McAfee Web Gateway 7.5.0 Notes de distribution
Transcription
McAfee Web Gateway 7.5.0 Notes de distribution
Notes de distribution Révision B McAfee Web Gateway 7.5.0 Sommaire A propos de cette version Nouvelles fonctionnalités et améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès à la documentation sur le produit A propos de cette version Ce document contient des informations importantes au sujet de cette distribution. Nous vous recommandons vivement de le lire dans son intégralité. ® McAfee Web Gateway (Web Gateway) version 7.5.0 est fourni en tant que version contrôlée. Il s'agit d'une version principale qui présente de nouvelles fonctionnalités et améliorations, et résout les problèmes présents dans les précédentes versions. Nouvelles fonctionnalités et améliorations Cette version du produit inclut les nouvelles fonctionnalités et améliorations suivantes. Pour que les nouvelles fonctionnalités et améliorations apportées par cette version soient prises en compte, nous recommandons d'effectuer une mise à niveau de la mémoire de la plate-forme physique ou virtuelle pour une appliance Web Gateway. Pour plus d'informations sur cette mise à niveau, reportez-vous au chapitre Configuration de Web Gateway du guide d'installation de McAfee Web Gateway . 1 Contrôle des adresses IP sortantes Lorsque des adresses IP sortantes différentes sont utilisées, notamment pour établir des connexions entre Web Gateway et des serveurs web, ces adresses peuvent être remplacées par une adresse IP unique, en raison de l'équilibrage de charge. Le but est d'éviter les problèmes de connexion provoqués, par exemple, par des modifications d'adresse IP au cours d'une session. L'utilisation d'une adresse IP unique peut être configurée à l'aide d'une règle adaptée incluant une nouvelle propriété et un nouvel événement spécialement créés à cet effet. Pour plus d'informations sur le contrôle des adresses IP sortantes, reportez-vous au chapitre Proxys du Guide Produit de McAfee Web Gateway . Filtrage du trafic FTP sous WCCP En cas de configuration du protocole WCCP en tant que méthode de redirection de client, la redirection du trafic sous le protocole FTP est incluse. La redirection du trafic se fait en mode FTP actif. Pour s'en assurer, il convient de désactiver l'option d'utilisation du mode FTP passif pour les clients. Pour plus d'informations sur le filtrage du trafic FTP avec le protocole WCCP, reportez-vous au chapitre Proxys du Guide Produit de McAfee Web Gateway. Filtrage du trafic dans des réseaux VLAN Le trafic web transitant au sein de réseaux VLAN peut être intercepté et filtré dans Web Gateway. Il peut être procédé au filtrage dans les modes réseau suivants : • Proxy explicite • Proxy haute disponibilité • Pont transparent • Routeur transparent Des interfaces réseau peuvent être ajoutées pour les réseaux VLAN dans l'interface utilisateur. Pour plus d'informations sur le filtrage du trafic au sein de réseaux VLAN, reportez-vous au chapitre Proxys du Guide Produit de McAfee Web Gateway. Mise à l'échelle des fenêtres TCP Une option permet de mettre à l'échelle la taille de la fenêtre d'acceptation des packages de données au niveau de la communication TCP. La taille de la fenêtre peut être mise à l'échelle suivant un capteur d'échelle compris entre 0 et 14. Pour plus d'informations sur la mise à l'échelle des fenêtres TCP, reportez-vous au chapitre Proxys du Guide Produit de McAfee Web Gateway. Utilisation réseau du module HSM Un module HSM (Hardware Security Module), installé sur une appliance Web Gateway pour le stockage des clés de certificat serveur et d'autorité de certification (CA) racine, peut également être utilisé par d'autres appliances appartenant à votre réseau, sur lesquelles aucun module n'est installé. La liste des clés disponibles est fournie dans l'interface utilisateur de Web Gateway. Pour plus d'informations sur l'utilisation d'un module HSM, reportez-vous au chapitre Filtrage de contenu web du Guide Produit de McAfee Web Gateway. 