• Aucun résultat trouvé

McAfee Web Gateway 7.4.2

N/A
N/A
Protected

Academic year: 2022

Partager "McAfee Web Gateway 7.4.2"

Copied!
12
0
0

Texte intégral

(1)

Notes de distribution

Révision A

McAfee Web Gateway 7.4.2

Sommaire

A propos de cette version

Nouvelles fonctionnalités et améliorations Problèmes résolus

Instructions d'installation Problèmes connus

Informations complémentaires

Accès à la documentation sur le produit

A propos de cette version

Ce document contient des informations importantes au sujet de cette distribution. Nous vous recommandons vivement de le lire dans son intégralité.

La version 7.4.2 de McAfee Web Gateway® (Web Gateway) est fournie en tant que version contrôlée.

Cette version principale, qui inclut de nouvelles fonctionnalités et améliorations, résout les problèmes présents dans les précédentes versions.

Nouvelles fonctionnalités et améliorations

Cette version du produit inclut les nouvelles fonctionnalités et améliorations suivantes.

Nouvelle solution hybride pour appliquer une stratégie de sécurité sur le Web

Une stratégie de sécurité sur le Web pour Web Gateway qui protège l'utilisation du Web des utilisateurs "sur site" d'un réseau local peut être étendue aux utilisateurs situés à l'extérieur de ce réseau et qui travaillent "dans le cloud" avec McAfee SaaS Web Protection®. Des jeux de règles peuvent être sélectionnés sur Web Gateway en tant qu'éléments de stratégie pour s'appliquer également sur McAfee SaaS Web Protection.

(2)

Les nouvelles fonctions et améliorations d'une nouvelle version de Web Gateway peuvent être incluses immédiatement à la solution hybride et mises à disposition d'une stratégie qui s'applique également sur McAfee SaaS Web Protection. La synchronisation planifiée ou manuelle garantit que les jeux de règles restent identiques sur les deux produits.

Si vous voulez utiliser la nouvelle solution hybride, contactez McAfee qui l'activera pour vous. Pour plus d'informations, reportez-vous à la clause d'exclusion de responsabilité de l'interface utilisateur de Web Gateway. Sélectionnez Configuration | Appliances, puis développez Cluster et sélectionnez Web Hybrid.

Pour plus d'informations sur la solution dans son ensemble, reportez-vous au Guide de déploiement hybride de McAfee Web Protection, au chapitre Solution hybride du Guide Produit de McAfee Web Gateway et au Guide de configuration des services de Web Protection.

Nouveaux connecteurs pour l'authentification unique sur le cloud

Le service d'authentification unique (SSO) sur Web Gateway prend en charge 592 applications et services de cloud avec des connecteurs entièrement configurés ou des modèles de connecteurs qui peuvent être sélectionnés et entièrement configurés. Désormais, ce service prend en charge les protocoles SSO SAML 1.1 et SAML 2.0 en plus de HTTP. Il fournit en outre un modèle de connecteur HTTP générique qui peut être configuré pour toute application HTTP non prise en charge par Web Gateway.

Lorsque le catalogue SSO des connecteurs pris en charge est mis à jour, les connecteurs non pris en charge sont surlignés pour l'administrateur dans l'interface utilisateur et sont masqués pour

l'utilisateur final sur le panneau de lancement.

Depuis la version 7.4.2, vous devez acheter un composant de licence Web Gateway supplémentaire pour recevoir les mises à jour des connecteurs SSO disponibles et pour pouvoir créer des connecteurs génériques.

Pour plus d'informations, reportez-vous au chapitre Authentification unique sur le cloud du Guide Produit de McAfee Web Gateway et à la section Informations complémentaires des présentes notes de distribution. La liste des connecteurs SSO disponibles est fournie dans une remarque d'ordre

technique.

Nouveau workflow pour l'intégration Advanced Threat Defense

L'utilisation intégrée du produit de sécurité sur le Web McAfee Advanced Threat Defense fournit une analyse supplémentaire des objets ayant déjà été analysés par Web Gateway. Un nouveau workflow évite l'analyse répétée d'un objet par Advanced Threat Defense s'il a déjà été analysé par le produit auparavant. Dans ce cas, les résultats du rapport produit après la première analyse sont utilisés pour classer l'objet comme sain ou infecté.

