Guide de démarrage de Sophos Anti
Transcription
Guide de démarrage de Sophos Anti
Sophos Anti-Virus pour VMware vShield Guide de démarrage Version du produit : 1.1 Date du document : mars 2014 Table des matières 1 À propos de ce guide..........................................................................................................................3 2 À propos de Sophos Anti-Virus pour VMware vShield....................................................................3 3 Étapes principales de l'installation....................................................................................................5 4 Vérification de la configuration système requise..............................................................................6 5 Recherche de produits antivirus incompatibles..............................................................................10 6 Installation de la configuration requise pour les logiciels Sophos.................................................10 7 Installation des machines virtuelles de sécurité Sophos.................................................................12 8 Installation de vShield Endpoint Thin Agent..................................................................................18 9 Vérification du bon fonctionnement des machines virtuelles de sécurité....................................21 10 Maintenance des machines virtuelles de sécurité.........................................................................24 11 Affichage des machines virtuelles clientes protégées....................................................................24 12 Exécution d'un contrôle intégral de toutes les machines virtuelles clientes................................25 13 Que se passe-t-il si une machine virtuelle de sécurité détecte une menace ?..............................25 14 Traitement d'une menace...............................................................................................................26 15 Mise à niveau des machines de sécurité virtuelles........................................................................27 16 Désinstallation des machines de sécurité virtuelles......................................................................28 17 Annexe : compte d'administrateur vCenter..................................................................................28 18 Annexe : configuration du CPU.....................................................................................................29 19 Support technique..........................................................................................................................29 20 Mentions légales.............................................................................................................................30 2 Guide de démarrage 1 À propos de ce guide Ce guide s'adresse aux administrateurs qui veulent protéger un réseau de machines virtuelles (VM) contre les virus et autres menaces. Ce guide explique la procédure d'installation de Sophos Anti-Virus pour VMware vShield sur des hôtes VMware ESXi afin que les machines virtuelles clientes disposent de la fonction de contrôle antivirus qui sera lancé sur chaque machine virtuelle à l'aide du composant vShield Endpoint Thin Agent. Retrouvez ci-dessous des liens vers d'autres documents que vous pourriez trouver utile. Vous avez besoin d'aide pour paramétrer l'environnement VMware et vShield ? Veuillez consulter le guide Sophos VMware et vShield : un aperçu de l'installation. Retrouvez également plus d'informations dans les articles publiés par VMware : ■ Installation du réseau vCloud et bon usage de Security 5.5.x (anglais) ■ Systèmes d'exploitation client pris en charge par vShield Endpoint Thin Agent (anglais) Vous recherchez plus de renseignements sur d'autres méthodes de protection des machines virtuelles ? Rendez-vous sur www.sophos.com/fr-fr/support/knowledgebase/110507.aspx. Vous voulez vous mettre à niveau vers Sophos Anti-Virus pour VMware vShield ? Veuillez consulter le Guide de mise à niveau de Sophos Anti-Virus pour VMware vShield. 