2 Nouveaux connecteurs pour l'authentification unique sur le cloud De nouveaux types de connecteurs cloud sont fournis à des fins de configuration de Cloud Single Sign On (Cloud SSO) : • Connecteur SAML2 générique • Connecteur IceToken générique • 112 connecteurs individuels prédéfinis ou modèles de connecteur Pour plus d'informations sur l'utilisation de connecteurs pour l'authentification unique sur le cloud, reportez-vous au chapitre Cloud Single Sign On du Guide Produit de McAfee Web Gateway. Suppression de composants MCSSO Les composants qui avaient été mis en œuvre dans Web Gateway pour permettre le fonctionnement intégré de Web Gateway et du produit McAfee Cloud Single Sign On sont supprimés, étant donné que ce dernier ne sera bientôt plus pris en charge par McAfee. ® Pour plus d'informations sur les fonctions d'authentification unique sur le cloud conservées, reportez-vous au chapitre Cloud Single Sign On du Guide Produit de McAfee Web Gateway. Possibilité de configurer la connexion aux proxys correspondant au tronçon suivant en FTP Différentes commandes de connexion peuvent à présent être configurées pour la connexion à un proxy correspondant au tronçon suivant par le biais du protocole FTP. Web Gateway peut ainsi se connecter aux proxys correspondant au tronçon suivant qui rejetaient la commande standard utilisée initialement. Pour plus d'informations sur les connexions FTP, reportez-vous au chapitre Proxys du Guide Produit de McAfee Web Gateway. Amélioration du traitement des en-têtes associés à du contenu La gestion des en-têtes associés à du contenu a été modifiée de manière à optimiser le processus de réception et de transfert du trafic web contrôlé par les fonctions de proxy de Web Gateway. Ces modifications ont une incidence sur le traitement général des en-têtes se rapportant à la longueur du contenu et sur l'attribution d'un nouveau nom aux en-têtes de contenu. Pour plus d'informations sur les fonctions de proxy, reportez-vous au chapitre Proxys du Guide Produit de McAfee Web Gateway. Processus d'analyse antimalware 64 bits L'analyse antimalware, qui auparavant était un processus 32 bits dans Web Gateway, est à présent mise en œuvre en tant que processus 64 bits. Pour plus d'informations sur l'analyse antimalware, reportez-vous au chapitre Filtrage de contenu web du Guide Produit de McAfee Web Gateway. Taille maximale des fichiers d'archive pour l'analyse Avira Une taille maximale peut désormais être configurée pour les membres d'archive analysés par le moteur Avira afin de détecter toute infection par un virus ou autre logiciel malveillant (malware). Si un membre dépasse cette taille, il n'est pas analysé et l'archive est bloquée. Pour plus d'informations sur l'analyse antimalware, reportez-vous au chapitre Filtrage de contenu web du Guide Produit de McAfee Web Gateway. 3 Amélioration de la gestion des fichiers RAR Les fonctions de gestion des fichiers d'archive RAR ont été améliorées, de sorte que davantage de noms et contenus de fichiers puissent être extraits et rendus accessibles pour le filtrage. Ces nouvelles fonctions incluent la prise en charge des fichiers contenus dans des archives RAR5. Pour plus d'informations sur le processus de filtrage, reportez-vous au chapitre Filtrage de contenu web du Guide Produit de McAfee Web Gateway. Editeur de modèles sur un onglet distinct L'éditeur de modèles (Template Editor) est désormais fourni en tant qu'onglet, visible en permanence dans l'onglet de niveau supérieur Policy (Stratégie). Pour plus d'informations sur l'éditeur de modèles (Template Editor), reportez-vous au chapitre Filtrage de contenu web du Guide Produit de McAfee Web Gateway. Amélioration du traçage de connexion ICAP En cas d'utilisation du traçage de connexion à des fins de résolution des problèmes survenant lorsque Web Gateway est exécuté en tant que client par le biais du protocole ICAP, des informations supplémentaires sont fournies, notamment des en-têtes de réponses et de demandes ICAP. Pour plus d'informations sur le traçage de connexion, reportez-vous au chapitre Dépannage du Guide Produit de McAfee Web Gateway. Prise en charge de VMware version 5.5 Pour configurer Web Gateway en tant qu'appliance virtuelle, la version 5.5 de VMware ESX peut à présent être utilisée afin de créer une machine virtuelle et la définir