McAfee Web Gateway 7.5.1 Versionshinweise

Versionshinweise
Revision C
McAfee Web Gateway 7.5.1
Inhalt
Informationen zu dieser Version
Neue Funktionen und Verbesserungen
Behobene Probleme
Installationsanweisungen
Bekannte Probleme
Quellen für Produktinformationen
Informationen zu dieser Version
Dieses Dokument enthält wichtige Informationen über die aktuelle Version. Es wird dringend
empfohlen, das gesamte Dokument zu lesen.
®
McAfee Web Gateway (Web Gateway), Version 7.5.1, wird als kontrollierte Version bereitgestellt. Dies
ist eine Hauptversion, die neue Funktionen und Verbesserungen bietet und in der in Vorversionen
enthaltene Probleme behoben wurden.
Neue Funktionen und Verbesserungen
Diese Version des Produkts beinhaltet die folgenden neuen Funktionen und Verbesserungen.
Aufgrund der Einführung neuer Funktionen und Verbesserungen in den letzten Versionen
wird das Nachrüsten von Speicher auf der physischen oder virtuellen Plattform für eine Web
Gateway-Appliance empfohlen.
Weitere Informationen zur Speichernachrüstung finden Sie im Kapitel Einrichtung von Web
Gateway des McAfee Web Gateway-Installationshandbuchs.
1
Neue Authentifizierungsmethode mithilfe von SAML
Web Gateway unterstützt jetzt die Authentifizierung über einen vertrauenswürdigen externen
Identitätsanbieter, indem es als SAML-Dienstanbieter fungiert. Web Gateway implementiert die
Dienstanbieterrolle über den Proxy und den Authentifizierungs-Server. Der Authentifizierungs-Server
verarbeitet die SAML-Assertion und setzt ein Cookie für den authentifizierten Benutzer.
Weitere Informationen zur Konfiguration der SAML-Authentifizierungsmethode finden Sie im Kapitel
Cloud Single Sign On des McAfee Web Gateway-Produkthandbuchs.
Neue Konfigurationsoption für die Cloud-SSO-Authentifizierung
Bei der Konfiguration eines generischen SAML2-Konnektors für Cloud-SSO (Cloud Single Sign On)
kann der Administrator eine neue Zeitstempeloption verwenden.
Weitere Informationen zur Konfiguration der Cloud-SSO-Funktionen finden Sie im Kapitel Cloud Single
Sign On des McAfee Web Gateway-Produkthandbuchs.
Erweiterte Cloud-SSO-Protokollierung
Web Gateway bietet eine neue Eigenschaft, die Informationen über SSO-Anfragen (Single Sign On)
speichert, und einen neuen Regelsatz, der ein SSO-Zugriffsprotokoll und optional auch ein
SSO-Verfolgungsprotokoll aus den gespeicherten Informationen generiert.
Weitere Informationen zur Konfiguration der Cloud-SSO-Funktionen finden Sie im Kapitel Cloud Single
Sign On des McAfee Web Gateway-Produkthandbuchs.
Neue Cloud-SSO-Konnektoren
Es sind 85 neue Konnektoren für die Konfiguration von Cloud Single Sign On (Cloud-SSO) verfügbar.
Weitere Informationen zu Cloud-SSO-Konnektoren finden Sie im Kapitel Cloud Single Sign On des
McAfee Web Gateway-Produkthandbuchs und im SSO-Katalog von McAfee Web Gateway.
Neue Eigenschaften für die Steuerung der ausgehenden IP-Adressen
Es sind neue Eigenschaften für die Protokollierung von Daten zu ausgehenden Verbindungen
verfügbar, die Web Gateway für die Kommunikation mit Web-Servern oder Proxys am nächsten Hop
verwendet.
Mit den neuen Eigenschaften kann Folgendes protokolliert werden:
•
Die Quell-IP-Adresse, die Web Gateway für ausgehende Verbindungen verwendet
•
Der Quell-Port, den Web Gateway für diese Verbindungen verwendet
•
Die Liste der Quell-IP-Adressen, aus der Web Gateway eine Adresse auswählen kann
Weitere Informationen zum Kontrollieren ausgehender IP-Adressen finden Sie im Kapitel Proxys des
McAfee Web Gateway-Produkthandbuchs.
