Versionshinweise Revision C McAfee Web Gateway 7.5.1 Inhalt Informationen zu dieser Version Neue Funktionen und Verbesserungen Behobene Probleme Installationsanweisungen Bekannte Probleme Quellen für Produktinformationen Informationen zu dieser Version Dieses Dokument enthält wichtige Informationen über die aktuelle Version. Es wird dringend empfohlen, das gesamte Dokument zu lesen. ® McAfee Web Gateway (Web Gateway), Version 7.5.1, wird als kontrollierte Version bereitgestellt. Dies ist eine Hauptversion, die neue Funktionen und Verbesserungen bietet und in der in Vorversionen enthaltene Probleme behoben wurden. Neue Funktionen und Verbesserungen Diese Version des Produkts beinhaltet die folgenden neuen Funktionen und Verbesserungen. Aufgrund der Einführung neuer Funktionen und Verbesserungen in den letzten Versionen wird das Nachrüsten von Speicher auf der physischen oder virtuellen Plattform für eine Web Gateway-Appliance empfohlen. Weitere Informationen zur Speichernachrüstung finden Sie im Kapitel Einrichtung von Web Gateway des McAfee Web Gateway-Installationshandbuchs. 1 Neue Authentifizierungsmethode mithilfe von SAML Web Gateway unterstützt jetzt die Authentifizierung über einen vertrauenswürdigen externen Identitätsanbieter, indem es als SAML-Dienstanbieter fungiert. Web Gateway implementiert die Dienstanbieterrolle über den Proxy und den Authentifizierungs-Server. Der Authentifizierungs-Server verarbeitet die SAML-Assertion und setzt ein Cookie für den authentifizierten Benutzer. Weitere Informationen zur Konfiguration der SAML-Authentifizierungsmethode finden Sie im Kapitel Cloud Single Sign On des McAfee Web Gateway-Produkthandbuchs. Neue Konfigurationsoption für die Cloud-SSO-Authentifizierung Bei der Konfiguration eines generischen SAML2-Konnektors für Cloud-SSO (Cloud Single Sign On) kann der Administrator eine neue Zeitstempeloption verwenden. Weitere Informationen zur Konfiguration der Cloud-SSO-Funktionen finden Sie im Kapitel Cloud Single Sign On des McAfee Web Gateway-Produkthandbuchs. Erweiterte Cloud-SSO-Protokollierung Web Gateway bietet eine neue Eigenschaft, die Informationen über SSO-Anfragen (Single Sign On) speichert, und einen neuen Regelsatz, der ein SSO-Zugriffsprotokoll und optional auch ein SSO-Verfolgungsprotokoll aus den gespeicherten Informationen generiert. Weitere Informationen zur Konfiguration der Cloud-SSO-Funktionen finden Sie im Kapitel Cloud Single Sign On des McAfee Web Gateway-Produkthandbuchs. Neue Cloud-SSO-Konnektoren Es sind 85 neue Konnektoren für die Konfiguration von Cloud Single Sign On (Cloud-SSO) verfügbar. Weitere Informationen zu Cloud-SSO-Konnektoren finden Sie im Kapitel Cloud Single Sign On des McAfee Web Gateway-Produkthandbuchs und im SSO-Katalog von McAfee Web Gateway. Neue Eigenschaften für die Steuerung der ausgehenden IP-Adressen Es sind neue Eigenschaften für die Protokollierung von Daten zu ausgehenden Verbindungen verfügbar, die Web Gateway für die Kommunikation mit Web-Servern oder Proxys am nächsten Hop verwendet. Mit den neuen Eigenschaften kann Folgendes protokolliert werden: • Die Quell-IP-Adresse, die Web Gateway für ausgehende Verbindungen verwendet • Der Quell-Port, den Web Gateway für diese Verbindungen verwendet • Die Liste der Quell-IP-Adressen, aus der Web Gateway eine Adresse auswählen kann Weitere Informationen zum Kontrollieren ausgehender IP-Adressen