Tijdens de migratie van Firewall Threat Defense (FTD)-apparaten naar een nieuwe Firewall Management Center (FMC)-omgeving heeft het FMC de configuratie automatisch geïmplementeerd onmiddellijk na registratie van het FTD. Deze automatische implementatie vond plaats voordat het VPN-beleid handmatig opnieuw werd gekoppeld en het certificaat werd geconfigureerd, wat resulteerde in verlies van VPN-connectiviteit voor gebruikers van de Secure Client en een ongeplande serviceonderbreking veroorzaakte.
FTD geconfigureerd voor beveiligde clientservices.
Migratiescenario van bestaande FMC naar nieuwe FMC-omgeving.
De gebruiker heeft het probleem van de directe connectiviteit opgelost door middel van deze stappen:
Stap 1. De apparaatconfiguratie opnieuw configureren
De gebruiker heeft de oorspronkelijke apparaatconfiguratie en de werkende VPN-instellingen die tijdens de automatische implementatie zijn overschreven, opnieuw geconfigureerd.
Stap 2: Beleid opnieuw koppelen
De juiste beleidsregels werden handmatig opnieuw gekoppeld om ervoor te zorgen dat de VPN-functionaliteit werd hersteld en correct werd geconfigureerd voor de nieuwe FMC-omgeving.
Het automatische implementatiegedrag tijdens FTD-registratie naar een nieuwe FMC wordt verwacht, geen defect. De verwachting van de gebruiker voor handmatige implementatiecontrole was gebaseerd op documentatieinterpretatie, maar het standaardgedrag van het systeem is dat de configuratie automatisch wordt geïmplementeerd bij apparaatregistratie om de consistentie van het beleid in de door de FMC beheerde omgeving te waarborgen.
Tip: Overweeg het gebruik van apparaatsjablonen om dag 2-configuratiewijzigingen toe te passen op het moment van FTD-registratie. Apparaatsjablonen werden geïntroduceerd in FMC versie 7.6.0.
| Revisie | Publicatiedatum | Opmerkingen |
|---|---|---|
1.0 |
19-May-2026
|
Eerste vrijgave |