• Aucun résultat trouvé

McAfee Web Gateway 7.5.1

N/A
N/A
Protected

Academic year: 2022

Partager "McAfee Web Gateway 7.5.1"

Copied!
11
0
0

Texte intégral

(1)

Notes de distribution

Révision C

McAfee Web Gateway 7.5.1

Sommaire

A propos de cette version

Nouvelles fonctionnalités et améliorations Problèmes résolus

Instructions d'installation Problèmes connus

Accès à la documentation sur le produit

A propos de cette version

Ce document contient des informations importantes au sujet de cette distribution. Nous vous recommandons vivement de le lire dans son intégralité.

McAfee® Web Gateway (Web Gateway) version 7.5.1 est fourni sous contrôle de version. Cette version principale, qui inclut de nouvelles fonctionnalités et améliorations, résout les problèmes présents dans les précédentes versions.

Nouvelles fonctionnalités et améliorations

Cette version du produit inclut les nouvelles fonctionnalités et améliorations suivantes.

Pour que les nouvelles fonctionnalités et améliorations apportées par les versions de produit récentes soient prises en compte, nous recommandons d'effectuer une mise à niveau de la mémoire de la plate-forme physique ou virtuelle pour une appliance Web Gateway.

Pour plus d'informations sur cette mise à niveau, reportez-vous au chapitre Configuration de Web Gateway du guide d'installation de McAfee Web Gateway .

(2)

Nouvelle méthode d'authentification utilisant SAML

Web Gateway prend désormais en charge l'authentification à l'aide d'un fournisseur d'identité externe approuvé en jouant le rôle de Fournisseur de services SAML. Web Gateway met en œuvre le rôle de Fournisseur de services à travers le proxy et le serveur d'authentification. Le serveur d'authentification utilise l'assertion SAML et définit un cookie pour l'utilisateur authentifié.

Pour plus d'informations sur la configuration de la méthode d'authentification SAML, reportez-vous au chapitre Cloud Single Sign On du Guide produit de McAfee Web Gateway.

Nouvelle option de configuration pour l'authentification Cloud SSO

Lors de la configuration d'un connecteur SAML2 générique pour Cloud Single Sign On (Cloud SSO), l'administrateur peut utiliser une nouvelle option d'horodatage.

Pour plus d'informations sur la configuration des fonctions d'authentification unique sur le cloud, reportez-vous au chapitre Cloud Single Sign On du Guide produit de McAfee Web Gateway.

Journalisation Cloud SSO étendue

Web Gateway fournit une nouvelle propriété qui stocke des informations sur les demandes

d'authentification unique, ainsi qu'un nouveau jeu de règles qui génère un journal des accès SSO et, en option, un journal de traçage SSO à partir des informations stockées.

Pour plus d'informations sur la configuration des fonctions d'authentification unique sur lecloud, reportez-vous au chapitre Cloud Single Sign On du Guide produit de McAfee Web Gateway.

Nouveaux connecteurs Cloud SSO

85 nouveaux connecteurs sont disponibles pour être utilisés dans la configuration de l'authentification unique sur le cloud (SSO du cloud).

Pour plus d'informations sur les connecteurs Cloud SSO, reportez-vous au chapitre Cloud Single Sign On du Guide produit de McAfee Web Gateway et au Catalogue SSO de McAfee Web Gateway.

Nouvelles propriétés permettant le contrôle des adresses IP sortantes

De nouvelles propriétés sont disponibles pour la journalisation des données relatives aux connexions sortantes que Web Gateway utilise pour la communication avec les serveurs web ou les proxys de tronçon suivant.

Les nouvelles propriétés servent à la journalisation :

• L'adresse IP source que Web Gateway utilise pour les connexions sortantes

• Le port source que Web Gateway utilise pour ces connexions

• La liste des adresses IP source parmi lesquelles Web Gateway peut sélectionner une adresse

Pour plus d'informations sur le contrôle des adresses IP sortantes, reportez-vous au chapitre Proxys du Guide Produit de McAfee Web Gateway .

Utilisation étendue des interfaces réseau pour le trafic VLAN

Les interfaces réseau d'une appliance Web Gateway peuvent être configurées pour gérer le trafic VLAN.

L'utilisation de ces interfaces a été étendue pour gérer également le trafic VLAN qui s'effectue sous IPv6.