Erweiterte Verwendung von Netzwerkschnittstellen für VLAN-Datenverkehr
Die Netzwerkschnittstellen einer Web Gateway-Appliance können für die Verarbeitung von
VLAN-Datenverkehr konfiguriert werden.
Die Verwendung dieser Schnittstellen wurde für die Verarbeitung von VLAN-Datenverkehr unter IPv6
erweitert.
Weitere Informationen zur Konfiguration von Netzwerkschnittstellen finden Sie im Kapitel
Systemkonfiguration des McAfee Web Gateway-Produkthandbuchs.
2
Neue Option für die Weiterleitung von Web-Datenverkehr im Modus „Expliziter
Proxy“
Web-Datenverkehr, der auf Web Gateway empfangen wird, beispielsweise von einem
Lastausgleich-Server, und bisher im transparenten Modus zu seinem Zielort weitergeleitet wurde, kann
jetzt im Modus „Expliziter Proxy“ weitergeleitet werden.
Weitere Informationen zur Proxy-Konfiguration finden Sie im Kapitel Proxys des McAfee Web
Gateway-Produkthandbuchs.
Geänderte Verarbeitung des Benutzernamens im Authentifizierungsprozess
Bei der Verwendung der SWPS-Authentifizierungsmethode (McAfee Client Proxy) entspricht der Wert
der Eigenschaft „Authentication.RawUserName“ jetzt dem in McAfee Client Proxy angegebenen
Benutzernamen, z. B. Domäne\Benutzer. Wie in den früheren Versionen enthält die Eigenschaft
„Authentication.UserName“ weiterhin den Benutzernamen ohne Informationen zur Domäne oder zum
Bereich.
®
Weitere Informationen zur Konfiguration der Authentifizierung finden Sie im Kapitel Authentifizierung
des McAfee Web Gateway-Produkthandbuchs.
Neues Element für die Überwachung der Speicherauslastung unter SNMP
Die Kapazitätsverwaltung und die Ausgabe von Warnmeldungen bei hoher Speicherauslastung mithilfe
des SNMP-Protokolls wurden verbessert. Hierzu wurde ein neues Element in der Management
Information Base (MIB) angelegt.
Das neue Element überwacht die Auslastung der virtuellen Speicher für den Malware-Schutz und
weitere Systemfunktionen auf einer Appliance in Bezug auf den verfügbaren physischen Speicher und
den reservierten Auslagerungsbereich.
Weitere Informationen zur SNMP-Überwachung finden Sie im Kapitel Überwachung des McAfee Web
Gateway-Produkthandbuchs.
Zusatzinformationen für das Herunterladen von Zertifikaten
Im Header von Anfragen für den Zugriff auf Zertifikatsdateien, die im Vorlagenordner in Web Gateway
gespeichert sind, wird nun auch der Inhaltstyp gesendet.
Dadurch können Benutzer die Zertifikate über Links auf Seiten herunterladen, die ihnen angezeigt
werden, z. B. Blockierungsseiten.
Weitere Informationen zur Zertifikatsverarbeitung finden Sie im Kapitel Web-Filterung des McAfee Web
Gateway-Produkthandbuchs.
Verbesserte Verarbeitung von HTTP-Anfragen
Die folgenden Verbesserungen wurden in Bezug auf die Header von Anfragen in der
HTTP-Kommunikation durchgeführt.
•
Wenn die Inhaltslänge in HTTP-Anfragen mehrfach gesendet wird, ignoriert Web Gateway die
redundanten Informationen und setzt die Verarbeitung der Anfragen fort.
•
Die Verwendung einer relativen URL zur Angabe des Speicherorts im Header einer HTTP-Anfrage für
die Aktualisierung von Filterinformationen ist zulässig.
Weitere Informationen zur Verarbeitung von HTTP-Anfragen finden Sie im Kapitel Proxys des McAfee
Web Gateway-Produkthandbuchs.
3
Behobene Probleme
Die folgenden Probleme wurden in dieser Produktversion behoben.
Bugzilla-Referenznummern sind in Klammern angegeben.
