrement)); obtenez le jeton d’identification auprès de Smart Software Manager.
Les tunnels VPN sont répliqués sur l’unité de secours même si cette dernière exécute une version du logiciel qui ne prend pas en charge la suite de chiffrement que le tunnel d’origine a négociée. Ce scénario se produit lors de la rétrogradation. Dans ce cas, déconnectez votre connexion VPN et reconnectez-vous.
Lorsque vous effectuez une rétrogradation à une ancienne version, les commandes qui ont été introduites dans les versions ultérieures seront supprimées de la configuration. Il n’existe aucun moyen automatisé de vérifier la configuration par rapport à la version cible avant de procéder à la rétrogradation. Vous pouvez découvrir quand de nouvelles commandes ont été ajoutées dans les nouvelles fonctionnalités d’ASA par version.
Vous pouvez afficher les commandes rejetées après avoir effectué une rétrogradation en utilisant la commande show startup-config errors . Si vous pouvez rétrograder un périphérique de laboratoire, vous pouvez prévisualiser les effets en utilisant cette commande avant de rétrograder un périphérique de production.
Dans certains cas, l’ASA migre automatiquement les commandes vers de nouveaux formulaires lors de la mise à niveau. Ainsi, selon votre version, même si vous n’avez pas configuré manuellement de nouvelles commandes, la rétrogradation peut être influencée par les migrations de configuration. Nous vous recommandons de sauvegarder votre ancienne configuration logicielle afin de pouvoir l’utiliser lors de la rétrogradation. Dans le cas d’une mise à niveau vers la version 8.3, une sauvegarde est automatiquement créée (<old_version>_startup_cfg.sav). Les autres migrations ne créent pas de sauvegardes. Consultez les « Directives et migrations propres à la version » dans le guide de mise à niveau d’ASA pour en savoir plus sur les migrations automatiques des commandes qui pourraient avoir une incidence sur la rétrogradation.
Consultez également les problèmes de rétrogradation connus dans Directives et limites en matière de rétrogradation.
Par exemple, un ASA utilisant la version 9.8(2) inclut les commandes suivantes :
access-list acl1 extended permit sctp 192.0.2.0 255.255.255.0 198.51.100.0 255.255.255.0
username test1 password $sha512$1234$abcdefghijklmnopqrstuvwxyz privilege 15
snmp-server user snmpuser1 snmpgroup1 v3 engineID abcdefghijklmnopqrstuvwxyz encrypted auth md5 12:ab:34 priv aes 128 12:ab:34
Lorsque vous rétrogradez le périphérique à la version 9.0(4), les erreurs suivantes s’afficheront au démarrage :
access-list acl1 extended permit sctp 192.0.2.0 255.255.255.0 198.51.100.0 255.255.255.0
^
ERROR: % Invalid input detected at '^' marker.
username test1 password $sha512$1234$abcdefghijklmnopqrstuvwxyz pbkdf2 privilege 15
^
ERROR: % Invalid input detected at '^' marker.
snmp-server user snmpuser1 snmpgroup1 v3 engineID abcdefghijklmnopqrstuvwxyz encrypted auth md5 12:ab:34 priv aes 128 12:ab:34
^
ERROR: % Invalid input detected at '^' marker.
Dans cet exemple, la prise en charge de sctp dans la commande access-list étendue a été ajoutée dans la version 9.5(2), la prise en charge de pbkdf2 dans la commande username a été ajoutée dans la version 9.6(1) et la prise en charge de engineID dans la commande snmp-server user a été ajouté dans la version 9.5(3).
Vous pouvez rétrograder la version du logiciel de l’ASA en définissant la version de l’ASA sur l’ancienne version, en restaurant la configuration de sauvegarde dans la configuration de démarrage, puis en la rechargeant. Cette procédure s’applique aux modèles suivants :
Firepower 1000
Secure Firewall 1200
Firepower de la série 2100
Secure Firewall 3100
Secure Firewall 4200
Cette procédure requiert une configuration de sauvegarde de l’ASA avant la mise à niveau, afin que vous puissiez restaurer l’ancienne configuration. Si vous ne restaurez pas l’ancienne configuration, vous risquez d’avoir des commandes incompatibles représentant des fonctionnalités nouvelles ou modifiées. Toute nouvelle commande sera rejetée lorsque vous chargerez l’ancienne version du logiciel.
|
Étape 1 |
Chargez l’ancienne version du logiciel ASA en suivant la procédure de mise à niveau du guide de mise à niveau ASA pour les déploiements autonomes, de basculement ou de mise en grappe. Dans ce cas, précisez l’ancienne version d’ASA au lieu d’une nouvelle version. Important : Ne rechargez pas encore l’ASA. |
|
Étape 2 |
Au niveau de l’interface de ligne de commande de l’ASA, copiez la configuration de l’ASA de secours dans la configuration de démarrage. Pour le basculement, effectuez cette étape sur l’unité active. Cette étape réplique la commande sur l’unité de secours. copy ancienne_url_de_configuration startup-config Il est important que vous n’enregistriez pas la configuration en cours dans la configuration de démarrage à l’aide de write memory ; cette commande remplacera votre configuration de sauvegarde. Exemple:
|
|
Étape 3 |
Rechargez l’ASA. Interface de ligne de commande ASA reload ASDM Choisissez . |
Vous pouvez rétrograder la version du logiciel de l’ASA en restaurant la configuration de sauvegarde à la configuration de lancement, en réglant la version de l’ASA à l’ancienne version, puis en rechargeant l’unité.
Cette procédure requiert une configuration de sauvegarde de l’ASA avant la mise à niveau, afin que vous puissiez restaurer l’ancienne configuration. Si vous ne restaurez pas l’ancienne configuration, vous risquez d’avoir des commandes incompatibles représentant des fonctionnalités nouvelles ou modifiées. Toute nouvelle commande sera rejetée lorsque vous chargerez l’ancienne version du logiciel.
|
Étape 1 |
Au niveau de l’interface de ligne de commande de l’ASA, copiez la configuration de l’ASA de secours dans la configuration de démarrage. Pour le basculement, effectuez cette étape sur l’unité active. Cette étape réplique la commande sur l’unité de secours. copy ancienne_url_de_configuration startup-config Il est important que vous n’enregistriez pas la configuration en cours dans la configuration de démarrage à l’aide de write memory ; cette commande remplacera votre configuration de sauvegarde. Exemple:
|
|
Étape 2 |
Dans FXOS, utilisez le Firewall Chassis Manager ou l’interface de ligne de commande de FXOS pour utiliser l’ancienne version du logiciel ASA en suivant la procédure de mise à niveau du guide de mise à niveau ASA pour les déploiements autonomes, de basculement ou de mise en grappe. Dans ce cas, précisez l’ancienne version d’ASA au lieu d’une nouvelle version. |
Vous pouvez rétrograder la version du logiciel de l’ASA en restaurant la configuration de sauvegarde à la configuration de lancement, en réglant la version de l’ASA à l’ancienne version, puis en rechargeant l’unité.
Cette procédure requiert une configuration de sauvegarde de l’ASA avant la mise à niveau, afin que vous puissiez restaurer l’ancienne configuration. Si vous ne restaurez pas l’ancienne configuration, vous risquez d’avoir des commandes incompatibles représentant des fonctionnalités nouvelles ou modifiées. Toute nouvelle commande sera rejetée lorsque vous chargerez l’ancienne version du logiciel.
