Mise à niveau de Global Protect de 5.12 à 6.05 en raison d'une vulnérabilité

Est-il possible de faire une mise à niveau sur place de 5.12 à 6.05, ou doit-on procéder à une désinstallation entre-temps ?

Dans le cas contraire, comment assurer une désinstallation propre et sans besoin de redémarrage ?

Vous pouvez mettre à niveau de 5.2.12 à 6.0.5 sans désinstaller 5.2.12 au préalable. Selon la configuration de votre application, cela sera soit transparent, une invite apparaîtra à l’utilisateur ou la mise à niveau ne se fera pas automatiquement.

Gardez en mémoire, c’est le portail qui pousse la mise à niveau, donc cela ne sera pas déclenché avant qu’ils se reconnectent au portail (ou actualisent leur connexion). Changer de passerelle ou utiliser un portail mis en cache ne déclenchera pas.

Pendant que nous sommes tous sur ce fil, la plupart des endroits lancent-ils simplement les mises à jour depuis le pare-feu ou se reposent-ils sur SCCM pour pousser les mises à jour ?

Vous devriez regarder la version 6.0.7, mais attendez la recommandation du support technique.

La version 5.2.13 est toujours supportée si vous souhaitez rester sur la branche 5.2.x.

D’après mon expérience, il s’agissait d’une mise à niveau IPU et les utilisateurs ne remarquaient généralement que la perte de réseau pendant la mise à jour, ainsi que la nouvelle interface graphique. Bien entendu, testez dans votre contexte, mais cela devrait être assez fluide.

D’après mon expérience, vous pouvez simplement installer la version 6.0.5 sur le pare-feu et les clients se mettront à jour automatiquement à leur prochaine connexion. Nos clients mettent à jour en arrière-plan et c’est transparent pour l’utilisateur final.

Alternativement, testez cela lors d’une fenêtre de maintenance pour voir le comportement attendu. Vous pouvez simplement cliquer sur « activer » sur la version 5.12 après votre test de la mise à jour 6.12 sur votre ordinateur portable.

Tous vos utilisateurs verront une connexion VPN interrompue jusqu’à ce que l’agent soit mis à jour, puis il se reconnectera.

Si vous utilisez la méthode automatique, cela prend environ 1-2 minutes.

Poussé via le portail, c’est la meilleure méthode.

Je recommande également de supprimer les anciennes versions de Palo et de ne garder qu’une seule version précédente.

Cela permet aux disques durs d’être plus propres.

J’ai rencontré des problèmes avec les anciennes versions qui ne se mettaient pas à jour automatiquement, j’ai donc commencé à utiliser SCCM, mais cela posait des problèmes lors d’une réparation ou d’une désinstallation, qui se plaignait de ne pas pouvoir trouver l’emplacement source, etc. Je suis repassé à l’utilisation du portail, et cela semble bien mieux avec les versions 6 plus récentes.

Nous laissons le portail GP gérer la mise à niveau en utilisant « Autoriser de manière transparente » ainsi que des mises à jour de la page d’accueil pour informer les utilisateurs de la date de début de la mise à niveau.

Pour votre information, il y a un bug non publié en 6.1.2 où le mot de passe utilisable ne fonctionne pas toujours. On nous a conseillé de revenir à la version 6.0.7, qui selon le support était la version préférée dans la série 6.0.x.

Merci, informations intéressantes. Pour une raison quelconque, l’équipe réseau qui gère GP souhaite déployer le client mis à jour en utilisant SCCM. Peut-être en raison du nombre de clients à mettre à niveau.

Nous utilisons la poussée SCCM.

Il semble y avoir un mélange. Beaucoup d’endroits uniquement Windows utilisent SCCM, alors que d’autres, avec un mélange de Windows et Mac, utilisent le portail.

Je vois aussi plusieurs endroits qui utilisent un type de MDM pour le déploiement initial, puis le portail pour la mise à jour.

Nous avons une co-gestion et avons choisi Intune pour les appareils Windows au lieu de SCCM. Le pare-feu n’était pas l’option préférée, car il y avait des problèmes avec les utilisateurs Mac sans droits admin (je ne connais pas les détails exacts).

Mise à jour : Les Mac reçoivent la nouvelle application via Kandji.