Netzwerkkommunikation
4
•
Während der Kommunikation mit einem ICAP-Server war der Server zwar weiterhin erreichbar, auf
Web Gateway wurde er jedoch als nicht verfügbar gemeldet, obwohl lediglich eine einzige Anfrage
fehlgeschlagen war. (992815)
•
Beim Ausführen von Web Gateway als XMPP-Proxy wurde beim Empfang von Datenverkehr, der
nicht exakt den Protokollbestimmungen entsprach, der Versuch unternommen, Daten über eine
nicht initialisierte Verbindung an den Web-Server weiterzuleiten, was zu einem Fehler beim
Kernprozess führte. (993448)
•
Beim Senden von Anfragen im Rahmen der SSL-gesicherten ICAP-Kommunikation gab Web
Gateway als Protokollspezifikation ICAPS an. Dies führte zu einem Verbindungsfehler, da eine
Symantec-Netzwerkkomponente der weit verbreiteten Konvention folgte, selbst bei SSL-gesicherten
Verbindungen die Spezifikation ICAP zu verwenden. (1011054)
•
Beim Ausführen von Web Gateway als IFP-Proxy schlugen Verarbeitungsanfragen mehrfach fehl, da
vollständige Anfrage-Header übermittelt wurden, gemäß dem IFP-Protokoll aber nur die
angefragten URLs zu übermitteln gewesen wären. (1012953)
•
Aufgrund einer Kennzeichnung, die nach Verarbeitung eines Fehlers bezüglich lange andauernder
Verbindungen fälschlicherweise nicht zurückgesetzt wurde, schlug der Kernprozess mit
Term-Signal 11 fehl. (1013944)
•
Nach dem Empfangen einer ICAP-Anfrage ohne Host-Header auf Web Gateway kam es beim
Verarbeiten der Eigenschaft „URL.Categories“ zu einem internen Fehler bei der URL-Filterung.
(1016815)
•
Port 8443 war nicht mehr als Listener-Port für eingehende Anfragen verfügbar, da er durch einen
internen Web Gateway-Dienst belegt wurde. (1016903)
•
Authentifizierungsanfragen wurden blockiert, wenn ein in einem Kennwort enthaltenes $-Zeichen
durch einen Proxy am nächsten Hop codiert wurde, anstatt es uncodiert an den Web-Server
weiterzuleiten. (1028038)
•
Wenn zum Aktualisieren der Filterinformationen über eine SSL-gesicherte Verbindung reguläre
Aktualisierungsdateien heruntergeladen wurden, schlug Web Gateway fehl, obwohl die Verbindung
mit dem Aktualisierungs-Server ordnungsgemäß hergestellt werden konnte. (1030275)
•
Wenn Web Gateway als SOCKS-Proxy ausgeführt wurde, um den Zugriff auf eine bestimmte auf
einem Web-Server vorhandene Software zu ermöglichen, kam es wiederholt zu Unterbrechungen
des Datenstroms. (1030881)
•
Auf Websites mit einem bestimmten Domänen-Suffix konnte nicht zugegriffen werden, da dieses
nicht in der von Web Gateway verwendeten Liste von Domänen-Suffixen enthalten war. (1031803)
•
Beim Ausführen von Web Gateway als SOCKS-Proxy erhöhten sich die Verbindungsanzahl und die
CPU-Auslastung so stark, dass nach einer gewissen Zeit nicht mehr auf die Appliance zugegriffen
werden konnte. (1034278)
Web-Filterung
•
Das Format einer in eine PDF-Datei eingebetteten Datei wurde von den Öffnungsmodulen von Web
Gateway nicht unterstützt, und die Datei wurde fälschlicherweise als MPG-Videodatei klassifiziert.
