Cisco Ağ Güvenliği

Cisco FTD/ASA Sertifika Süresi Dolması Nedeniyle Sistem Yükseltme Engelini Çözme Rehberi

Cisco FTD/ASA güvenlik duvarlarında "Certificate DefaultWebserverCertificate expired" hatası nedeniyle sistem yükseltme engelini çözme için kapsamlı operasyon rehberi. High Availability ortamlar için detaylı adım adım kılavuz.

19 Ocak 2025
25 dakika okuma
NovatekCloud Güvenlik Uzmanları
Cisco FTD, ASA, Certificate Management

Sorun Nedir ve Neden Oluşur?

Certificate DefaultWebserverCertificate expired ... cannot trigger upgrade

FDM (local management) modunda System Upgrade ekranında bu hata ile karşılaştığınızda, yeni sertifika oluştursanız bile Upgrade butonu pasif kalır.

Kök Neden Analizi

Sertifika Kontrol Mekanizması

FDM, yükseltmeyi başlatmadan HTTPS yönetim sertifikasının geçerli olmasını şart koşar.

UUID Objesi Kalıcılığı

7.3/7.4.x bazı build'lerde eski "DefaultWebserverCertificate" objesi expired görünmeye devam eder.

Web Servisi Reload

Nginx servisinde sertifika dosyası doğru dizinde değilse veya servis reload edilmemişse yeni cert devreye girmez.

HA Senkronizasyon

Active/Standby'da iki tarafta da tutarlı yenileme yapılmadıysa yine blok oluşur.

Başlamadan Önce: Yedekler ve Ön Koşullar

⚠️ KRİTİK UYARI

Bu işlemler sistem kesintisine neden olabilir. Mutlaka bakım penceresi planlayın ve tüm yedekleri alın.

1

Konfigürasyon Yedekleri

> show failover
> show failover state
> show version
> show clock

Running-config, HA durum fotoğrafı ve sistem bilgilerini kaydedin.

2

Sertifika Dosyaları Yedeği (Root'ta)

> expert
$ sudo su -
# mkdir -p /var/tmp/cert-backup
# cp -a /isan/apache/conf/server.* /var/tmp/cert-backup/
# cp -a /ngfw/var/common/DefaultWebServer* /var/tmp/cert-backup/

Standby'da çalışın, sonra Active'e uygulayın.

3

Upgrade Paketi Hazırlığı

Yükleyeceğiniz upgrade paketi (.tar/.pkg) dosyasının mevcut ve doğrulanmış olduğundan emin olun.

Paket önceden sisteme yüklenmiş ve hazır durumda olmalıdır.

Sertifika Durumunu Kontrol Etme

A

GUI Yöntemi (Tercih Edilen)

Objects → Certificates: Issuer, Valid Until, In Use sütunlarını kontrol edin
System → HTTPS Certificate: "Use as HTTPS" atanmış mı kontrol edin

İpucu

Expired sertifikaları kırmızı renkte göreceksiniz.

B

CLI Yöntemi (Root'ta)

# Mevcut dosyaları listele
ls -l /isan/apache/conf/server.* 2>/dev/null
ls -l /ngfw/var/common/DefaultWebServer* 2>/dev/null
# Sertifika detaylarını kontrol et
openssl x509 -in /path/to/certificate.crt \
-noout -subject -issuer -dates

Dikkat

Hangi dosyanın aktif kullanıldığını "Not After" tarihine bakarak tespit edin.

Çözümün Ana Adımları

Operasyon Rehberi Özeti

Bu rehber, süresi dolmuş sertifika nedeniyle sistem yükseltme engelini çözmek için adım adım prosedürü içerir. GUI ve CLI komutlarıyla birlikte her adım detaylı olarak açıklanmıştır.

1

Yeni Internal CA Oluştur

NGFW-Default-InternalCA adında yeni Certificate Authority oluşturun (gerekirse).

5-10 yıl geçerlilik süresi
2

Yeni Web Sertifikası

Internal CA ile imzalanmış yeni DefaultWebserverCertificate oluşturun.

"Use as HTTPS" aktif edin
3

Eski Sertifikayı Sil

Expired eski DefaultWebserverCertificate objesini GUI'den tamamen silin.

KRİTİK ADIM - Atlamayın!

Sağlık Kontrolleri

Zaman/NTP Kontrolü

> show clock

Sistem saati doğru değilse NTP'yi düzeltin. Yanlış saat "expired" algısı yaratır.

Web Servisi Kontrolü

grep -R "ssl_certificate" /etc /ngfw /isan
grep -R "SSLCertificateFile" /etc /ngfw

Nginx/Apache'nin hangi sertifika dosyasını kullandığını kontrol edin.