(3)

Pour plus d'informations sur la configuration des interfaces réseau, reportez-vous au chapitre Configuration système du Guide produit de McAfee Web Gateway.

Nouvelle option de transfert du trafic web en mode proxy explicite

Le trafic web qui est reçu sur Web Gateway, par exemple, en provenance d'un équilibreur de charge, et qui est utilisé pour être transféré vers sa destination en mode transparent, peut désormais être transféré en mode proxy explicite.

Pour plus d'informations sur la configuration du proxy, reportez-vous au chapitre Proxys du Guide produit de McAfee Web Gateway.

Gestion modifiée du nom d'utilisateur dans le processus d'authentification

Lors de l'utilisation de la méthode d'authentification SWPS (McAfee Client Proxy), la valeur de la propriété Authentication.RawUserName est désormais le nom d'utilisateur tel qu'il est fourni par McAfee® Client Proxy, par exemple, domaine\utilisateur. Comme dans les versions antérieures, la propriété Authentication.UserName contient toujours le nom d'utilisateur sans les informations de domaine.

Pour plus d'informations sur la configuration de l'authentification, reportez-vous au chapitre Authentification du Guide produit de McAfee Web Gateway.

Nouvel élément pour surveiller l'utilisation de la mémoire sous SNMP

La fonction de gestion de capacité et de génération d'alertes d'utilisation élevée de la mémoire utilisant le protocole SNMP a été améliorée grâce à la création d'un nouvel élément dans la base de données MIB (Management Information Base).

Ce nouvel élément surveille l'utilisation des mémoires virtuelles pour la protection Anti-Malware et certaines fonctions système sur une appliance par rapport à la mémoire physique disponible et à l'espace d'échange réservé.

Pour plus d'informations sur la surveillance SNMP, reportez-vous au chapitre Surveillance du Guide produit de McAfee Web Gateway.

Informations supplémentaires pour le téléchargement de certificat

Le type de contenu est désormais également envoyé dans les en-têtes de demandes d'accès aux fichiers de certificat qui sont stockés dans le dossier de modèles sur Web Gateway.

Le fait d'inclure ces informations permet aux utilisateurs de télécharger des certificats en utilisant des liens dans les pages qui s'affichent, par exemple des pages de blocage.

Pour plus d'informations sur la gestion des certificats, reportez-vous au chapitre Filtrage de contenu web du Guide produit de McAfee Web Gateway.

Gestion améliorée des demandes HTTP

Les améliorations suivantes ont été mises en œuvre concernant l'utilisation des en-têtes de demande dans les communications HTTP.

• Si la longueur du contenu est envoyée à plusieurs reprises dans les demandes HTTP, Web Gateway ignore les informations redondantes et continue à traiter les demandes.

• L'utilisation d'une URL relative est autorisée pour indiquer l'emplacement dans les en-têtes des demandes HTTP pour la mise à jour des informations de filtrage.

(4)

Pour plus d'informations sur la gestion des demandes HTTP, reportez-vous au chapitre Proxys du Guide produit de McAfee Web Gateway.

Problèmes résolus

Les problèmes suivants ont été résolus dans cette version du produit.

Les références Bugzilla sont en entre parenthèses.

Communication réseau

• Lors de la communication avec un serveur ICAP, le serveur était toujours disponible, mais signalé comme étant non disponible sur Web Gateway, bien qu'une seule demande ait échoué. (992815)

• Pendant que Web Gateway s'exécutait en tant que proxy XMPP, du trafic qui ne respectait pas exactement les réglementations du protocole était reçu et une tentative de transfert des données au serveur web sur une connexion non initialisée avait été effectuée, ce qui provoquait l'échec du processus principal. (993448)

• Lors de l'envoi de demandes dans une communication ICAP sécurisée par SSL, Web Gateway indiquait le protocole comme étant icaps, ce qui entraînait une erreur de connexion, car un composant réseau Symantec avait suivi la convention généralement appliquée qui consistait à utiliser icap même avec une connexion sécurisée par SSL. (1011054)

• Pendant que Web Gateway s'exécutait en tant que proxy IFP, le traitement des demandes échouait plusieurs fois, car des en-têtes de demande complets avaient été soumis, au lieu des URL

demandées uniquement, ce qui aurait été conforme avec le protocole IFP. (1012953)