(625502)
•
Wenn innerhalb einer Appliance-Konfiguration mit zentraler Verwaltung unterschiedliche Web
Gateway-Versionen ausgeführt wurden, schlug bei der Synchronisierung der Kontingentregeln der
Kernprozess mit Term-Signal 6 fehl. (965782)
•
Echtzeit-Streaming-Daten konnten aufgrund eines Problems mit dem zu diesem Zweck in Web
Gateway aktivierten Helix-Proxy nicht verarbeitet werden. (968670)
•
Drei neue URL-bezogene Eigenschaften konnten weder gespeichert noch in Regeln verwendet
werden, da ihre Nutzung nur bei Einbettung in Fehlermeldungsvorlagen möglich war. (1003353)
•
Wenn bei der URL-Filterung auch die Geolocation ausgewertet wurde, kam es bei der Verarbeitung
von Anfragen zu Verzögerungen, da für jede Anfrage eine Cloud-Suche mit dem McAfee Global
Threat Intelligence (McAfee GTI)-Dienst durchgeführt wurde und keine bereits im Cache
befindlichen Informationen berücksichtigt wurden. (1005068)
®
™
•
Auf dem Dashboard wurde der Aktualisierungsstatus der McAfee Anti-Malware Engine nicht
angezeigt. (1009924)
•
Es war kein Zugriff auf die Benutzeroberfläche möglich, und die entsprechende Fehlermeldung gab
an, dass das interne Konfigurationsmodul aufgrund eines Problems mit einem ungültigen
Listeneintrag nicht gestartet werden konnte. (1011579)
•
Es wurden Fehlermeldungen bezüglich des Zustands der Eigenschaft „Reporting.URL.Categories“
erzeugt, obwohl der Wert dieser Eigenschaft anhand der Eigenschaft „URL.Categories“ ermittelt
werden sollte, deren Wert wiederum bereits bekannt war. (1012372)
•
Wenn mithilfe der Eigenschaft „URL.SmartMatch“ ermittelt werden sollte, welche Einträge einer
Liste mit Teilen angefragter URLs übereinstimmen, wurde für einen mit einem Bindestrich
beginnenden Listeneintrag bei jeder URL eine Übereinstimmung gemeldet. (1016043)
•
In der vom URL-Filterungsmodul an einen DNS-Server gesendeten Abfrage war eine Port-Nummer
enthalten, was zum Fehlschlagen der Suche führte. (1017961)
•
Ein Dateiöffnungsmodul klassifizierte eine Archivierungsdatei vom Typ LZMA fälschlicherweise als
beschädigt, wodurch es zum Fehlschlagen des Kernprozesses mit Term-Signal 6 kam. (1020861)
•
Wenn die Eigenschaft „URL-Geolocation“ in einer Regel verwendet wurde, verursachte das
Deaktivieren von Cloud-Suchen eine leere URL-Kategorieliste. Dies führte dazu, dass URLs, die zu
den in dieser Liste enthaltenen Kategorien gehören, von nachfolgenden Regeln fälschlicherweise
nicht blockiert wurden. (1021852)
•
Anfragen, die eigentlich weitergeleite werden sollten, wurden blockiert, wenn sie Datei- oder
Verzeichnisnamen mit Leerzeichen enthielten. (1023366)
•
Anfragen im Rahmen der Malware-Schutz-Filterung mit dem McAfee Global Threat
Intelligence-Dienst wurden für einzelne URLs unnötigerweise wiederholt, da die Antworten nicht im
Cache abgelegt wurden. (1023834)
•
Der Download einer Adobe Acrobat-Archivierungsdatei wurde blockiert, da die Datei nach dem
Scannen fälschlicherweise als potenzielle Malware eingestuft wurde. (1023940)
•
Eine bestimmte XML-Archivierungsdatei wurde blockiert, da in Web Gateway scheinbar kein
passendes Öffnungsmodul vorhanden war, obwohl andere Dateien des gleichen Typs
ordnungsgemäß verarbeitet wurden. (1028174)
5
SSL-gesicherte Kommunikation
•
Nach dem Importieren eines Zertifikats für eine Zertifizierungsstelle war es nicht mehr möglich, mit