Pour plus d'informations, reportez-vous au chapitre Filtrage de contenu web du Guide Produit de McAfee Web Gateway.

Proxys de prochain tronçon pour le trafic SOCKS

La plage des proxys de prochain tronçon qui peuvent être configurés pour transférer le trafic de Web Gateway vers des destinations sur le Web a été étendue pour inclure des proxys de prochain tronçon pour le trafic sous le protocole SOCKS.

Pour plus d'informations, reportez-vous au chapitre Fonctions de support du Guide produit de McAfee Web Gateway.

(3)

Nouvelles options de gestion des jeux de règles

La gestion des jeux de règles sur l'interface utilisateur a été rendue plus confortable grâce à l'ajout de nouvelles options, notamment d'une option de déverrouillage qui permet à l'administrateur d'utiliser une procédure pour basculer plusieurs jeux de règles sélectionnés vers la vue complète des règles.

Pour plus d'informations, reportez-vous au chapitre Règles du Guide produit de McAfee Web Gateway.

Nouvelles plates-formes matérielles

Le nouveau modèle d'appliance WBG-4500-C est désormais disponible comme plate-forme matérielle pour exécuter le logiciel de l'appliance Web Gateway.

Pour plus d'informations, reportez-vous au chapitre Configuration de Web Gateway du Guide d'installation de McAfee Web Gateway.

Limite de volume pour les connexions de longue durée

Un nouveau paramètre permet de configurer la communication proxy qui se produit sur des connexions de longue durée. Le proxy ferme la connexion une fois que la quantité de données configurée a été transférée.

Pour plus d'informations, reportez-vous au chapitre Proxys du Guide Produit de McAfee Web Gateway.

Vérification configurable du résumé LDAP

Une vérification peut être configurée sur les en-têtes de requête qui sont soumises pour

l'authentification de résumé sous la méthode d'authentification LDAP afin d'éviter toute utilisation non autorisée d'un autre chemin d'accès URL.

Pour plus d'informations, reportez-vous au chapitre Proxys du Guide Produit de McAfee Web Gateway.

Surveillance et dépannage étendus

Les fonctions de surveillance et de dépannage ont été étendues pour inclure ce qui suit :

• Port d'écouteur supplémentaire pour la surveillance sous le protocole NMP

• Consignation du réacheminement de ports effectué pour le trafic web via des connexions xinetd

• Traçage des règles pour les jeux de règles dont le nom comporte deux tirets

Pour plus d'informations, reportez-vous aux chapitres Surveillance et Dépannage du Guide produit de McAfee Web Gateway.

Informations supplémentaires relatives à l'état après basculement en haute disponibilité

Lorsqu'une appliance Web Gateway exécutée en tant que nœud de sauvegarde en haute disponibilité retourne à l'état de sauvegarde après s'être substituée au nœud directeur dans une situation de basculement automatique, les informations adaptées sont distribuées aux autres nœuds de la configuration.

Traitement amélioré des objets chiffrés

Le traitement des objets chiffrés a été amélioré pour les fichiers PDF protégés par mot de passe qui sont imbriqués dans des fichiers de document au format .docx.

(4)

Validation des listes

Les listes sont validées si elles peuvent être utilisées dans une règle. Si une liste ne peut pas être utilisée du fait d'un problème avec une entrée de la liste, elle est marquée sur l'interface utilisateur, afin de pouvoir résoudre le problème. Les entrées de la liste qui rendent une liste inutilisable sont marquées individuellement.

Envoi par défaut de la chaîne de certificat

Lorsque Web Gateway envoie un certificat à un serveur web via une communication sécurisée par le protocole SSL, la chaîne de certificats est envoyée avec celui-ci par défaut.

Nouvelles propriétés pour enregistrer les activités de filtrage

• Les propriétés URL.ForwardDNSLedToResult, URL.ReverseDNSLedToResult et

URL.CloudLookupLedToResult sont fournies pour indiquer si une URL a été classée d'une façon particulière du fait d'une recherche DNS en transfert, d'une recherche DNS inversée ou d'une recherche dans le cloud sur le système McAfee Global Threat Intelligence.