• Le processus principal échouait avec le signal 11 en raison d'un problème lié à un indicateur qui n'avait pas été réinitialisé correctement suite à la gestion d'une erreur de connexions ouverte depuis longtemps. (1013944)

• Après avoir reçu une demande ICAP sans en-tête de l'hôte sur Web Gateway, une erreur de filtrage d'URL interne se produisait lors du traitement de la propriété URL.Categories. (1016815)

• Le port 8443 n'était plus disponible pour écouter les demandes entrantes parce qu'il était occupé par un service Web Gateway interne. (1016903)

• Une demande d'authentification était bloquée lorsque le caractère $ dans un mot de passe était codé au lieu d'être transféré au serveur web non codé, ce qui avait été effectué à l'aide d'un proxy correspondant au tronçon suivant. (1028038)

• Lors du téléchargement des fichiers de mise à jour ordinaires sur une connexion sécurisée par le protocole SSL pour mettre à jour les informations de filtrage, Web Gateway échouait alors que la connexion au serveur de mise à jour fonctionnait. (1030275)

• Pendant que Web Gateway s'exécutait en tant que proxy SOCKS pour permettre l'accès à un logiciel particulier sur un serveur web, le flux de données était interrompu à plusieurs reprises.

(1030881)

• L'accès aux sites web avec un suffixe de domaine particulier échouait, car ce suffixe ne figurait pas dans la liste des suffixes de domaines en vigueur sur Web Gateway. (1031803)

• Pendant que Web Gateway s'exécutait en tant que proxy SOCKS, le nombre de connexions et l'utilisation processeur augmentait à tel point que l'appliance devenait inaccessible. (1034278)

(5)

Filtrage de contenu web

• Le format d'un fichier qui était incorporé à un fichier PDF n'était pas pris en charge par les programmes d'ouverture sur Web Gateway et le fichier était classifié à tort comme fichier video.mpg. (625502)

• Lorsque les règles de quota étaient synchronisées dans un cluster d'appliances de gestion centralisée sur lequel différentes versions de Web Gateway s'exécutaient, le processus principal échouait (signal 6). (965782)

• Des données de flux en temps réel ne pouvaient pas être traitées en raison d'un problème au niveau du proxy Helix qui avait été activé sur Web Gateway à cet effet. (968670)

• Trois nouvelles propriétés relatives aux URL ne pouvaient pas pu être enregistrées et utilisées dans les règles, car elles ne fonctionnaient que lorsqu'elles étaient intégrées dans des modèles d'erreur.

(1003353)

• Lorsque le filtrage d'URL incluait l'évaluation de la géolocalisation, les demandes étaient traitées avec un peu de retard, car une recherche de cloud à l'aide du service McAfee® Global Threat Intelligence (McAfee GTI) était effectuée pour chaque demande, tandis que les informations mises en cache étaient ignorées. (1005068)

• Le tableau de bord n'indiquait pas l'état de mise à jour du moteur antivirus de McAfee Anti-Malware Engine. (1009924)

• L'interface utilisateur n'était pas accessible et un message d'erreur indiquait que le configurateur interne n'avait pas pu être démarré, ce qui était dû à un problème d'entrée de liste non valide.

(1011579)

• Des messages d'erreur concernant l'état de la propriété Reporting.URL.Categories avaient été créés, alors que la valeur de la propriété URL.Categories était déjà connue et qu'elle aurait dû être utilisée pour déterminer la valeur de la première propriété. (1012372)

• Lorsque la propriété URL.SmartMatch était utilisée pour déterminer si des entrées d'une liste correspondaient à des parties des URL demandées, une entrée de liste commençant par un tiret correspondait à n'importe quelle URL. (1016043)

• Le module de filtrage d'URL envoyait une requête à un serveur DNS qui comprenait un numéro de port, ce qui entraînait l'échec de la recherche. (1017961)

• Un programme d'ouverture de fichier classifiait à tort un fichier d'archive de type LZMA comme étant corrompu, ce qui entraînait un échec du processus principal (signal 6). (1020861)

• La désactivation des recherches de cloud générait une liste de catégories d'URL vide lorsque la propriété URL.Geolocation était utilisée dans une règle, ce qui empêchait les URL appartenant aux catégories de cette liste d'être bloquées par des règles ultérieures. (1021852)