en tant que plate-forme d'exécution de l'appliance. Pour plus d'informations sur la configuration d'une appliance virtuelle, reportez-vous au chapitre Configuration de Web Gateway du Guide d'installation de McAfee Web Gateway . Nouveau matériel Maintenant que les modèles WBG-5000-C et WBG-55000-C ont été présentés, le modèle WBG-4500-C vient rejoindre la nouvelle génération d'appliances Web Gateway. Pour plus d'informations sur ces modèles d'appliances, reportez-vous au chapitre Configuration de Web Gateway du Guide d'installation de McAfee Web Gateway . Problèmes résolus Les problèmes suivants ont été résolus dans cette version du produit. Les références Bugzilla sont en entre parenthèses. 4 Communication réseau • Lorsque deux appliances Web Gateway s'exécutaient en modes routeur transparent et pont, et que l'une prenait le contrôle pendant que l'autre se mettait à niveau, une erreur de trafic en double générait une charge très élevée sur l'équipement Bluecoat utilisé pour connecter les appliances à Internet. (934846) • Lorsque Web Gateway utilisait un serveur pour la prévention des fuites de données par le biais du protocole ICAP, le serveur restait indisponible, mais n'était pas identifié dans le message d'erreur. Ensuite, une fois le serveur de nouveau disponible, son nouvel état n'était pas reconnu dans Web Gateway. (968741) • Lorsque des fichiers étaient chargés par le biais du protocole FTP en mode FTP actif, il arrivait que la connexion de données FTP ne s'ouvre pas. (970543) • Le processus principal échouait sur deux appliances en raison d'un problème de gestion du trafic sous le protocole IFP. (971436) • Web Gateway envoyait des données en format non segmenté avec un en-tête « Transfer-Encoding: Chunked » sur un serveur web. (971935) • Après avoir transféré des données d'un serveur web à un client par le biais du protocole FTP, Web Gateway n'était pas en mesure d'envoyer de confirmation au client sur la connexion de contrôle, ce qui empêchait celui-ci de répondre sur la connexion de données. Web Gateway finissait donc par fermer la connexion. (972546) • Lorsque Web Gateway utilisait un serveur pour la prévention des fuites de données sous le protocole ICAP, la connexion continuait de fonctionner après modification de l'URL du serveur. Les utilisateurs voyaient toutefois leurs demandes refusées, sous le motif que le nombre de connexions maximal avait été atteint. (978164) • Lorsqu'un équipement de transfert basé sur une stratégie acheminait le trafic web vers deux appliances Web Gateway en mode basculement, une charge très élevée était constatée sur l'une des appliances, étant donné que l'équipement assurant le transfert ne parvenait pas à gérer convenablement le trafic FTP. (978861) • Le processus principal de Web Gateway ne parvenait pas à récupérer les informations de connexion (signal 6). (989661) • Après avoir reçu en HTTP des demandes d'accès au Web provenant d'un équilibreur de charge, Web Gateway modifiait les adresses IP de destination avant de transférer les demandes aux serveurs web (ce qui correspond au fonctionnement approprié en mode proxy), tandis que certains serveurs attendaient des adresses IP d'origine. (989815) Filtrage de contenu web • Lorsque la propriété URL.GeolocationForURL était traitée en interne, un site web catégorisé pour le filtrage d'URL apparaissait dans la liste des sites non catégorisés en fonction des résultats sur le tableau de bord. (971208) • Après la mise à jour des informations de filtrage antimalware, les données sur la position de flux étaient incorrectement transférées, ce qui entraînait une défaillance du processus de filtrage. (971518) • Pour une règle utilisant dans ses critères des expressions régulières en vue de comparer des URL spécifiques, l'outil de test identifiait ces expressions comme valides. Cependant, une tentative d'enregistrement de la règle échouait, un message d'erreur indiquant que les expressions n'étaient pas valides. (973029) • Lorsque le filtrage HTML était configuré pour désactiver les contrôles ActiveX au sein de scripts intégrés, seul le premier contrôle d'un script qui en contenait plusieurs était effectivement