• La propriété Action.Names est fournie pour l'enregistrement des actions Allow et Block qui ont été exécutées sur des requêtes envoyées par des utilisateurs. Si des restrictions de quota ont été imposées sur l'utilisation du Web, les informations relatives à ces restrictions sont également enregistrées.

Problèmes résolus

Les problèmes suivants ont été résolus dans cette version du produit.

Les références Bugzilla sont en entre parenthèses.

Communication réseau

• Dans une configuration où une appliance Web Gateway était en cours d'exécution en mode routeur transparent et où une seconde appliance était en mode pont avec un périphérique Blue Coat, un problème de trafic dupliqué se produisait, ce qui conduisait à la surcharge du périphérique Blue Coat. (934846)

• Une requête de téléchargement d'un fichier data.pak vers un client était bloquée, car l'outil Dynamic Content Classifier ne pouvait pas reconnaître les informations relatives à l'état qui indiquaient que le protocole HTTP ne s'appliquait pas aux données filtrées. (938095)

• Lorsque Web Gateway était exécuté en tant que proxy inversé avec le protocole HTTPS, le routage des requêtes vers des proxys de prochain tronçon basés sur le chemin de leurs URL échouait et les requêtes avec des chemins d'accès différents étaient routées vers le même proxy de prochain tronçon. (939820)

• Lorsque Web Gateway était exécuté en tant que client ICAP, la connexion au serveur ICAP était parfois fermée par Web Gateway immédiatement après l'envoi d'une requête REQMOD, ce qui affectait le traitement de la règle. (941475)

• Lorsqu'une requête POST était reçue sous le protocole HTTP, le processus principal échouait du fait de la gestion incorrecte de l'expiration du délai. (945042)

• Après que le serveur ICAP soit devenu indisponible lorsque Web Gateway était exécuté en tant que client ICAP, les messages relatifs à l'indisponibilité du serveur étaient encore reçus pendant un certain temps, ce qui causait des retards dans le traitement des requêtes du client. (946654)

(5)

• Lorsque Web Gateway était exécuté en tant que proxy en mode haute disponibilité, le trafic web était dirigé vers le nœud d'attente avant même que le processus principal ait entièrement démarré.

(946872)

• Lorsque Web Gateway était exécuté en tant que proxy en mode haute disponibilité, le trafic n'était pas distribué correctement vers les nœuds d'analyse, du fait du basculement non motivé du rôle de directeur vers le nœud directeur d'attente et de l'échec de la mise à jour des nœuds d'analyse sur l'adresse IP virtuelle modifiée. (948320)

• Lorsque Web Gateway était exécuté en tant que proxy en mode haute disponibilité, l'approche de la limite des adresses IP virtuelles qui pouvaient être configurées sous le protocole VRRP se traduisait par un comportement inattendu, notamment par des redémarrages spontanés. (950328, 955402)

• Lorsque le trafic web était traité en mode FTP sur HTTP, Web Gateway fermait les connexions de contrôle et de données avant que des données aient été reçues des clients. (954805)

• Web Gateway ne reconnaissait pas qu'un nouveau serveur ICAP avait été configuré et continuait d'envoyer des messages à un serveur obsolète, du fait que l'adresse IP de la liste des serveurs avait été modifiée et que la nouvelle adresse n'avait pas été détectée. (958349)

Authentification

• Lorsque la méthode d'authentification Novell eDirectory était configurée, l'authentification échouait, car il n'était pas possible de se connecter à un serveur LDAP, du fait d'un problème avec une connexion qui était également utilisée pour effectuer des mises à jour. (936406)

• Le nombre de requêtes en attente d'authentification sous la méthode d'authentification NTLM n'était pas réduit avec le temps comme prévu, du fait d'un problème de comptage des requêtes expirées. (953220)

• Lorsque des utilisateurs envoyaient des requêtes d'accès au Web sous le protocole HTTPS, ils étaient invités à s'authentifier sans justification, du fait de critères inappropriés dans une règle mise en œuvre dans le jeu de règles de la bibliothèque. (958594)