den in den Einstellungen „SSL Client Context“ (SSL-Client-Kontext) verfügbaren Optionen neue
Zertifikate zu erstellen, da das Speichern eines solchen Zertifikats einen Fehler bezüglich Java
verursachte. (997033)
•
Aktualisierungsdaten aus dem Internet konnten nicht über einen Proxy am nächsten Hop
heruntergeladen werden, wenn die Einstellung für die SSL-Tunnel-Verifizierung aktiviert war, da bei
dieser Einstellung bestimmte Anfragen ausgelöst wurden, die nicht über einen Proxy am nächsten
Hop gesendet werden konnten. (1014413)
•
Bei SSL-gesicherter Kommunikation wurde eine Anfrage blockiert, wenn fälschlicherweise
angenommen wurde, dass die Zertifikatskette ein abgelaufenes Zertifikat enthielt. Tatsächlicher
Grund war, dass eine der zwischengeschalteten Zertifizierungsstellen ein Zeitformat verwendete,
das nicht korrekt verarbeitet werden konnte. (1019470)
•
Bei mehreren Websites schlug der SSL-gesicherte Zugriff fehl, da der Aufruf SSL CONNECT nicht
erfolgreich ausgeführt werden konnte. (1027169)
•
Eine bereits entfernte Zertifikatsperrliste wurde in Web Gateway weiterhin verwendet, was beim
Verarbeiten von Zertifikaten dieser Liste zu Fehlermeldungen führte. (1027981)
•
Der Zugriff auf eine bestimmte Website führte zu einem Fehler beim SSL-Scan. (1031636)
Benutzeroberfläche
•
Wenn in die Tabelle zum Konfigurieren statischer Routen 208 Einträge eingefügt wurden, wurde die
Tabelle nicht mehr angezeigt, und die Verbindungen wurden abgebrochen. (1010222)
•
Die Erläuterungen zur in Web Gateway verfügbaren SNMP-Überwachung enthalten keine Hinweise
auf einen Schweregrad 6, obwohl im Verwaltungssystem ein SNMP-Trap dieses Schweregrads
angezeigt wurde. (1012051)
•
Nachdem ein Upgrade auf eine neue Version von Web Gateway durchgeführt wurde, wurden auf
dem Dashboard manche Warnungen fälschlicherweise mehrfach wiederholt. (1012254)
•
Auf dem Dashboard wurden für erfolgreich abgeschlossene und fehlgeschlagene geplante Jobs
falsche Vorfall-IDs angezeigt. (1013435)
•
Beim Konfigurieren eines zusätzlichen Knotens für die zentrale Verwaltung konnte im Dialogfenster
der Port nicht angegeben werden. (1030779)
•
Während eines Upgrades von Web Gateway wurde der Migrationscode nicht ausgelöst, woraufhin
kein Zugriff auf die Benutzeroberfläche möglich war. (1031212)
Sonstiges
6
•
Beim Durchsuchen von Text während der Verarbeitung von Regeln für Data Loss Prevention (DLP)
wurden Wörter mit bestimmten russischen Schriftzeichen aufgrund eines Problems bei der
Zeichenkonvertierung nicht unterstützt. (985776)
•
Wenn von einer Richtlinie mehrere Instanzen gleichzeitig geladen und gespeichert wurden, erhöhte
sich die Speicherauslastung, woraufhin der Kernprozess mit Term-Signal 6 fehlschlug. (985923)
•
Einträge in der Benutzerzuordnung „PDStorage“ wurden weder nach Ablauf ihrer Gültigkeitsdauer
noch nach Verwendung des Ereignisses „PDStorage.Cleanup“ innerhalb einer Regel korrekt
entfernt. (1003320)
•
Web Gateway war von den Bash-Shell-Schwachstellen CVE-2014-6271, CVE-2014-7169,
CVE-2014-7186 und CVE-2014-7187 betroffen. Diese Schwachstellen ermöglichten das Ausführen
von beliebigem Code, der als Wert von Umgebungsvariablen eingefügt wurde. (1009816)
•
Der Kernprozess schlug aufgrund eines Problems beim Lesen einer Datei mit Term-Signal 11 fehl.