2 À propos de Sophos Anti-Virus pour VMware vShield Sophos Anti-Virus pour VMware vShield est une machine virtuelle de sécurité (VM). Vous la configurez de la manière suivante : ■ Installez la machine virtuelle de sécurité Sophos sur chaque hôte VMware ESXi afin de pouvoir protéger les machines virtuelles clientes exécutées sur l'hôte. ■ Veuillez utiliser Sophos Enterprise Console sur un autre ordinateur pour gérer les machines virtuelles de sécurité et les maintenir à jour avec la version la plus récente du logiciel antivirus. 3 Sophos Anti-Virus pour VMware vShield Quelles machines virtuelles clientes peuvent être protégées ? La machine virtuelle de sécurité Sophos protège les machines virtuelles clientes fonctionnant sous les systèmes d'exploitation Windows. Retrouvez plus de renseignements à la section Machines virtuelles clientes à la page 7. Comment fonctionne le contrôle ? Une machine virtuelle cliente essaye d'accéder à un fichier : 4 ■ Un composant appelé vShield Endpoint Thin Agent exécuté sur la machine virtuelle avertit la machine virtuelle de sécurité Sophos. ■ La machine virtuelle de sécurité contrôle le fichier si le fichier a changé ou si la mise à jour de la détection a eu lieu après le dernier contrôle du fichier. ■ Si la machine virtuelle de sécurité détecte une menace, l'accès au fichier est bloqué et la machine virtuelle de sécurité envoie une alerte à l'Enterprise Console. Guide de démarrage La machine virtuelle de sécurité peut également effectuer un contrôle intégral de toutes les machines virtuelles clientes. Dans ce cas : ■ La machine virtuelle de sécurité planifie les contrôles afin d'assurer que l'hôte ESXi ne soit pas soumis à une trop forte contrainte de charge. ■ Si la machine virtuelle de sécurité détecte une menace, elle envoie une alerte à l'Enterprise Console. Comment est administrée la machine virtuelle de sécurité ? L'Enterprise Console affiche l'état de la machine virtuelle de sécurité, son état de mise à jour et si elle a détecté des menaces. L'Enterprise Console vous permet également de configurer le contrôle par le biais d'une stratégie. Comment gérer les menaces ? Selon la menace qui a été détectée et les dégâts qu'elle a causé, vous pouvez : ■ Supprimez la machine virtuelle cliente affectée et créez un nouveau clone à partir de l'image du modèle. ■ Restaurez le dernier snapshot sain sur la machine virtuelle cliente affectée. ■ Utiliser l'outil gratuit Sophos Virus Removal Tool. ■ Utiliser Sophos Endpoint Security and Control pour Windows. Comment est mise à jour la machine virtuelle de sécurité ? L'Enterprise Console maintient à jour la machine virtuelle de sécurité. L'Enterprise Console télécharge les dernières mises à jour logicielles, les données des menaces et le moteur de détection des menaces à partir de Sophos et les place dans un partage réseau. La machine virtuelle de sécurité récupère les mises à jour à partir de cet emplacement. Lorsque Sophos publiera une nouvelle version majeure de la machine virtuelle de sécurité, vous pourrez procéder à la mise à niveau en vous référant au Guide de mise à niveau de Sophos Anti-Virus pour VMware vShield. 3 Étapes principales de l'installation L'installation se fait par étapes, dont les principales sont décrites dans les sections qui suivent : ■ Vérification de la configuration système requise. ■ Recherche de produits antivirus incompatibles. ■ Installation de la configuration requise pour les logiciels Sophos. ■ Installation de la machine virtuelle de sécurité Sophos. ■ Installation du composant vShield Endpoint Thin Agent (s'il n'est pas déjà installé). ■ Vérification du bon fonctionnement de la machine virtuelle de sécurité. 5 Sophos Anti-Virus pour VMware vShield 4 Vérification de la configuration système requise Cette section vous indique la configuration requise à utiliser et la manière de vérifier si vous la respectez. Elle vous donne également des informations (détails de l'ordinateur) que nous vous conseillons d'avoir à disposition lorsque vous allez installer les machines virtuelles de sécurité. Elle aborde les sujets suivants : ■ Configuration requise pour VMware. ■ Configuration requise pour la machine virtuelle cliente. ■ Configuration requise pour Sophos (les logiciels Sophos dont vous avez besoin avant de pouvoir installer les machines virtuelles de sécurité Sophos). 4.1 Configuration requise pour VMware Cette section vous indique quels sont les logiciels VMware dont vous avez besoin. La configuration requise minimale est indiquée ici. Veuillez remarquer que Sophos Anti-Virus prend en charge la version 5.5 des produits VMware et vShield. Retrouvez plus d'aide sur le paramétrage du logiciel VMware dans le guide Sophos VMware et vShield : aperçu de l'installation. Retrouvez également plus d'informations dans les articles de la base de connaissances VMware ci-dessous : ■ Installation du réseau vCloud et bon usage de Security 5.5.x ■ Systèmes d'exploitation client pris en charge par vShield Endpoint Thin Agent 4.1.1 Hôte ESXi Doit être installée sur chaque hôte qui va exécuter la machine virtuelle de sécurité Sophos : ■ Hôte VMware ESXi 5.1 ou version supérieure. Conditions matérielles requises L'hôte ESXi doit être en mesure de fournir les ressources suivantes à la machine virtuelle de sécurité Sophos : ■ 2 CPU. ■ 20 Go d'espace disque. ■ 2 Go de RAM. Remarques Par défaut, les 2 CPU sont alloués. Si vous devez protéger plusieurs machines virtuelles clientes, vous pouvez configurer d'autres CPU après avoir installé la machine virtuelle de sécurité. Ce guide vous indique la marche à suivre. 6 Guide de démarrage La machine virtuelle de sécurité de Sophos à de la mémoire en réserve. La haute disponibilité et les systèmes d'équilibrage de charge font des choix automatiques selon les réserves de mémoire disponibles pour les machines virtuelles dans votre environnement VMware. Ces choix peuvent être différents après l'installation de la machine de sécurité virtuelle. Ne supprimez pas la réserve de mémoire de la machine virtuelle de sécurité. 4.1.2 vCenter et vSphere Vous devez disposer des logiciels vCenter et vSphere suivants. Logiciel Version Remarques vCenter Version 5.1 ou supérieure. Vous allez également avoir besoin de : L'adresse réseau. Un compte d'administrateur. Retrouvez plus d'informations sur les autorisations à la section Annexe : compte d'administrateur vCenter à la page 28. Un compte en lecture seule. Il peut s'agir d'un utilisateur local ou de domaine. Les noms d'utilisateur locaux sont sensibles aux majuscules. vSphere Client Version 5.1 ou supérieure. 4.1.3 Machines virtuelles clientes La machine virtuelle de sécurité Sophos protège les machines virtuelles clientes répondant aux conditions requises suivantes. Matériel virtuel Le matériel virtuel VMware doit être à la version 7 ou supérieure. Astuce : si votre matériel virtuel faisait partie du package reçu avec la version 4.x ou supérieure d'ESXi, vous répondez déjà à cette condition. Remarque : retrouvez plus d'informations sur la mise à niveau des versions du matériel virtuel dans l'article 1010675 de la base de connaissances de VMware. 7 Sophos Anti-Virus pour VMware vShield Système d'exploitation Les machines virtuelles clientes doivent exécuter l'un des systèmes d'exploitation suivants : ■ Windows 8 (32 et 64 bits) ■ Windows Server 2012 ■ Windows 7 (32 et 64 bits) ■ Windows Server 2008 R2 (64 bits) ■ Windows Server 2008 (32 et 64 bits) ■ Windows Vista (32 bits) ■ Windows Server 2003 R2 (32 et 64 bits) ■ Windows Server 2003 (32 et 64 bits) ■ Windows XP (32 bits) 4.1.4 vShield Vous devez disposer du logiciel vShield suivant. Logiciel Version Remarques vShield Manager Version 5.1 ou supérieure. Vous allez également avoir besoin de : Pour vérifier que le logiciel est installé : 1. Redémarrez vSphere Client. 2. Dans vSphere Client, cliquez sur l'hôte ESXi sur lequel vous souhaitez installer la machine virtuelle de sécurité. 3. Assurez-vous que l'onglet vShield apparaisse. vShield Endpoint Version 5.1 ou supérieure. Doit être installée sur chaque hôte ESXi qui va exécuter la machine virtuelle de sécurité Sophos. Pour vérifier que le logiciel est installé : 1. Dans vSphere Client, cliquez sur l'hôte ESXi sur lequel vous souhaitez installer la machine virtuelle de sécurité. 2. Sur l'onglet vShield, sur la page Général, si la rangée vShield Endpoint est répertoriée sous la version 5.1.0 ou supérieure dans la colonne Installé, ceci signifie que la bonne version de vShield Endpoint est installée. Autrement, cliquez sur Installer. 