Firewall Threat Defense (FTD) werd ontoegankelijk via CLI vanwege een verloren lokaal beheerderswachtwoord. Het getroffen knooppunt kon niet worden geopend voor administratieve doeleinden. De aanvankelijke veronderstelling was dat het beheerderswachtwoord was gewijzigd ten opzichte van de standaardwaarde en onbekend was, wat leidde tot bezorgdheid dat een volledige fabrieksreset (opnieuw instellen van image) nodig zou zijn om toegangs- en standaardreferenties te herstellen. Er zijn specifieke vragen gerezen over de juiste procedure voor het omgaan met deze situatie:
Cisco Secure Firewall 1000, 2100 en 3100 FTD beheerd Firepower Management Center
De resolutie betrof het proberen toegang te krijgen tot het getroffen FTD-apparaat met behulp van de standaard beheerdersreferenties voordat de meer complexe procedure voor het opnieuw installeren van images werd voortgezet.
1: Probeer voordat u begint in te loggen op het betreffende FTD-apparaat met behulp van de standaard beheerdersreferenties van de fabriek.
Username: admin Password: Admin123
Deze stap moet eerst worden uitgevoerd, omdat hierdoor de noodzaak van meer verstorende herstelprocedures kan worden geëlimineerd.
2: Als standaardreferenties zijn uitgesloten, stelt u het beheerderswachtwoord opnieuw in op een nieuwe, bekende waarde via de standaard FTD CLI-procedure voor het wijzigen van het wachtwoord.
Installatiekopie installeren: Cisco Secure Firewall ASA en Handleiding voor installatiekopie voor bedreigingsbeveiliging
Voer een volledige reimage uit van het betreffende FTD-apparaat, volgens de stappen in de Cisco-documentatie.
Standaardreferenties in de fabriek herstellen via het proces voor het opnieuw installeren van images.
De hoofdoorzaak was dat het beheerderswachtwoord op het betreffende FTD-apparaat tijdens de eerste implementatie nooit was gewijzigd ten opzichte van de fabrieksinstellingen. Het verlies van toegang was te wijten aan de onjuiste veronderstelling dat het wachtwoord onbekend was, in plaats van een daadwerkelijk verlies van referenties. Het apparaat bleef gedurende het hele incident toegankelijk met behulp van de standaard beheerdersreferenties.
| Revisie | Publicatiedatum | Opmerkingen |
|---|---|---|
1.0 |
17-Apr-2026
|
Eerste vrijgave |