Assurez-vous que l’ancienne version de l’ASA est compatible avec la version de FXOS actuelle. Si ce n’est pas le cas, rétrogradez FXOS en premier lieu avant de restaurer l’ancienne configuration ASA. Assurez-vous que l’instance rétrogradée de FXOS est également compatible avec la version d’ASA actuelle (avant de la rétrograder). Si vous ne parvenez pas à assurer la compatibilité, nous vous conseillons de ne pas procéder à une rétrogradation.
|
Étape 1 |
Au niveau de l’interface de ligne de commande de l’ASA, copiez la configuration de l’ASA de secours dans la configuration de démarrage. Pour le basculement ou la mise en grappe, effectuez cette étape sur l’unité active/de contrôle. Cette étape réplique la commande sur les unités de secours/de données. copy ancienne_url_de_configuration startup-config Il est important que vous n’enregistriez pas la configuration en cours dans la configuration de démarrage à l’aide de write memory ; cette commande remplacera votre configuration de sauvegarde. Exemple:
|
|
Étape 2 |
Dans FXOS, utilisez le Firewall Chassis Manager ou l’interface de ligne de commande de FXOS pour utiliser l’ancienne version du logiciel ASA en suivant la procédure de mise à niveau du guide de mise à niveau ASA pour les déploiements autonomes, de basculement ou de mise en grappe. Dans ce cas, précisez l’ancienne version d’ASA au lieu d’une nouvelle version. |
|
Étape 3 |
Si vous rétrogradez également FXOS, utilisez le Firewall Chassis Manager ou l’interface de ligne de commande de FXOS pour définir l’ancienne version du logiciel FXOS pour qu’elle soit la version actuelle en suivant la procédure de mise à niveau du guide de mise à niveau ASA pour les déploiements autonomes, de basculement ou de mise en grappe. |
La fonctionnalité de rétrogradation fournit un raccourci pour effectuer les fonctions suivantes sur les modèles ISA 3000 :
Effacement de la configuration de l’image de démarrage (clear configure boot ).
Définition de l’image de démarrage comme étant l’ancienne image (boot system ).
(Facultatif) Entrée d’une nouvelle clé d’activation (activation-key ).
Enregistrement de la configuration en cours pour le démarrage (write memory ). Cette opération définit la variable d’environnement BOOT sur l’ancienne image, de sorte que lorsque vous rechargez, l’ancienne image est chargée.
Copie de l’ancienne sauvegarde de configuration dans la configuration de démarrage (copy ancienne_url_de_configuration startup-config ).
Rechargement (reload ).
Cette procédure requiert une configuration de sauvegarde de l’ASA avant la mise à niveau, afin que vous puissiez restaurer l’ancienne configuration.
|
rétrogradez le logiciel et restaurez l’ancienne configuration. downgrade [/noconfirm] ancienne_url_d_image ancienne_url_de_configuration [ activation-key ancienne_clé] Exemple:
L’option /noconfirm est rétrogradée sans invite. L’url_de_l_image est le chemin d’accès à l’ancienne image sur disk0, disk1, tftp, ftp ou smb. L’ancienne_url_de_configuration est le chemin d’accès à la configuration de pré-migration enregistrée. Si vous devez revenir à une clé d’activation antérieure à la version 8.3, vous pouvez saisir l’ancienne clé d’activation. |
Vous pouvez afficher les fichiers dans la mémoire flash et voir des renseignements sur les fichiers.
|
Étape 1 |
Affichez les fichiers dans la mémoire flash : dir [diskn:] disk0: est la mémoire interne. D’autres numéros de lecteur représentent un stockage externe tel qu’un lecteur USB, un SSD ou une carte SD. Exemple:
|
|
Étape 2 |
Affichez des renseignements étendus sur un fichier en particulier : show file information [path:/]filename Exemple:
La taille de fichier répertoriée est à titre d’exemple uniquement. Le chemin par défaut est le répertoire racine de la mémoire flash interne (disk0:/). |
Vous pouvez supprimer des fichiers de la mémoire flash dont vous n’avez plus besoin.
|
Supprimez un fichier de la mémoire flash : delete diskn: filename disk0: est la mémoire interne. D’autres numéros de lecteur représentent un stockage externe tel qu’un lecteur USB, un SSD ou une carte SD. Par défaut, le fichier est supprimé du répertoire de travail actuel si vous ne spécifiez pas de chemin. Vous pouvez utiliser des caractères génériques lors de la suppression de fichiers. Vous êtes invité à indiquer le nom de fichier à supprimer, puis vous devez confirmer la suppression. |
Pour effacer le système de fichiers flash, procédez comme suit.
|
Étape 1 |
Connectez-vous au port de la console de l’ASA en suivant les instructions deAccéder à la console de l’ISA 3000. |
|
Étape 2 |
Mettez l’ASA hors tension, puis rallumez-le. |
|
Étape 3 |
Pendant le démarrage, appuyez sur la touche Échap lorsque vous êtes invité à passer en mode ROMMON. |
|
Étape 4 |
Saisissez la commande erase , qui remplace tous les fichiers et efface le système de fichiers, y compris les fichiers système masqués : rommon #1> erase [disk0: | diskn: | usb:] disk0: est la mémoire interne. Les autres numéros de lecteur représentent le stockage externe. Les modèles plus récents utilisent usb: pour le lecteur USB externe. |
L’ASA peut utiliser un client FTP, un client de copie sécurisée ou un client TFTP. Vous pouvez également configurer l’ASA en tant que serveur de copie sécurisée afin de pouvoir utiliser un client de copie sécurisée sur votre ordinateur.
L’ASA peut utiliser FTP pour charger ou télécharger des fichiers image ou des fichiers de configuration vers ou depuis un serveur FTP. En mode FTP passif, le client initie à la fois la connexion de contrôle et la connexion de données. Le serveur, qui est le destinataire de la connexion de données en mode passif, répond par le numéro de port sur lequel il écoute pour la connexion spécifique.
|
Définissez le mode FTP sur passif : ftp mode passive Exemple:
|
Vous pouvez configurer les paramètres SCP à l’aide de la commande copy .
La performance de SCP dépend en partie du chiffrement utilisé. Par défaut, l’ASA négocie l’un des algorithmes suivants dans l’ordre : 3des-cbc aes128-cbc aes192-cbc aes256-cbc aes128-ctr aes192-ctr aes256-ctr. Si le premier algorithme proposé (3des-cbc) est choisi, la performance est beaucoup plus lente qu’un algorithme plus efficace tel que aes128-cbc. Pour modifier le chiffrement proposé, utilisez la commande ssh cipher encryption le volet; par exemple, ssh cipher encryption custom aes128-cbc
La licence ASA doit avoir la licence de cryptage renforcé (3DES/AES) pour prendre en charge les connexions SSH version 2.
Sauf indication contraire, pour le mode de contexte multiple, effectuez cette procédure dans l’espace d’exécution du système. Pour passer du contexte à l’espace d’exécution du système, saisissez la commande changeto system.
