Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Valider le fichier .ova du pare-feu virtuel vSRX pour VMware

L’image de l’application virtuelle ouverte (OVA) du pare-feu virtuel vSRX est signée en toute sécurité. Vous pouvez valider l’image de l’OVA, si nécessaire, mais vous pouvez installer ou mettre à niveau le pare-feu virtuel vSRX sans valider l’image OVA.

Avant de valider l’image d’OVA, assurez-vous que le PC Linux/UNIX ou le PC Windows sur lequel vous effectuez la validation dispose des utilitaires suivants : tar, openssl et ovftool. Consultez la documentation sur l’outil OVF pour plus d’informations sur l’outil VMware Open Virtualization Format (OVF), y compris un lien de téléchargement du logiciel.

Pour valider l’image de l’OVA sur une machine Linux :

  1. Téléchargez l’image du pare-feu virtuel vSRX OVA et le fichier de certificat racine Juniper Networks (JuniperRootRSACA.pem) à partir de la page de téléchargement du logiciel Juniper Networks du pare-feu virtuel vSRX.
    Note:

    Vous ne devez télécharger le fichier de certificat racine Juniper Networks qu’une seule fois ; vous pouvez utiliser le même fichier pour valider les images OVA pour les futures versions du pare-feu virtuel vSRX.

  2. (Facultatif) Si vous avez téléchargé l’image OVA et le fichier de certificat sur un PC exécutant Windows, copiez les deux fichiers dans un répertoire temporaire sur un PC exécutant Linux ou UNIX. Vous pouvez également copier l’image OVA et le fichier de certificat dans un répertoire temporaire (/var/tmp ou /tmp) sur un nœud de pare-feu virtuel vSRX.

    Assurez-vous que le fichier image OVA et le fichier de certificat racine de Juniper Networks ne sont pas modifiés pendant la procédure de validation. Vous pouvez le faire en fournissant un accès en écriture à ces fichiers uniquement à l’utilisateur qui effectue la procédure de validation. Cela est particulièrement important si vous utilisez un répertoire temporaire accessible, tel que /tmp ou /var/tmp, car de tels répertoires sont accessibles par plusieurs utilisateurs. Prenez des précautions pour vous assurer que les fichiers ne sont pas modifiés par d’autres utilisateurs pendant la procédure de validation.

  3. Accédez au répertoire contenant l’image d’OVA.

    -bash-4.1$ ls

  4. Décortez l’image de l’OVA en exécutant la commande suivante : tar xf ova-filename

    ova-filename est le nom de fichier de l’image OVA précédemment téléchargée.

    -bash-4.1$ mkdir tmp

    -bash-4.1$ cd tmp

    -bash-4.1$ tar xf ../junos-vsrx-15.1X49-DXX.4-domestic.ova

  5. Vérifiez que l’image d’OVA non emballée contient un fichier de chaîne de certificats (certchain.pem) et un fichier de signature (vsrx.cert).

    -bash-4.1$ ls

  6. Validez le fichier OVF non emballé (extension .ovf) en exécutant la commande suivante : ovftool ovf-filename

    ovf-filename est le nom de fichier OVF non emballé contenu dans l’image OVA précédemment téléchargée.

    -bash-4.1$ /usr/lib/vmware-ovftool/ovftool junos-vsrx-15.1X49-DXX.4-domestic.ovf

  7. Validez le certificat de signature avec le fichier d’autorité de certification racine de Juniper Networks en exécutant la commande suivante :

    openssl verify -CAfile JuniperRootRSACA.pem -untrusted Certificate-Chain-File Signature-file

    JuniperRootRSACA.pem est le fichier d’autorité de certification racine de Juniper Networks, Certificate-Chain-File est le nom du fichier de chaîne de certificats non emballé (extension .pem) et Signature-file le nom du fichier de signature unpacked (extension .cert).

    -bash-4.1$ openssl verify -CAfile ../JuniperRootCA.pem -untrusted certchain.pem junos-vsrx-15.1X49-DXX.4-domestic.cert

  8. (Facultatif) Si vous rencontrez des problèmes de validation avec l’image de l’OVA :
    1. Déterminez si le contenu de l’image OVA a été modifié. Si le contenu a été modifié, téléchargez l’image OVA sur la page de téléchargements du pare-feu virtuel vSRX.

    2. Déterminez si le fichier d’autorité de certification racine de Juniper Networks est corrompu ou modifié. S’il a été corrompu ou modifié, téléchargez le fichier de certificat à partir de la page de téléchargements du pare-feu virtuel vSRX.

    3. Réessayez les étapes de validation précédentes à l’aide d’un ou des deux nouveaux fichiers.