Filtrage de contenu web

• Une violation d'accès interne se produisait lors du filtrage du trafic web sécurisé par le protocole SSL, ce qui se traduisait par l'échec du processus principal. (931886)

• Lorsqu'un message d'erreur était envoyé à un client en réponse à une requête non valide, l'utilisation d'une propriété particulière à l'intérieur du modèle de message entraînait l'échec du processus principal (signal 11). (937186)

• Lorsque le trafic web sécurisé par le protocole SSL était filtré avec l'analyseur SSL activé et lorsque l'autorité de certificat racine n'était pas approuvée par un client, le code d'état de la requête CONNECT était définie sur zéro. (941095)

• Un fichier au format DOCX qui contenait un fichier exécutable et qui était attaché à un fichier au format PDF ne pouvait pas s'ouvrir correctement par l'ouvreur composite, de sorte que le fichier exécutable n'était pas détecté et qu'une règle de blocage de ce type de fichier n'était pas appliquée. (942952)

• Les requêtes envoyées par une appliance sous le protocole SNMP pour récupérer des données Management Information Base (MIB) fonctionnaient pour d'autres appliances qui étaient exécutées en tant que nœuds du sous-réseau local, mais échouaient lorsque les requêtes étaient envoyées à des nœuds d'un sous-réseau distant. (944011)

• Une vidéo d'application de type video/f4v n'était pas reconnue correctement par le filtrage de type de support, mais était prise pour le type application/x-empty, ce qui générait une règle de blocage définie inefficace. (944975)

• Les requêtes de traitement pour le chargement des fichiers sous le protocole HTTPS avec l'inspection du contenu activée se traduisaient par l'expiration des connexions. (946562)

(6)

• Une boucle infinie se produisait lors de la préparation d'un message d'erreur pour une requête POST filtrée, ce qui se traduisait par l'expiration de la connexion avec une charge élevée sur le processus principal jusqu'à ce qu'aucun trafic supplémentaire ne puisse être traité. (946671)

• Deux types de supports de documents Microsoft Office étaient inconnus du filtrage de type de support, ce qui se traduisait par le blocage de l'accès aux documents de ces types. (948432)

• Les threads utilisés dans le filtrage d'URL étaient occupés et davantage de requêtes des clients étaient refusées, du fait d'une situation de blocage qui apparaissait lorsque ces threads étaient en attente de mise à jour d'une information de catégorie d'URL et d'enregistrement des données en même temps. (948972)

• Une URL ne faisait pas l'objet d'une vérification de correspondance par rapport à la propriété URL.HostBelongsToDomains lorsqu'elle se terminait par un point. (950207)

• L'utilisation du moteur de règle pour le déclenchement d'URL de façon périodique dans un test de proxy de prochain tronçon échouait, car le requête GET au serveur web était immédiatement suivie par une requête de fermeture de la connexion. (950294)

• L'accès à un site web était bloqué, car ce site avait été classé comme corrompu par erreur.

(950305)

• Lorsque Web Gateway était exécuté en tant que proxy en mode haute disponibilité, l'approche de la limite des adresses IP virtuelles qui pouvaient être configurées sous le protocole VRRP se traduisait par un comportement inattendu, notamment par des redémarrages spontanés.

• Lorsque le trafic sécurisé par le protocole SSL était filtré dans une configuration qui incluait l'agent Hardware Security Module (HSM), SSL Scanner n'envoyait pas de chaîne de certificat pour le protocole de transfert au début du processus d'analyse. (950850)

• Les fichiers exécutables et les fichiers d'autres types n'étaient pas inclus dans le processus de filtrage lorsqu'ils étaient attachés à des fichiers au format PDF ; en conséquence, ils n'étaient pas bloqués par les règles configurées. (950879)

• Une erreur du pointeur NULL qui impliquait le composant libfMTFilter provoquait l'échec du processus principal. (955301)

• Stream Detector ne reconnaissait pas les vidéos Google YouTube lorsque le seuil par défaut était configuré, ce qui fait qu'un objet était considéré comme du contenu multimédia en flux continu si la probabilité d'être de ce type de support était de 60 pour cent ou plus. (959628)