• Des demandes dont la transmission aurait dû être autorisée étaient bloquées lorsqu'elles comprenaient des noms de fichier ou de répertoire séparés par des espaces. (1023366)

• Des demandes dans le filtrage antimalware utilisant le service McAfee Global Threat Intelligence étaient répétées inutilement pour des URL individuelles, car les réponses n'étaient pas mises en cache. (1023834)

• Le téléchargement d'un fichier d'archive Adobe Acrobat était bloqué parce qu'en résultat d'une analyse, il était soupçonné à tort d'être un logiciel malveillant. (1023940)

• Un fichier d'archive XML particulier était bloqué comme étant d'un type pour lequel aucun programme d'ouverture n'existe sur Web Gateway, alors que d'autres fichiers du même type étaient traités correctement. (1028174)

(6)

Communication sécurisée par le protocole SSL

• Après importation d'un certificat pour une autorité de certification, il était impossible de créer un nouveau certificat à l'aide des options fournies au sein des paramètres contextuels de client SSL (SSL Client Context), car une tentative d'enregistrement du certificat provoquait une erreur Java.

(997033)

• Les données pour une mise à jour ne pouvaient pas être téléchargées depuis le web à travers un proxy correspondant au tronçon suivant lorsque le paramètre de vérification du tunnel SSL était activé, étant donné que ce paramètre déclenchait certaines demandes qui ne pouvaient pas être envoyées via un proxy correspondant au tronçon suivant. (1014413)

• Une demande était bloquée dans une communication sécurisée par le protocole SSL parce que la chaîne de certificats était identifiée à tort comme contenant un certificat arrivé à expiration, car une autorité de certification intermédiaire utilisait un format d'heure qui ne pouvait pas être traité correctement. (1019470)

• L'accès sécurisé par SSL à plusieurs sites web échouait parce que l'appel SSL CONNECT ne pouvait pas s'exécuter. (1027169)

• Une liste de révocation de certificat qui avait été supprimée continuait à être utilisée sur Web Gateway, entraînant des messages d'erreur lors du traitement des certificats de cette liste.

(1027981)

• La tentative d'accès à un site web particulier se traduisait par une erreur d'analyse SSL. (1031636)

Interface utilisateur

• Le tableau permettant la configuration d'itinéraires statiques disparaissait et les connexions étaient dissolues après l'insertion de 208 entrées. (1010222)

• Le texte d'explication pour la surveillance SNMP qui est fourni sur Web Gateway ne mentionnait pas de niveau de gravité de 6, malgré le fait qu'une interruption SNMP de ce niveau était indiquée sur le système de gestion. (1012051)

• Après la mise à niveau vers une nouvelle version de Web Gateway, certaines alertes étaient répétées à plusieurs reprises de façon indue sur le tableau de bord. (1012254)

• Des ID d'incident erronés s'affichaient sur le tableau de bord à la fois pour des travaux planifiés ayant réussi et échoué. (1013435)

• Lors de la configuration d'un nœud supplémentaire pour la Gestion centralisée, le port ne pouvait pas être indiqué dans la boîte de dialogue. (1030779)

• Au cours d'une mise à niveau de Web Gateway, le code de migration n'était pas déclenché, ce qui rendait l'interface utilisateur inaccessible. (1031212)

Divers

• Lorsque des recherches étaient effectuées dans un texte pour traiter des règles Data Loss

Prevention (DLP), les mots contenant certaines lettres russes n'étaient pas pris en charge en raison d'un problème de conversion de caractère. (985776)

• L'utilisation de mémoire augmentait lorsque plusieurs instances d'une stratégie étaient chargées et stockées, ce qui entraînait l'échec du processus principal avec le signal 6. (985923)

• Des entrées de la mappe d'utilisateurs PDStorage n'étaient pas supprimées correctement lorsque leur durée de vie était dépassée, ni lorsque l'événement PDStorage.Cleanup était utilisé dans une règle. (1003320)

• Web Gateway était exposé aux vulnérabilités du shell Bash CVE-2014-6271, CVE-2014-7169, CVE-2014-7186 et CVE-2014-7187. Ces vulnérabilités permettaient l'exécution d'un code arbitraire défini dans les valeurs de variables d'environnement. (1009816)

(7)

• Le processus principal échouait avec un signal 11 en raison d'un problème de lecture de fichier.