(1010432)
•
Der Kernprozess schlug auf einer Appliance fehl und verarbeitete aufgrund eines
Lizenzierungsproblems keinen Web-Datenverkehr mehr, während die Verarbeitung von
Web-Datenverkehr auf anderen Appliances auch nach einem solchen Fehlschlagen weiterhin
funktionierte. (1014292)
•
Wenn ein geplanter Job aufgrund eines Verbindungsproblems nicht die neue Version der Datei
proxy.pac herunterladen konnte, wurde die bestehende Version dieser Datei mit einer leeren Datei
überschrieben. (1015284)
•
Benachrichtigungen bezüglich einer Leistungsbegrenzung, die nicht auf kritische Situationen
hinwiesen, wurden mehrfach auf der Systemkonsole angezeigt und außerdem in Syslog
eingetragen. (1018504)
•
Das Herunterladen einer PDF-Datei führte in einem untergeordneten Prozess des Kernprozesses zu
einem Fehler mit Term-Signal 11. (1020267)
•
Der Bibliotheksregelsatz, mit dem zu Datenschutzzwecken vor dem weiteren Verarbeiten die
Via-Header aus Anfragen entfernt wurden, entfernte lediglich externe Header. (1020446)
•
Der Kernprozess schlug aufgrund eines internen Problems, das beim Schreiben von Zuordnungen
für die Regelverfolgung auftrat, mit Term-Signal 11 fehl. (1020521)
•
Wenn eine zu Beginn leere Liste als benutzerdefinierte Eigenschaft zur Verwendung in einer Regel
erstellt wurde, konnte diese Liste nicht ordnungsgemäß verarbeitet werden, und die Regel konnte
nicht gespeichert werden. (1027711)
•
Das Herunterfahren von Web Gateway während eines Versions-Upgrades verursachte das
Fehlschlagen des Kernprozesses mit Term-Signal 11. (1029828)
•
Das Komprimieren von Protokolldateien mit GZIP im Anschluss an die Dateirotation blockierte
andere aktive Threads, die auf den Abschluss der Aktivität des Komprimierungs-Threads warteten.
(1030598)
•
Web Gateway war von der in der DNS-Auflösung von glibc vorhandenen Schwachstelle
CVE-2015-0235 betroffen. (1037024)
Obwohl Nachforschungen ergaben, dass für Web Gateway kein Angriffsvektor vorliegt, da Web
Gateway für DNS-Suchen eine andere Implementierung verwendet, wurden trotzdem entsprechende
Gegenmaßnahmen umgesetzt, da im Lieferumfang von Web Gateway auch verschiedene Produkte
anderer Anbieter enthalten sind (z. B. der Helix-Streaming-Proxy), die möglicherweise von der
Schwachstelle betroffen sein könnten.
Installationsanweisungen
Die Anforderungen zur Installation von Web Gateway 7.5.1 auf einer Appliance hängen von der derzeit
ausgeführten Version ab.
•
Bei Verwendung einer früheren 7.5.x-Version können Sie direkt ein Upgrade auf die neue Version
durchführen. Siehe Upgrade von Version 7.3.x oder höher.
•
Bei Verwendung von Version 7.4.x oder 7.3.x können Sie nach der Aktivierung eines Repositorys
ein Upgrade auf die neue Version durchführen. Siehe Upgrade von Version 7.3.x oder höher.
7
•
Bei Verwendung von Version 7.2.x oder einer anderen früheren 7.x-Version:
•
Erstellen Sie eine Sicherung der Konfiguration.
Erstellen Sie mit den Optionen unter Fehlerbehebung | Sichern/Wiederherstellen auf der
Benutzeroberfläche eine Sicherung.
•
Führen Sie ein Upgrade auf die neue Version durch. Siehe Upgrade von Version 7.2.x oder einer
früheren 7.x-Version.
Der Upgrade-Prozess beinhaltet ein größeres Upgrade des Betriebssystems. Er umfasst mehrere
Schritte und nimmt mehr Zeit als gewohnt in Anspruch.
Falls der Upgrade-Prozess fehlschlägt oder unterbrochen wird, können Sie das Image der
Appliance mithilfe eines Images der neuen Version erneut aufspielen und die Sicherung der
Konfiguration installieren.
Daneben stehen folgende Möglichkeiten zur Verfügung:
•
•
Erstellen Sie eine Sicherung der Konfiguration.
•
Spielen Sie das Image der Appliance mithilfe eines Images der neuen Version erneut auf, und
installieren Sie die Sicherung der Konfiguration.
Bei Verwendung von Version 6.8.x oder 6.9.x müssen Sie ein Image der neuen Version auf die
Appliance aufspielen.