désactivé. (974100) 5 • Lorsqu'un utilisateur demandait à télécharger un fichier de diffusion multimédia en flux continu très volumineux, Stream Detector commençait à télécharger le fichier en question pour l'inspecter. Toutefois, comme il n'était pas en mesure de terminer ce téléchargement interne en temps opportun, une erreur de délai d'expiration était générée et la demande d'origine n'aboutissait pas. (977942) • Lorsque le module d'ouverture composite déclenchait le cycle d'objets intégrés pour un fichier HTML auquel un objet était incorporé, le module d'ouverture HTML était également invoqué. Toutefois, comme aucun cycle d'objets intégrés supplémentaire n'était déclenché, certains objets HTML qui auraient dû être supprimés étaient conservés dans le fichier. (978743) • Une utilisation processeur élevée survenait sur plusieurs appliances au sein d'un cluster de gestion centralisée et l'accès Internet était ralenti, étant donné qu'une liste contenant un très grand nombre d'entrées était traitée pour la propriété URL.Host.BelongsToDomains. (979545) • Lorsqu'une URL pour laquelle aucune catégorie n'avait été identifiée était évaluée comme présentant un risque minimal (d'après sa réputation), une partie interne du processus n'en tenait pas correctement compte, car la variable isTrustWorthy indiquant une URL digne de confiance n'était pas définie sur true. (980077) • Lorsqu'une recherche DNS inversée était effectuée pour une URL non catégorisée, celle-ci était considérée comme non valide en raison d'un problème d'utilisation du résultat de la recherche pour déterminer la catégorie. La demande de l'utilisateur était donc rejetée et renvoyait un message d'erreur. (985602) • Lorsque la propriété String.URLDecode était utilisée pour décoder une URL qui avait été spécifiée en tant que paramètre cible de la propriété, le décodage ne s'appliquait pas à la totalité de l'URL. (996841) Certificats SSL • Une tentative d'importation d'un certificat pour l'autorité de certification subordonnée d'une autorité de certification Microsoft échouait, en renvoyant un message d'erreur indiquant qu'aucun certificat n'avait pu être trouvé. (985861) • Après importation d'un certificat pour une autorité de certification, il était impossible de créer un nouveau certificat à l'aide des options fournies au sein des paramètres contextuels de client SSL (SSL Client Context), car une tentative d'enregistrement du certificat provoquait une erreur Java. (997033) Gestion centralisée 6 • Lorsqu'une appliance repassait sur un cluster de gestion centralisée, une ancienne sauvegarde était utilisée pour restaurer la configuration, à la suite d'une tentative infructueuse de récupération de la configuration depuis un autre membre du cluster. La défaillance d'un connecteur SaaS était à l'origine de ce problème. L'ancienne sauvegarde se retrouvait distribuée sur tous les autres membres du cluster, celle-ci étant perçue à tort comme la sauvegarde contenant les données de configuration les plus récentes. (968348) • Une fois qu'un nœud se trouvant dans un cluster de gestion centralisée avait reçu une mise à jour provenant d'un autre nœud et s'était procuré le fichier de contrôle approprié, une requête portant sur la prochaine mise à jour envoyée par ce nœud au serveur de mise à jour générait un message d'erreur signalant un identificateur de version défaillant. (996655) Contrôle de l'accès • La création d'un jeu de règles de niveau supérieur dans le rôle d'un utilisateur disposant d'un accès limité rendait un jeu de règles existant invisible pour le rôle Super administrateur. (983286) • Lorsqu'un rôle d'administrateur disposait d'autorisations restreintes pour gérer les paramètres de compteur, il était impossible d'importer des jeux de règles dans le rôle en question. Ceux-ci étaient donc ajoutés aux jeux de règles déjà mis en œuvre, dans la mesure où bon nombre d'entre eux incluaient ces paramètres. (988966) • Les modifications apportées aux autorisations relatives à des propriétés définies par l'utilisateur ne pouvaient pas être enregistrées, car ces modifications disparaissaient une fois la zone dédiée au dialogue de modification