8 L'adresse réseau. Un compte vShield Administrator ou Enterprise Administrator. Guide de démarrage Logiciel Version Remarques vShield Endpoint Thin Agent Doit être installé sur chaque machine virtuelle cliente devant être protégée. Prend uniquement en charge les systèmes d'exploitation Windows. Remarque : veuillez installer le composant vShield Endpoint Thin Agent suite à l'installation de la machine virtuelle de sécurité. Ce guide vous indique la marche à suivre. Ceci fait partie de VMware Tools et peut être mis à niveau automatiquement. Pour vérifier que le logiciel est installé : 1. Dans vSphere Client, cliquez sur l'hôte ESXi sur lequel vous souhaitez installer la machine virtuelle de sécurité. 2. Assurez-vous que les machines virtuelles clientes à vérifier sont opérationnelles. 3. Dans l'onglet vShield, sur la page Endpoint, recherchez les machines virtuelles clientes dans la liste des ordinateurs apparaissant sous « vm ». 4. Vérifiez si la Description mentionne « Thin Agent enabled ». 4.1.5 vMotion Les machines virtuelles de sécurité sont automatiquement exclues de vMotion. De cette manière, une machine virtuelle de sécurité demeure toujours présente sur l'hôte ESXi pour protéger les machines virtuelles clientes. Aucune modification de vos paramètres n'est nécessaire. 4.2 Configuration requise pour les logiciels Sophos Vous avez besoin des logiciels Sophos ci-dessous avant de pouvoir installer et utiliser la machine virtuelle de sécurité Sophos. Si vous n'avez pas ces logiciels, veuillez suivre les instructions de la section Installation de la configuration requise pour les logiciels Sophos à la page 10. Remarque : assurez-vous que Sophos Anti-Virus pour Windows (inclus dans Sophos Endpoint Security and Control) n'est pas installé sur les machines virtuelles clientes que vous envisagez de protéger à l'aide de la machine virtuelle de sécurité Sophos. Vous éviterez ainsi les conflits potentiels pouvant survenir lors de l'utilisation de deux produits antivirus sur le même ordinateur. Logiciel Version Sophos Enterprise Console Version 5.1 ou supérieure. Remarques 9 Sophos Anti-Virus pour VMware vShield Logiciel Version Remarques Partage réseau de Sophos Anti-Virus pour VMware vShield Toutes versions. Veuillez créer un partage réseau dans lequel l'Enterprise Console mettra à disposition toutes les dernières mises à jour pour votre machine virtuelle de sécurité. Ce guide vous indique comment créer ce partage. 5 Recherche de produits antivirus incompatibles Vous ne pouvez pas utiliser Sophos Anti-Virus pour VMware vShield pour protéger les machines virtuelles clientes exécutant d'autres produits antivirus. En effet, il est fort probable que les fichiers soit contrôlés à plusieurs reprises (en raison de la conception de VMware vShield). Cette limite s'applique aux machines virtuelles qui exécutent d'autres produits antivirus que ceux de Sophos ou des produits d'autres éditeurs. Elle s'applique également aux machines virtuelles équipées de produits passerelle ou serveur de Sophos et qui intègrent ou nécessitent l'utilisation de composants antivirus. Par conséquent, vous ne pouvez pas protéger de machines virtuelles clientes qui exécutent : ■ Sophos Endpoint Security and Control pour Windows (y compris Sophos-Virus pour Windows). ■ PureMessage pour Microsoft Exchange. ■ PureMessage pour Lotus Domino. ■ Sophos pour Sharepoint. ■ Sophos Anti-Virus pour NetApp. ■ Tout logiciel tiers qui intègre SAV Interface. 6 Installation de la configuration requise pour les logiciels Sophos Avant d'installer les machines virtuelles de sécurité Sophos, veuillez : ■ Installer la Sophos Enterprise Console (si vous ne l'avez pas encore fait). Vous allez l'utiliser pour télécharger le logiciel de protection et pour administrer les machines virtuelles que vous protégez. ■ Créer un partage réseau de Sophos Anti-Virus pour VMware vShield. Ce partage sera utilisé pour maintenir à jour les machines virtuelles de sécurité. Les sections suivantes vous explique comment procéder. 10 Guide de démarrage Vous utilisez déjà l'Enterprise Console ? Avertissement : si vous utilisez déjà l'Enterprise Console pour administrer d'autres produits Sophos et ne souhaiter pas ajouter Sophos Anti-Virus pour vShield, vos codes d'accès clients ne vous permettront pas de créer un partage réseau Sophos. Dans cette situation, veuillez contacter le support technique. 6.1 Installation de l'Enterprise Console Si vous avez déjà installé l'Enterprise Console, reportez-vous à la section Création d'un partage Sophos Anti-Virus à la page 11. Installez l'Enterprise Console sur un ordinateur Windows se trouvant sur le même réseau que celui des machines virtuelles de sécurité. Suivez les instructions du Guide de démarrage rapide de l'Enterprise Console. Lorsque vous êtes invité à sélectionner les plates-formes à protéger, veuillez inclure VMware vShield. Le partage réseau Sophos Anti-Virus est créé. Retrouvez plus d'informations sur la marche à suivre suite à l'installation à la section Vérification de l'accès au partage de mise à jour Sophos Anti-Virus à la page 12. 6.2 Création d'un partage de mise à jour Sophos Anti-Virus Si vous venez d'installer l'Enterprise Console et avez inclus la protection pour VMware vShield, vous pouvez ignorer cette section. 1. Dans l'Enterprise Console, dans le menu Affichage, cliquez sur Gestionnaires de mise à jour. 2. Définissez un « abonnement » sur Sophos Anti-Virus pour VMware vShield : a) Dans le volet Abonnements logiciels, cliquez sur le bouton Ajouter en haut du volet. b) Dans la boîte de dialogue Abonnement logiciels, saisissez un nom dans le champ Nom de l'abonnement. c) Dans la liste des plates-formes, sélectionnez VMware vShield et dans le champ de la version, sélectionnez Recommended. Remarque : si VMware vShield n'apparaît pas dans la liste, veuillez mettre à jour vos codes d'accès client. Veuillez contacter le support technique. d) Cliquez sur OK. 3. Configurez le gestionnaire de mise à jour pour utiliser cet abonnement : a) Dans le volet Gestionnaires de mise à jour, sélectionnez le gestionnaire de mise à jour installé sur ce serveur. Cliquez avec le bouton droit de la souris et cliquez sur Voir/Modifier la configuration. b) Dans la boîte de dialogue Configuration du gestionnaire de mise à jour, sur l'onglet Abonnements, assurez-vous que le nouvel abonnement figure dans la liste Abonné à. c) Cliquez sur OK. 11 Sophos Anti-Virus pour VMware vShield Passez à présent à la section suivante. 6.3 Vérification de l'accès au partage de mise à jour Sophos Anti-Virus Recherchez le partage de mise à jour Sophos Anti-Virus et assurez-vous qu'il est accessible à l'aide de codes d'accès ou d'un compte invité. Remarque : par défaut, le partage Sophos Anti-Virus est accessible à l'aide d'un compte d'utilisateur paramétré au cours de l'installation de l'Enterprise Console. Il est décrit sous le nom de compte "Gestionnaire de mise à jour" et la majorité de nos clients lui donne le nom d'utilisateur SophosUpdateMgr. 1. Dans l'Enterprise Console, dans le menu Affichage, cliquez sur Emplacements des fichiers d'amorce. Une liste des emplacements apparaît. 2. Recherchez l'emplacement de Sophos Anti-Virus pour VMware vShield (le partage « savvshield ») et notez-le. Vous aurez besoin de cette information lorsque vous installerez les machines virtuelles de sécurité Sophos. 3. Si le partage se trouve sur Windows Server 2008 ou 2012, vous devrez peut être changer temporairement les paramètres du pare-feu Windows sur le serveur afin d'autoriser l'accès au programme d'installation de la machine virtuelle de sécurité Sophos. Les règles Entrantes suivantes doivent être définies sur Active (paramètre par défaut) : ■ Partage de fichiers et d'imprimantes (NB-Datagramme-Entrée) ■ Partage de fichiers et d’imprimantes (NB-Nom-Entrée) ■ Partage de fichiers et d’imprimantes (NB-Session-Entrée) Vous pouvez définir ces règles sur Inactive après avoir installé vos machines virtuelles de sécurité. Remarques : Si votre installation de l'Enterprise Console est personnalisée ou si vous avez créé un partage réseau supplémentaire pour la mise à jour de la machine virtuelle de sécurité, sachez que : ■ S'il est nécessaire d'utiliser des codes d'accès, ceux-ci devront être stockés sur les machines virtuelles de sécurité suite à leur installation. Nous vous conseillons donc d'utiliser des codes d'accès en lecture seule. ■ Si le partage réseau se trouve sur un ordinateur différent de celui où se trouve l'Enterprise Console (ou le composant Gestionnaire de mise à jour de l'Enterprise Console), assurez-vous qu'il soit également accessible à l'aide d'un compte disposant des droits en écriture. 7 Installation des machines virtuelles de sécurité Sophos Installez une machine virtuelle de sécurité Sophos sur chaque hôte ESXi sur lequel vous souhaitez protéger des machines virtuelles clientes. 12 Guide de démarrage L'installation se fait par les étapes décrites dans les sections qui suivent : ■ Vérifier les mots de passe nécessaires. ■ Vérifier que les systèmes sont synchronisés. ■ Télécharger le programme d'installation. ■ Installer les machines virtuelles de sécurité Sophos. ■ Configurer l'Enterprise Console pour administrer les machines virtuelles de sécurité. 7.1 Vérification des mots de passe Lorsque vous exécutez le programme d'installation de la machine virtuelle de sécurité, vous devez saisir certains mots de passe. Assurez-vous d'avoir les mots de passe pour les comptes suivants : ■ Le compte d'administrateur vCenter. ■ Le compte d'utilisateur en lecture seule de vCenter qui sera utilisé pour demander des informations à vCenter au cours du fonctionnement de la machine virtuelle de sécurité. ■ Le compte d'administrateur vShield. ■ Le compte utilisé pour accéder au partage réseau Sophos Anti-Virus (ou "Sophos Update folder"). Remarque : le compte d'utilisateur vCenter se trouve sur les machines virtuelles de sécurité. Nous conseillons donc de mettre ce compte en lecture seule. 7.2 Vérification de la synchronisation des systèmes Assurez-vous que l'heure est synchronisée sur le serveur de l'Enterprise Console et sur chaque hôte ESXi sur lequel vous installez la machine virtuelle de sécurité. Vous pouvez utiliser la synchronisation NTP (Network Time Protocol) pour chaque serveur vCenter ou pour chaque hôte. Avertissement : si l'heure n'est pas synchronisée, vous pouvez installer les machines virtuelles de sécurité mais vous ne pourrez pas les administrer à partir de l'Enterprise Console. 7.3 Téléchargement du programme d'installation Les étapes suivantes supposent que vous avez un compte MySophos et que vous avez associé vos codes d'accès de licence à ce compte. Retrouvez plus d'aide sur www.sophos.com/fr-fr/support/knowledgebase/111195.aspx. Remarques : ■ Vous pouvez télécharger le programme d'installation sur tout ordinateur de votre choix, puis le copier sur l'ordinateur sur lequel vous allez l'utiliser. ■ vous ne pouvez pas utiliser le programme d'installation sur un ordinateur Windows XP ou Windows Server 2003. 13 Sophos Anti-Virus pour VMware vShield Pour télécharger le programme d'installation : 1. Rendez-vous sur www.sophos.com/fr-fr/support/downloads/. 2. Saisissez votre nom d'utilisateur et votre mot de passe MySophos. Une page Web s'ouvre et affiche votre ou vos licences. 3. Recherchez et téléchargez Sophos Anti-Virus pour VMware vShield. Le package à télécharger contient le programme d'installation et d'autres fichiers. 4. Assurez-vous que le téléchargement du programme d'installation soit effectué sur un ordinateur Windows ayant accès à vCenter et vShield Manager par le biais du réseau. Actuellement, l'utilisation d'un serveur proxy n'est pas prise en charge par le programme d'installation. Par conséquent, l'installation ou la désinstallation de la machine virtuelle de sécurité doit impérativement être effectuée sur le réseau local. Remarque : cet ordinateur n'est pas utilisé pour l'administration ou la protection de votre machine virtuelle de sécurité ou de vos machines virtuelles clientes suite à l'installation. 7.4 Installation des machines virtuelles de sécurité Pour installer les machines virtuelles de sécurité, procédez comme suit. Pour mémoire : vous ne pouvez pas utiliser le programme d'installation sur un ordinateur Windows XP ou Windows Server 2003. Astuce : il est conseillé de commencer par installer une seule machine virtuelle de sécurité afin d'effectuer les essais puis d'en installer d'autres par la suite. Nous vous facilitions la tâche grâce à une option permettant d'exécuter de nouveau le programme d'installation avec vos paramètres précédents. Retrouvez plus d'informations à ce propos à la fin de la présente section. 