(1010432)

• Le processus principal échouait sur une appliance et arrêtait le traitement du trafic web en raison d'un problème de licence, tandis que les autres appliances continuaient à traiter le trafic web même après l'échec. (1014292)

• Lorsqu'un travail planifié ne pouvait pas télécharger une nouvelle version d'un fichier proxy.pac en raison d'un problème de connexion, la version existante du fichier était écrasée par un fichier vide.

(1015284)

• Des notifications de limite de puissance qui n'indiquaient pas une situation critique s'affichaient à plusieurs reprises sur la console du système et étaient entrées dans syslog. (1018504)

• Le téléchargement d'un fichier PDF entraînait l'échec d'un processus enfant du processus principal (signal 11). (1020267)

• Le jeu de règles de bibliothèque qui permet de supprimer les en-têtes via des demandes avant la poursuite du traitement afin de protéger la confidentialité ne supprimait que les en-têtes externes.

(1020446)

• Le processus principal échouait (signal 11) en raison d'un problème interne, ce qui se produisait lors de l'écriture des mappes pour le traçage de règles. (1020521)

• Lorsqu'une liste initialement vide avait été créée pour être utilisée dans une règle en tant que propriété définie par l'utilisateur, elle ne pouvait pas être traitée correctement et une tentative d'enregistrement de la règle échouait. (1027711)

• L'arrêt de Web Gateway lorsqu'une mise à jour de version était en cours entraînait l'échec du processus principal (signal 11). (1029828)

• La compression des fichiers journaux avec GZIP après avoir effectué un roulement de ces fichiers entraînait le blocage d'autres threads de travail qui attendaient que le thread de compression se termine. (1030598)

• Web Gateway était affecté par la vulnérabilité CVE-2015-0235 qui existait dans la résolution DNS de glibc. (1037024)

Même si l'investigation a montré qu'il n'existe pas de vecteur d'attaque pour Web Gateway du fait que Web Gateway utilise une mise en œuvre différente des recherches DNS, nous avons mis en œuvre un correctif car Web Gateway est livré avec plusieurs produits tiers, par exemple Helix Streaming Proxy, qui pourraient être affectés par cette vulnérabilité.

Instructions d'installation

Les exigences d'installation de Web Gateway version 7.5.0 sur une appliance varient en fonction de la version que vous exécutez actuellement.

• Si vous exécutez une version 7.5.x antérieure, vous pouvez effectuer une mise à niveau vers la nouvelle version immédiatement. Reportez-vous à la section Mise à niveau à partir de la version 7.3.x ou ultérieure.

• Si vous exécutez une version 7.4.x ou 7.3.x, vous pouvez effectuer une mise à niveau vers la nouvelle version, après activation d'un référentiel. Reportez-vous à la section Mise à niveau à partir de la version 7.3.x ou ultérieure.

(8)

• Si vous exécutez une version 7.2.x ou toute version 7.x antérieure, procédez comme suit :

• Créez une sauvegarde de la configuration.

Utilisez les options fournies sous Dépannage | Sauvegarde/Restauration dans l'interface utilisateur pour créer la sauvegarde.

• Effectuez une mise à niveau vers la nouvelle version. Reportez-vous à la section Mise à niveau à partir de la version 7.2.x ou de toute version 7.x antérieure.

Le processus de mise à niveau inclut une importante mise à niveau du système d'exploitation.

Plusieurs étapes seront nécessaires et l'opération prendra plus de temps que d'habitude.

Si le processus de mise à niveau échoue ou est interrompu, vous pouvez créer une nouvelle image de l'appliance en utilisant une image de la nouvelle version et installer la sauvegarde de la configuration.

Sinon, vous pouvez suivre les étapes suivantes :

• Créez une sauvegarde de la configuration.

• Créez une nouvelle image de l'appliance en utilisant une image de la nouvelle version et installez la sauvegarde de la configuration.

• Si vous exécutez une version 6.8.x ou 6.9.x, vous devez créer une nouvelle image de l'appliance en utilisant une image de la nouvelle version.