• Bien qu'une page web ait eu son certificat SSL révoqué sous le protocole OCSP (Online Certificate Status Protocol) et que l'autorité de certification n'ait pas inclus le certificat de signataire OCSP dans la réponse, l'accès à la page n'était pas bloqué comme la configuration l'exigeait. (962196)

• Lorsqu'un certificat pour une connexion sécurisée par le protocole SSL à un serveur fournissait un nom commun et un autre nom, le traitement des règles pour la gestion transparente des noms communs se traduisait par l'incompatibilité des noms communs. (963742)

Progression du chargement et du téléchargement

• Lorsqu'un fichier étai chargé d'un client de Web Gateway vers un serveur web sous le protocole FTP, les intervalles d'envoi des segments de données aux serveur augmentaient, du fait de problèmes de connexion ; l'indication de la progression du client était alors retardée jusqu'à l'expiration du délai du client. (913669)

• Lorsqu'un fichier de grande taille était chargé depuis un client de Web Gateway vers un serveur web sous le protocole FTP, le serveur web expirait à défaut de réception des segments de données, du fait de l'échec de la fonction de transmission segmentée des données qui se produisait car l'indication de la progression de chargement FTP était activée en même temps. (934797)

(7)

• La transmission segmentée des données échouait pour les téléchargements effectués sous le protocole FTP lorsque la propriété Body.Size était utilisée dans une règle du même jeu de règles.

(948725)

• Lorsque la fonction de transmission segmentée des données était activée pour les téléchargements effectués sous le protocole FTP, le même débit d'octets était toujours utilisé, quels que soient la quantité de données reçues ou le débit d'octets configuré. (949074)

• Lorsqu'un téléchargement depuis un site interne était terminé de façon inhabituellement rapide, un problème de génération de la page de progression du téléchargement provoquait l'échec du

processus principal. (958282)

Journalisation

• Lorsque la propriété List.LastMatches faisait partie d'un événement dans une règle qui n'était pas exécutée, la valeur <kEmpty variant: no value> était consignée pour cette propriété, plutôt que de ne consigner aucune valeur. (955019)

• Lorsque des URL étaient filtrées en fonction de leurs catégories, une requête pour un objet avec une catégorie qui ne pouvait être récupérée que par l'intermédiaire d'une recherche de cloud n'était pas enregistrée dans le journal d'accès. (959630)

• Le gestionnaire de journal par défaut sur Web Gateway pouvait être supprimé, bien que, sans ce gestionnaire de journal, le moteur de règle ne pouvait pas attribuer d'autres gestionnaires de journaux lorsque aucun n'était spécifié dans un événement de règle. (964270)

Divers

• L'utilisation de la mémoire virtuelle principale augmentait graduellement, du fait d'une fuite de mémoire, ce qui empêchait les mises à jour de se terminer et entraînait l'échec du processus principal. (928368)

• La charge sur le processus principal augmentait de façon extrême lorsqu'un algorithme de tri inefficace était utilisé pour effectuer une recherche dans une liste de chaînes très longue. (929314)

• Une tâche planifiée pour la création d'une sauvegarde de configuration était exécutée certaines fois, mais ignorée d'autres fois. (931749)

• Une violation d'accès interne se produisait lors du filtrage du trafic web sécurisé par le protocole SSL, ce qui se traduisait par l'échec du processus principal. (931886)

• Un fichier de sauvegarde ne pouvait pas être importé dans une nouvelle version de Web Gateway, du fait de listes souscrites en conflit qui portaient le même nom. (942466)

• Le processus principal échouait avec le signal 11, du fait d'une situation rare de concurrence qui se produisait lors de la création de valeurs statistiques. (943662)

• Une liste souscrite qui était maintenue par McAfee était introuvable sur Web Gateway sous ce numéro de liste. (943970)

• Lorsque des données de gestion des quotas étaient enregistrées, la sensibilité à la casse n'était pas respectée correctement pour les noms d'utilisateurs, ce qui se traduisait par le remplacement accidentel des noms d'utilisateurs récupérés à partir de la base de données d'utilisateurs locale, qui stockait ces noms en minuscule seulement. (946055)

