O Firewall Threat Defense (FTD) ficou inacessível via CLI devido à perda da senha do administrador local. Não foi possível acessar o nó afetado para fins administrativos. A suposição inicial era que a senha do administrador tinha sido alterada do padrão e era desconhecida, levando a preocupações de que uma redefinição completa de fábrica (nova imagem) seria necessária para restaurar o acesso e as credenciais padrão. Surgiram questões específicas relativamente ao procedimento adequado para lidar com esta situação:
Cisco Secure Firewall 1000, 2100 e 3100 FTD gerenciado Firepower Management Center
A resolução envolvia a tentativa de acessar o dispositivo FTD afetado usando as credenciais de administrador padrão antes de prosseguir com o procedimento de recriação mais complexo.
1: Antes de começar, tente fazer login no dispositivo FTD afetado usando as credenciais de administrador padrão de fábrica.
Username: admin Password: Admin123
Essa etapa deve ser executada primeiro, pois poderia eliminar a necessidade de procedimentos de recuperação com mais interrupções.
2: Se as credenciais padrão forem excluídas, redefina a senha do administrador com um valor novo e conhecido por meio do procedimento de alteração de senha padrão da CLI do FTD.
Processo de recriação de imagem: Guia de recriação do Cisco Secure Firewall ASA e Threat Defense
Realize a recriação completa do dispositivo FTD afetado, seguindo as etapas na documentação da Cisco.
Restaure as credenciais padrão de fábrica por meio do processo de recriação.
A causa raiz foi que a senha de administrador no dispositivo FTD afetado nunca foi alterada do padrão de fábrica durante a implantação inicial. A perda de acesso foi devido à suposição incorreta de que a senha era desconhecida, em vez de uma perda real de credencial. O dispositivo permaneceu acessível usando as credenciais de administrador padrão durante todo o incidente.
| Revisão | Data de publicação | Comentários |
|---|---|---|
1.0 |
17-Apr-2026
|
Versão inicial |