Dışarıdan Doğrulama

openssl s_client -connect <FDM-IP>:443 \
-showcerts | openssl x509 -noout -dates

"Not After" yeni tarih, Issuer = NGFW-Default-InternalCA olmalı.

⚠️ EN KRİTİK ADIM

Objects → Certificates bölümünde expired görünen eski "DefaultWebserverCertificate" objesini mutlaka DELETE edin. Bu adımı atlarsanız upgrade devam etmez!

Deploy işlemini yapmayı unutmayın. Bu, upgrade kontrolünün eski UUID'ye bakmasını engeller.

4

Yeni DefaultWebserverCertificate Oluşturma

Internal CA ile imzalanan yeni web server sertifikasını oluşturun ve HTTPS için aktif edin.

GUI Üzerinden Sertifika Oluşturma

1

Objects → Certificates → Add

Sertifika oluşturma menüsüne gidin

2

Internal Certificate Seçin

Certificate türü olarak "Internal Certificate" seçin

3

Sertifika Bilgileri

Name: DefaultWebserverCertificate
Signing CA: NGFW-Default-InternalCA
Validity: 3-5 yıl
4

✅ Use as HTTPS Server Certificate

Bu seçeneği mutlaka işaretleyin!

Subject Bilgileri Örneği

Country (C): TR
State (ST): Istanbul
City (L): Istanbul
Organization (O): NovatekCloud
Org Unit (OU): Security
Common Name (CN): firewall.company.com

Not

Common Name (CN) alanına FDM'ye erişmek için kullandığınız IP adresini veya hostname'i yazın.

Save ve Deploy

Sertifikayı oluşturduktan sonra mutlaka Save yapın ve ardından Deploy işlemini gerçekleştirin.

Deploy işlemi genellikle 30-60 saniye sürer
5

Eski Sertifikayı Silme

Süresi dolmuş eski DefaultWebserverCertificate objesini sistemden tamamen kaldırın.

⚠️ KRİTİK ADIM - ATLAMAYINIZ!

Bu adım upgrade engelini kaldırmak için mutlaka gereklidir. Eski sertifika objesi silinmezse sistem yükseltmesi çalışmaz.

Yeni sertifika oluşturmuş olsanız bile, eski obje kalırsa upgrade kontrolü hala eski UUID'ye bakar!

Silme Adımları

1

Objects → Certificates'a gidin

Sertifika listesi sayfasını açın

2

Expired sertifikayı bulun

"Valid Until" sütununda kırmızı görünen eski DefaultWebserverCertificate

3

DELETE butonuna tıklayın

Sertifika satırındaki silme butonunu kullanın

4

Deploy işlemini yapın

Değişikliklerin sisteme uygulanması için mutlaka deploy edin

Doğrulama

✅ Başarılı Silme İşaretleri

  • • Certificates listesinde expired sertifika görünmüyor
  • • Deploy işlemi hata vermeden tamamlandı
  • • System Upgrade sayfasında hata mesajı kalkmalı

⚠️ Hala Hata Alıyorsanız

  • • Web tarayıcısının cache'ini temizleyin
  • • FDM'den çıkış yapıp tekrar girin
  • • 5-10 dakika bekleyip tekrar kontrol edin
6

Web Servisini Yenileme ve Doğrulama

Nginx/Apache web servisinin yeni sertifikayı kullanmasını sağlayın.

Servis Yenileme

# Nginx servisini yeniden başlat
nginx -s reload 2>/dev/null ||
/usr/sbin/nginx -s reload 2>/dev/null ||
kill -HUP $(pgrep nginx 2>/dev/null)
# Alternatif: Sistem reboot (Standby'da güvenli)
reboot

Not

HA ortamında Standby node'da reboot yapabilirsiniz, Active'de sadece nginx reload tercih edin.

Son Doğrulama Testleri

🔍 Tarayıcı Testi

FDM'ye tarayıcıdan bağlanın:

  • • Sertifika Issuer: NGFW-Default-InternalCA
  • • Not After: 2029/2030 (gelecek tarih)
  • • Bağlantı kurulabilir

✅ System Upgrade Kontrolü

System Upgrade sayfasını kontrol edin:

  • • "Certificate expired" hatası kalkmalı
  • • Upgrade butonu aktif olmalı
  • • Deploy işlemi tamamlanmış olmalı

High Availability (HA) Ortamda Uygulama

HA Workflow Stratejisi

High Availability ortamında sertifika yenileme işlemi dikkatli bir sıralama gerektirir. Kesinti minimize etmek için önce Standby node'da işlemleri tamamlayın, ardından Active node'a geçin.

A

Phase A: Standby Node İşlemleri

1. Standby Node'u Belirleyin

> show failover
> show failover state

Hangi node'un Standby olduğunu doğrulayın.