• Lorsqu'un administrateur enregistrait les changements dans une grande configuration avec plusieurs appliances, cela prenait plus de temps que d'habitude ; d'autres administrateurs ne pouvait pas utiliser l'interface utilisateur pendant ce temps. (949207)

• Lorsque l'ouvreur HTML était activé, Google Maps ne s'affichait pas correctement, du fait d'un problème avec le traitement des fichiers HTML qui endommageait les pages HTML. (952404)

(8)

• Lorsque Web Gateway était exécuté en tant que proxy sous le protocole IFP, les utilisateurs pouvaient accéder à la page de supervision, mais n'étaient pas redirigés vers les destinations demandées. (956047)

• Lorsqu'un administrateur envoyait une requête interne à Web Gateway, la réponse montrait les noms d'utilisateur et les valeurs de hachage des utilisateurs locaux. (956819)

• La connexion était refusée et une erreur Java affichée lors d'une tentative de connexion avec un rôle d'administrateur dont les droits d'accès aux règles, aux listes et au tableau de bord étaient configurés. (957049)

• Lorsque le proxy principal de prochain tronçon d'une configuration de basculement était

indisponible, Web Gateway refusait une requête d'accès au Web, au lieu de la diriger vers le proxy secondaire de prochain tronçon. (961968)

• Le traçage des règles ne couvrait pas tous les jeux de règles qui étaient configurés et les jeux de règles exclus apparaissaient imbriqués dans une règle au sein du fichier de traçage, du fait d'un problème qui se produisait lorsque le traitement de critères de règles complexes était interrompu par une activité telle qu'une recherche DNS. (965503)

• Les performances relatives au traitement des requêtes d'accès au Web étaient extrêmement faibles sur deux appliances. En effet, le nombre de connexions empilées et actuellement en traitement atteignait presque la limite, du fait d'une boucle sans fin que l'ouvreur composite effectuait lorsqu'il gérait deux fichiers avec une méthode rare de référencement des nom de leurs fichiers imbriqués.

(965536)

• Une appliance Web Gateway exécutée en mode FIPS arrêtait fréquemment de répondre. (966343)

Instructions d'installation

Les exigences d'installation de la version 7.4.2 de Web Gateway sur une appliance dépendent de la version que vous exécutez actuellement.

• Lorsque vous exécutez la version 7.4.2 bêta ou une version 7.4.x antérieure, vous pouvez mettre à niveau immédiatement vers la nouvelle version. Reportez-vous à la section Mise à niveau à partir de la version 7.4.x ou 7.3.x.

• Lorsque vous exécutez une version 7.3.x, vous pouvez mettre à niveau vers la nouvelle version après avoir activé un référentiel. Reportez-vous à la section Mise à niveau à partir de la version 7.4.x ou 7.3.x.

• Si vous exécutez une version 7.2.x ou une version 7.x plus ancienne, procédez comme suit :

• Créez une sauvegarde de la configuration.

Utilisez les options fournies sous Dépannage | Sauvegarde/Restauration dans l'interface utilisateur pour créer la sauvegarde.

• Effectuez une mise à niveau vers la nouvelle version. Reportez-vous à la section Comment effectuer une mise à niveau.

Le processus de mise à niveau inclut une importante mise à niveau du système d'exploitation.

Plusieurs étapes seront nécessaires et l'opération prendra plus de temps que d'habitude.

Si le processus de mise à niveau échoue ou est interrompu, vous pouvez créer une nouvelle image de l'appliance en utilisant une image de la nouvelle version et installer la sauvegarde de la configuration.

(9)

Sinon, vous pouvez suivre les étapes suivantes :

• Créez une sauvegarde de la configuration.

• Créez une nouvelle image de l'appliance en utilisant une image de la nouvelle version et installez la sauvegarde de la configuration.

• Si vous exécutez une version 6.8.x ou 6.9.x, vous devez créer une nouvelle image de l'appliance en utilisant une image de la nouvelle version.

Téléchargez une image de la nouvelle version à partir de la page de téléchargement de McAfee Content & Cloud Security Portal, à l'adresse : https://contentsecurity.mcafee.com/

software_mwg7_download.

Pour plus d'informations sur la création d'une nouvelle image, reportez-vous au Guide d'installation de McAfee Web Gateway.