Pour le serveur SCP, activez SSH sur l’ASA conformément à Configurer l’accès SSH.
|
Étape 1 |
(Facultatif) L’ASA stocke la clé d’hôte SSH pour chaque serveur SCP auquel elle se connecte. Vous pouvez gérer manuellement les clés si vous le souhaitez. ssh pubkey-chain [no] server ip_address {key-string key_string exit| key-hash {md5 | sha256} fingerprint} Exemple:
Pour chaque serveur, vous pouvez spécifier la key-string (clé publique) ou le key-hash (valeur de hachage) de l’hôte SSH. La key_string est la clé publique RSA codée en Base64 de l’homologue distant. Vous pouvez obtenir la valeur de clé publique à partir d’un client SSH ouvert; c'est-à-dire du fichier .ssh/id_rsa.pub. Après avoir soumis la clé publique codée en Base64, cette clé est ensuite hachée au moyen de SHA-256. Le key-hash {md5 | sha256} fingerprint saisit la clé déjà hachée (à l’aide d’une clé MD5 ou SHA-256); par exemple, une clé que vous avez copiée à partir de la sortie de la commande show. |
|
Étape 2 |
(Facultatif) Activez ou désactivez la vérification de la clé d’hôte SSH. Pour le mode de contexte multiple, saisissez cette commande dans le contexte d’administration. [no] ssh stricthostkeycheck Exemple:
Par défaut, cette option est activée. Lorsque cette option est activée, vous êtes invité à accepter ou à refuser la clé d’hôte si elle n’est pas déjà stockée sur l’ASA. Lorsque cette option est désactivée, l’ASA accepte automatiquement la clé d’hôte si elle n’a pas été stockée auparavant. |
L’exemple suivant ajoute une clé d’hôte déjà hachée pour le serveur à l’adresse 10.86.94.170 :
ciscoasa(config)# ssh pubkey-chain
ciscoasa(config-ssh-pubkey-chain)# server 10.86.94.170
ciscoasa(config-ssh-pubkey-server)# key-hash sha256 65:d9:9d:fe:1a:bc:61:aa:
64:9d:fc:ee:99:87:38:df:a8:8e:d9:e9:ff:42:de:e8:8d:2d:bf:a9:2b:85:2e:19
L’exemple suivant ajoute une clé de chaîne d’hôte pour le serveur à l’adresse 10.7.8.9 :
ciscoasa(config)# ssh pubkey-chain
ciscoasa(config-ssh-pubkey-chain)# server 10.7.8.9
ciscoasa(config-ssh-pubkey-server)# key-string
Enter the base 64 encoded RSA public key.
End with the word "exit" on a line by itself
ciscoasa(config-ssh-pubkey-server-string)# c1:b1:30:29:d7:b8:de:6c:97:77:10:d7:
46:41:63:87
ciscoasa(config-ssh-pubkey-server-string)# exit
Le TFTP est un protocole de transfert de fichiers client/serveur simple, qui est décrit dans les RFC 783 et RFC 1350, version 2. Vous pouvez configurer l’ASA en tant que client TFTP afin qu’il puisse copier des fichiers vers ou à partir d’un serveur TFTP. De cette façon, vous pouvez sauvegarder et propager des fichiers de configuration sur plusieurs ASA.
Cette section vous permet de prédéfinir le chemin d’accès à un serveur TFTP afin de ne pas avoir à le saisir dans des commandes telles que copy et configure net.
|
Prédéfinissez l’adresse du serveur TFTP et le nom de fichier à utiliser avec les commandes configure net et copy : tftp-server interface_name server_ip filename Exemple:
Vous pouvez remplacer le nom de fichier lorsque vous saisissez la commande; par exemple, lorsque vous utilisez la commande copy, vous pouvez tirer parti de l’adresse du serveur TFTP prédéfinie, mais saisir un nom de fichier dans les invites interactives. Pour la commande copy, saisissez tftp: pour utiliser la valeur tftp-server au lieu de tftp://url. |
Cette section décrit comment copier l’image de l’application, le logiciel ASDM, un fichier de configuration ou tout autre fichier qui doit être téléchargé dans la mémoire flash interne ou externe à partir d’un serveur TFTP, FTP, SMB, HTTP, HTTPS, SCP ou d’un lecteur tel qu’une clé USB.
Directives
disk0: est la mémoire interne. D’autres numéros de lecteur représentent un stockage externe tel qu’un lecteur USB, un SSD ou une carte SD.
Assurez-vous que le lecteur USB est au format EXT2/3/4 ou VFAT/FAT32.
Vous ne pouvez pas avoir deux fichiers du même nom, mais avec une casse différente dans le même répertoire de mémoire flash. Par exemple, si vous tentez de télécharger le fichier Config.cfg à un emplacement qui contient le fichier config.cfg, vous recevez le message d’erreur suivant :
%Error opening disk0:/Config.cfg (File exists)
Pour le mode de contexte multiple, vous devez être dans l’espace d’exécution du système, sauf si vous configurez le stockage privé (storage-url private ). Dans un contexte, vous pouvez également copier la configuration de démarrage (voir Copier un fichier dans la configuration de démarrage ou d’exécution si vous avez un stockage privé et Sauvegarder une configuration de contexte dans un contexte), ou une capture. SCP n’est pas pris en charge dans un contexte utilisant la pile CiscoSSH.
Pour utiliser la commande copy de l’ASA afin de copier un fichier vers ou depuis un serveur SCP, vous devez :
(Pile CiscoSSH uniquement) Activer l’accès SSH sur l’ASA pour le sous-réseau/hôte du serveur SCP à l’aide de la commande ssh .
Générer une paire de clés (pour les ASA physiques uniquement) à l’aide de la commande crypto key generate .
|
Copiez un fichier en utilisant l’un des types de serveur suivants.
|
Vous pouvez télécharger un fichier texte pour la configuration de démarrage à partir d’un serveur TFTP, FTP, SMB, HTTP(S) ou SCP, ou à partir de la mémoire flash.
Lorsque vous copiez une configuration dans la configuration en cours d’exécution, vous fusionnez les deux configurations. Une fusion ajoute toutes les nouvelles commandes de la nouvelle configuration à la configuration en cours d’exécution. Si les configurations sont identiques, aucune modification ne se produit. Si des commandes sont en conflit ou si des commandes influent sur le fonctionnement de l’ASA, l’effet de la fusion dépend de la commande. Vous pourriez obtenir des erreurs ou des résultats inattendus.
(Facultatif) Spécifiez l’interface par laquelle l’ASA communique avec le serveur. Si vous ne spécifiez pas d’interface, l’ASA vérifie la table de routage de gestion uniquement; s’il n’y a aucune correspondance, il vérifie la table de routage des données.
Dans un contexte en mode de contexte multiple, vous pouvez utiliser cette procédure si vous activez le stockage privé (storage-url private ). Sans stockage privé, pour télécharger à partir d’un serveur TFTP vers la configuration du contexte en cours d’exécution, utilisez la commande configure net . SCP n’est pas pris en charge dans un contexte utilisant la pile CiscoSSH
|
Pour copier un fichier dans la configuration de démarrage ou la configuration en cours d’exécution, saisissez l’une des commandes suivantes pour le serveur de téléchargement approprié :
|
Par exemple, pour copier la configuration à partir d’un serveur TFTP, saisissez la commande suivante :
ciscoasa# copy tftp://209.165.200.226/configs/startup.cfg startup-config
Pour copier la configuration à partir d’un serveur FTP, saisissez la commande suivante :
ciscoasa# copy ftp://admin:letmein@209.165.200.227/configs/startup.cfg startup-config
Pour copier la configuration à partir d’un serveur HTTP, saisissez la commande suivante :
ciscoasa# copy http://209.165.200.228/configs/startup.cfg startup-config
Si vous avez plus d’une image ASA ou ASDM, vous devez spécifier l’image que vous souhaitez démarrer. Si vous ne définissez pas l’image, l’image de démarrage par défaut est utilisée et cette image peut ne pas être celle prévue. Pour la configuration de démarrage, vous pouvez éventuellement spécifier un fichier dans le système de fichiers visible au lieu d’un répertoire masqué.