Laden Sie ein Image der neuen Version von der Download-Seite des McAfee Content & Cloud Security
Portal herunter: https://contentsecurity.mcafee.com/software_mwg7_download.
Weitere Informationen zum erneuten Aufspielen eines Images finden Sie im McAfee Web Gateway
Installation Guide (Installationshandbuch zu McAfee Web Gateway).
Upgrade von Version 7.3.x oder höher
Bei Verwendung von Version 7.5.x können Sie direkt ein Upgrade auf die neue Version durchführen.
Für Version 7.4.x oder 7.3.x müssen Sie vor dem Upgrade ein Repository aktivieren.
Sie können das Upgrade über die Benutzeroberfläche oder über eine Systemkonsole durchführen.
Aktivieren des Repository
Aktivieren Sie das Repository für die neue Version, bevor Sie ein Upgrade von einer 7.4.x-Version oder
7.3.x-Version durchführen.
Sie können das Repository über eine lokale Systemkonsole aktivieren, die direkt mit einer Appliance
verbunden ist, oder per Remote-Zugriff über SSH arbeiten.
Vorgehensweise
1
Melden Sie sich bei der Appliance an, für die Sie das Upgrade durchführen möchten.
2
Führen Sie den folgenden Befehl aus:
mwg-switch-repo 7.5.1
Sie können jetzt über die Benutzeroberfläche oder von einer Systemkonsole aus ein Upgrade auf die
neue Version durchführen.
8
Upgrade über die Benutzeroberfläche
Für die Durchführung des Upgrades können Sie die in der Benutzeroberfläche vorhandenen Optionen
verwenden.
Vorgehensweise
1
Wählen Sie Konfiguration | Appliances.
2
Wählen Sie in der Appliance-Struktur die Appliance aus, auf der Sie das Upgrade durchführen
möchten.
Die Appliance-Symbolleiste wird oben rechts von der Registerkarte angezeigt.
3
Klicken Sie auf Update Appliance Software (Appliance-Software aktualisieren).
Daraufhin wird das Upgrade auf die neue Version durchgeführt. Dabei werden Sie von der
Benutzeroberfläche abgemeldet.
4
Wenn Sie in einer Meldung über den Abschluss des Upgrades informiert werden, führen Sie
Folgendes durch:
a
Melden Sie sich wieder bei der Benutzeroberfläche an.
b
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) und dann die Appliance aus.
c
Klicken Sie auf der Symbolleiste der Appliance auf Reboot (Neu starten).
Nach dem Neustart können Sie sich wieder bei der Benutzeroberfläche anmelden und dann mit der
neuen Version arbeiten.
Upgrade über eine Systemkonsole
Sie können für das Upgrade eine lokale Systemkonsole verwenden, die direkt mit einer Appliance
verbunden ist, oder per Remote-Zugriff über SSH arbeiten.
Vorgehensweise
1
Melden Sie sich bei der Appliance an, für die Sie das Upgrade durchführen möchten.
2
Führen Sie die folgenden beiden Befehle aus:
yum upgrade yum
yum upgrade
Daraufhin wird das Upgrade auf die neue Version durchgeführt.
3
Wenn Sie in einer Meldung über den Abschluss des Upgrades informiert werden, führen Sie den
folgenden Befehl aus:
reboot
Nach Abschluss des Neustarts wird eine Anmeldeaufforderung angezeigt. Sie können sich jetzt an der
Benutzeroberfläche anmelden und anschließend mit der neuen Version arbeiten.
Upgrade von 7.2.x oder Versionen vor 7.x.
Wenn bei Ihnen Version 7.2.x oder eine beliebige niedrigere 7.x-Version ausgeführt wird, führen Sie
das Upgrade auf die neue Version mithilfe einer Systemkonsole durch.
Sie können eine lokale Systemkonsole verwenden, die direkt mit einer Appliance verbunden ist, oder
per Remote-Zugriff über SSH arbeiten.
9
Vorgehensweise
1
Melden Sie sich bei der Appliance an, für die Sie das Upgrade durchführen möchten.