fermée. (990390) • Aucune option de modification n'était disponible pour permettre aux autorisations de fonctionner avec la liste des bases de données utilisateur. (990581) Codage et décodage des caractères • Les caractères russes inclus dans des notifications par e-mail destinées aux utilisateurs ne s'affichaient pas ou n'étaient pas codés correctement. (986401) • Le traçage des règles pour le traitement d'une URL échouait lorsqu'un caractère inclus dans l'URL était interprété comme un caractère de contrôle, ce qui provoquait une erreur Java. (988628) Divers • Après modification des paramètres d'interface réseau et DNS, l'enregistrement des changements générait une erreur, car les données ne pouvaient pas être lues correctement à partir de certains fichiers. (964867) • Une appliance n'était pas accessible à l'issue d'une mise à niveau et des avertissements concernant des chemins d'accès lents apparaissaient. Après redémarrage, davantage de messages d'erreur s'affichaient, pendant que l'accès au Web continuait d'être lent pour les clients. (965698) • Du contenu mis en cache était remis en réponse à des demandes, alors que le paramètre de durée de vie maximale de l'en-tête Cache-Control avait été configuré sur 0. (968495) • Lorsque l'interface REST était utilisée pour l'importation d'un fichier XML contenant deux clés mal classées, une erreur d'entité non traitable (« Unprocessable Entity ») survenait. (971059) • Le processus principal échouait sur une appliance en raison d'un problème de temporisation du traçage des règles, et sur une autre appliance en raison d'une charge très élevée occasionnée par le maintien de 5 000 connexions au moins (dont des diffusions multimédia en flux continu) et par le stockage de plusieurs instances de la stratégie de sécurité web. (971174) • Un horodatage erroné provoquait le rejet des demandes de synchronisation par McAfee Attribute Storage (MAS). (986648) • Le traçage des règles pour le traitement d'une URL échouait lorsqu'un caractère inclus dans l'URL était interprété comme un caractère de contrôle, ce qui provoquait une erreur Java. (988628) • Web Gateway était exposé aux vulnérabilités OpenSSL CVE-2014-3511 et CVE-2014-3509. En raison de telles vulnérabilités, les attaques de type déni de service et de l'intercepteur (man-in-the-middle) n'étaient pas bloquées. Celles-ci pouvaient alors restaurer une version antérieure – et donc moins sécurisée – du protocole de chiffrement des messages serveur-client. (989199) • Des entrées de fichier journal relatives aux activités d'analyse de McAfee Advanced Threat Defense étaient envoyées de Web Gateway vers McAfee Content Reporter après importation du jeu de règles approprié depuis la bibliothèque. Ces entrées ne pouvaient toutefois pas être traitées dans Content Reporter, car le jeu de règles ne les gérait pas correctement. (990469) ® ® 7 • Lorsque des listes avaient été créées ou importées dans l'interface utilisateur puis enregistrées, leurs modifications s'affichaient à la suite d'une nouvelle connexion, tandis que le bouton d'enregistrement des modifications était grisé. (991852) • Web Gateway était exposé aux vulnérabilités du shell Bash CVE-2014-6271, CVE-2014-7169, CVE-2014-7186 et CVE-2014-7187. Ces vulnérabilités permettaient l'exécution d'un code arbitraire défini dans les valeurs de variables d'environnement. (1009816) • Web Gateway utilisait une version de la bibliothèque de chiffrement de Mozilla NSS qui était exposée à la vulnérabilité CVE-2014-1568. (1013040) La bibliothèque n'est pas utilisée par Web Gateway pour le traitement du trafic web, et ces fonctions n'étaient donc jamais affectées par la vulnérabilité. Certaines parties du système de l'appliance Web Gateway sont liées à la bibliothèque, mais elles ne l'utilisent pas pour le traitement de la signature RSA, qui est une activité affectée par la vulnérabilité. Par conséquent, même si nous estimons que l'appliance Web Gateway n'a été nullement exposée à cette vulnérabilité, une version corrigée de la bibliothèque (nss-3.16.1-4.mlos2.mwg) est incluse dans cette version du produit. Instructions d'installation Les exigences d'installation de Web Gateway version 7.5.0 sur une appliance varient en fonction de la version que vous exécutez actuellement. • Si vous exécutez la version 7.5.0 bêta, nous vous recommandons de créer une nouvelle image de l'appliance à partir d'une image de la nouvelle version. Si vous exécutez une version 7.4.x ou 7.3.x, vous pouvez effectuer une mise à niveau vers la nouvelle version, après activation d'un référentiel. Reportez-vous à la section Mise à niveau à partir de la version 7.4.x ou 7.3.x. • Si vous exécutez une version 7.2.x ou toute version 7.x antérieure, procédez comme suit : • Créez une sauvegarde de la configuration. Utilisez les options fournies sous Dépannage | Sauvegarde/Restauration dans l'interface utilisateur pour créer la sauvegarde. • Effectuez une mise à niveau vers la nouvelle version. Reportez-vous à la section Mise à niveau à partir de la version 7.2.x ou de toute version 7.x antérieure. Le processus de mise à niveau inclut une importante mise à niveau du système d'exploitation. Plusieurs étapes seront nécessaires et l'opération prendra plus de temps que d'habitude. Si le processus de mise à niveau échoue ou est interrompu, vous pouvez créer une nouvelle image de l'appliance en utilisant une image de la nouvelle version et installer la sauvegarde de la configuration. 8 Sinon, vous pouvez suivre les étapes suivantes : • • Créez une sauvegarde de la configuration. • Créez une nouvelle image de l'appliance en utilisant une image de la nouvelle version et installez la sauvegarde de la configuration. Si vous exécutez une version 6.8.x ou 6.9.x, vous devez créer une nouvelle image de l'appliance en utilisant une image de la nouvelle version. Téléchargez une image de la nouvelle version à partir de la page de téléchargement de McAfee Content & Cloud Security Portal, à l'adresse : https://contentsecurity.mcafee.com/ software_mwg7_download. Pour plus d'informations sur la création d'une nouvelle image, reportez-vous au Guide d'installation de McAfee Web Gateway. Lorsque l'installation de Web Gateway version 7.5.0 se termine, la mise à jour des bibliothèques contenant des informations de filtrage antimalware démarre. Ces bibliothèques sont mises à jour afin d'être compatibles avec le nouveau processus d'analyse antimalware 64 bits. Aucune analyse d'objets web n'est réalisée avant la fin de la mise à jour. De fait, les demandes d'accès au Web sont bloquées au cours de cette période, selon les règles activées par défaut à l'issue de la configuration initiale de Web Gateway. Mise à niveau à partir de la version 7.4.x ou 7.3.x Si vous exécutez une version 7.4.x ou 7.3.x, vous pouvez effectuer une mise à niveau vers la nouvelle version, après activation d'un référentiel. Vous pouvez procéder à la mise à niveau sur l'interface utilisateur ou à partir d'une console système. Mise à niveau depuis l'interface utilisateur Vous pouvez utiliser les options de l'interface utilisateur pour effectuer la mise à niveau. Procédure 1 Sélectionnez Configuration | Appliances. 2 Dans l'arborescence des appliances, sélectionnez l'appliance sur laquelle vous souhaitez effectuer la mise à niveau. La barre d'outils de l'appliance s'affiche dans l'angle supérieur droit de l'onglet. 3 Cliquez sur Mettre à jour le logiciel de l'appliance. La mise à niveau vers la nouvelle version est effectuée. Au cours du processus de mise à niveau, vous serez déconnecté de l'interface utilisateur. 4 Lorsqu'un message vous indique que le processus de mise à niveau s'est terminé, procédez comme suit : a Reconnectez-vous à l'interface utilisateur. b Sélectionnez Configuration | Appliances, puis sélectionnez votre appliance. c Dans la barre d'outils de l'appliance, cliquez sur Reboot (Redémarrer). 9 Une fois le redémarrage terminé, vous pouvez vous reconnecter à l'interface utilisateur et commencer à utiliser la nouvelle version. Mise à niveau depuis une console système Vous pouvez effectuer la mise à niveau à partir d'une console système locale, directement connectée à une appliance, ou travailler à distance avec SSH. Procédure 1 Connectez-vous à l'appliance sur laquelle vous souhaitez effectuer la mise à niveau. 