SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

CREATE AN ACCOUNT FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!

CREATE ACCOUNT

ALREADY HAVE AN ACCOUNT?
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Cisco
  • Firepower2100 e Firepower1000–Reimage FTD para ASA
17/08/2022

Firepower2100 e Firepower1000–Reimage FTD para ASA

Firepower2100 e Firepower1000–Reimage FTD para ASA

by André Ortega / sexta-feira, 04 outubro 2019 / Published in Cisco, Security

Os novos appliances Cisco Firepower são usados normalmente com o software FTD. No entanto, evetualmente, ainda pode ser necessário usarmos o software ASA nestes appliances.

Neste caso é preciso fazer o reimage, apagando o FTD e instalado o ASA OS.

Firepower2100

Antes de começar o reimage é importante apagar o FTD do FMC, ou se estiver usando FDM, desregistrar o SmartAccount. Com isso feito, basta seguir os passos abaixo.

Esses appliances usam o FXOS análogo a uma hypervisor. Este software faz a gerência do hardware, e o FTD/ASA é instalado como uma máquina virtual.

O usuário/senha padrão do FXOS é Admin/Admin123

1) Acesse o FXOS pela console, ou usando SSH através da interface M1/1. Se acessar via console vai entrar direto no FXOS. Via SSH (IP padrão é 192.168.45.45).é necessário usar o comando connect fxos para acessá-lo.

firepower#

2) Vá para o modo firmware e transfira o ASA OS.

firepower# scope firmware 
firepower /firmware #
firepower /firmware # download image tftp://192.168.45.46/cisco-asa-fp2k.9.8.4.SPA 
Please use the command 'show download-task' or 'show download-task detail' to check download progress.
firepower /firmware # show download-task
Download task:
     File Name Protocol Server          Port       Userid          State
     --------- -------- --------------- ---------- --------------- -----
     cisco-asa-fp2k.9.8.4.SPA
               Tftp     192.168.45.46            0                 Downloading
firepower /firmware # 
firepower /firmware # show download-task

Download task:
     File Name Protocol Server          Port       Userid          State
     --------- -------- --------------- ---------- --------------- -----
     cisco-asa-fp2k.9.8.4.SPA
               Tftp     192.168.45.46            0                 Downloaded

firepower /firmware #

3) Verifique os softwares disponíveis no appliance.

firepower /firmware # show package 
Name                                          Package-Vers
--------------------------------------------- ------------
cisco-asa-fp2k.9.8.2.SPA                      9.8.2
cisco-asa-fp2k.9.8.4.SPA                      9.8.4
cisco-ftd-fp2k.6.2.3-83.SPA                 6.2.3-83
firepower /firmware #

4) Instale o ASA OS.

firepower /firmware # scope auto-install 
firepower /firmware/auto-install # insnstall security-pack pversion 9.8.4

The system is currently installed with security software package 6.2.3-83, which has:
    - The platform version: 2.3.1.84
    - The CSP (ftd) version: 6.2.3.83
If you proceed with the upgrade 9.8.4, it will do the following:
    - upgrade to the new platform version 2.2.2.119
    - reimage the system from CSP ftd version 6.2.3.83 to the CSP asa version 9.8.4
During the upgrade, the system will be reboot

Do you want to proceed ? (yes/no):yes

This operation upgrades firmware and software on Security Platform Components
Here is the checklist of things that are recommended before starting Auto-Install
(1) Review current critical/major faults
(2) Initiate a configuration backup

Attention:
    If you proceed the system will be re-imaged. All existing configuration will be lost,
    and the default configuration applied.
Do you want to proceed? (yes/no):yes

Triggered the install of software package version 9.8.4
Install started. This will take several minutes.
For monitoring the upgrade progress, please enter 'show' or 'show detail' command.
firepower /firmware/auto-install #

5) Aguarde o appliance reiniciar. Durante o processo pode usar o comando show detail para acompanhar verificar a instalação.

firepower /firmware/auto-install # show detail

Firmware Auto-Install:
     Package-Vers: 9.8.4
     Oper State: Scheduled
     Installation Time: 2019-09-25T11:37:11.165
     Upgrade State: Ready
     Upgrade Status:
     Validation Software Pack Status:
     Firmware Upgrade Status:
     Current Task:

firepower /firmware/auto-install #

Broadcast message from root@firepower (Wed Sep 25 11:38:38 2019):

The system is going down for reboot NOW!

6) Após o boot conecte no ASA OS.

firepower-2110# conect asa
Attaching to Diagnostic CLI ... Press 'Ctrl+a then d' to detach.
Type help or '?' for a list of available commands.

ciscoasa> en
Password:

ciscoasa#

Mais informações aqui.