Voir les directives suivantes concernant les modèles :
Châssis Firepower 4100/9300 : les mises à niveau ASA sont gérées par FXOS; vous ne pouvez pas mettre à niveau l’ASA dans le système d’exploitation de l’ASA, donc n’utilisez pas cette procédure pour l’image de l’ASA. Vous pouvez mettre à niveau ASA et FXOS séparément, car ils sont répertoriés séparément dans la liste du répertoire FXOS. L’ensemble ASA comprend toujours ASDM.
Firepower 2100 en mode plateforme : les images ASA, ASDM et FXOS sont regroupées en un seul ensemble. Les mises à jour de paquets sont gérées par FXOS; vous ne pouvez pas mettre à niveau l’ASA dans le système d’exploitation de l’ASA, donc n’utilisez pas cette procédure pour l’image de l’ASA. Vous ne pouvez pas mettre à niveau ASA et FXOS séparément; ils sont toujours regroupés.
Firepower 1000, 2100 en mode d’appareil, Secure Firewall 3100 : les images ASA, ASDM et FXOS sont regroupées en un seul paquet. Les mises à jour de paquets sont gérées par l’ASA à l’aide de cette procédure. Bien que ces plateformes utilisent l’ASA pour identifier l’image à démarrer, le mécanisme sous-jacent est différent de celui des ASA existants. Consultez la description de la commande ci-dessous pour plus d’informations.
ASDM pour les modèles : ASDM peut être mis à niveau à partir du système d’exploitation de l’ASA, de sorte que vous n’avez pas besoin d’utiliser uniquement l’image ASDM fournie. Pour Firepower 2100 en mode plateforme et Firepower 4100/9300, les images ASDM que vous téléchargez manuellement ne s’affichent pas dans la liste d’images FXOS; vous devez les gérer à partir de l’ASA.
![]() Remarque |
Lorsque vous mettez à niveau le paquet de l’ASA, l’image ASDM de l’offre groupée remplace l’image du groupe ASDM précédent sur l’ASA, car elles portent le même nom (asdm.bin). Toutefois, si vous avez choisi manuellement une autre image ASDM que vous avez téléversée (par exemple, asdm-782.bin), vous continuez à utiliser cette image même après une mise à niveau groupée. Pour vous assurer d’exécuter une version compatible d’ASDM, vous devez soit mettre à niveau ASDM avant de mettre à niveau l’ensemble, soit reconfigurer l’ASA pour utiliser l’image ASDM fournie (asdm.bin) juste avant de mettre à niveau l’ensemble ASA. |
ASA virtuel : le paquet de déploiement initial ASA virtuel place l’image de l’ASA dans la partition boot:/ en lecture seule. Lorsque vous mettez à niveau ASA virtuel, vous spécifiez une image différente dans la mémoire flash. Notez que si vous effacez votre configuration ultérieurement avec la commande (clear configure all), le ASA virtuel reviendra au chargement de l’image de déploiement d’origine. Le paquet de déploiement initial ASA virtuel comprend également une image ASDM qu’il place dans la mémoire flash. Vous pouvez mettre à niveau l’image ASDM séparément.
disk0: est la mémoire interne. D’autres numéros de lecteur représentent un stockage externe tel qu’un lecteur USB, un SSD ou une carte SD.
Consultez les paramètres par défaut suivants :
Image ASA :
Firepower 1000, 2100 en mode d’appareil,1200/3100/4200 : démarre l’image de démarrage précédente.
ISA 3000 : démarre la première image d’application trouvée dans la mémoire flash interne.
ASA virtuel : démarre l’image dans la partition boot:/ en lecture seule qui a été créée lors du déploiement initial.
Châssis Firepower 4100/9300 : le système FXOS détermine quelle image ASA démarrer. Vous ne pouvez pas utiliser cette procédure pour définir l’image ASA.
Firepower 2100 en mode plateforme : le système FXOS détermine quel paquet ASA/FXOS démarrer. Vous ne pouvez pas utiliser cette procédure pour définir l’image ASA.
Image ASDM sur tous les ASA : démarre la première image ASDM qu’il trouve dans la mémoire flash interne ou, si elle n’en existe pas à cet emplacement, dans la mémoire flash externe.
Configuration de démarrage : par défaut, l'ASA démarre à partir d'une configuration de démarrage qui est un fichier masqué.
|
Étape 1 |
Définissez l’emplacement de l’image de démarrage de l’ASA : URLdu système de démarrage Exemple:
L’URL peut être :
Firepower 1000, 2100 en mode l'appareil, Secure : vous ne pouvez saisir qu’une seule commande boot system . Si vous mettez à niveau vers une nouvelle image, vous devez saisir no boot system pour supprimer l’image que vous avez définie. Notez que vous ne pouvez pas avoir une commande boot system dans votre configuration; par exemple, si vous avez installé l’image de ROMMON, avez un nouveau périphérique ou avez supprimé la commande manuellement. La commande boot system exécute une action lorsque vous la saisissez : le système valide et décompresse l’image et la copie dans l’emplacement de démarrage (un emplacement interne sur disk0 géré par FXOS). La nouvelle image sera chargée lorsque vous rechargerez l’ASA. Si vous changez d’avis avant de téléverser, vous pouvez entrer la commande no boot system pour supprimer la nouvelle image de l’emplacement de démarrage, de sorte que l’image actuelle continue de s’exécuter. Vous pouvez même supprimer le fichier image original de la mémoire flash de l'ASA après avoir entré cette commande, et l'ASA démarrera correctement à partir de l'emplacement de démarrage; cependant, nous recommandons de conserver toutes les images que vous souhaitez utiliser dans la mémoire flash, car la commande boot system ne fonctionne qu'avec les images dans cette dernière. Contrairement à d’autres modèles, cette commande dans la configuration de démarrage n’affecte pas l’image de démarrage et est essentiellement cosmétique. La dernière image de démarrage chargée sera toujours exécutée lors du rechargement. Si vous n’enregistrez pas la configuration après avoir saisi cette commande, l’ancienne commande sera présente dans votre configuration lors du rechargement, même si la nouvelle image a été démarrée. Assurez-vous d’enregistrer la configuration pour qu’elle reste synchronisée. Vous pouvez uniquement téléverser des images avec le nom de fichier d’origine à partir du site de téléchargement de Cisco. Si vous modifiez le nom de fichier, il ne se téléversera pas. Vous pouvez également recréer l’image de Firewall Threat Defense en chargeant l’image Firewall Threat Defense. Dans ce cas, vous êtes invité à téléverser immédiatement. autres modèles : vous pouvez entrer jusqu’à quatre entrées de commande de démarrage système pour définir différentes images de démarrage dans l’ordre; l’ASA démarre la première image qu’il trouve avec succès. Lorsque vous saisissez la commande boot system (démarrage système), elle ajoute une entrée au bas de la liste. Pour réorganiser les entrées de démarrage, vous devez supprimer toutes les entrées à l’aide de la commande clear configure boot system et les saisir à nouveau dans l’ordre souhaité. Une seule commande boot system tftp peut être configurée et elle doit être la première à être configurée.
