McAfee Web Gateway 7.4.2 Notes de distribution

Transcription

McAfee Web Gateway 7.4.2 Notes de distribution
Notes de distribution
Révision A
McAfee Web Gateway 7.4.2
Sommaire
A propos de cette version
Nouvelles fonctionnalités et améliorations
Problèmes résolus
Instructions d'installation
Problèmes connus
Informations complémentaires
Accès à la documentation sur le produit
A propos de cette version
Ce document contient des informations importantes au sujet de cette distribution. Nous vous
recommandons vivement de le lire dans son intégralité.
®
La version 7.4.2 de McAfee Web Gateway (Web Gateway) est fournie en tant que version contrôlée.
Cette version principale, qui inclut de nouvelles fonctionnalités et améliorations, résout les problèmes
présents dans les précédentes versions.
Nouvelles fonctionnalités et améliorations
Cette version du produit inclut les nouvelles fonctionnalités et améliorations suivantes.
Nouvelle solution hybride pour appliquer une stratégie de sécurité sur le Web
Une stratégie de sécurité sur le Web pour Web Gateway qui protège l'utilisation du Web des
utilisateurs "sur site" d'un réseau local peut être étendue aux utilisateurs situés à l'extérieur de ce
réseau et qui travaillent "dans le cloud" avec McAfee SaaS Web Protection . Des jeux de règles
peuvent être sélectionnés sur Web Gateway en tant qu'éléments de stratégie pour s'appliquer
également sur McAfee SaaS Web Protection.
®
1
Les nouvelles fonctions et améliorations d'une nouvelle version de Web Gateway peuvent être incluses
immédiatement à la solution hybride et mises à disposition d'une stratégie qui s'applique également
sur McAfee SaaS Web Protection. La synchronisation planifiée ou manuelle garantit que les jeux de
règles restent identiques sur les deux produits.
Si vous voulez utiliser la nouvelle solution hybride, contactez McAfee qui l'activera pour
vous. Pour plus d'informations, reportez-vous à la clause d'exclusion de responsabilité de
l'interface utilisateur de Web Gateway. Sélectionnez Configuration | Appliances, puis développez
Cluster et sélectionnez Web Hybrid.
Pour plus d'informations sur la solution dans son ensemble, reportez-vous au Guide de déploiement
hybride de McAfee Web Protection, au chapitre Solution hybride du Guide Produit de McAfee Web
Gateway et au Guide de configuration des services de Web Protection.
Nouveaux connecteurs pour l'authentification unique sur le cloud
Le service d'authentification unique (SSO) sur Web Gateway prend en charge 592 applications et
services de cloud avec des connecteurs entièrement configurés ou des modèles de connecteurs qui
peuvent être sélectionnés et entièrement configurés. Désormais, ce service prend en charge les
protocoles SSO SAML 1.1 et SAML 2.0 en plus de HTTP. Il fournit en outre un modèle de connecteur
HTTP générique qui peut être configuré pour toute application HTTP non prise en charge par Web
Gateway.
Lorsque le catalogue SSO des connecteurs pris en charge est mis à jour, les connecteurs non pris en
charge sont surlignés pour l'administrateur dans l'interface utilisateur et sont masqués pour
l'utilisateur final sur le panneau de lancement.
Depuis la version 7.4.2, vous devez acheter un composant de licence Web Gateway supplémentaire
pour recevoir les mises à jour des connecteurs SSO disponibles et pour pouvoir créer des connecteurs
génériques.
Pour plus d'informations, reportez-vous au chapitre Authentification unique sur le cloud du Guide
Produit de McAfee Web Gateway et à la section Informations complémentaires des présentes notes de
distribution. La liste des connecteurs SSO disponibles est fournie dans une remarque d'ordre
technique.
Nouveau workflow pour l'intégration Advanced Threat Defense
L'utilisation intégrée du produit de sécurité sur le Web McAfee Advanced Threat Defense fournit une
analyse supplémentaire des objets ayant déjà été analysés par Web Gateway. Un nouveau workflow
évite l'analyse répétée d'un objet par Advanced Threat Defense s'il a déjà été analysé par le produit
auparavant. Dans ce cas, les résultats du rapport produit après la première analyse sont utilisés pour
classer l'objet comme sain ou infecté.
Pour plus d'informations, reportez-vous au chapitre Filtrage de contenu web du Guide Produit de
McAfee Web Gateway.
Proxys de prochain tronçon pour le trafic SOCKS
La plage des proxys de prochain tronçon qui peuvent être configurés pour transférer le trafic de Web
Gateway vers des destinations sur le Web a été étendue pour inclure des proxys de prochain tronçon
pour le trafic sous le protocole SOCKS.
Pour plus d'informations, reportez-vous au chapitre Fonctions de support du Guide produit de McAfee
Web Gateway.
2
Nouvelles options de gestion des jeux de règles
La gestion des jeux de règles sur l'interface utilisateur a été rendue plus confortable grâce à l'ajout de
nouvelles options, notamment d'une option de déverrouillage qui permet à l'administrateur d'utiliser
une procédure pour basculer plusieurs jeux de règles sélectionnés vers la vue complète des règles.
Pour plus d'informations, reportez-vous au chapitre Règles du Guide produit de McAfee Web Gateway.
Nouvelles plates-formes matérielles
Le nouveau modèle d'appliance WBG-4500-C est désormais disponible comme plate-forme matérielle
pour exécuter le logiciel de l'appliance Web Gateway.
Pour plus d'informations, reportez-vous au chapitre Configuration de Web Gateway du Guide
d'installation de McAfee Web Gateway.
Limite de volume pour les connexions de longue durée
Un nouveau paramètre permet de configurer la communication proxy qui se produit sur des
connexions de longue durée. Le proxy ferme la connexion une fois que la quantité de données
configurée a été transférée.
Pour plus d'informations, reportez-vous au chapitre Proxys du Guide Produit de McAfee Web Gateway.
Vérification configurable du résumé LDAP
Une vérification peut être configurée sur les en-têtes de requête qui sont soumises pour
l'authentification de résumé sous la méthode d'authentification LDAP afin d'éviter toute utilisation non
autorisée d'un autre chemin d'accès URL.
Pour plus d'informations, reportez-vous au chapitre Proxys du Guide Produit de McAfee Web Gateway.
Surveillance et dépannage étendus
Les fonctions de surveillance et de dépannage ont été étendues pour inclure ce qui suit :
•
Port d'écouteur supplémentaire pour la surveillance sous le protocole NMP
•
Consignation du réacheminement de ports effectué pour le trafic web via des connexions xinetd
•
Traçage des règles pour les jeux de règles dont le nom comporte deux tirets
Pour plus d'informations, reportez-vous aux chapitres Surveillance et Dépannage du Guide produit de
McAfee Web Gateway.
Informations supplémentaires relatives à l'état après basculement en haute
disponibilité
Lorsqu'une appliance Web Gateway exécutée en tant que nœud de sauvegarde en haute disponibilité
retourne à l'état de sauvegarde après s'être substituée au nœud directeur dans une situation de
basculement automatique, les informations adaptées sont distribuées aux autres nœuds de la
configuration.
Traitement amélioré des objets chiffrés
Le traitement des objets chiffrés a été amélioré pour les fichiers PDF protégés par mot de passe qui
sont imbriqués dans des fichiers de document au format .docx.
3
Validation des listes
Les listes sont validées si elles peuvent être utilisées dans une règle. Si une liste ne peut pas être
utilisée du fait d'un problème avec une entrée de la liste, elle est marquée sur l'interface utilisateur,
afin de pouvoir résoudre le problème. Les entrées de la liste qui rendent une liste inutilisable sont
marquées individuellement.
Envoi par défaut de la chaîne de certificat
Lorsque Web Gateway envoie un certificat à un serveur web via une communication sécurisée par le
protocole SSL, la chaîne de certificats est envoyée avec celui-ci par défaut.
Nouvelles propriétés pour enregistrer les activités de filtrage
•
Les propriétés URL.ForwardDNSLedToResult, URL.ReverseDNSLedToResult et
URL.CloudLookupLedToResult sont fournies pour indiquer si une URL a été classée d'une façon
particulière du fait d'une recherche DNS en transfert, d'une recherche DNS inversée ou d'une
recherche dans le cloud sur le système McAfee Global Threat Intelligence .
™
•
La propriété Action.Names est fournie pour l'enregistrement des actions Allow et Block qui ont été
exécutées sur des requêtes envoyées par des utilisateurs. Si des restrictions de quota ont été
imposées sur l'utilisation du Web, les informations relatives à ces restrictions sont également
enregistrées.
Problèmes résolus
Les problèmes suivants ont été résolus dans cette version du produit.
Les références Bugzilla sont en entre parenthèses.
Communication réseau
4
•
Dans une configuration où une appliance Web Gateway était en cours d'exécution en mode routeur
transparent et où une seconde appliance était en mode pont avec un périphérique Blue Coat, un
problème de trafic dupliqué se produisait, ce qui conduisait à la surcharge du périphérique Blue
Coat. (934846)
•
Une requête de téléchargement d'un fichier data.pak vers un client était bloquée, car l'outil
Dynamic Content Classifier ne pouvait pas reconnaître les informations relatives à l'état qui
indiquaient que le protocole HTTP ne s'appliquait pas aux données filtrées. (938095)
•
Lorsque Web Gateway était exécuté en tant que proxy inversé avec le protocole HTTPS, le routage
des requêtes vers des proxys de prochain tronçon basés sur le chemin de leurs URL échouait et les
requêtes avec des chemins d'accès différents étaient routées vers le même proxy de prochain
tronçon. (939820)
•
Lorsque Web Gateway était exécuté en tant que client ICAP, la connexion au serveur ICAP était
parfois fermée par Web Gateway immédiatement après l'envoi d'une requête REQMOD, ce qui
affectait le traitement de la règle. (941475)
•
Lorsqu'une requête POST était reçue sous le protocole HTTP, le processus principal échouait du fait
de la gestion incorrecte de l'expiration du délai. (945042)
•
Après que le serveur ICAP soit devenu indisponible lorsque Web Gateway était exécuté en tant que
client ICAP, les messages relatifs à l'indisponibilité du serveur étaient encore reçus pendant un
certain temps, ce qui causait des retards dans le traitement des requêtes du client. (946654)
•
Lorsque Web Gateway était exécuté en tant que proxy en mode haute disponibilité, le trafic web
était dirigé vers le nœud d'attente avant même que le processus principal ait entièrement démarré.
(946872)
•
Lorsque Web Gateway était exécuté en tant que proxy en mode haute disponibilité, le trafic n'était
pas distribué correctement vers les nœuds d'analyse, du fait du basculement non motivé du rôle de
directeur vers le nœud directeur d'attente et de l'échec de la mise à jour des nœuds d'analyse sur
l'adresse IP virtuelle modifiée. (948320)
•
Lorsque Web Gateway était exécuté en tant que proxy en mode haute disponibilité, l'approche de la
limite des adresses IP virtuelles qui pouvaient être configurées sous le protocole VRRP se traduisait
par un comportement inattendu, notamment par des redémarrages spontanés. (950328, 955402)
•
Lorsque le trafic web était traité en mode FTP sur HTTP, Web Gateway fermait les connexions de
contrôle et de données avant que des données aient été reçues des clients. (954805)
•
Web Gateway ne reconnaissait pas qu'un nouveau serveur ICAP avait été configuré et continuait
d'envoyer des messages à un serveur obsolète, du fait que l'adresse IP de la liste des serveurs
avait été modifiée et que la nouvelle adresse n'avait pas été détectée. (958349)
Authentification
•
Lorsque la méthode d'authentification Novell eDirectory était configurée, l'authentification échouait,
car il n'était pas possible de se connecter à un serveur LDAP, du fait d'un problème avec une
connexion qui était également utilisée pour effectuer des mises à jour. (936406)
•
Le nombre de requêtes en attente d'authentification sous la méthode d'authentification NTLM
n'était pas réduit avec le temps comme prévu, du fait d'un problème de comptage des requêtes
expirées. (953220)
•
Lorsque des utilisateurs envoyaient des requêtes d'accès au Web sous le protocole HTTPS, ils
étaient invités à s'authentifier sans justification, du fait de critères inappropriés dans une règle
mise en œuvre dans le jeu de règles de la bibliothèque. (958594)
Filtrage de contenu web
•
Une violation d'accès interne se produisait lors du filtrage du trafic web sécurisé par le protocole
SSL, ce qui se traduisait par l'échec du processus principal. (931886)
•
Lorsqu'un message d'erreur était envoyé à un client en réponse à une requête non valide,
l'utilisation d'une propriété particulière à l'intérieur du modèle de message entraînait l'échec du
processus principal (signal 11). (937186)
•
Lorsque le trafic web sécurisé par le protocole SSL était filtré avec l'analyseur SSL activé et lorsque
l'autorité de certificat racine n'était pas approuvée par un client, le code d'état de la requête
CONNECT était définie sur zéro. (941095)
•
Un fichier au format DOCX qui contenait un fichier exécutable et qui était attaché à un fichier au
format PDF ne pouvait pas s'ouvrir correctement par l'ouvreur composite, de sorte que le fichier
exécutable n'était pas détecté et qu'une règle de blocage de ce type de fichier n'était pas
appliquée. (942952)
•
Les requêtes envoyées par une appliance sous le protocole SNMP pour récupérer des données
Management Information Base (MIB) fonctionnaient pour d'autres appliances qui étaient exécutées
en tant que nœuds du sous-réseau local, mais échouaient lorsque les requêtes étaient envoyées à
des nœuds d'un sous-réseau distant. (944011)
•
Une vidéo d'application de type video/f4v n'était pas reconnue correctement par le filtrage de type
de support, mais était prise pour le type application/x-empty, ce qui générait une règle de blocage
définie inefficace. (944975)
•
Les requêtes de traitement pour le chargement des fichiers sous le protocole HTTPS avec
l'inspection du contenu activée se traduisaient par l'expiration des connexions. (946562)
5
•
Une boucle infinie se produisait lors de la préparation d'un message d'erreur pour une requête
POST filtrée, ce qui se traduisait par l'expiration de la connexion avec une charge élevée sur le
processus principal jusqu'à ce qu'aucun trafic supplémentaire ne puisse être traité. (946671)
•
Deux types de supports de documents Microsoft Office étaient inconnus du filtrage de type de
support, ce qui se traduisait par le blocage de l'accès aux documents de ces types. (948432)
•
Les threads utilisés dans le filtrage d'URL étaient occupés et davantage de requêtes des clients
étaient refusées, du fait d'une situation de blocage qui apparaissait lorsque ces threads étaient en
attente de mise à jour d'une information de catégorie d'URL et d'enregistrement des données en
même temps. (948972)
•
Une URL ne faisait pas l'objet d'une vérification de correspondance par rapport à la propriété
URL.HostBelongsToDomains lorsqu'elle se terminait par un point. (950207)
•
L'utilisation du moteur de règle pour le déclenchement d'URL de façon périodique dans un test de
proxy de prochain tronçon échouait, car le requête GET au serveur web était immédiatement suivie
par une requête de fermeture de la connexion. (950294)
•
L'accès à un site web était bloqué, car ce site avait été classé comme corrompu par erreur.
(950305)
•
Lorsque Web Gateway était exécuté en tant que proxy en mode haute disponibilité, l'approche de la
limite des adresses IP virtuelles qui pouvaient être configurées sous le protocole VRRP se traduisait
par un comportement inattendu, notamment par des redémarrages spontanés.
•
Lorsque le trafic sécurisé par le protocole SSL était filtré dans une configuration qui incluait l'agent
Hardware Security Module (HSM), SSL Scanner n'envoyait pas de chaîne de certificat pour le
protocole de transfert au début du processus d'analyse. (950850)
•
Les fichiers exécutables et les fichiers d'autres types n'étaient pas inclus dans le processus de
filtrage lorsqu'ils étaient attachés à des fichiers au format PDF ; en conséquence, ils n'étaient pas
bloqués par les règles configurées. (950879)
•
Une erreur du pointeur NULL qui impliquait le composant libfMTFilter provoquait l'échec du
processus principal. (955301)
•
Stream Detector ne reconnaissait pas les vidéos Google YouTube lorsque le seuil par défaut était
configuré, ce qui fait qu'un objet était considéré comme du contenu multimédia en flux continu si la
probabilité d'être de ce type de support était de 60 pour cent ou plus. (959628)
•
Bien qu'une page web ait eu son certificat SSL révoqué sous le protocole OCSP (Online Certificate
Status Protocol) et que l'autorité de certification n'ait pas inclus le certificat de signataire OCSP
dans la réponse, l'accès à la page n'était pas bloqué comme la configuration l'exigeait. (962196)
•
Lorsqu'un certificat pour une connexion sécurisée par le protocole SSL à un serveur fournissait un
nom commun et un autre nom, le traitement des règles pour la gestion transparente des noms
communs se traduisait par l'incompatibilité des noms communs. (963742)
Progression du chargement et du téléchargement
6
•
Lorsqu'un fichier étai chargé d'un client de Web Gateway vers un serveur web sous le protocole
FTP, les intervalles d'envoi des segments de données aux serveur augmentaient, du fait de
problèmes de connexion ; l'indication de la progression du client était alors retardée jusqu'à
l'expiration du délai du client. (913669)
•
Lorsqu'un fichier de grande taille était chargé depuis un client de Web Gateway vers un serveur
web sous le protocole FTP, le serveur web expirait à défaut de réception des segments de données,
du fait de l'échec de la fonction de transmission segmentée des données qui se produisait car
l'indication de la progression de chargement FTP était activée en même temps. (934797)
•
La transmission segmentée des données échouait pour les téléchargements effectués sous le
protocole FTP lorsque la propriété Body.Size était utilisée dans une règle du même jeu de règles.
(948725)
•
Lorsque la fonction de transmission segmentée des données était activée pour les téléchargements
effectués sous le protocole FTP, le même débit d'octets était toujours utilisé, quels que soient la
quantité de données reçues ou le débit d'octets configuré. (949074)
•
Lorsqu'un téléchargement depuis un site interne était terminé de façon inhabituellement rapide, un
problème de génération de la page de progression du téléchargement provoquait l'échec du
processus principal. (958282)
Journalisation
•
Lorsque la propriété List.LastMatches faisait partie d'un événement dans une règle qui n'était pas
exécutée, la valeur <kEmpty variant: no value> était consignée pour cette propriété, plutôt que de
ne consigner aucune valeur. (955019)
•
Lorsque des URL étaient filtrées en fonction de leurs catégories, une requête pour un objet avec
une catégorie qui ne pouvait être récupérée que par l'intermédiaire d'une recherche de cloud n'était
pas enregistrée dans le journal d'accès. (959630)
•
Le gestionnaire de journal par défaut sur Web Gateway pouvait être supprimé, bien que, sans ce
gestionnaire de journal, le moteur de règle ne pouvait pas attribuer d'autres gestionnaires de
journaux lorsque aucun n'était spécifié dans un événement de règle. (964270)
Divers
•
L'utilisation de la mémoire virtuelle principale augmentait graduellement, du fait d'une fuite de
mémoire, ce qui empêchait les mises à jour de se terminer et entraînait l'échec du processus
principal. (928368)
•
La charge sur le processus principal augmentait de façon extrême lorsqu'un algorithme de tri
inefficace était utilisé pour effectuer une recherche dans une liste de chaînes très longue. (929314)
•
Une tâche planifiée pour la création d'une sauvegarde de configuration était exécutée certaines
fois, mais ignorée d'autres fois. (931749)
•
Une violation d'accès interne se produisait lors du filtrage du trafic web sécurisé par le protocole
SSL, ce qui se traduisait par l'échec du processus principal. (931886)
•
Un fichier de sauvegarde ne pouvait pas être importé dans une nouvelle version de Web Gateway,
du fait de listes souscrites en conflit qui portaient le même nom. (942466)
•
Le processus principal échouait avec le signal 11, du fait d'une situation rare de concurrence qui se
produisait lors de la création de valeurs statistiques. (943662)
•
Une liste souscrite qui était maintenue par McAfee était introuvable sur Web Gateway sous ce
numéro de liste. (943970)
•
Lorsque des données de gestion des quotas étaient enregistrées, la sensibilité à la casse n'était pas
respectée correctement pour les noms d'utilisateurs, ce qui se traduisait par le remplacement
accidentel des noms d'utilisateurs récupérés à partir de la base de données d'utilisateurs locale, qui
stockait ces noms en minuscule seulement. (946055)
•
Lorsqu'un administrateur enregistrait les changements dans une grande configuration avec
plusieurs appliances, cela prenait plus de temps que d'habitude ; d'autres administrateurs ne
pouvait pas utiliser l'interface utilisateur pendant ce temps. (949207)
•
Lorsque l'ouvreur HTML était activé, Google Maps ne s'affichait pas correctement, du fait d'un
problème avec le traitement des fichiers HTML qui endommageait les pages HTML. (952404)
7
•
Lorsque Web Gateway était exécuté en tant que proxy sous le protocole IFP, les utilisateurs
pouvaient accéder à la page de supervision, mais n'étaient pas redirigés vers les destinations
demandées. (956047)
•
Lorsqu'un administrateur envoyait une requête interne à Web Gateway, la réponse montrait les
noms d'utilisateur et les valeurs de hachage des utilisateurs locaux. (956819)
•
La connexion était refusée et une erreur Java affichée lors d'une tentative de connexion avec un
rôle d'administrateur dont les droits d'accès aux règles, aux listes et au tableau de bord étaient
configurés. (957049)
•
Lorsque le proxy principal de prochain tronçon d'une configuration de basculement était
indisponible, Web Gateway refusait une requête d'accès au Web, au lieu de la diriger vers le proxy
secondaire de prochain tronçon. (961968)
•
Le traçage des règles ne couvrait pas tous les jeux de règles qui étaient configurés et les jeux de
règles exclus apparaissaient imbriqués dans une règle au sein du fichier de traçage, du fait d'un
problème qui se produisait lorsque le traitement de critères de règles complexes était interrompu
par une activité telle qu'une recherche DNS. (965503)
•
Les performances relatives au traitement des requêtes d'accès au Web étaient extrêmement faibles
sur deux appliances. En effet, le nombre de connexions empilées et actuellement en traitement
atteignait presque la limite, du fait d'une boucle sans fin que l'ouvreur composite effectuait lorsqu'il
gérait deux fichiers avec une méthode rare de référencement des nom de leurs fichiers imbriqués.
(965536)
•
Une appliance Web Gateway exécutée en mode FIPS arrêtait fréquemment de répondre. (966343)
Instructions d'installation
Les exigences d'installation de la version 7.4.2 de Web Gateway sur une appliance dépendent de la
version que vous exécutez actuellement.
•
Lorsque vous exécutez la version 7.4.2 bêta ou une version 7.4.x antérieure, vous pouvez mettre à
niveau immédiatement vers la nouvelle version. Reportez-vous à la section Mise à niveau à partir
de la version 7.4.x ou 7.3.x.
•
Lorsque vous exécutez une version 7.3.x, vous pouvez mettre à niveau vers la nouvelle version
après avoir activé un référentiel. Reportez-vous à la section Mise à niveau à partir de la version
7.4.x ou 7.3.x.
•
Si vous exécutez une version 7.2.x ou une version 7.x plus ancienne, procédez comme suit :
•
Créez une sauvegarde de la configuration.
Utilisez les options fournies sous Dépannage | Sauvegarde/Restauration dans l'interface utilisateur pour
créer la sauvegarde.
•
Effectuez une mise à niveau vers la nouvelle version. Reportez-vous à la section Comment
effectuer une mise à niveau.
Le processus de mise à niveau inclut une importante mise à niveau du système d'exploitation.
Plusieurs étapes seront nécessaires et l'opération prendra plus de temps que d'habitude.
Si le processus de mise à niveau échoue ou est interrompu, vous pouvez créer une nouvelle
image de l'appliance en utilisant une image de la nouvelle version et installer la sauvegarde de
la configuration.
8
Sinon, vous pouvez suivre les étapes suivantes :
•
•
Créez une sauvegarde de la configuration.
•
Créez une nouvelle image de l'appliance en utilisant une image de la nouvelle version et
installez la sauvegarde de la configuration.
Si vous exécutez une version 6.8.x ou 6.9.x, vous devez créer une nouvelle image de l'appliance en
utilisant une image de la nouvelle version.
Téléchargez une image de la nouvelle version à partir de la page de téléchargement de McAfee
Content & Cloud Security Portal, à l'adresse : https://contentsecurity.mcafee.com/
software_mwg7_download.
Pour plus d'informations sur la création d'une nouvelle image, reportez-vous au Guide d'installation de
McAfee Web Gateway.
Mise à niveau à partir de la version 7.4.x ou 7.3.x
Lorsque vous exécutez la version 7.4 ou la version 7.3.x, vous pouvez effectuer une mise à niveau
vers la nouvelle version depuis l'interface utilisateur ou une console système. Pour une version 7.3.x,
vous devez d'abord activer un référentiel.
Activation du référentiel
Activez le référentiel de la nouvelle avant d'effectuer une mise à niveau à partir de la version 7.3.x.
Vous pouvez activer le référentiel à partir d'une console système locale, directement connectée à une
appliance ou travailler à distance avec SSH.
Procédure
1
Connectez-vous à l'appliance sur laquelle vous souhaitez effectuer la mise à niveau.
2
Exécutez la commande suivante :
mwg-switch-repo 7.4.2
Vous pouvez maintenant mettre à niveau vers la nouvelle version sur l'interface utilisateur ou à
nouveau depuis une console système.
Mise à niveau depuis l'interface utilisateur
Vous pouvez utiliser les options de l'interface utilisateur pour effectuer la mise à niveau.
Procédure
1
Sélectionnez Configuration | Appliances.
2
Dans l'arborescence des appliances, sélectionnez l'appliance sur laquelle vous souhaitez effectuer la
mise à niveau.
La barre d'outils de l'appliance s'affiche dans l'angle supérieur droit de l'onglet.
3
Cliquez sur Mettre à jour le logiciel de l'appliance.
La mise à niveau vers la nouvelle version est effectuée.
4
Quand un message vous informe que la mise à niveau est terminée, cliquez sur Redémarrage.
Une fois le redémarrage effectué, un bouton de connexion s'affiche. Vous pouvez à présent vous
connecter à nouveau à l'interface utilisateur et commencer à utiliser la nouvelle version.
9
Mise à niveau depuis une console système
Vous pouvez effectuer la mise à niveau à partir d'une console système locale, directement connectée à
une appliance, ou travailler à distance avec SSH.
Procédure
1
Connectez-vous à l'appliance sur laquelle vous souhaitez effectuer la mise à niveau.
2
Exécutez les deux commandes suivantes :
yum upgrade yum
yum upgrade
La mise à niveau vers la nouvelle version est effectuée.
3
Quand un message vous informe que la mise à niveau est terminée, exécutez la commande
suivante :
reboot
Une fois le redémarrage effectué, une invite de connexion s'affiche. Vous pouvez à présent vous
connecter à l'interface utilisateur et commencer à utiliser la nouvelle version.
Mise à niveau à partir de la version 7.2.x ou de toute
version 7.x antérieure
Si vous exécutez une version 7.2.x ou toute version 7.x antérieure, utilisez une console système pour
effectuer une mise à niveau vers la nouvelle version.
Vous pouvez utiliser une console système locale, directement connectée à une appliance, ou travailler
à distance avec SSH.
Procédure
1
Connectez-vous à l'appliance sur laquelle vous souhaitez effectuer la mise à niveau.
2
Exécutez les deux commandes suivantes :
yum upgrade yum yumconf\*
mwg-dist-upgrade 7.4.2
La mise à niveau vers la nouvelle version s'effectue en deux phases. Après chaque phase,
l'appliance redémarre automatiquement.
10
3
Suivez l'une des méthodes ci-après pour terminer l'installation :
•
Si vous utilisez une console système locale :
Une fois le deuxième redémarrage effectué, une invite de connexion s'affiche. Vous pouvez à
présent vous connecter à l'interface utilisateur et commencer à utiliser la nouvelle version.