Até a próxima.

Relacionado

Tagged under: ASA, CiscoChampion, FirePower, FTD, Reimage

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezessete anos de experiência com redes e segurança.

What you can read next

SA500: Novo firewall da Cisco
Configurando SSHv2 em roteadores
CiscoPedia – Guia de comandos Cisco

7 Comments to “ Firepower2100 e Firepower1000–Reimage FTD para ASA”

  1. Alan says :Responder
    13/12/2019 at 15:58

    Boa André,
    Seu post está bem explicado e funcionou comigo, parabéns!

    Eu entrei em outra questão aqui, a firmware do ASA está bem desatualizada e para usar as mais atuais, é preciso atualizar o FXOS. Sabe como fazer esse procedimento no Firepower 2110?

    Obrigado!

    1. André Ortega says :Responder
      10/01/2020 at 09:11

      Olá Alan,
      tem um post aqui https://brainwork.com.br/2019/05/27/atualizando-cisco-firepower-fxos/

  2. Fabio says :Responder
    14/08/2020 at 11:17

    André boa tarde!

    Uma Dúvida a partir do momento, que fazemos a reimage para o ASA não é possível mais usar os recursos do FTD registrados no FMC , somente fica com a Imagem do ASA ?

    Obrigado.

    1. André Ortega says :Responder
      17/08/2020 at 11:06

      Exatamente Fabio.

  3. Gustavo says :Responder
    28/11/2020 at 12:48

    O Posto é legal e interessante, mas eu e pergunto porque alguém que pagou caro em um appliance com imagem de NGFW como o FTD para mudar para ASA que só um mero fireweall stateful?

    1. André Ortega says :Responder
      30/11/2020 at 10:40

      Realmente cada dia faz menos sentido Gustavo. Mas no inicio do FTD, apesar das funcionalidades de NGFW, tinha alguns recursos que o ASA tinha e ele não.
      Então, as vezes, quando precisam dessas funcionalidades em particular, acaba sendo necessário usar o ASA.

  4. Jair Adriano da Silva Martins says :Responder
    10/05/2021 at 15:15

    Excelente dica. Obrigado, André.

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

POSTS RECENTES

  • Cisco invadida
    Cisco invadida
    11/08/2022
  • Cisco Secure Network Analytics (Stealthwatch)
    Cisco Secure Network Analytics (Stealthwatch)
    08/08/2022
  • Instalando certificado em roteador Cisco
    Instalando certificado em roteador Cisco
    07/07/2022
  • Meraki Internet Outages
    Meraki Internet Outages
    29/06/2022
  • Cisco Catalyst na dashboard Meraki
    Cisco Catalyst na dashboard Meraki
    15/06/2022

Tags

Upgrade aniversário ASA FTD WLC WIFI Segurança Vulnerabilidade Cisco LAB CCNA Configuração certificação IPS IPv6 Wireless policy-map switch Firewall VPN Brainwork VoIP CCIE PIX senha Access-list FirePower Switches Backup Catalyst QoS IOS ISE Meraki EEM Sorteio FMC licença VMware DHCP WLAN Controller CiscoChampion Roteador ACL SDWAN

Arquivo

Login

  • Cadastre-se
  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

Twitter

Blog: Cisco invadida brainwork.com.br/2022/08/11/c… #Ataque #Cisco_Invadida #Incidente

Blog: Cisco Secure Network Analytics (Stealthwatch) brainwork.com.br/2022/08/08/c… #Stealtwatch

Triste realidade... Que atenção você da para seu IPS e demais soluções de monitoramento de rede? #ips #siem #logs pic.twitter.com/pfaffolRP4

Blog: Instalando certificado em roteador Cisco brainwork.com.br/2022/07/07/i… #Certificado #CiscoChampion #Root

Blog: Meraki Internet Outages brainwork.com.br/2022/06/29/m… #CiscoChampion #Meraki #ThousandEyes

Seguir @brainworkblog
  1. André Ortega em Testando acesso com o Test-NetConnection (PowerShell)
  2. André Ortega em Alta utilização de CPU – Coletando logs com o Event Manager
  3. Jardel D'Oliveira em Alta utilização de CPU – Coletando logs com o Event Manager
  4. Bruno Veras em Testando acesso com o Test-NetConnection (PowerShell)
  5. André Ortega em Cisco Catalyst na dashboard Meraki
Follow @brainworkblog

Brainwork
@brainworkblog

  • Blog: Cisco invadida brainwork.com.br/2022/08/11/cis… #Ataque #Cisco_Invadida #Incidente
    about 6 dias ago
    Reply Retweet Favorite

Entre em contato:

  • Email: blog@brainwork.com.br
  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP