Suivez la procédure correspondante ci-dessous.
Utiliser ePolicy Orchestrator (ePO) pour effectuer une mise à jour vers la version 6400.9594 du moteur d’analyse :
Utilisez un kit de déploiement ePO Endpoint (EEDK) pour effectuer la mise à jour vers la version 6400.9594 du moteur d’analyse avec ENSLTP.
- Téléchargez le fichier Endpoint Security for Linux Prévention contre les menaces EEDK dans la section des pièces jointes de cet article. Le nom du fichier est ENSLEEDK6400.zip .
- Connectez-vous à la console ePO.
- Accédez au référentiel maître, puis cliquez sur archiver un package.
- Cliquez sur Parcourir et sélectionnez le fichier que vous avez téléchargé à l’étape 1. Cliquez sur suivant , puis sur Enregistrer pour archiver le fichier EEDK.
- Accédez à arborescence des systèmes , puis sélectionnez le groupe ou le système client. Créez une tâche de déploiement de produits pour mettre à jour le moteur vers 6400 et l’envoyer aux clients.
- Attendez la fin de la tâche de déploiement. Vérifiez les détails de la version du moteur dans les détails de la version ENSLTP :
- Pour ENSLTP 10.6.6 et versions ultérieures, exécutez la commande suivante :
/opt/McAfee/ens/tp/bin/mfetpcli --v
- Pour ENSLTP 10.6.5 et les versions antérieures, exécutez la commande suivante :
/opt/isec/ens/threatprevention/bin/isecav --v
- Accédez à arborescence des systèmes , puis sélectionnez le groupe ou le système client. Cliquez sur Réactiver les agents. Cette étape permet de s’assurer que la version de moteur mise à jour est reflétée dans les propriétés du produit ePO.
Mise à jour manuelle vers la version 6400.9594 du moteur d’analyse :
Suivez la procédure ci-dessous pour effectuer une mise à jour vers la version 6400.9594 du moteur d’analyse sur un système autonome (système non managé) avec ENSLTP.
- Téléchargez le fichier Endpoint Security for Linux Prévention contre les menaces EEDK dans la section des pièces jointes de cet article. Le nom du fichier est ENSLEEDK6400.zip .
- Extraire (unzip) ENSLEEDK6400.zip .
- Vérifiez la version de ENSLTP installée :
- Pour ENSLTP 10.6.6 et versions ultérieures, exécutez la commande suivante :
/opt/McAfee/ens/tp/bin/mfetpcli --v
- Pour ENSLTP 10.6.5 et les versions antérieures, exécutez la commande suivante :
/opt/isec/ens/threatprevention/bin/isecav --v
- Dans le tableau ci-dessous, définissez les chemins d’accès et prefs.xml le chemin d’accès du moteur pour la version ENSLTP installée :
ENGINE_PATH_32_BIT
ENGINE_PATH_64_BIT
DEFAULT_PREFS_PATH
RUNTIME_PREFS_PATH
Version de ENSLTP installée |
32-chemin d’accès au moteur bits
(ENGINE_PATH_
32_BIT) |
64-chemin d’accès au moteur bits
(ENGINE_PATH_
64_BIT) |
Chemin d’accès par défaut Prefs.xml
(DEFAULT_PREFS
_PATH) |
Chemin d’accès d’exécution Prefs.xml
(RUNTIME_PREFS
_PATH) |
Si 10.6.5 ou une version antérieure |
/opt/isec/ens/
threatprevention/
var/engine/lib32 |
/opt/isec/ens/
threatprevention/
var/engine/lib |
/opt/isec/ens/
threatprevention/
var/etc/prefs.xml |
/opt/isec/ens/
threatprevention/
var/prefs.xml |
Si entre 10.6.6 et 10.6.10 (les deux inclus) |
/var/McAfee/ens/
tp/engine/
lib/32 |
/var/McAfee/ens/
tp/engine/lib/64 |
/opt/McAfee/ens/
tp/etc/prefs.xml |
/var/McAfee/ens/
tp/prefs.xml |
Si 10.6.11 ou ultérieurement |
/opt/McAfee/ens/
tp/var/
engine/lib/32 |
/opt/McAfee/ens/
tp/var/engine/lib/64 |
/opt/McAfee/ens/
tp/etc/prefs.xml |
/var/McAfee/ens/
tp/prefs.xml |
Exemples :
- Si le système est en cours d’exécution avec ENSLTP 10.6.5 :
export ENGINE_PATH_32_BIT="/opt/isec/ens/threatprevention/var/engine/lib32"
export ENGINE_PATH_64_BIT="/opt/isec/ens/threatprevention/var/engine/lib"
export DEFAULT_PREFS_PATH="/opt/isec/ens/threatprevention/var/etc/prefs.xml"
export RUNTIME_PREFS_PATH="/opt/isec/ens/threatprevention/var/prefs.xml"
- Si le système est en cours d’exécution avec ENSLTP 10.6.9 :
export ENGINE_PATH_32_BIT="/var/McAfee/ens/tp/engine/lib/32"
export ENGINE_PATH_64_BIT="/var/McAfee/ens/tp/engine/lib/64"
export DEFAULT_PREFS_PATH="/opt/McAfee/ens/tp/etc/prefs.xml"
export RUNTIME_PREFS_PATH="/var/McAfee/ens/tp/prefs.xml"
- Si le système est en cours d’exécution avec ENSLTP 10.7.3 :
export ENGINE_PATH_32_BIT="/opt/McAfee/ens/tp/var/engine/lib/32"
export ENGINE_PATH_64_BIT="/opt/McAfee/ens/tp/var/engine/lib/64"
export DEFAULT_PREFS_PATH="/opt/McAfee/ens/tp/etc/prefs.xml"
export RUNTIME_PREFS_PATH="/var/McAfee/ens/tp/prefs.xml"
- Arrêtez les services ENSLTP :
- Pour ENSLTP 10.6.6 et versions ultérieures, exécutez la commande suivante :
/opt/McAfee/ens/tp/init/mfetpd-control.sh stop
- Pour ENSLTP 10.6.5 et les versions antérieures, exécutez la commande suivante :
/opt/isec/ens/threatprevention/bin/isectpdControl.sh stop
- Créez un dossier de moteur 64 bits ( 6400.9594 ) dans le chemin d’accès du moteur 64 bits (Voir l’étape 4). Exécutez la commande suivante :
mkdir -p ${ENGINE_PATH_64_BIT}/6400.9594
- Extrayez (Déballez) le fichier sl646400.tar du moteur 64 bits dans un répertoire temporaire. Copiez av_sdk/signlic.txt et av_sdk/lib/* dans le dossier de moteur 64 bits ( 6400.9594 ) créé à l’étape précédente.