•
Si vous utilisez SSH :
Lorsque l'appliance redémarre à l'issue de la première phase de mise à niveau, vous êtes
déconnecté et la deuxième phase de mise à niveau commence. Une fois cette phase terminée et
le redémarrage automatique effectué, vous pouvez vous connecter à l'interface utilisateur et
commencer à utiliser la nouvelle version.
Si vous tentez de vous connecter avant la fin de la deuxième phase de mise à niveau, un
message s'affiche pour indiquer que cette phase est en cours. Lorsque l'appliance redémarre à
l'issue de cette phase, vous êtes de nouveau déconnecté. Vous devez alors vous reconnecter
pour pouvoir utiliser la nouvelle version.
Vous pouvez également exécuter la commande suivante pour afficher les messages relatifs à
l'avancement de la mise à niveau :
tail -F /opt/mwg/log/update/mlos2.upgrade.log
Lorsque vous constatez que la mise à niveau est terminée, appuyez sur Ctrl+C pour
interrompre le processus de surveillance. Vous pouvez à présent vous connecter à l'interface
utilisateur et commencer à utiliser la nouvelle version.
Problèmes connus
Pour obtenir la liste des problèmes connus dans cette version du produit, reportez-vous à l’article de la
base de connaissances McAfee : KB81985.
Informations complémentaires
Si vous utilisez les fonctions d'authentification unique (SSO, single sign-on) sur le cloud de la version
7.4.2 de McAfee Web Gateway, vous devez reconfigurer les éléments de votre stratégie de sécurité sur
le Web associés à ces fonctions.
•
Jeu de règles SSO : retirez le jeu de règles que vous utilisiez dans la version 7.4.1 et importez-le
de nouveau à partir de la bibliothèque des jeux de règles. Vous pouvez résoudre les conflits
d'importation via des objets existants.
•
Paramètres SSO et listes SSO : ces éléments de stratégie sont mis en œuvre de façon habituelle
après l'importation du jeu de règles. Ils n'ont pas changé depuis la version 7.4.1.
•
Modèles SSO pour les messages utilisateur : ces modèles sont également connus sous le nom
de modèles de message d'erreur. Lorsque le jeu de règles est importé, les modèles SSO existants
sont remplacés pour tenir compte des nouvelles fonctions SSO sur le cloud.
Vous devez ensuite reconfigurer le modèle SSO Launchpad si vous souhaitez par exemple qu'il
montre les mêmes noms et informations de société que dans la version 7.4.1.
Depuis la version 7.4.2, vous devez acheter un composant de licence Web Gateway supplémentaire
pour recevoir les mises à jour des connecteurs SSO disponibles et pour pouvoir créer des connecteurs
génériques.
11
Accès à la documentation sur le produit
Dès qu'un produit est distribué, les informations le concernant sont intégrées dans le Centre de
connaissances en ligne de McAfee.
Procédure
1
Accédez au McAfee ServicePortal à l'adresse http://support.mcafee.com et cliquez sur Centre de
connaissances.
2
Saisissez le nom d'un produit, sélectionnez une version et cliquez sur Rechercher pour afficher une
liste de documents.
Documentation du produit
Chaque produit McAfee dispose d'un ensemble complet de documents. La documentation du produit
Web Gateway inclut les éléments suivants :
•
Guide Produit de McAfee Web Gateway : décrit les fonctionnalités de Web Gateway et fournit une
vue d'ensemble du produit, ainsi que des instructions détaillées relatives à sa configuration et sa
maintenance
•
Guide d'installation de McAfee Web Gateway : décrit l'installation de Web Gateway, ainsi que de
plusieurs équipements pouvant être exécutés avec le produit.
•
Guide de démarrage rapide de McAfee Web Gateway : décrit les étapes de configuration générales
d'une version de Web Gateway fournie en tant que logiciel préinstallé sur une plate-forme
matérielle.
Ce document est fourni au format imprimé avec le logiciel préinstallé et le matériel.
La version 7.4.2 de Web Gateway n'est pas fournie en tant que logiciel préinstallé.
Copyright © 2014 McAfee, Inc. Copie sans autorisation interdite.
McAfee et le logo McAfee sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales
aux Etats-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs.
A03