Exemple:
|
||
|
Étape 2 |
Définissez l’image ASDM pour démarrer : asdm image diskn:/[path/]filename Exemple:
Si vous ne spécifiez pas l’image au démarrage, même si une seule image est installée, l’ASA insère la commande asdm image dans la configuration en cours. Pour éviter des problèmes avec la mise à jour automatique (si elle est configurée) et pour éviter la recherche d’image à chaque démarrage, vous devez préciser l’image ASDM que vous souhaitez démarrer dans la configuration de démarrage. |
||
|
Étape 3 |
(Facultatif) Définir la configuration de démarrage de sorte qu’elle utilise un fichier connu au lieu du fichier masqué : boot config diskn:/[path/]filename Cette fonctionnalité est importante lorsque vous travaillez avec des configurations volumineuses qui ne tiennent pas dans le répertoire masqué. Si vous enregistrez une grande configuration et que vous voyez le message d’erreur suivant, veillez à enregistrer la configuration dans un nouveau fichier à l’aide de la commande suivante :
Exemple:
|
Nous vous recommandons de faire des sauvegardes régulières de votre configuration et d’autres fichiers système pour éviter les défaillances du système.
Ces procédures décrivent comment sauvegarder et restaurer les configurations et les images dans un fichier tar.gz et le transférer sur votre ordinateur local.
Vous devez avoir au moins 300 Mo d’espace disque disponible à l’emplacement de sauvegarde ou de restauration avant de lancer une sauvegarde ou une restauration.
Si vous apportez des modifications à la configuration pendant ou après une sauvegarde, ces modifications ne seront pas incluses dans la sauvegarde. Si vous modifiez une configuration après avoir effectué la sauvegarde, puis effectuez une restauration, cette modification de configuration sera remplacée. Par conséquent, l’ASA pourrait se comporter différemment.
Vous ne pouvez lancer qu’une seule sauvegarde ou restauration à la fois.
Vous pouvez uniquement restaurer une configuration sur la même version ASA que celle lorsque vous avez effectué la sauvegarde d’origine. Vous ne pouvez pas utiliser l’outil de restauration pour migrer une configuration d’une version ASA vers une autre. Si une migration de configuration est requise, l’ASA met automatiquement à niveau la configuration de démarrage résidente lorsqu’il charge le nouveau système d’exploitation de l’ASA.
Si vous utilisez la mise en grappe, vous pouvez uniquement sauvegarder ou restaurer les certificats de configuration de démarrage, de configuration d’exécution et d’identité. Vous devez créer et restaurer une sauvegarde séparément pour chaque unité.
Si vous utilisez le basculement, vous devez créer et restaurer une sauvegarde séparément pour les unités actives et de secours.
Si vous définissez une phrase secrète principale pour l’ASA, vous avez besoin de cette phrase secrète principale pour restaurer la configuration de sauvegarde que vous créez avec cette procédure. Si vous ne connaissez pas la phrase secrète principale pour l’ASA, consultez Configurer la phrase secrète principale pour savoir comment la réinitialiser avant de poursuivre la sauvegarde.
Si vous importez des données PKCS12 (avec la commande crypto ca trustpoint) et que le point de confiance utilise des clés RSA, la paire de clés importée se voit attribuer le même nom que le point de confiance. En raison de cette limite, si vous spécifiez un nom différent pour le point de confiance et sa paire de clés après avoir restauré une configuration ASDM, la configuration de démarrage sera la même que la configuration d’origine, mais la configuration d’exécution comprendra un nom de paire de clés différent. Cela signifie que si vous utilisez des noms différents pour la paire de clés et le point de confiance, vous ne pouvez pas restaurer la configuration d’origine. Pour contourner ce problème, assurez-vous d’utiliser le même nom pour le point de confiance et sa paire de clés.
Vous ne pouvez pas sauvegarder à l’aide de l’interface de ligne de commande et restaurer à l’aide d’ASDM, ou inversement.
Chaque fichier de sauvegarde comprend le contenu suivant :
Configuration d’exécution
Configuration du démarrage
Toutes les images de sécurité
Images de Cisco Secure Desktop et de l’analyse de l’hôte
Paramètres de Cisco Secure Desktop et de l’analyse de l’hôte
Images et profils (SVC) d’Secure Client (services client sécurisés)
Personnalisations et transformations (SVC) d’Secure Client (services client sécurisés)
Certificats d’identité (inclut les paires de clés RSA liées aux certificats d’identité; exclut les clés autonomes)
Clés prépartagées VPN
Configurations SSL VPN
Cadre personnalisé du profil d’application (APCF)
Signets
Personnalisations
Politique d’accès dynamique (DAP)
Modules d’extension
Scripts de préremplissage pour les profils de connexion
Configuration automatique du serveur mandataire
Table de traduction
Web content
Information de version
Cette procédure décrit comment effectuer une sauvegarde complète du système.
|
Étape 1 |
Sauvegardez le système : backup [/noconfirm] [context ctx-name] [interface name] [passphrase value] [location path] Exemple:
Si vous ne spécifiez pas de nom d’interface, l’ASA vérifie la table de routage de gestion uniquement; s’il n’y a aucune correspondance, il vérifie la table de routage des données. En mode de contexte multiple à partir de l’espace d’exécution du système, saisissez le mot clé context pour sauvegarder le contexte spécifié. Chaque contexte doit être sauvegardé individuellement; c’est-à-dire que vous devez saisir à nouveau la commande backup pour chaque fichier. Lors de la sauvegarde des certificats VPN et des clés prépartagées, une clé secrète identifiée par le mot clé passphrase est requise pour encoder les certificats. Vous devez fournir une phrase secrète à utiliser pour l’encodage et le décodage des certificats au format PKCS12. La sauvegarde comprend uniquement les paires de clés RSA liées aux certificats et exclut tout certificat autonome. L’emplacement de sauvegarde peut être un disque local ou une URL distante. Si vous ne fournissez pas d’emplacement, les noms par défaut suivants sont utilisés :
|
|
Étape 2 |
Suivez les instructions : Exemple:
|
Vous pouvez spécifier les configurations et les images à restaurer à partir d’un fichier zip tar.gz sur votre ordinateur local.
|
Étape 1 |
Restaurez le système à partir du fichier de sauvegarde. restore [/noconfirm] [context ctx-name] [passphrase value] [location path] Exemple:
Lorsque vous utilisez le mot clé context pour restaurer plusieurs contextes, chaque fichier de contexte sauvegardé doit être restauré individuellement; c’est-à-dire que vous devez saisir à nouveau la commande restore pour chaque fichier. |
|
Étape 2 |
Suivez les instructions : Exemple:
|
Sur l’ISA 3000, vous pouvez configurer des sauvegardes automatiques vers un emplacement particulier chaque fois que vous enregistrez votre configuration à l’aide de write memory .
La restauration automatique vous permet de configurer facilement de nouveaux périphériques avec une configuration complète chargée sur une carte de mémoire flash SD. La restauration automatique est activée dans la configuration d’usine par défaut.
Sur l’ISA 3000, vous pouvez configurer des sauvegardes automatiques vers un emplacement particulier chaque fois que vous enregistrez votre configuration à l’aide de write memory .