finden Sie im Kapitel Proxys des McAfee Web Gateway-Produkthandbuchs. Erweiterte Verwendung von Netzwerkschnittstellen für VLAN-Datenverkehr Die Netzwerkschnittstellen einer Web Gateway-Appliance können für die Verarbeitung von VLAN-Datenverkehr konfiguriert werden. Die Verwendung dieser Schnittstellen wurde für die Verarbeitung von VLAN-Datenverkehr unter IPv6 erweitert. Weitere Informationen zur Konfiguration von Netzwerkschnittstellen finden Sie im Kapitel Systemkonfiguration des McAfee Web Gateway-Produkthandbuchs. 2 Neue Option für die Weiterleitung von Web-Datenverkehr im Modus „Expliziter Proxy“ Web-Datenverkehr, der auf Web Gateway empfangen wird, beispielsweise von einem Lastausgleich-Server, und bisher im transparenten Modus zu seinem Zielort weitergeleitet wurde, kann jetzt im Modus „Expliziter Proxy“ weitergeleitet werden. Weitere Informationen zur Proxy-Konfiguration finden Sie im Kapitel Proxys des McAfee Web Gateway-Produkthandbuchs. Geänderte Verarbeitung des Benutzernamens im Authentifizierungsprozess Bei der Verwendung der SWPS-Authentifizierungsmethode (McAfee Client Proxy) entspricht der Wert der Eigenschaft „Authentication.RawUserName“ jetzt dem in McAfee Client Proxy angegebenen Benutzernamen, z. B. Domäne\Benutzer. Wie in den früheren Versionen enthält die Eigenschaft „Authentication.UserName“ weiterhin den Benutzernamen ohne Informationen zur Domäne oder zum Bereich. ® Weitere Informationen zur Konfiguration der Authentifizierung finden Sie im Kapitel Authentifizierung des McAfee Web Gateway-Produkthandbuchs. Neues Element für die Überwachung der Speicherauslastung unter SNMP Die Kapazitätsverwaltung und die Ausgabe von Warnmeldungen bei hoher Speicherauslastung mithilfe des SNMP-Protokolls wurden verbessert. Hierzu wurde ein neues Element in der Management Information Base (MIB) angelegt. Das neue Element überwacht die Auslastung der virtuellen Speicher für den Malware-Schutz und weitere Systemfunktionen auf einer Appliance in Bezug auf den verfügbaren physischen Speicher und den reservierten Auslagerungsbereich. Weitere Informationen zur SNMP-Überwachung finden Sie im Kapitel Überwachung des McAfee Web Gateway-Produkthandbuchs. Zusatzinformationen für das Herunterladen von Zertifikaten Im Header von Anfragen für den Zugriff auf Zertifikatsdateien, die im Vorlagenordner in Web Gateway gespeichert sind, wird nun auch der Inhaltstyp gesendet. Dadurch können Benutzer die Zertifikate über Links auf Seiten herunterladen, die ihnen angezeigt werden, z. B. Blockierungsseiten. Weitere Informationen zur Zertifikatsverarbeitung finden Sie im Kapitel Web-Filterung des McAfee Web Gateway-Produkthandbuchs. Verbesserte Verarbeitung von HTTP-Anfragen Die folgenden Verbesserungen wurden in Bezug auf die Header von Anfragen in der HTTP-Kommunikation durchgeführt. • Wenn die Inhaltslänge in HTTP-Anfragen mehrfach gesendet wird, ignoriert Web Gateway die redundanten Informationen und setzt die Verarbeitung der Anfragen fort. • Die Verwendung einer relativen URL zur Angabe des Speicherorts im Header einer HTTP-Anfrage für die Aktualisierung von Filterinformationen ist zulässig. Weitere Informationen zur Verarbeitung von HTTP-Anfragen finden Sie im Kapitel Proxys des McAfee Web Gateway-Produkthandbuchs. 