mkdir -p /tmp/64bit/
tar -xvf sl646400.tar -C /tmp/64bit/
cp -rf /tmp/64bit/av_sdk/signlic.txt ${ENGINE_PATH_64_BIT}/6400.9594/
cp -rf /tmp/64bit/av_sdk/lib/* ${ENGINE_PATH_64_BIT}/6400.9594/
- Définissez des autorisations pour les dossiers/fichiers 64 bits en exécutant les commandes suivantes :
chmod 700 ${ENGINE_PATH_64_BIT}/6400.9594
chmod 600 ${ENGINE_PATH_64_BIT}/6400.9594/*
- Créez un dossier de moteur 32 bits ( 6400.9594 ) dans le chemin d’accès du moteur 32 bits (Voir l’étape 4). Exécutez la commande suivante :
mkdir -p ${ENGINE_PATH_32_BIT}/6400.9594
- Extrayez (Déballez) le fichier slp46400.tar du moteur 32 bits dans un répertoire temporaire. Copiez av_sdk/lib/config.dat , av_sdk/lib/liblnxfv.so.4av_sdk/lib/liblnxfv.so , et av_sdk/signlic.txt dans le dossier de moteur 32 bits ( 6400.9594 ) créé à l’étape précédente.
mkdir -p /tmp/32bit/
tar -xvf slp46400.tar -C /tmp/32bit/
cp -rf /tmp/32bit/av_sdk/signlic.txt ${ENGINE_PATH_32_BIT}/6400.9594/
cp -rf /tmp/32bit/av_sdk/lib/* ${ENGINE_PATH_32_BIT}/6400.9594/
- Définissez des autorisations pour les dossiers/fichiers 32 bits en exécutant les commandes suivantes :
chmod 700 ${ENGINE_PATH_32_BIT}/6400.9594
chmod 600 ${ENGINE_PATH_32_BIT}/6400.9594/*
- Créez un moteur symlink .
- Accédez au répertoire du moteur 64 bits. Exécutez la commande suivante :
cd ${ENGINE_PATH_64_BIT}/6400.9594
- Créez un symlink . Exécutez la commande suivante :
ln -sf liblnxfv.so.4 liblnxfv.so
- Accédez au répertoire du moteur 32 bits. Exécutez la commande suivante :
cd ${ENGINE_PATH_32_BIT}/6400.9594
- Créez un symlink . Exécutez la commande suivante :
ln -sf liblnxfv.so.4 liblnxfv.so
- Effectuez une sauvegarde des fichiers d’exécution ( $RUNTIME_PREFS_PATH ) et des fichiers par défaut ( $DEFAULT_PREFS_PATH ) prefs.xml avant de poursuivre la mise à jour de ces fichiers.
- Mettez à jour les fichiers d’exécution et par défaut prefs.xml avec la version du moteur 6400. Exécutez les commandes suivantes :
sed -i "s:<MajorEngineVersion>.*</MajorEngineVersion>:<MajorEngineVersion>6400</MajorEngineVersion>:g" ${RUNTIME_PREFS_PATH}
sed -i "s:<MinorEngineVersion>.*</MinorEngineVersion>:<MinorEngineVersion>9594</MinorEngineVersion>:g" ${RUNTIME_PREFS_PATH}
sed -i "s:<IncrementalUpdateEngineVersion>.*</IncrementalUpdateEngineVersion>:<IncrementalUpdateEngineVersion>6400.9594</IncrementalUpdateEngineVersion>:g" ${RUNTIME_PREFS_PATH}
sed -i "s:<MajorEngineVersion>.*</MajorEngineVersion>:<MajorEngineVersion>6400</MajorEngineVersion>:g" ${DEFAULT_PREFS_PATH}
sed -i "s:<MinorEngineVersion>.*</MinorEngineVersion>:<MinorEngineVersion>9594</MinorEngineVersion>:g" ${DEFAULT_PREFS_PATH}
sed -i "s:<IncrementalUpdateEngineVersion>.*</IncrementalUpdateEngineVersion>:<IncrementalUpdateEngineVersion>6400.9594</IncrementalUpdateEngineVersion>:g" ${DEFAULT_PREFS_PATH }
- Supprimez les anciens répertoires de moteur 64 bits et 32 bits.
- Démarrez les services ENSLTP et vérifiez les détails de version du moteur mis à jour :
- Pour ENSLTP 10.6.6 et versions ultérieures, exécutez la commande suivante :
/opt/McAfee/ens/tp/init/mfetpd-control.sh start
- Pour ENSLTP 10.6.5 et les versions antérieures, exécutez la commande suivante :
/opt/isec/ens/threatprevention/bin/isectpdControl.sh start