2. Sertifika İşlemlerini Yapın

  • • Yeni Internal CA oluşturun (gerekirse)
  • • Yeni DefaultWebserverCertificate oluşturun
  • • Eski sertifikayı silin
  • • Deploy işlemini tamamlayın

3. Web Servisini Yenileyin

nginx -s reload
# veya güvenli reboot
reboot

Standby'da reboot yapmak güvenlidir.

B

Phase B: Active Node İşlemleri

1. Aynı İşlemleri Tekrarlayın

Standby'da yaptığınız tüm sertifika işlemlerini Active node'da da yapın:

  • • Internal CA (aynı isimle)
  • • Yeni web server sertifikası
  • • Eski sertifika silme

2. Web Servisi (Dikkatli)

# Sadece reload (reboot değil)
nginx -s reload

Active'de reboot yerine sadece reload tercih edin.

3. Senkronizasyonu Doğrulayın

> show failover
# Her iki node da "Standby Ready" olmalı

Deploy Sırası (Kritik!)

1

Active Node'dan Deploy

İlk deploy işlemini mutlaka Active node'dan başlatın.

2

Deploy Tamamlanmasını Bekleyin

İlk deploy bitene kadar bekleyin (30-60 saniye).

3

Standby Node'da Deploy

Ardından Standby node'da deploy işlemini yapın.

Sistem Yükseltme Süreci

Upgrade Süreci (7.4.3-315)

Sertifika sorununu çözdükten sonra güvenlik duvarının sistem yükseltmesini doğru sırayla gerçekleştirin. Kesintisiz geçiş için plan takip edin.

Yükseltme Öncesi Kontroller

Sertifika Hatası Kaldırıldı

System Upgrade sayfasında "certificate expired" hatası görünmüyor.

Upgrade Paketi Hazır

7.4.3-315 paketi sisteme yüklenmiş ve doğrulanmış.

HA Durumu Stabil

Both units: "Standby Ready"

Yükseltme Sırası

1

Standby Node Upgrade

Device → Updates → System Upgrade

Upgrade Now (Standby node)
2

Failover İşlemi

Standby upgrade bittikten sonra:

Switch Active Unit

Trafik yeni sürümdeki node'a geçer

3

Eski Active Upgrade

Şimdi Standby olan eski Active node'u upgrade edin:

Upgrade Now (Old Active)

Son Doğrulama Kontrolleri

HA Durumu

> show failover
> show version

"Standby Ready" ve sürümler eşit olmalı.

Failover Testi

Manuel failover testi yapın:

  • • Akış kesintisiz mi?
  • • Her iki node çalışıyor mu?
  • • Sertifikalar her iki tarafta da güncel mi?

Performans

Sistem performansını kontrol edin:

  • • CPU, Memory kullanımı normal
  • • Log akışında hata yok
  • • Web arayüzü erişilebilir

Sonrasında Yapılması Gerekenler

İçerik Güncellemeleri

VDB (Vulnerability Database) Güncelleme

Updates → VDB → Download Latest

Güvenlik açığı veritabanını güncel tutun

SRU/IPS Rules Güncelleme

Updates → SRU → Apply Latest Rules

Intrusion Prevention System kuralları

GeoDB Güncelleme

Updates → GeoDB → Update Geographic Database

Coğrafi konum filtreleme veritabanı

Sertifika İlişkili Görevler

AnyConnect Sertifikaları

VPN kullanıyorsanız, yeni Internal CA ile client sertifikalarını yenileyin

Remote Access → SSL VPN → Client Certificate

SSL Decryption Sertifikaları

SSL Decryption kullanıyorsanız, CA sertifikalarını kontrol edin

Policies → SSL Decryption → Certificate

Sertifika Expiry Monitoring

Gelecekteki süresi dolma tarihlerini takip edin

Objects → Certificates → Valid Until sütunu

Yaygın Sorunlar ve Çözümleri

Sorun: Upgrade hala çalışmıyor

Olası Nedenler ve Çözümler:

Eski sertifika hala mevcut

Objects → Certificates'dan eski objeleri tamamen silin ve deploy edin

Web servis reload edilmedi

nginx -s reload veya sistemi reboot edin

Yanlış sistem saati

show clock ile kontrol edin, NTP'yi düzeltin

Cache sorunu

Tarayıcı cache'i temizleyin, FDM'den çıkış yapıp girin

Sorun: HA senkronizasyon hatası

Çözüm Adımları:

# HA durumunu kontrol et
> show failover
> show failover state
# Manuel senkronizasyon
> failover reload-standby

Her iki node'da da aynı sertifika işlemlerinin yapıldığından emin olun.