3 Behobene Probleme Die folgenden Probleme wurden in dieser Produktversion behoben. Bugzilla-Referenznummern sind in Klammern angegeben. Netzwerkkommunikation 4 • Während der Kommunikation mit einem ICAP-Server war der Server zwar weiterhin erreichbar, auf Web Gateway wurde er jedoch als nicht verfügbar gemeldet, obwohl lediglich eine einzige Anfrage fehlgeschlagen war. (992815) • Beim Ausführen von Web Gateway als XMPP-Proxy wurde beim Empfang von Datenverkehr, der nicht exakt den Protokollbestimmungen entsprach, der Versuch unternommen, Daten über eine nicht initialisierte Verbindung an den Web-Server weiterzuleiten, was zu einem Fehler beim Kernprozess führte. (993448) • Beim Senden von Anfragen im Rahmen der SSL-gesicherten ICAP-Kommunikation gab Web Gateway als Protokollspezifikation ICAPS an. Dies führte zu einem Verbindungsfehler, da eine Symantec-Netzwerkkomponente der weit verbreiteten Konvention folgte, selbst bei SSL-gesicherten Verbindungen die Spezifikation ICAP zu verwenden. (1011054) • Beim Ausführen von Web Gateway als IFP-Proxy schlugen Verarbeitungsanfragen mehrfach fehl, da vollständige Anfrage-Header übermittelt wurden, gemäß dem IFP-Protokoll aber nur die angefragten URLs zu übermitteln gewesen wären. (1012953) • Aufgrund einer Kennzeichnung, die nach Verarbeitung eines Fehlers bezüglich lange andauernder Verbindungen fälschlicherweise nicht zurückgesetzt wurde, schlug der Kernprozess mit Term-Signal 11 fehl. (1013944) • Nach dem Empfangen einer ICAP-Anfrage ohne Host-Header auf Web Gateway kam es beim Verarbeiten der Eigenschaft „URL.Categories“ zu einem internen Fehler bei der URL-Filterung. (1016815) • Port 8443 war nicht mehr als Listener-Port für eingehende Anfragen verfügbar, da er durch einen internen Web Gateway-Dienst belegt wurde. (1016903) • Authentifizierungsanfragen wurden blockiert, wenn ein in einem Kennwort enthaltenes $-Zeichen durch einen Proxy am nächsten Hop codiert wurde, anstatt es uncodiert an den Web-Server weiterzuleiten. (1028038) • Wenn zum Aktualisieren der Filterinformationen über eine SSL-gesicherte Verbindung reguläre Aktualisierungsdateien heruntergeladen wurden, schlug Web Gateway fehl, obwohl die Verbindung mit dem Aktualisierungs-Server ordnungsgemäß hergestellt werden konnte. (1030275) • Wenn Web Gateway als SOCKS-Proxy ausgeführt wurde, um den Zugriff auf eine bestimmte auf einem Web-Server vorhandene Software zu ermöglichen, kam es wiederholt zu Unterbrechungen des Datenstroms. (1030881) • Auf Websites mit einem bestimmten Domänen-Suffix konnte nicht zugegriffen werden, da dieses nicht in der von Web Gateway verwendeten Liste von Domänen-Suffixen enthalten war. (1031803) • Beim Ausführen von Web Gateway als SOCKS-Proxy erhöhten sich die Verbindungsanzahl und die CPU-Auslastung so stark, dass nach einer gewissen Zeit nicht mehr auf die Appliance zugegriffen werden konnte. (1034278) Web-Filterung • Das Format einer in eine PDF-Datei eingebetteten Datei wurde von den Öffnungsmodulen von Web Gateway nicht unterstützt, und die Datei wurde fälschlicherweise als MPG-Videodatei klassifiziert. (625502) • Wenn innerhalb einer Appliance-Konfiguration mit zentraler Verwaltung unterschiedliche Web Gateway-Versionen ausgeführt wurden, schlug bei der Synchronisierung der Kontingentregeln der Kernprozess mit Term-Signal 6 fehl. (965782) • Echtzeit-Streaming-Daten konnten aufgrund eines Problems mit dem zu diesem Zweck in Web Gateway aktivierten Helix-Proxy nicht verarbeitet werden. (968670) • Drei neue URL-bezogene Eigenschaften