Mise à niveau à partir de la version 7.4.x ou 7.3.x

Lorsque vous exécutez la version 7.4 ou la version 7.3.x, vous pouvez effectuer une mise à niveau vers la nouvelle version depuis l'interface utilisateur ou une console système. Pour une version 7.3.x, vous devez d'abord activer un référentiel.

Activation du référentiel

Activez le référentiel de la nouvelle avant d'effectuer une mise à niveau à partir de la version 7.3.x.

Vous pouvez activer le référentiel à partir d'une console système locale, directement connectée à une appliance ou travailler à distance avec SSH.

Procédure

1 Connectez-vous à l'appliance sur laquelle vous souhaitez effectuer la mise à niveau.

2 Exécutez la commande suivante : mwg-switch-repo 7.4.2

Vous pouvez maintenant mettre à niveau vers la nouvelle version sur l'interface utilisateur ou à nouveau depuis une console système.

Mise à niveau depuis l'interface utilisateur

Vous pouvez utiliser les options de l'interface utilisateur pour effectuer la mise à niveau.

Procédure

1 Sélectionnez Configuration | Appliances.

2 Dans l'arborescence des appliances, sélectionnez l'appliance sur laquelle vous souhaitez effectuer la mise à niveau.

La barre d'outils de l'appliance s'affiche dans l'angle supérieur droit de l'onglet.

3 Cliquez sur Mettre à jour le logiciel de l'appliance.

La mise à niveau vers la nouvelle version est effectuée.

4 Quand un message vous informe que la mise à niveau est terminée, cliquez sur Redémarrage.

Une fois le redémarrage effectué, un bouton de connexion s'affiche. Vous pouvez à présent vous connecter à nouveau à l'interface utilisateur et commencer à utiliser la nouvelle version.

(10)

Mise à niveau depuis une console système

Vous pouvez effectuer la mise à niveau à partir d'une console système locale, directement connectée à une appliance, ou travailler à distance avec SSH.

Procédure

1 Connectez-vous à l'appliance sur laquelle vous souhaitez effectuer la mise à niveau.

2 Exécutez les deux commandes suivantes : yum upgrade yum

yum upgrade

La mise à niveau vers la nouvelle version est effectuée.

3 Quand un message vous informe que la mise à niveau est terminée, exécutez la commande suivante :

reboot

Une fois le redémarrage effectué, une invite de connexion s'affiche. Vous pouvez à présent vous connecter à l'interface utilisateur et commencer à utiliser la nouvelle version.

Mise à niveau à partir de la version 7.2.x ou de toute version 7.x antérieure

Si vous exécutez une version 7.2.x ou toute version 7.x antérieure, utilisez une console système pour effectuer une mise à niveau vers la nouvelle version.

Vous pouvez utiliser une console système locale, directement connectée à une appliance, ou travailler à distance avec SSH.

Procédure

1 Connectez-vous à l'appliance sur laquelle vous souhaitez effectuer la mise à niveau.

2 Exécutez les deux commandes suivantes : yum upgrade yum yumconf\*

mwg-dist-upgrade 7.4.2

La mise à niveau vers la nouvelle version s'effectue en deux phases. Après chaque phase, l'appliance redémarre automatiquement.

(11)

3 Suivez l'une des méthodes ci-après pour terminer l'installation :

• Si vous utilisez une console système locale :

Une fois le deuxième redémarrage effectué, une invite de connexion s'affiche. Vous pouvez à présent vous connecter à l'interface utilisateur et commencer à utiliser la nouvelle version.

• Si vous utilisez SSH :

Lorsque l'appliance redémarre à l'issue de la première phase de mise à niveau, vous êtes déconnecté et la deuxième phase de mise à niveau commence. Une fois cette phase terminée et le redémarrage automatique effectué, vous pouvez vous connecter à l'interface utilisateur et commencer à utiliser la nouvelle version.

Si vous tentez de vous connecter avant la fin de la deuxième phase de mise à niveau, un message s'affiche pour indiquer que cette phase est en cours. Lorsque l'appliance redémarre à l'issue de cette phase, vous êtes de nouveau déconnecté. Vous devez alors vous reconnecter pour pouvoir utiliser la nouvelle version.

