McAfee(R) Desktop Firewall(TM) Wersja 8.0.493 Copyright (C) 2004 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone ========================================================== Dziękujemy za korzystanie z oprogramowania Desktop Firewall(TM). Niniejszy plik zawiera ważne informacje na temat tej wersji produktu. Zalecamy dokładne zapoznanie się z całym dokumentem. WAŻNE: Firma McAfee Security nie umożliwia automatycznej aktualizacji wersji wstępnych oprogramowania. Aby dokonać aktualizacji wydania produkcyjnego programu, należy najpierw odinstalować istniejącą wersję oprogramowania. __________________________________________________________ ZAWARTOŚĆ PLIKU - Nowe funkcje - Instalacja i wymagania systemowe - Uwagi na temat instalacji - Zgodność z produktami PGP - Rozwiązane problemy - Znane problemy - Dokumentacja - Kontakt z firmami McAfee Security i Network Associates - Prawa autorskie i prawa własności znaków towarowych - Znaki towarowe - Umowa licencyjna i informacje o prawach własności __________________________________________________________ NOWE FUNKCJE - Zaktualizowana struktura wewnętrzna, raportowanie o błędach i inne elementy wspólne. _______________________________________________ INSTALACJA I WYMAGANIA SYSTEMOWE Kompletne informacje na temat instalacji i wymagań systemowych są zawarte w dokumentacji produktu. UWAGI NA TEMAT INSTALACJI Przed zainstalowaniem tej wersji programu Desktop Firewall: - Usuń wszelkie istniejące programy typu firewall zainstalowane na komputerze. - Usuń z komputera wszelkie wersje beta programu Desktop Firewall. Oprogramowania Desktop Firewall nie należy instalować na mapowanym dysku sieciowym. ZGODNOŚĆ Z PRODUKTAMI PGP Program Desktop Firewall nie jest zgodny ze składnikami PGPadmin i PGPvpn następujących pakietów oprogramowania: - PGP Desktop Security wersja 7.0 lub nowsza, - PGP Corporate Desktop wersja 7.1 lub nowsza, - PGPfire Personal Firewall/IDS wersja 7.1 lub nowsza. Jeśli planowane są instalacja i użytkowanie programu Desktop Firewall, należy usunąć składniki PGPadmin i PGPvpn. __________________________________________________________ ROZWIĄZANE PROBLEMY Na poniższej liście opisano problemy występujące w poprzednim wydaniu oprogramowania, a które zostały rozwiązane w bieżącym wydaniu. 1. PROBLEM: W niektórych przypadkach program Desktop Firewall nie współpracował prawidłowo z oprogramowaniem Cisco Systems VPN Client, kiedy komputer został przełączony w tryb uśpienia lub hibernacji w czasie, gdy był podłączony do sieci VPN. ROZWIĄZANIE: Oprogramowanie działa obecnie prawidłowo w tych trybach. 2. PROBLEM: W przypadku korzystania z połączenia modemowego program Desktop Firewall nie współpracował prawidłowo z oprogramowaniem Check Point SecuRemote Client. ROZWIĄZANIE: W obecnej wersji programu Desktop Firewall wprowadzono zmiany dotyczące sterownika haka systemu Windows NT, które zapewniają pełną zgodność z oprogramowaniem SecuRemote Client. 3. PROBLEM: Próba zainstalowania nowych sygnatur systemu wykrywania włamań (IDS) programu Desktop Firewall podczas aktualizacji kończyła się niepowodzeniem, jeśli stosowane było oprogramowanie ePolicy Orchestrator w wersji 3.0.1 i 3.0.2. ROZWIĄZANIE: Problem został rozwiązany, a nowe sygnatury IDS są poprawnie instalowane podczas korzystania z oprogramowania ePolicy Orchestrator w wersji 3.0.1 i 3.0.2. 4. PROBLEM: W przypadku korzystania z oprogramowania ePolicy Orchestrator w wersji 3.0.1 po wykonaniu zaplanowanego zadania aktualizacji programu Desktop Firewall 8.0.485 wszystkie następne zadania aktualizacji nie mogły zostać uruchomione, ponieważ zadanie programu Desktop Firewall było nieprawidłowo raportowane jako będące w toku. ROZWIĄZANIE: W obecnej wersji problem ten został rozwiązany. Obecnie wszystkie zadania aktualizacji oprogramowania ePO zostają wykonane niezależnie od typu poprzedzającego je zadania aktualizacji. 