2
Führen Sie die folgenden beiden Befehle aus:
yum upgrade yum yumconf\*
mwg-dist-upgrade 7.5.1
Die Durchführung des Upgrades auf die neue Version erfolgt in zwei Phasen. Die Appliance wird
nach jeder Phase automatisch neu gestartet.
3
Schließen Sie die Installation auf eine der folgenden Arten ab:
•
Vorgehensweise bei Verwendung einer lokalen Systemkonsole:
Nach Abschluss des zweiten Systemneustarts wird eine Anmeldeaufforderung angezeigt. Sie
können sich jetzt an der Benutzeroberfläche anmelden und anschließend mit der neuen Version
arbeiten.
•
Vorgehensweise bei Verwendung von SSH:
Beim Neustart der Appliance nach der ersten Upgrade-Phase wird die Verbindung getrennt und
die zweite Upgrade-Phase initiiert. Nach Abschluss dieser Phase und dem automatischen
Neustart können Sie sich an der Benutzeroberfläche anmelden und anschließend mit der neuen
Version arbeiten.
Wenn Sie sich vor Abschluss der zweiten Upgrade-Phase anmelden, wird Ihnen gemeldet, dass
diese Phase noch nicht abgeschlossen ist. Beim Neustart der Appliance am Ende dieser Phase
wird die Verbindung wieder unterbrochen. Sie müssen sich dann erneut anmelden, damit Sie
mit der neuen Version arbeiten können.
Sie können sich auch mithilfe des folgenden Befehls die Meldungen zum Upgrade-Fortschritt
anzeigen lassen:
tail -F /opt/mwg/log/update/mlos2.upgrade.log
Drücken Sie nach Abschluss des Upgrades Strg+C, um die Überwachung zu beenden. Sie
können sich jetzt an der Benutzeroberfläche anmelden und anschließend mit der neuen Version
arbeiten.
Bekannte Probleme
Eine Liste der bekannten Probleme in dieser Produktversion finden Sie im McAfee Knowledge
Center-Artikel KB82983.
10
Quellen für Produktinformationen
Nach der Veröffentlichung eines Produkts werden Informationen zu dem Produkt im Online-Knowledge
Center von McAfee eingegeben.
Vorgehensweise
1
Rufen Sie im McAfee ServicePortal unter http://support.mcafee.com die Registerkarte Knowledge
Center auf.
2
Klicken Sie im Bereich Knowledge Base auf eine Inhaltsquelle:
•
Produktdokumentation für die Suche nach Benutzerdokumentation
•
Technische Artikel für die Suche nach KnowledgeBase-Artikeln
3
Wählen Sie Meine Filter nicht löschen aus.
4
Geben Sie ein Produkt ein, und wählen Sie die Version aus. Klicken Sie dann auf Suchen, um eine
Liste der gewünschten Dokumente anzuzeigen.
Produktdokumentation
Für jedes Produkt von McAfee steht ein umfassender Dokumentationssatz zur Verfügung. Folgende
Produktdokumentationen stehen für Web Gateway zur Verfügung:
•
McAfee Web Gateway-Produkthandbuch: Beschreibt die Funktionen und Merkmale von Web
Gateway und bietet einen Überblick über das Produkt sowie ausführliche Anleitungen zur
Konfiguration und Wartung.
•
McAfee Web Gateway-Installationshandbuch: Beschreibt das Einrichten von Web Gateway sowie
unterschiedliche Geräte, die mit dem Produkt ausgeführt werden können
•
McAfee Web Gateway-Schnellstart-Handbuch: Beschreibt die allgemeinen Schritte zum Einrichten
einer Web Gateway-Version, die als vorinstallierte Appliance-Software auf einer Hardware-Plattform
geliefert wird
Dieses Dokument wird im gedruckten Format mit der vorinstallierten Software und der Hardware
geliefert.
Web Gateway, Version 7.5.1, wird nicht als vorinstallierte Software bereitgestellt.
Copyright © 2015 McAfee, Inc. www.intelsecurity.com
Intel und das Intel-Logo sind Marken oder eingetragene Marken der Intel Corporation. McAfee und das McAfee-Logo sind Marken
oder eingetragene Marken von McAfee, Inc. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer.
C15