konnten weder gespeichert noch in Regeln verwendet werden, da ihre Nutzung nur bei Einbettung in Fehlermeldungsvorlagen möglich war. (1003353) • Wenn bei der URL-Filterung auch die Geolocation ausgewertet wurde, kam es bei der Verarbeitung von Anfragen zu Verzögerungen, da für jede Anfrage eine Cloud-Suche mit dem McAfee Global Threat Intelligence (McAfee GTI)-Dienst durchgeführt wurde und keine bereits im Cache befindlichen Informationen berücksichtigt wurden. (1005068) ® ™ • Auf dem Dashboard wurde der Aktualisierungsstatus der McAfee Anti-Malware Engine nicht angezeigt. (1009924) • Es war kein Zugriff auf die Benutzeroberfläche möglich, und die entsprechende Fehlermeldung gab an, dass das interne Konfigurationsmodul aufgrund eines Problems mit einem ungültigen Listeneintrag nicht gestartet werden konnte. (1011579) • Es wurden Fehlermeldungen bezüglich des Zustands der Eigenschaft „Reporting.URL.Categories“ erzeugt, obwohl der Wert dieser Eigenschaft anhand der Eigenschaft „URL.Categories“ ermittelt werden sollte, deren Wert wiederum bereits bekannt war. (1012372) • Wenn mithilfe der Eigenschaft „URL.SmartMatch“ ermittelt werden sollte, welche Einträge einer Liste mit Teilen angefragter URLs übereinstimmen, wurde für einen mit einem Bindestrich beginnenden Listeneintrag bei jeder URL eine Übereinstimmung gemeldet. (1016043) • In der vom URL-Filterungsmodul an einen DNS-Server gesendeten Abfrage war eine Port-Nummer enthalten, was zum Fehlschlagen der Suche führte. (1017961) • Ein Dateiöffnungsmodul klassifizierte eine Archivierungsdatei vom Typ LZMA fälschlicherweise als beschädigt, wodurch es zum Fehlschlagen des Kernprozesses mit Term-Signal 6 kam. (1020861) • Wenn die Eigenschaft „URL-Geolocation“ in einer Regel verwendet wurde, verursachte das Deaktivieren von Cloud-Suchen eine leere URL-Kategorieliste. Dies führte dazu, dass URLs, die zu den in dieser Liste enthaltenen Kategorien gehören, von nachfolgenden Regeln fälschlicherweise nicht blockiert wurden. (1021852) • Anfragen, die eigentlich weitergeleite werden sollten, wurden blockiert, wenn sie Datei- oder Verzeichnisnamen mit Leerzeichen enthielten. (1023366) • Anfragen im Rahmen der Malware-Schutz-Filterung mit dem McAfee Global Threat Intelligence-Dienst wurden für einzelne URLs unnötigerweise wiederholt, da die Antworten nicht im Cache abgelegt wurden. (1023834) • Der Download einer Adobe Acrobat-Archivierungsdatei wurde blockiert, da die Datei nach dem Scannen fälschlicherweise als potenzielle Malware eingestuft wurde. (1023940) • Eine bestimmte XML-Archivierungsdatei wurde blockiert, da in Web Gateway scheinbar kein passendes Öffnungsmodul vorhanden war, obwohl andere Dateien des gleichen Typs ordnungsgemäß verarbeitet wurden. (1028174) 5 SSL-gesicherte Kommunikation • Nach dem Importieren eines Zertifikats für eine Zertifizierungsstelle war es nicht mehr möglich, mit den in den Einstellungen „SSL Client Context“ (SSL-Client-Kontext) verfügbaren Optionen neue Zertifikate zu erstellen, da das Speichern eines solchen Zertifikats einen Fehler bezüglich Java verursachte. (997033) • Aktualisierungsdaten aus dem Internet konnten nicht über einen Proxy am nächsten Hop heruntergeladen werden, wenn die Einstellung für die SSL-Tunnel-Verifizierung aktiviert war, da bei dieser Einstellung bestimmte Anfragen ausgelöst wurden, die nicht über einen Proxy am nächsten Hop gesendet werden konnten. (1014413) • Bei SSL-gesicherter Kommunikation wurde eine Anfrage blockiert, wenn fälschlicherweise angenommen wurde, dass die Zertifikatskette ein abgelaufenes Zertifikat enthielt. Tatsächlicher Grund war, dass eine der zwischengeschalteten Zertifizierungsstellen ein Zeitformat verwendete, das nicht korrekt verarbeitet werden konnte. (1019470) • Bei mehreren Websites schlug der SSL-gesicherte Zugriff fehl, da der Aufruf SSL CONNECT nicht erfolgreich ausgeführt werden konnte. (1027169) • Eine bereits entfernte Zertifikatsperrliste wurde in Web Gateway weiterhin verwendet, was beim Verarbeiten von Zertifikaten dieser Liste zu Fehlermeldungen führte. (1027981) • Der Zugriff auf eine bestimmte Website führte zu einem Fehler beim SSL-Scan. (1031636) Benutzeroberfläche • Wenn in die Tabelle zum Konfigurieren statischer Routen 208 Einträge eingefügt wurden, wurde die Tabelle nicht mehr angezeigt, und die Verbindungen wurden abgebrochen. (1010222) • Die Erläuterungen zur in Web Gateway verfügbaren SNMP-Überwachung enthalten keine Hinweise auf einen Schweregrad 6, obwohl im Verwaltungssystem ein SNMP-Trap dieses Schweregrads angezeigt wurde. (1012051) • Nachdem ein Upgrade auf eine neue Version von Web Gateway durchgeführt wurde, wurden auf dem Dashboard manche Warnungen fälschlicherweise mehrfach wiederholt. (1012254) • Auf dem Dashboard wurden für erfolgreich abgeschlossene und fehlgeschlagene geplante Jobs falsche Vorfall-IDs angezeigt. (1013435) • Beim Konfigurieren eines zusätzlichen Knotens für die zentrale Verwaltung konnte im Dialogfenster der Port nicht angegeben werden. (1030779) • Während eines Upgrades von Web Gateway wurde der Migrationscode nicht ausgelöst, woraufhin kein Zugriff auf die Benutzeroberfläche möglich war. (1031212) Sonstiges 6 • Beim Durchsuchen von Text während der Verarbeitung von Regeln für Data Loss Prevention (DLP) wurden Wörter mit bestimmten russischen Schriftzeichen aufgrund eines Problems bei der Zeichenkonvertierung nicht unterstützt. (985776) • Wenn von einer Richtlinie mehrere Instanzen gleichzeitig geladen und gespeichert wurden, erhöhte sich die Speicherauslastung, woraufhin der Kernprozess mit Term-Signal 6 fehlschlug. (985923) • Einträge in der Benutzerzuordnung „PDStorage“ wurden weder nach Ablauf ihrer Gültigkeitsdauer noch nach Verwendung des Ereignisses „PDStorage.Cleanup“ innerhalb einer Regel korrekt entfernt. (1003320) • Web Gateway war von den Bash-Shell-Schwachstellen CVE-2014-6271, CVE-2014-7169, CVE-2014-7186 und CVE-2014-7187 betroffen. Diese Schwachstellen ermöglichten das Ausführen von beliebigem Code, der als Wert von Umgebungsvariablen eingefügt wurde. (1009816) • Der Kernprozess schlug aufgrund eines Problems beim Lesen einer Datei mit Term-Signal 11 fehl. (1010432) • Der Kernprozess schlug auf einer Appliance fehl und verarbeitete aufgrund eines Lizenzierungsproblems keinen Web-Datenverkehr mehr, während die Verarbeitung von Web-Datenverkehr auf anderen Appliances auch nach einem solchen Fehlschlagen weiterhin funktionierte. (1014292) • Wenn ein geplanter Job aufgrund eines Verbindungsproblems nicht die neue Version der Datei proxy.pac herunterladen konnte, wurde die bestehende Version dieser Datei mit einer leeren Datei überschrieben. (1015284) • Benachrichtigungen bezüglich einer Leistungsbegrenzung, die nicht auf kritische Situationen hinwiesen, wurden mehrfach auf der Systemkonsole angezeigt und außerdem in Syslog eingetragen. (1018504) • Das Herunterladen einer PDF-Datei führte in einem untergeordneten Prozess des Kernprozesses zu einem Fehler mit Term-Signal 11. (1020267) • Der Bibliotheksregelsatz, mit dem zu Datenschutzzwecken vor dem weiteren Verarbeiten die Via-Header aus Anfragen entfernt wurden, entfernte lediglich externe Header. (1020446) • Der Kernprozess schlug aufgrund eines internen Problems, das beim Schreiben von Zuordnungen für die Regelverfolgung auftrat, mit Term-Signal 11 fehl. (1020521) • Wenn eine zu Beginn leere Liste als benutzerdefinierte Eigenschaft zur Verwendung in einer Regel erstellt wurde, konnte diese Liste nicht ordnungsgemäß verarbeitet werden, und die Regel konnte nicht gespeichert werden. (1027711) • Das Herunterfahren von Web Gateway während eines Versions-Upgrades verursachte das Fehlschlagen des Kernprozesses mit Term-Signal 11. (1029828) • Das Komprimieren von Protokolldateien mit GZIP im Anschluss an die Dateirotation blockierte andere aktive Threads, die auf den Abschluss der Aktivität des Komprimierungs-Threads warteten. (1030598) • Web Gateway war von der in der DNS-Auflösung von glibc vorhandenen Schwachstelle CVE-2015-0235 betroffen. (1037024) Obwohl Nachforschungen ergaben, dass für Web Gateway kein Angriffsvektor vorliegt, da Web Gateway für DNS-Suchen eine andere Implementierung verwendet, wurden trotzdem entsprechende Gegenmaßnahmen umgesetzt, da im Lieferumfang von Web Gateway auch verschiedene Produkte anderer Anbieter enthalten sind (z. B. der Helix-Streaming-Proxy), die möglicherweise von der Schwachstelle betroffen sein könnten. Installationsanweisungen Die Anforderungen zur Installation von Web Gateway 7.5.1 auf einer Appliance hängen von der derzeit ausgeführten Version ab. • Bei Verwendung einer früheren 7.5.x-Version können Sie direkt ein Upgrade auf die neue Version durchführen. Siehe Upgrade von Version 7.3.x oder höher. • Bei Verwendung von Version 7.4.x oder 7.3.x können Sie nach der Aktivierung eines Repositorys ein Upgrade auf die neue Version durchführen. Siehe Upgrade von Version 7.3.x oder höher. 7 • Bei Verwendung von Version 7.2.x oder einer anderen früheren 7.x-Version: • Erstellen Sie eine Sicherung der Konfiguration. Erstellen Sie mit den Optionen unter Fehlerbehebung | Sichern/Wiederherstellen auf der Benutzeroberfläche eine Sicherung. • Führen Sie ein Upgrade auf die neue Version durch. Siehe Upgrade von Version 7.2.x oder einer früheren 7.x-Version. Der Upgrade-Prozess beinhaltet ein größeres Upgrade des Betriebssystems. Er umfasst mehrere Schritte und nimmt mehr Zeit als gewohnt in Anspruch. Falls der Upgrade-Prozess fehlschlägt oder unterbrochen wird, können Sie das Image der Appliance mithilfe eines Images der neuen Version erneut aufspielen und die Sicherung der Konfiguration installieren. Daneben stehen folgende Möglichkeiten zur Verfügung: • • Erstellen Sie eine Sicherung der Konfiguration. • Spielen Sie das Image der Appliance mithilfe eines Images der neuen Version erneut auf, und installieren Sie die Sicherung der Konfiguration. Bei Verwendung von Version 6.8.x oder 6.9.x müssen Sie ein Image der neuen Version auf die Appliance aufspielen. Laden Sie ein Image der neuen Version von der Download-Seite des McAfee Content & Cloud Security Portal herunter: https://contentsecurity.mcafee.com/software_mwg7_download. Weitere Informationen zum erneuten Aufspielen eines Images finden Sie im McAfee Web Gateway Installation Guide (Installationshandbuch zu McAfee Web Gateway). Upgrade von Version 7.3.x oder höher Bei Verwendung von Version 7.5.x können Sie direkt ein Upgrade auf die neue Version durchführen. Für Version 7.4.x oder 7.3.x müssen Sie vor dem Upgrade ein Repository aktivieren. Sie können das Upgrade über die Benutzeroberfläche oder über eine Systemkonsole durchführen. Aktivieren des Repository Aktivieren Sie das Repository für die neue Version, bevor Sie ein Upgrade von einer 7.4.x-Version oder 7.3.x-Version durchführen. Sie können das Repository über eine lokale Systemkonsole aktivieren, die direkt mit einer Appliance verbunden ist, oder per Remote-Zugriff über SSH arbeiten. Vorgehensweise 1 Melden Sie sich bei der Appliance an, für die Sie das Upgrade durchführen möchten. 2 Führen Sie den folgenden Befehl aus: mwg-switch-repo 7.5.1 Sie können jetzt über die Benutzeroberfläche oder von einer Systemkonsole aus ein Upgrade auf die neue Version durchführen. 8 Upgrade über die Benutzeroberfläche Für die Durchführung des Upgrades können Sie die in der Benutzeroberfläche vorhandenen Optionen verwenden. Vorgehensweise 1 Wählen Sie Konfiguration | Appliances. 2 Wählen Sie in der Appliance-Struktur die Appliance aus, auf der Sie das Upgrade durchführen möchten. Die Appliance-Symbolleiste wird oben rechts von der Registerkarte angezeigt. 3 Klicken Sie auf Update Appliance Software (Appliance-Software aktualisieren). Daraufhin wird das Upgrade auf die neue Version durchgeführt. Dabei werden Sie von der Benutzeroberfläche abgemeldet. 4 Wenn Sie in einer Meldung über den Abschluss des Upgrades informiert werden, führen Sie Folgendes durch: a Melden Sie sich wieder bei der Benutzeroberfläche an. b Wählen Sie Configuration | Appliances (Konfiguration | Appliances) und dann die Appliance aus. c Klicken Sie auf der Symbolleiste der Appliance auf Reboot (Neu starten). Nach dem Neustart können Sie sich wieder bei der Benutzeroberfläche anmelden und dann mit der neuen Version arbeiten. Upgrade über eine Systemkonsole Sie können für das Upgrade eine lokale Systemkonsole verwenden, die direkt mit einer Appliance verbunden ist, oder per Remote-Zugriff über SSH arbeiten. Vorgehensweise 1 Melden Sie sich bei der Appliance an, für die Sie das Upgrade durchführen möchten. 2 Führen Sie die folgenden beiden Befehle aus: yum upgrade yum yum upgrade Daraufhin wird das Upgrade auf die neue Version durchgeführt. 3 Wenn Sie in einer Meldung über den Abschluss des Upgrades informiert werden, führen Sie den folgenden Befehl aus: reboot Nach Abschluss des Neustarts wird eine Anmeldeaufforderung angezeigt. Sie können sich jetzt an der Benutzeroberfläche anmelden und anschließend mit der neuen Version arbeiten. Upgrade von 7.2.x oder Versionen vor 7.x. Wenn bei Ihnen Version 7.2.x oder eine beliebige niedrigere 7.x-Version ausgeführt wird, führen Sie das Upgrade auf die neue Version mithilfe einer Systemkonsole durch. Sie können eine lokale Systemkonsole verwenden, die direkt mit einer Appliance verbunden ist, oder per Remote-Zugriff über SSH arbeiten. 9 Vorgehensweise 1 Melden Sie sich bei der Appliance an, für die Sie das Upgrade durchführen möchten. 2 Führen Sie die folgenden beiden Befehle aus: yum upgrade yum yumconf\* mwg-dist-upgrade 7.5.1 Die Durchführung des Upgrades auf die neue Version erfolgt in zwei Phasen. Die Appliance wird nach jeder Phase automatisch neu gestartet. 