Téléchargez une image de la nouvelle version à partir de la page de téléchargement de McAfee Content & Cloud Security Portal, à l'adresse : https://contentsecurity.mcafee.com/

software_mwg7_download.

Pour plus d'informations sur la création d'une nouvelle image, reportez-vous au Guide d'installation de McAfee Web Gateway.

Mise à niveau à partir de la version 7.3.x ou ultérieure

Si vous exécutez une version 7.5.x, vous pouvez effectuer une mise à niveau vers la nouvelle version immédiatement. Pour une version 7.4.x ou 7.3.x, vous devez activer un référentiel avant de procéder à la mise à niveau.

Vous pouvez procéder à la mise à niveau sur l'interface utilisateur ou à partir d'une console système.

Activation du référentiel

Activez le référentiel de la nouvelle version avant d'effectuer une mise à niveau à partir de la version 7.4.x ou de la version 7.3.x.

Vous pouvez activer le référentiel à partir d'une console système locale, directement connectée à une appliance ou travailler à distance avec SSH.

Procédure

1 Connectez-vous à l'appliance sur laquelle vous souhaitez effectuer la mise à niveau.

2 Exécutez la commande suivante : mwg-switch-repo 7.5.1

Vous pouvez maintenant mettre à niveau vers la nouvelle version sur l'interface utilisateur ou depuis une console système.

(9)

Mise à niveau depuis l'interface utilisateur

Vous pouvez utiliser les options de l'interface utilisateur pour effectuer la mise à niveau.

Procédure

1 Sélectionnez Configuration | Appliances.

2 Dans l'arborescence des appliances, sélectionnez l'appliance sur laquelle vous souhaitez effectuer la mise à niveau.

La barre d'outils de l'appliance s'affiche dans l'angle supérieur droit de l'onglet.

3 Cliquez sur Mettre à jour le logiciel de l'appliance.

La mise à niveau vers la nouvelle version est effectuée. Au cours du processus de mise à niveau, vous serez déconnecté de l'interface utilisateur.

4 Lorsqu'un message vous indique que le processus de mise à niveau s'est terminé, procédez comme suit :

a Reconnectez-vous à l'interface utilisateur.

b Sélectionnez Configuration | Appliances, puis sélectionnez votre appliance.

c Dans la barre d'outils de l'appliance, cliquez sur Reboot (Redémarrer).

Une fois le redémarrage terminé, vous pouvez vous reconnecter à l'interface utilisateur et commencer à utiliser la nouvelle version.

Mise à niveau depuis une console système

Vous pouvez effectuer la mise à niveau à partir d'une console système locale, directement connectée à une appliance, ou travailler à distance avec SSH.

Procédure

1 Connectez-vous à l'appliance sur laquelle vous souhaitez effectuer la mise à niveau.

2 Exécutez les deux commandes suivantes : yum upgrade yum

yum upgrade

La mise à niveau vers la nouvelle version est effectuée.

3 Quand un message vous informe que la mise à niveau est terminée, exécutez la commande suivante :

reboot

Une fois le redémarrage effectué, une invite de connexion s'affiche. Vous pouvez à présent vous connecter à l'interface utilisateur et commencer à utiliser la nouvelle version.

Mise à niveau à partir de la version 7.2.x ou de toute version 7.x antérieure

Si vous exécutez une version 7.2.x ou toute version 7.x antérieure, utilisez une console système pour effectuer une mise à niveau vers la nouvelle version.

Vous pouvez utiliser une console système locale, directement connectée à une appliance, ou travailler à distance avec SSH.

(10)

Procédure

1 Connectez-vous à l'appliance sur laquelle vous souhaitez effectuer la mise à niveau.

2 Exécutez les deux commandes suivantes : yum upgrade yum yumconf\*

mwg-dist-upgrade 7.5.1

La mise à niveau vers la nouvelle version s'effectue en deux phases. Après chaque phase, l'appliance redémarre automatiquement.

3 Suivez l'une des méthodes ci-après pour terminer l'installation :

• Si vous utilisez une console système locale :

Une fois le deuxième redémarrage effectué, une invite de connexion s'affiche. Vous pouvez à présent vous connecter à l'interface utilisateur et commencer à utiliser la nouvelle version.