2 Exécutez les deux commandes suivantes : yum upgrade yum yum upgrade La mise à niveau vers la nouvelle version est effectuée. 3 Quand un message vous informe que la mise à niveau est terminée, exécutez la commande suivante : reboot Une fois le redémarrage effectué, une invite de connexion s'affiche. Vous pouvez à présent vous connecter à l'interface utilisateur et commencer à utiliser la nouvelle version. Mise à niveau à partir de la version 7.2.x ou de toute version 7.x antérieure Si vous exécutez une version 7.2.x ou toute version 7.x antérieure, utilisez une console système pour effectuer une mise à niveau vers la nouvelle version. Vous pouvez utiliser une console système locale, directement connectée à une appliance, ou travailler à distance avec SSH. Procédure 1 Connectez-vous à l'appliance sur laquelle vous souhaitez effectuer la mise à niveau. 2 Exécutez les deux commandes suivantes : yum upgrade yum yumconf\* mwg-dist-upgrade 7.5.0 La mise à niveau vers la nouvelle version s'effectue en deux phases. Après chaque phase, l'appliance redémarre automatiquement. 10 3 Suivez l'une des méthodes ci-après pour terminer l'installation : • Si vous utilisez une console système locale : Une fois le deuxième redémarrage effectué, une invite de connexion s'affiche. Vous pouvez à présent vous connecter à l'interface utilisateur et commencer à utiliser la nouvelle version. • Si vous utilisez SSH : Lorsque l'appliance redémarre à l'issue de la première phase de mise à niveau, vous êtes déconnecté et la deuxième phase de mise à niveau commence. Une fois cette phase terminée et le redémarrage automatique effectué, vous pouvez vous connecter à l'interface utilisateur et commencer à utiliser la nouvelle version. Si vous tentez de vous connecter avant la fin de la deuxième phase de mise à niveau, un message s'affiche pour indiquer que cette phase est en cours. Lorsque l'appliance redémarre à l'issue de cette phase, vous êtes de nouveau déconnecté. Vous devez alors vous reconnecter pour pouvoir utiliser la nouvelle version. Vous pouvez également exécuter la commande suivante pour afficher les messages relatifs à l'avancement de la mise à niveau : tail -F /opt/mwg/log/update/mlos2.upgrade.log Lorsque vous constatez que la mise à niveau est terminée, appuyez sur Ctrl+C pour interrompre le processus de surveillance. Vous pouvez à présent vous connecter à l'interface utilisateur et commencer à utiliser la nouvelle version. Problèmes connus Pour consulter la liste des problèmes connus de cette version du produit, reportez-vous à l'article KB82983 de la base de connaissances KnowledgeBase de McAfee. Accès à la documentation sur le produit Dès qu'un produit est distribué, les informations le concernant sont intégrées dans le Centre de connaissances en ligne de McAfee. Procédure 1 Accédez au McAfee ServicePortal à l'adresse http://support.mcafee.com et cliquez sur Centre de connaissances. 2 Saisissez le nom d'un produit, sélectionnez une version et cliquez sur Rechercher pour afficher une liste de documents. 11 Documentation du produit Chaque produit McAfee dispose d'un ensemble complet de documents. La documentation du produit Web Gateway inclut les éléments suivants : • Guide Produit de McAfee Web Gateway : décrit les fonctionnalités de Web Gateway et fournit une vue d'ensemble du produit, ainsi que des instructions détaillées relatives à sa configuration et sa maintenance. • Guide d'installation de McAfee Web Gateway : décrit le processus d'installation de Web Gateway, ainsi que de plusieurs équipements pouvant être exécutés avec le produit. • Guide de démarrage rapide de McAfee Web Gateway : décrit les étapes de configuration générales d'une version de Web Gateway fournie en tant que logiciel d'appliance préinstallé sur une plate-forme matérielle. Ce document est fourni au format imprimé avec le logiciel préinstallé et le matériel. Web Gateway version 7.5.0 n'est pas fourni en tant que logiciel préinstallé. Copyright © 2014 McAfee, Inc. www.intelsecurity.com Intel et le logo Intel sont des marques commerciales ou des marques commerciales déposées d'Intel Corporation. McAfee et le logo McAfee sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. B03