3 Schließen Sie die Installation auf eine der folgenden Arten ab: • Vorgehensweise bei Verwendung einer lokalen Systemkonsole: Nach Abschluss des zweiten Systemneustarts wird eine Anmeldeaufforderung angezeigt. Sie können sich jetzt an der Benutzeroberfläche anmelden und anschließend mit der neuen Version arbeiten. • Vorgehensweise bei Verwendung von SSH: Beim Neustart der Appliance nach der ersten Upgrade-Phase wird die Verbindung getrennt und die zweite Upgrade-Phase initiiert. Nach Abschluss dieser Phase und dem automatischen Neustart können Sie sich an der Benutzeroberfläche anmelden und anschließend mit der neuen Version arbeiten. Wenn Sie sich vor Abschluss der zweiten Upgrade-Phase anmelden, wird Ihnen gemeldet, dass diese Phase noch nicht abgeschlossen ist. Beim Neustart der Appliance am Ende dieser Phase wird die Verbindung wieder unterbrochen. Sie müssen sich dann erneut anmelden, damit Sie mit der neuen Version arbeiten können. Sie können sich auch mithilfe des folgenden Befehls die Meldungen zum Upgrade-Fortschritt anzeigen lassen: tail -F /opt/mwg/log/update/mlos2.upgrade.log Drücken Sie nach Abschluss des Upgrades Strg+C, um die Überwachung zu beenden. Sie können sich jetzt an der Benutzeroberfläche anmelden und anschließend mit der neuen Version arbeiten. Bekannte Probleme Eine Liste der bekannten Probleme in dieser Produktversion finden Sie im McAfee Knowledge Center-Artikel KB82983. 10 Quellen für Produktinformationen Nach der Veröffentlichung eines Produkts werden Informationen zu dem Produkt im Online-Knowledge Center von McAfee eingegeben. Vorgehensweise 1 Rufen Sie im McAfee ServicePortal unter http://support.mcafee.com die Registerkarte Knowledge Center auf. 2 Klicken Sie im Bereich Knowledge Base auf eine Inhaltsquelle: • Produktdokumentation für die Suche nach Benutzerdokumentation • Technische Artikel für die Suche nach KnowledgeBase-Artikeln 3 Wählen Sie Meine Filter nicht löschen aus. 4 Geben Sie ein Produkt ein, und wählen Sie die Version aus. Klicken Sie dann auf Suchen, um eine Liste der gewünschten Dokumente anzuzeigen. Produktdokumentation Für jedes Produkt von McAfee steht ein umfassender Dokumentationssatz zur Verfügung. Folgende Produktdokumentationen stehen für Web Gateway zur Verfügung: • McAfee Web Gateway-Produkthandbuch: Beschreibt die Funktionen und Merkmale von Web Gateway und bietet einen Überblick über das Produkt sowie ausführliche Anleitungen zur Konfiguration und Wartung. • McAfee Web Gateway-Installationshandbuch: Beschreibt das Einrichten von Web Gateway sowie unterschiedliche Geräte, die mit dem Produkt ausgeführt werden können • McAfee Web Gateway-Schnellstart-Handbuch: Beschreibt die allgemeinen Schritte zum Einrichten einer Web Gateway-Version, die als vorinstallierte Appliance-Software auf einer Hardware-Plattform geliefert wird Dieses Dokument wird im gedruckten Format mit der vorinstallierten Software und der Hardware geliefert. Web Gateway, Version 7.5.1, wird nicht als vorinstallierte Software bereitgestellt. Copyright © 2015 McAfee, Inc. www.intelsecurity.com Intel und das Intel-Logo sind Marken oder eingetragene Marken der Intel Corporation. McAfee und das McAfee-Logo sind Marken oder eingetragene Marken von McAfee, Inc. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. C15
© Copyright 2024 ExpyDoc