• Si vous utilisez SSH :

Lorsque l'appliance redémarre à l'issue de la première phase de mise à niveau, vous êtes déconnecté et la deuxième phase de mise à niveau commence. Une fois cette phase terminée et le redémarrage automatique effectué, vous pouvez vous connecter à l'interface utilisateur et commencer à utiliser la nouvelle version.

Si vous tentez de vous connecter avant la fin de la deuxième phase de mise à niveau, un message s'affiche pour indiquer que cette phase est en cours. Lorsque l'appliance redémarre à l'issue de cette phase, vous êtes de nouveau déconnecté. Vous devez alors vous reconnecter pour pouvoir utiliser la nouvelle version.

Vous pouvez également exécuter la commande suivante pour afficher les messages relatifs à l'avancement de la mise à niveau :

tail -F /opt/mwg/log/update/mlos2.upgrade.log

Lorsque vous constatez que la mise à niveau est terminée, appuyez sur Ctrl+C pour

interrompre le processus de surveillance. Vous pouvez à présent vous connecter à l'interface utilisateur et commencer à utiliser la nouvelle version.

Problèmes connus

Pour consulter la liste des problèmes connus de cette version du produit, reportez-vous à l'article KB82983 de la base de connaissances de McAfee.

(11)

Accès à la documentation sur le produit

Dès qu'un produit est distribué, les informations le concernant sont intégrées dans le Centre de connaissances en ligne de McAfee.

Procédure

1 Accédez à l'onglet Centre de connaissances du portail McAfee ServicePortal à l'adresse http://

support.mcafee.com.

2 Dans le volet Base de connaissances, cliquez sur une source de contenu :

Documentation produit pour rechercher une documentation utilisateur

Articles techniques pour rechercher des articles de la base de connaissances 3 Sélectionnez Ne pas effacer mes filtres.

4 Entrez un produit, sélectionnez une version, puis cliquez sur Rechercher pour afficher une liste de documents.

Documentation du produit

Chaque produit McAfee dispose d'un ensemble complet de documents. La documentation du produit Web Gateway inclut les éléments suivants :

• Guide Produit de McAfee Web Gateway : décrit les fonctionnalités de Web Gateway et fournit une vue d'ensemble du produit, ainsi que des instructions détaillées relatives à sa configuration et sa maintenance.

• Guide d'installation de McAfee Web Gateway : décrit le processus d'installation de Web Gateway, ainsi que de plusieurs dispositifs pouvant être exécutés avec le produit

• Guide de démarrage rapide de McAfee Web Gateway : décrit les étapes de configuration générales d'une version de Web Gateway fournie en tant que logiciel de l'appliance préinstallé sur une plate-forme matérielle

Ce document est fourni au format imprimé avec le logiciel préinstallé et le matériel.

Web Gateway version 7.5.1 n'est pas fourni en tant que logiciel préinstallé.

Copyright © 2015 McAfee, Inc. www.intelsecurity.com

Intel et le logo Intel sont des marques commerciales ou des marques commerciales déposées d'Intel Corporation. McAfee et le logo McAfee sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. Les autres noms et marques sont la propriété de leurs détenteurs respectifs.

Références

Documents relatifs

Status luce verde lampeggiante Avvio del sistema (vedere la tabella A) Stato di funzionamento (vedere la tabella B) luce verde fissa Modalità di programmazione Plug+Play luce

Pour l'installation de , accéder à la machine virtuelle de Symantec Messaging Gateway via le Client VMware vSphere ou la console de gestion Microsoft Hyper-V.. Se reporter

[r]

RESETS OUT is the number of times the X.25 Network Gateway system service has reset the protocol since call establishment (or since circuit initialization for permanent

Pour associer un site Citrix Access Platform à la batterie qui lui correspond Avant d'associer un site Access Platform à une batterie Presentation Server, vous devez configurer le

Citrix Presentation Server ™ constitue la meilleure solution pour déployer et gérer les applications de l’entreprise de façon centralisée, et assurer à la demande à tout

Vous pouvez également cliquer sur Créer des groupes, puis sur Ajouter des groupes de dispositifs dans l’arborescence Tâches guidées du panneau gauche pour ouvrir le panneau Groupes

d’administration réduits, le regroupement de toutes les fonctions de protection du courrier en une seule interface de gestion, ainsi que des mises à jour de sécurité