Sorun: Deploy işlemi başarısız

Kontrol Listesi:

  • • Sistem kaynakları yeterli mi? (disk, memory)
  • • Başka bir deploy işlemi çalışıyor mu?
  • • HA ortamında her iki node da erişilebilir mi?
  • • Network bağlantısı stabil mi?

En İyi Uygulamalar

Önleyici Tedbirler

Sertifika Expiry Takibi

Aylık sertifika durum kontrolleri yapın. 3 ay öncesinden yenileme planlayın.

Uzun Validity Period

Internal CA'yı 10 yıl, web server sertifikalarını 5 yıl geçerlilik ile oluşturun.

Otomatik Yenileme

Mümkünse certificate auto-renewal özelliklerini aktif edin.

Bakım Sırasında

Bakım Penceresi

Sertifika yenileme işlemlerini planlı bakım pencerelerinde yapın.

Tam Yedekleme

İşlem öncesi running-config, startup-config ve cert dosyalarını yedekleyin.

Rollback Planı

Geri alma prosedürünü önceden hazırlayın ve test edin.

Öğrenilen Dersler

Kritik Hatalar

  • • Eski sertifika objesini silmemek upgrade'i engeller
  • • HA ortamında yanlış deploy sırası senkronizasyon bozar
  • • Web servis reload edilmezse yeni sertifika devreye girmez
  • • Sistem saati yanlışsa sertifika expired görünür

Başarı Faktörleri

  • • Standby node'dan başlamak kesinti minimizesi sağlar
  • • Uzun geçerlilik süreli sertifikalar sorun riskini azaltır
  • • Düzenli kontroller proaktif bakımı mümkün kılar
  • • Tam yedekleme güvenli rollback imkanı verir

Bu operasyon rehberi gerçek projede yaşanan sorunlar ve çözümler temelinde hazırlanmıştır. Kendi ortamınıza uyarlayarak kullanabilirsiniz.

🎉 Operasyon Başarıyla Tamamlandı!

Cisco FTD/ASA güvenlik duvarınızda sertifika süresi dolması nedeniyle oluşan sistem yükseltme engeli başarıyla çözüldü. Sistem artık yeni sürüme yükseltilebilir durumda.

Gerçekleştirilen İşlemler

Internal CA Oluşturuldu

NGFW-Default-InternalCA 10 yıl geçerlilik ile

Web Server Sertifikası

DefaultWebserverCertificate yenilendi

Eski Sertifika Silindi

Expired obje tamamen kaldırıldı

Sistem Yükseltildi

7.4.3-315 sürümüne geçildi

Teknik Özet ve Doğrulama

Mevcut Durum

Sertifika Durumu
  • • DefaultWebserverCertificate: Aktif ve geçerli
  • • Issuer: NGFW-Default-InternalCA
  • • Valid Until: 2029+ tarihi
  • • Use as HTTPS: ✅ Aktif
HA Durumu
This host: Primary
Other host: Secondary
Status: Standby Ready
Version: 7.4.3-315

Sistem Sağlığı

Servis Durumu
  • • Web Management: ✅ Online
  • • HTTPS Certificate: ✅ Valid
  • • System Upgrade: ✅ Available
  • • Failover: ✅ Ready
Öneriler
  • • VDB/SRU güncellemelerini yapın
  • • Failover testini gerçekleştirin
  • • Sertifika expiry monitoring kurun

Sonraki Adımlar

Düzenli Bakım

  • • Aylık sertifika durum kontrolleri
  • • Çeyreklik failover testleri
  • • Güvenlik güncellemelerini takip

Güvenlik Politikaları

  • • SSL Decryption sertifikalarını kontrol edin
  • • VPN client sertifikalarını yenileyin
  • • Certificate renewal policy oluşturun

İzleme ve Raporlama

  • • Certificate expiry monitoring kurun
  • • Automated alerts yapılandırın
  • • Operasyon raporunu arşivleyin

Profesyonel Destek İhtiyacınız Var Mı?

NovatekCloud olarak Cisco güvenlik duvarı yönetimi, sertifika yenileme ve sistem yükseltme konularında 23+ yıllık deneyimimizle yanınızdayız.

Yönetilen Güvenlik Hizmetleri

  • • 7/24 Cisco FTD/ASA yönetimi
  • • Proaktif sertifika yenileme
  • • Planlı sistem yükseltmeleri
  • • HA ortam bakımı
  • • Güvenlik politika optimizasyonu

Eğitim ve Danışmanlık

  • • Cisco güvenlik duvarı eğitimleri
  • • Sertifika yönetimi best practices
  • • HA configuration danışmanlığı
  • • Troubleshooting workshops
  • • Operasyon dokümantasyonu
#CiscoFTD #CiscoASA #CertificateManagement #SystemUpgrade #HighAvailability #NetworkSecurity #NovatekCloud