我们有一些我们管理的 Cisco Firepower 防火墙,过去我们通常会在我们的机器上查看本地配置文件,因为这比通过控制台连接查看更容易。
但是,如果您通过 Web gui 从 Firepower 设备本身导出配置,您会得到一个 XML 转储,虽然在某些方面很有用,但不会提供有关正在使用的 ACL 规则库的任何真实信息。
我们如何以类似于从 ASA 导出的形式访问 ACL?
我们有一些我们管理的 Cisco Firepower 防火墙,过去我们通常会在我们的机器上查看本地配置文件,因为这比通过控制台连接查看更容易。
但是,如果您通过 Web gui 从 Firepower 设备本身导出配置,您会得到一个 XML 转储,虽然在某些方面很有用,但不会提供有关正在使用的 ACL 规则库的任何真实信息。
我们如何以类似于从 ASA 导出的形式访问 ACL?
注意: 当我写这个答案时,这个配置似乎是最新的,但它还没有更新。
我花了一段时间才弄清楚这一点,因为在 ASA 模式下(通过 访问system support diagnostic-cli
)没有给您任何复制方式(通过 tftp、scp 等),您通常会使用这些方式对配置进行此类备份。
而不是诊断-cli,进入专家模式> expert
- 如果您没有设置密码,请按回车键。
这会让你进入一个类似 linux 的 shell(它似乎是 busybox)admin@FIREPOWER01:~$
从这里,您可以通过 ssh 调用 scp 以及我们找到存储配置文件的路径(busybox 已内置 find!)。
admin@FIREPOWER01:~$ sudo scp /opt/cisco/csp/applications/cisco-ftd.6.2.3.83__ftd_001_*/app_data/disk0/startup-config user@scp-host:
这会将启动配置从您的火力设备中的虚拟 ASA 复制到您选择的 scp 主机!