Vous pouvez également exécuter la commande suivante pour afficher les messages relatifs à l'avancement de la mise à niveau :

tail -F /opt/mwg/log/update/mlos2.upgrade.log

Lorsque vous constatez que la mise à niveau est terminée, appuyez sur Ctrl+C pour

interrompre le processus de surveillance. Vous pouvez à présent vous connecter à l'interface utilisateur et commencer à utiliser la nouvelle version.

Problèmes connus

Pour obtenir la liste des problèmes connus dans cette version du produit, reportez-vous à l’article de la base de connaissances McAfee : KB81985.

Informations complémentaires

Si vous utilisez les fonctions d'authentification unique (SSO, single sign-on) sur le cloud de la version 7.4.2 de McAfee Web Gateway, vous devez reconfigurer les éléments de votre stratégie de sécurité sur le Web associés à ces fonctions.

• Jeu de règles SSO : retirez le jeu de règles que vous utilisiez dans la version 7.4.1 et importez-le de nouveau à partir de la bibliothèque des jeux de règles. Vous pouvez résoudre les conflits d'importation via des objets existants.

• Paramètres SSO et listes SSO : ces éléments de stratégie sont mis en œuvre de façon habituelle après l'importation du jeu de règles. Ils n'ont pas changé depuis la version 7.4.1.

• Modèles SSO pour les messages utilisateur : ces modèles sont également connus sous le nom de modèles de message d'erreur. Lorsque le jeu de règles est importé, les modèles SSO existants sont remplacés pour tenir compte des nouvelles fonctions SSO sur le cloud.

Vous devez ensuite reconfigurer le modèle SSO Launchpad si vous souhaitez par exemple qu'il montre les mêmes noms et informations de société que dans la version 7.4.1.

Depuis la version 7.4.2, vous devez acheter un composant de licence Web Gateway supplémentaire pour recevoir les mises à jour des connecteurs SSO disponibles et pour pouvoir créer des connecteurs génériques.

(12)

Accès à la documentation sur le produit

Dès qu'un produit est distribué, les informations le concernant sont intégrées dans le Centre de connaissances en ligne de McAfee.

Procédure

1 Accédez au McAfee ServicePortal à l'adresse http://support.mcafee.com et cliquez sur Centre de connaissances.

2 Saisissez le nom d'un produit, sélectionnez une version et cliquez sur Rechercher pour afficher une liste de documents.

Documentation du produit

Chaque produit McAfee dispose d'un ensemble complet de documents. La documentation du produit Web Gateway inclut les éléments suivants :

• Guide Produit de McAfee Web Gateway : décrit les fonctionnalités de Web Gateway et fournit une vue d'ensemble du produit, ainsi que des instructions détaillées relatives à sa configuration et sa maintenance

• Guide d'installation de McAfee Web Gateway : décrit l'installation de Web Gateway, ainsi que de plusieurs équipements pouvant être exécutés avec le produit.

• Guide de démarrage rapide de McAfee Web Gateway : décrit les étapes de configuration générales d'une version de Web Gateway fournie en tant que logiciel préinstallé sur une plate-forme

matérielle.

Ce document est fourni au format imprimé avec le logiciel préinstallé et le matériel.

La version 7.4.2 de Web Gateway n'est pas fournie en tant que logiciel préinstallé.

Copyright © 2014 McAfee, Inc. Copie sans autorisation interdite.

McAfee et le logo McAfee sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs.

Références

Documents relatifs

Techniques opératoires : Addition, soustraction et multiplication : savoir effectuer ces opérations sous les 3 formes de calcul (mental, à la main, à la calculatrice), dans des

On place la virgule dans le produit en sachant que le résultat doit avoir autant de décimales que les deux

·Ces mots-clés sont déplacés hors du mot-clé facteur RESU pour que l’on ne puisse plus utiliser un seul IMPR_RESU pour écrire dans deux fichiers différents (car les fichiers

[r]

Il décide de l'agrandir en augmentant sa largeur et sa longueur

Si vous utilisiez précédemment une version de développement de KiCad, copier le fichier table des librairies de symboles (sym-lib-table) depuis le répertoire des modèles de

[r]

[r]