Cette fonctionnalité est uniquement disponible sur l’ISA 3000.
|
Étape 1 |
Définissez les paramètres du paquet de sauvegarde : backup-package backup [interface name] location {diskn: | url} [passphrase string]
Ces paramètres sont également utilisés par défaut avec la commande manuelle backup . Consultez Sauvegarder le système. Notez que si vous utilisez la commande manuelle backup lorsque la sauvegarde ou la restauration automatiques sont activées, le système enregistre un fichier de sauvegarde avec le nom spécifié, ainsi que le nom « auto-backup-asa.tgz » utilisé par la sauvegarde et la restauration automatiques. Exemple:
|
|
Étape 2 |
Activez le mode automatique pour la sauvegarde et la restauration : backup-package backup auto Lorsque vous enregistrez la configuration à l’aide de write memory , la configuration est automatiquement enregistrée à l’emplacement de sauvegarde ainsi que dans la configuration de démarrage. Le fichier de sauvegarde est intitulé « auto-backup-asa.tgz ». Pour désactiver les sauvegardes automatiques, utilisez la forme no de la commande. Exemple:
|
Le mode de restauration automatique restaure la configuration système sur un périphérique sans intervention de l’utilisateur. Par exemple, vous insérez une carte de mémoire SD contenant une configuration de sauvegarde enregistrée dans un nouveau périphérique, puis mettez celui-ci sous tension. Lorsque le périphérique se manifeste, il vérifie la carte SD pour décider si la configuration système doit être restaurée. (La restauration n’est lancée que si le fichier de sauvegarde comporte l’« empreinte digitale » d’un autre périphérique. L’empreinte du fichier de sauvegarde est mise à jour pour correspondre au périphérique actuel lors d’une opération de sauvegarde ou de restauration. Donc, si le périphérique a déjà effectué une restauration ou s’il a créé sa propre sauvegarde, la restauration automatique est ignorée.) Si l’empreinte indique qu’une restauration est requise, le périphérique remplace la configuration système (startup-config, running-config, configuration du SSL VPN, etc.; consultez Sauvegarder le système pour plus de détails sur le contenu de la sauvegarde). Lorsque le périphérique a terminé son démarrage, il exécute la configuration enregistrée.
La restauration automatique est activée dans la configuration d’usine par défaut. Vous pouvez donc facilement configurer de nouveaux périphériques avec une configuration complète chargée sur une carte de mémoire SD sans avoir à effectuer de préconfiguration du périphérique.
Étant donné que le périphérique doit décider dès le début du processus de démarrage si la configuration système doit être restaurée, il vérifie les variables ROMMON pour déterminer si le périphérique est en mode de restauration automatique et pour obtenir l’emplacement de la configuration de sauvegarde. Les variables ROMMON suivantes sont utilisées :
RESTORE_MODE = {auto | manual}
La valeur par défaut est auto.
RESTORE_LOCATION = {disk0: | disk1: | disk2: | disk3:}
La valeur par défaut est disk3:.
RESTORE_PASSPHRASE = key
La valeur par défaut est cisco.
Pour modifier les paramètres de restauration automatique, procédez comme suit.
Cette fonctionnalité est uniquement disponible sur l’ISA 3000.
Si vous utilisez les paramètres de restauration par défaut, une carte de mémoire SD doit être installée (numéro de pièce SD-IE-1GB=).
Si vous devez restaurer la configuration par défaut pour vous assurer que la restauration automatique est activée, utilisez la commande configure factory default . Cette commande est uniquement disponible en mode de pare-feu transparent. Par conséquent, si vous êtes en mode de pare-feu routé, utilisez d’abord la commande firewall transparent .
|
Étape 1 |
Définissez les paramètres du paquet de restauration. backup-package restore location {diskn: | url} [passphrase string]
Ces paramètres sont également utilisés par défaut avec la commande manuelle restore . Consultez Sauvegarder le système. Exemple:
|
|
Étape 2 |
Activez ou désactivez le mode automatique pour la restauration. [no]backup-package restore auto Le nom du fichier restauré est « auto-backup-asa.tgz ». Exemple:
|
En mode de contexte unique ou à partir de la configuration système en mode multiple, vous pouvez copier la configuration de démarrage ou la configuration en cours d’exécution sur un serveur externe ou dans la mémoire flash locale.
(Facultatif) Spécifiez l’interface par laquelle l’ASA communique avec le serveur. Si vous ne spécifiez pas d’interface, l’ASA vérifie la table de routage de gestion uniquement; s’il n’y a aucune correspondance, il vérifie la table de routage des données.
|
Sauvegardez la configuration en utilisant l’un des types de serveur suivants :
|
Copiez les configurations de contexte ou les autres fichiers qui se trouvent sur la mémoire flash locale en saisissant l’une des commandes suivantes dans l’espace d’exécution du système.
(Facultatif) Spécifiez l’interface par laquelle l’ASA communique avec le serveur. Si vous ne spécifiez pas d’interface, l’ASA vérifie la table de routage de gestion uniquement; s’il n’y a aucune correspondance, il vérifie la table de routage des données.
|
Sauvegardez une configuration de contexte en utilisant l’un des types de serveur suivants :
|
En mode de contexte multiple, à partir d’un contexte, vous pouvez effectuer les sauvegardes suivantes.
|
Étape 1 |
Copiez la configuration en cours d’exécution à l’emplacement de la configuration de démarrage (si, sur un serveur distant, elle est connectée au contexte d’administration). L’emplacement de la configuration de démarrage est spécifié par la commande config-url . copy running-config startup-config Exemple:
|
|
Étape 2 |
Copiez la configuration en cours d’exécution sur un serveur FTP ou TFTP connecté au réseau contextuel. copy running-config {ftp | tftp}://url/dest_filename Consultez l’aide de la commande copy pour connaître les options d’URL exactes. Si vous activez le stockage privé (storage-url private ), d’autres options de serveur sont disponibles. Cependant, SCP n’est pas pris en charge dans un contexte utilisant la pile CiscoSSH. Exemple:
|
|
Étape 1 |
Imprimez la configuration sur le terminal : more system:running-config |
|
Étape 2 |
Copiez le résultat de cette commande, puis collez la configuration dans un fichier texte. |
Les fichiers supplémentaires essentiels à votre configuration peuvent inclure les éléments suivants :
Les fichiers que vous importez à l’aide de la commande import webvpn. Actuellement, ces fichiers comprennent les personnalisations, les listes d’URL, le contenu Web, les modules d’extension et les traductions de langue.
Politiques DAP (dap.xml).
Configurations CSD (data.xml).
Clés et certificats numériques.
Base de données des utilisateurs CA locale et fichiers d’état des certificats.
L’interface de ligne de commande vous permet de sauvegarder et de restaurer des éléments individuels de votre configuration à l’aide des commandes export et import.
Pour sauvegarder ces fichiers, par exemple, les fichiers que vous avez importés avec la commande import webvpn ou les certificats, procédez comme suit.
|
Étape 1 |
Exécutez la ou les commandes show applicables comme suit :
|
|
Étape 2 |
Exécutez la commande export pour le fichier que vous souhaitez sauvegarder (dans cet exemple, le fichier rdp) :
|
Vous pouvez utiliser un script pour sauvegarder et restaurer les fichiers de configuration de votre ASA, y compris toutes les extensions que vous importez via l’interface de ligne de commande import webvpn, les fichiers XML de configuration CSD et le fichier XML de configuration DAP. Pour des raisons de sécurité, nous vous déconseillons d’effectuer des sauvegardes automatisées des clés et des certificats numériques ou de la clé CA locale.
Cette section fournit des instructions à cet effet et comprend un exemple de script que vous pouvez utiliser tel quel ou modifier en fonction de votre environnement. L’exemple de script est propre à un système Linux. Pour l’utiliser sur un système Microsoft Windows, vous devez le modifier en utilisant la logique de l’exemple.
![]() Remarque |
Vous pouvez également utiliser les commandes backup et restore . Consultez Effectuer une sauvegarde ou une restauration complète du système pour de plus amples renseignements. |
Si vous souhaitez utiliser un script pour sauvegarder et restaurer une configuration ASA, effectuez d’abord les tâches suivantes :
Installez Perl avec un module Expect.
