Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Validar el archivo .ova del firewall virtual vSRX para VMware

La imagen de la aplicación virtual abierta (OVA) del firewall virtual vSRX está firmada de forma segura. Si es necesario, puede validar la imagen de OVA, pero puede instalar o actualizar el firewall virtual vSRX sin validar la imagen de OVA.

Antes de validar la imagen de OVA, asegúrese de que la PC Linux/UNIX o windows en la que está realizando la validación tenga las siguientes utilidades disponibles: tar, openssl y ovftool. Consulte la documentación de la herramienta OVF para obtener detalles sobre la herramienta VMware Open Virtualization Format (OVF), incluido un vínculo de descarga de software.

Para validar la imagen de OVA en una máquina Linux:

  1. Descargue la imagen OVA del firewall virtual vSRX y el archivo de certificado raíz de Juniper Networks (JuniperRootRSACA.pem) desde la página de descarga del software del firewall virtual vSRX de Juniper Networks.
    Nota:

    Debe descargar el archivo de certificado raíz de Juniper Networks solo una vez; puede usar el mismo archivo para validar imágenes OVA para futuras versiones del firewall virtual vSRX.

  2. (Opcional) Si descargó la imagen OVA y el archivo de certificado en un equipo que ejecuta Windows, copie los dos archivos en un directorio temporal en una PC que ejecute Linux o UNIX. También puede copiar la imagen OVA y el archivo de certificado en un directorio temporal (/var/tmp o /tmp) en un nodo del firewall virtual vSRX.

    Asegúrese de que el archivo de imagen OVA y el archivo de certificado raíz de Juniper Networks no se modifican durante el procedimiento de validación. Para ello, solo puede proporcionar acceso de escritura a estos archivos al usuario que realiza el procedimiento de validación. Esto es especialmente importante si utiliza un directorio temporal accesible, como /tmp o /var/tmp, ya que varios usuarios pueden acceder a dichos directorios. Tome precauciones para asegurarse de que otros usuarios no modifiquen los archivos durante el procedimiento de validación.

  3. Vaya al directorio que contiene la imagen OVA.

    -bash-4.1$ ls

  4. Descomprima la imagen OVA ejecutando el siguiente comando: tar xf ova-filename

    donde ova-filename es el nombre de archivo de la imagen OVA descargada anteriormente.

    -bash-4.1$ mkdir tmp

    -bash-4.1$ cd tmp

    -bash-4.1$ tar xf ../junos-vsrx-15.1X49-DXX.4-domestic.ova

  5. Compruebe que la imagen OVA descomprimida contiene un archivo de cadena de certificados (certchain.pem) y un archivo de firma (vsrx.cert).

    -bash-4.1$ ls

  6. Valide el archivo OVF sin empaquetar (extensión .ovf) ejecutando el siguiente comando: ovftool ovf-filename

    donde ovf-filename es el nombre de archivo descomprimido OVF incluido dentro de la imagen OVA descargada anteriormente.

    -bash-4.1$ /usr/lib/vmware-ovftool/ovftool junos-vsrx-15.1X49-DXX.4-domestic.ovf

  7. Valide el certificado de firma con el archivo CA raíz de Juniper Networks ejecutando el siguiente comando:

    openssl verify -CAfile JuniperRootRSACA.pem -untrusted Certificate-Chain-File Signature-file

    donde JuniperRootRSACA.pem es el archivo CA raíz de Juniper Networks, Certificate-Chain-File es el nombre de archivo de cadena de certificados sin empaquetar (extensión .pem) y Signature-file es el nombre de archivo de firma sin empaquetar (extensión .cert).

    -bash-4.1$ openssl verify -CAfile ../JuniperRootCA.pem -untrusted certchain.pem junos-vsrx-15.1X49-DXX.4-domestic.cert

  8. (Opcional) Si encuentra problemas de validación con la imagen OVA:
    1. Determine si el contenido de la imagen OVA se ha modificado. Si el contenido se ha modificado, descargue la imagen de OVA de la página de descargas del firewall virtual vSRX.

    2. Determine si el archivo CA raíz de Juniper Networks está dañado o modificado. Si se corrompió o modificó, descargue el archivo de certificado de la página de descargas del firewall virtual vSRX.

    3. Vuelva a intentar los pasos de validación anteriores con uno o ambos archivos nuevos.