5. PROBLEM: Autonomiczne wersje programu Desktop Firewall wymagają lokalnego zadania aktualizacji, nie wymaga go natomiast oprogramowanie zarządzane przez program ePolicy Orchestrator. W poprzedniej wersji programu Desktop Firewall zadanie aktualizacji było tworzone zarówno na komputerach autonomicznych, jak i zarządzanych przez oprogramowanie ePolicy Orchestrator. Administratorzy oprogramowania ePolicy Orchestrator nie mogli usunąć bądź zmodyfikować opisywanego zadania. ROZWIĄZANIE: W obecnej wersji programu Desktop Firewall lokalne zadanie aktualizacji jest tworzone i zarządzane na komputerach autonomicznych; na komputerach obsługiwanych przez oprogramowanie ePolicy Orchestrator zadanie to nie występuje. Po przekształceniu komputera autonomicznego na zarządzany przez oprogramowanie ePolicy Orchestrator program wykrywa i usuwa zbędne lokalne zadanie aktualizacji. 6. PROBLEM: W poprzedniej wersji oprogramowania na komputerach wychodzących z trybu kwarantanny występowały opóźnienia związane z oczekiwaniem na wprowadzenie nowych reguł zapory firewall. Nowe reguły zapory nie były wprowadzane do czasu wykonania kolejnego zaplanowanego zadania wprowadzania reguł programu ePolicy Orchestrator. ROZWIĄZANIE: W obecnej wersji zmiany w zakresie zarządzania zadaniami programu Desktop Firewall powodują automatyczne wprowadzenie nowych reguł po wyjściu z trybu kwarantanny. _______________________________________________ ZNANE PROBLEMY 1. W systemach Windows NT, Windows 2000 i Windows XP program Desktop Firewall nie monitoruje aplikacji systemu DOS i 16-bitowych aplikacji systemu Windows, jeśli na karcie Zasada aplikacji jest wybrana opcja Włącz monitor tworzenia aplikacji. 2. Ta wersja nie obsługuje szybkiego przełączania użytkowników. Korzystanie z tej funkcji, gdy używany jest program Desktop Firewall, może być przyczyną problemów. Trwają prace nad rozwiązaniem tego problemu. 3. Nie jest obsługiwane udostępnianie połączenia internetowego. 4. Wyłączenie Trybu uczenia na kontrolerach domeny lub innych serwerach z systemem Windows NT (w tym serwerach i konsolach Policy Orchestrator) może spowodować, że komputery te nie będą mogły uzyskać dostępu do sieci. Nie należy wyłączać Trybu uczenia na tych komputerach, jeśli używane zasady nie dopuszczają wszystkich niezbędnych usług sieciowych systemu Windows. 5. Ta wersja nie obsługuje w pełni Usług terminalowych. Jeśli używane są usługi terminalowe, ikona programu Desktop Firewall w zasobniku systemowym może zmienić się w czerwone przekreślone kółko. Oznacza to, że zapora firewall działa, ale nie może chronić bieżącej sesji usług terminalowych. Pozycje „Zasady", „Intruzi", „Dziennik" i „Opcje" w menu skrótów programu Desktop Firewall będą niedostępne do czasu zakończenia sesji. 6. Następujący klienci wirtualnych sieci prywatnych (VPN) współpracują z programem Desktop Firewall w trybie kwarantanny: - Cisco Systems VPN Client 3.5.1 - Cisco Systems VPN Client 4.0 - Nortel Networks Contivity VPN Client 4.6 - Microsoft PPTP VPN Client Inni klienci VPN mogą nie obsługiwać trybu kwarantanny. 7. Nie należy poddawać kwarantannie statycznych adresów IP należących do użytkowników komputerów typu laptop, gdyż w przeciwnym razie program Desktop Firewall obejmie je kwarantanną i uniemożliwi komunikację z siecią. 8. Instalując nowe aplikacje na komputerze z programem Desktop Firewall, należy usunąć zaznaczenie pola wyboru Włącz monitor tworzenia aplikacji na karcie Zasada aplikacji zapory firewall. Zapobiegnie to problemom podczas instalacji. 9. Program Desktop Firewall nie obsługuje protokołu IPv6. 10. Po wykryciu ruchu klienta Novell Netware w programie Desktop Firewall nie jest wyświetlane ostrzegawcze okno dialogowe Trybu uczenia zapory. Ruch taki jest automatycznie blokowany. Aby umożliwić klientom Novell Netware komunikowanie się z ich serwerem, należy dodać nową regułę zapory firewall. Reguła ta musi dopuszczać ruch przychodzący UDP z portu zdalnego 427. 11. W Dzienniku operacji może być czasami rejestrowane zdarzenie z opisem „nieprawidłowy pakiet". Takie pozycje dziennika wskazują na przechwycenie i usunięcie przez oprogramowanie pakietu w nieprawidłowym formacie. Pozycje te nie oznaczają ataku, a ich obecność nie wiąże się z koniecznością podejmowania jakichkolwiek działań. 12. W tej wersji nie są automatycznie tworzone pliki .CAP produktów Sniffer służące do przechwytywania informacji o atakach na system. Edytując Rejestr, można skonfigurować program Desktop Firewall w taki sposób, by tworzył te pliki. W tym celu należy w poniższej lokalizacji utworzyć nowy klucz rejestru typu DWORD o nazwie RecordPackets i nad...
Kot_Maciek