Installez un client SSH qui peut atteindre l’ASA.
Installez un serveur TFTP pour envoyer des fichiers de l’ASA vers le site de sauvegarde.
Une autre option consiste à utiliser un outil disponible dans le commerce. Vous pouvez placer la logique de ce script dans un tel outil.
Pour exécuter un script de sauvegarde et de restauration, procédez comme suit.
|
Étape 1 |
Téléchargez ou copiez et collez le fichier de script à n’importe quel emplacement de votre système. |
|
Étape 2 |
Dans la ligne de commande, saisissez Perlscriptname , où scriptname est le nom du fichier de script. |
|
Étape 3 |
Appuyez sur Entrée. |
|
Étape 4 |
Le système vous invite à saisir des valeurs pour chaque option. Vous pouvez également saisir des valeurs pour les options lorsque vous saisissez la commande Perlscriptname avant d’appuyer sur Enter (Entrée). Dans tous les cas, le script exige que vous saisissiez une valeur pour chaque option. |
|
Étape 5 |
Le script commence à s’exécuter et affiche les commandes qu’il émet, ce qui vous fournit un enregistrement des interfaces de ligne de commande. Vous pouvez utiliser ces interfaces de ligne de commande pour une restauration ultérieure, ce qui est particulièrement utile si vous ne souhaitez restaurer qu’un ou deux fichiers. |
#!/usr/bin/perl
#Description: The objective of this script is to show how to back up configurations/extensions.
# It currently backs up the running configuration, all extensions imported via "import webvpn" command, the CSD configuration XML file, and the DAP configuration XML file.
#Requirements: Perl with Expect, SSH to the ASA, and a TFTP server.
#Usage: backupasa -option option_value
# -h: ASA hostname or IP address
# -u: User name to log in via SSH
# -w: Password to log in via SSH
# -e: The Enable password on the security appliance
# -p: Global configuration mode prompt
# -s: Host name or IP address of the TFTP server to store the configurations
# -r: Restore with an argument that specifies the file name. This file is produced during backup.
#If you don't enter an option, the script will prompt for it prior to backup.
#
#Make sure that you can SSH to the ASA.
use Expect;
use Getopt::Std;
#global variables
%options=();
$restore = 0; #does backup by default
$restore_file = '';
$asa = '';
$storage = '';
$user = '';
$password = '';
$enable = '';
$prompt = '';
$date = ‘date +%F‘;
chop($date);
my $exp = new Expect();
getopts("h:u:p:w:e:s:r:",\%options);
do process_options();
do login($exp);
do enable($exp);
if ($restore) {
do restore($exp,$restore_file);
}
else {
$restore_file = "$prompt-restore-$date.cli";
open(OUT,">$restore_file") or die "Can't open $restore_file\n";
do running_config($exp);
do lang_trans($exp);
do customization($exp);
do plugin($exp);
do url_list($exp);
do webcontent($exp);
do dap($exp);
do csd($exp);
close(OUT);
}
do finish($exp);
sub enable {
$obj = shift;
$obj->send("enable\n");
unless ($obj->expect(15, 'Password:')) {
print "timed out waiting for Password:\n";
}
$obj->send("$enable\n");
unless ($obj->expect(15, "$prompt#")) {
print "timed out waiting for $prompt#\n";
}
}
sub lang_trans {
$obj = shift;
$obj->clear_accum();
$obj->send("show import webvpn translation-table\n");
$obj->expect(15, "$prompt#" );
$output = $obj->before();
@items = split(/\n+/, $output);
for (@items) {
s/^\s+//;
s/\s+$//;
next if /show import/ or /Translation Tables/;
next unless (/^.+\s+.+$/);
($lang, $transtable) = split(/\s+/,$_);
$cli = "export webvpn translation-table $transtable language $lang $storage/$prompt-$date-$transtable-$lang.po";
$ocli = $cli;
$ocli =~ s/^export/import/;
print "$cli\n";
print OUT "$ocli\n";
$obj->send("$cli\n");
$obj->expect(15, "$prompt#" );
}
}
sub running_config {
$obj = shift;
$obj->clear_accum();
$cli ="copy /noconfirm running-config $storage/$prompt-$date.cfg";
print "$cli\n";
$obj->send("$cli\n");
$obj->expect(15, "$prompt#" );
}
sub customization {
$obj = shift;
$obj->clear_accum();
$obj->send("show import webvpn customization\n");
$obj->expect(15, "$prompt#" );
$output = $obj->before();
@items = split(/\n+/, $output);
for (@items) {
chop;
next if /^Template/ or /show import/ or /^\s*$/;
$cli = "export webvpn customization $_ $storage/$prompt-$date-cust-$_.xml";
$ocli = $cli;
$ocli =~ s/^export/import/;
print "$cli\n";
print OUT "$ocli\n";
$obj->send("$cli\n");
$obj->expect(15, "$prompt#" );
}
}
sub plugin {
$obj = shift;
$obj->clear_accum();
$obj->send("show import webvpn plug-in\n");
$obj->expect(15, "$prompt#" );
$output = $obj->before();
@items = split(/\n+/, $output);
for (@items) {
chop;
next if /^Template/ or /show import/ or /^\s*$/;
$cli = "export webvpn plug-in protocol $_ $storage/$prompt-$date-plugin-$_.jar";
$ocli = $cli;
$ocli =~ s/^export/import/;
print "$cli\n";
print OUT "$ocli\n";
$obj->send("$cli\n");
$obj->expect(15, "$prompt#" );
}
}
sub url_list {
$obj = shift;
$obj->clear_accum();
$obj->send("show import webvpn url-list\n");
$obj->expect(15, "$prompt#" );
$output = $obj->before();
@items = split(/\n+/, $output);
for (@items) {
chop;
next if /^Template/ or /show import/ or /^\s*$/ or /No bookmarks/;
$cli="export webvpn url-list $_ $storage/$prompt-$date-urllist-$_.xml";
$ocli = $cli;
$ocli =~ s/^export/import/;
print "$cli\n";
print OUT "$ocli\n";
$obj->send("$cli\n");
$obj->expect(15, "$prompt#" );
}
}
sub dap {
$obj = shift;
$obj->clear_accum();
$obj->send("dir dap.xml\n");
$obj->expect(15, "$prompt#" );
$output = $obj->before();
return 0 if($output =~ /Error/);
$cli="copy /noconfirm dap.xml $storage/$prompt-$date-dap.xml";
$ocli="copy /noconfirm $storage/$prompt-$date-dap.xml disk0:/dap.xml";
print "$cli\n";
print OUT "$ocli\n";
$obj->send("$cli\n");
$obj->expect(15, "$prompt#" );
}
sub csd {
$obj = shift;
$obj->clear_accum();
$obj->send("dir sdesktop\n");
$obj->expect(15, "$prompt#" );
$output = $obj->before();
return 0 if($output =~ /Error/);
$cli="copy /noconfirm sdesktop/data.xml $storage/$prompt-$date-data.xml";
$ocli="copy /noconfirm $storage/$prompt-$date-data.xml disk0:/sdesktop/data.xml";
print "$cli\n";
print OUT "$ocli\n";
$obj->send("$cli\n");
$obj->expect(15, "$prompt#" );
}
sub webcontent {
$obj = shift;
$obj->clear_accum();
$obj->send("show import webvpn webcontent\n");
$obj->expect(15, "$prompt#" );
$output = $obj->before();
@items = split(/\n+/, $output);
for (@items) {
s/^\s+//;
s/\s+$//;
next if /show import/ or /No custom/;
next unless (/^.+\s+.+$/);
($url, $type) = split(/\s+/,$_);
$turl = $url;
$turl =~ s/\/\+//;
$turl =~ s/\+\//-/;
$cli = "export webvpn webcontent $url $storage/$prompt-$date-$turl";
$ocli = $cli;
$ocli =~ s/^export/import/;
print "$cli\n";
print OUT "$ocli\n";
$obj->send("$cli\n");
$obj->expect(15, "$prompt#" );
}
}
sub login {
$obj = shift;
$obj->raw_pty(1);
$obj->log_stdout(0); #turn off console logging.
