로컬 관리자 비밀번호가 손실되어 CLI를 통해 FTD(Firewall Threat Defense)에 액세스할 수 없습니다. 관리 목적으로 해당 노드에 액세스할 수 없습니다. 초기에는 관리자 비밀번호가 기본값에서 변경되었으며 알 수 없는 것으로 간주되어 액세스 및 기본 자격 증명을 복원하기 위해 공장 초기화(reimage)를 완료해야 하는 문제가 발생했습니다. 이 상황을 처리하는 적절한 절차에 대해 구체적인 의문이 제기되었습니다.
Cisco Secure Firewall 1000, 2100 및 3100 FTD 매니지드 Firepower 관리 센터
더 복잡한 리이미지 절차를 진행하기 전에 기본 관리자 자격 증명을 사용하여 영향받는 FTD 디바이스에 액세스를 시도하는 것과 관련된 해상도입니다.
1: 시작하기 전에 공장 기본 관리자 자격 증명을 사용하여 영향받는 FTD 디바이스에 로그인을 시도합니다.
Username: admin Password: Admin123
이 단계를 먼저 수행해야 합니다. 이 단계를 수행하면 좀 더 번거로운 복구 절차가 필요하지 않게 될 수 있습니다.
2: 기본 자격 증명이 제외된 경우 표준 FTD CLI 비밀번호 변경 절차를 통해 관리자 비밀번호를 알려진 새로운 값으로 재설정합니다.
이미지로 다시 설치 프로세스: Cisco Secure Firewall ASA 및 Threat Defense 리이미지 가이드
Cisco 설명서의 단계에 따라 영향을 받는 FTD 디바이스를 완전히 재이미지화합니다.
이미지로 다시 설치 과정을 통해 공장 기본 자격 증명을 복원합니다.
근본 원인은 영향을 받는 FTD 디바이스의 관리자 비밀번호가 초기 구축 과정에서 공장 기본값에서 변경된 적이 없었기 때문입니다. 액세스 손실은 실제 자격 증명 손실이 아니라 비밀번호를 알 수 없다는 잘못된 가정 때문이었습니다. 인시던트 전반에 걸쳐 기본 관리자 자격 증명을 사용하여 디바이스에 계속 액세스할 수 있었습니다.
| 개정 | 게시 날짜 | 의견 |
|---|---|---|
1.0 |
17-Apr-2026
|
최초 릴리스 |