$obj->spawn("/usr/bin/ssh $user\@$asa") or die "can't spawn ssh\n";
unless ($obj->expect(15, "password:" )) {
die "timeout waiting for password:\n";
}
$obj->send("$password\n");
unless ($obj->expect(15, "$prompt>" )) {
die "timeout waiting for $prompt>\n";
}
}
sub finish {
$obj = shift;
$obj->hard_close();
print "\n\n";
}
sub restore {
$obj = shift;
my $file = shift;
my $output;
open(IN,"$file") or die "can't open $file\n";
while (<IN>) {
$obj->send("$_");
$obj->expect(15, "$prompt#" );
$output = $obj->before();
print "$output\n";
}
close(IN);
}
sub process_options {
if (defined($options{s})) {
$tstr= $options{s};
$storage = "tftp://$tstr";
}
else {
print "Enter TFTP host name or IP address:";
chop($tstr=<>);
$storage = "tftp://$tstr";
}
if (defined($options{h})) {
$asa = $options{h};
}
else {
print "Enter ASA host name or IP address:";
chop($asa=<>);
}
if (defined ($options{u})) {
$user= $options{u};
}
else {
print "Enter user name:";
chop($user=<>);
}
if (defined ($options{w})) {
$password= $options{w};
}
else {
print "Enter password:";
chop($password=<>);
}
if (defined ($options{p})) {
$prompt= $options{p};
}
else {
print "Enter ASA prompt:";
chop($prompt=<>);
}
if (defined ($options{e})) {
$enable = $options{e};
}
else {
print "Enter enable password:";
chop($enable=<>);
}
if (defined ($options{r})) {
$restore = 1;
$restore_file = $options{r};
}
}
Si vous avez deux disques SSD, ils forment un RAID lorsque vous démarrez. Vous pouvez effectuer les tâches suivantes au niveau de l’interface de ligne de commande lorsque le pare-feu est sous tension :
Échangez à chaud un des disques SSD : si un disque SSD est défectueux, vous pouvez le remplacer. Notez que si vous n’avez qu’un seul disque SSD, vous ne pouvez pas le retirer tant que le pare-feu est sous tension.
Retirez un des disques SSD : si vous avez deux disques SSD, vous pouvez en retirer un.
Ajouter un deuxième SSD : si vous avez un deuxième SSD, vous pouvez en ajouter un deuxième et former un RAID.
![]() Mise en garde |
Ne retirez pas physiquement un SSD sans l’avoir supprimé du RAID en suivant cette procédure. Vous pourriez entraîner des pertes de données. |
|
Étape 1 |
Retirez l’un des disques SSD. |
|
Étape 2 |
Ajouter un disque SSD. |
|
Nom de la caractéristique |
Versions de plateforme |
Renseignements sur les fonctionnalités |
|---|---|---|
|
Client et serveur Secure Copy |
9.1(5)/9.2(1) |
L’ASA prend désormais en charge le client et le serveur Secure Copy (SCP) pour transférer des fichiers vers et depuis un serveur SCP. Nous avons introduit les commandes suivantes : ssh pubkey-chain, server (ssh pubkey-chain), key-string, key-hash, ssh stricthostkeycheck. Nous avons modifié la commande suivante : copy scp. |
|
Chiffrement SSH et d’intégrité configurables |
9.1(7)/9.4(3)/9.5(3)/9.6(1) |
Les utilisateurs peuvent sélectionner des modes de chiffrement lors de la gestion du chiffrement SSH et peuvent configurer le HMAC et le chiffrement pour divers algorithmes d’échange de clés. Vous souhaiterez peut-être modifier les chiffres pour qu’ils soient plus ou moins stricts, selon votre application. Notez que la performance de la copie sécurisée dépend en partie du chiffrement utilisé. Par défaut, l’ASA négocie l’un des algorithmes suivants dans l’ordre : 3des-cbc aes128-cbc aes192-cbc aes256-cbc aes128-ctr aes192-ctr aes256-ctr. Si le premier algorithme proposé (3des-cbc) est choisi, la performance est beaucoup plus lente qu’un algorithme plus efficace tel que aes128-cbc. Pour modifier les chiffres proposés, utilisez ssh cipher encryption custom aes128-cbc , par exemple. Nous avons introduit les commandes suivantes : ssh cipher encryption, ssh cipher integrity |
|
Vérification du certificat du serveur de mise à jour automatique activée par défaut |
9.2(1) |
La vérification du certificat du serveur de mise à jour automatique est maintenant activée par défaut; pour les nouvelles configurations, vous devez explicitement désactiver la vérification de certificat. Si vous effectuez une mise à niveau à partir d’une version antérieure et que vous n’avez pas activé la vérification de certificat, la vérification de certificat n’est pas activée, et l’avertissement suivant s’affiche :
La configuration sera migrée vers la configuration explicite sans vérification. auto-update server no-verification Nous avons modifié la commande suivante : auto-update server {verify-certificate | no-verification}. |
|
Sauvegarde et restauration du système à l’aide de l’interface de ligne de commande |
9.3(2) |
Vous pouvez maintenant sauvegarder et restaurer des configurations système complètes, y compris les images et les certificats, à l’aide de l’interface de ligne de commande. Nous avons introduit les commandes suivantes : backup et restore. |
|
Récupération et chargement d’une nouvelle image ASA 5506W-X |
9.4(1) |
Nous prenons désormais en charge la récupération et le chargement d’une nouvelle image ASA 5506W-X. Nous avons introduit la commande suivante : hw-module module wlan recover image. |
|
Sauvegarde et restauration automatiques pour l’ISA 3000 |
9.7(1) |
Vous pouvez activer la fonction de sauvegarde automatique et/ou de restauration automatique en utilisant les paramètres prédéfinis dans les commandes de sauvegarde et de restauration. Les scénarios de ces fonctionnalités comprennent la configuration initiale à partir d’un support externe; le remplacement de l’appareil; la restauration à un état opérationnel. Nous avons introduit les commandes suivantes : backup-package location, backup-package auto, show backup-package status, show backup-package summary |
|
La pile CiscoSSH requiert un accès SSH lors de l’utilisation du client SCP |
9.17(1) |
Si vous utilisez la pile CiscoSSH, ou utilisez la commande ASA copy de l’ASA pour copier un fichier vers ou à partir d’un serveur SCP, vous devez activer l’accès SSH sur l’ASA pour le sous-réseau/hôte du serveur SCP à l’aide de la commande ssh . |
|
Prise en charge RAID pour les SSD sur le pare-feu Secure Firewall 3100 |
9.17(1) |
Les disques SSD sont des disques à chiffrement automatique (SED), et si vous avez deux disques SSD, ils forment un RAID logiciel. Commandes nouvelles ou modifiées : raid, show raid, show ssd |