1. Cliquez deux fois sur le programme d'installation que vous avez téléchargé. Un assistant se lance pour vous guider tout au long de la procédure d'installation. 2. Acceptez le contrat de licence. 3. Cliquez sur Install pour extraire les fichiers d'installation dans un dossier sur votre ordinateur. 4. Sélectionnez Install new security VMs. 5. Assurez-vous que toutes les conditions préalables à l'installation sont remplies dans Prerequisites for installation. 6. Saisissez les détails de votre vCenter. Lorsque vous saisissez les noms d'utilisateur des administrateurs, ceux-ci doivent être exactement au même format que ceux que vous utilisez pour vous connecter à vCenter à l'aide de vSphere Client. Selon le cas, il peut être préfixé ou pas par le nom de domaine et il doit impérativement respecter la mise en majuscules. a) Saisissez l'adresse de votre vCenter. b) Saisissez votre nom d'utilisateur et votre mot de passe d'administrateur de vCenter. c) Saisissez le nom d'utilisateur et le mot de passe en lecture seule de vCenter. Ils serviront à demander des informations à vCenter au cours du fonctionnement de la machine 14 Guide de démarrage virtuelle de sécurité. Vous pouvez utiliser un nom d'utilisateur de domaine ou local (vers vCenter). Le programme d'installation ne vérifie pas si les codes d'accès sont en lecture seule. 7. Saisissez l'adresse de votre vShield Manager ainsi que les codes d'accès administrateur. Le nom de l'administrateur doit être exactement au même format que celui que vous utilisez pour vous connecter à l'interface Web de vShield Manager. Selon le cas, il peut être préfixé ou pas par le nom de domaine et il doit impérativement respecter la mise en majuscules. 8. L'assistant affiche vos hôtes. Sélectionnez l'hôte ou les hôtes sur le(s)quel(s) vous souhaitez installer la machine virtuelle de sécurité. Remarque : le programme d'installation va nommer les machines virtuelles de sécurité selon le nom d'hôte ou l'adresse IP comme vous pourrez le vérifier ultérieurement. 9. Saisissez les informations de votre dossier Sophos Update. Il s'agit du partage réseau Sophos Anti-Virus que vous avez créé auparavant. a) Saisissez l'emplacement. Utilisez un chemin UNC (incluant le nom d'hôte DNS complet) ou une adresse Internet (si le partage se trouve sur un serveur web). Par exemple : \\<nom du serveur>\sophosupdate\CIDs\Sxxx\savvshield Astuce : utilisez l'Enterprise Console pour vérifier l'emplacement. Sur le menu Affichage, cliquez sur Emplacements des fichiers d'amorce et recherchez le partage "savvshield". b) Saisissez le nom d'utilisateur et le mot de passe. Vous (ou un autre administrateur) définissez ce compte d'utilisateur pendant l'installation de l'Enterprise Console. Il est décrit sous le nom de compte "Gestionnaire de mise à jour" et la majorité de nos clients lui donne le nom d'utilisateur SophosUpdateMgr. Sachez que : ■ Si vous indiquez un utilisateur de domaine, vous devez impérativement inclure le nom de domaine. ■ Les codes d'accès sont stockés sur la machine virtuelle de sécurité. 10. Créez un mot de passe du Support. Vous allez avoir besoin de ce mot de passe pour voir les machines virtuelles clientes protégées. Vous allez également en avoir besoin si vous souhaitez que le support technique de Sophos vous aide à résoudre à distance tout problème que vous pourriez rencontrer à l'installation. Il lui permettra de récupérer les journaux que vous pourrez passer en revue avant leur envoi à Sophos. Vous pouvez utiliser des caractères spéciaux et des espaces dans votre mot de passe. 11. Sélectionnez le fuseau horaire que la machine virtuelle de sécurité va utiliser pour planifier les contrôles. 12. Configurez les paramètres IP pour les machines virtuelles de sécurité. Par défaut, les adresses IP sont attribuées de manière dynamique par DHCP. Si la stratégie de sécurité de votre réseau exige l'utilisation d'adresses statiques, sélectionnez cette option et saisissez les détails. 15 Sophos Anti-Virus pour VMware vShield 13. Sélectionnez le type de banque de données sur laquelle vous souhaitez installer la machine virtuelle de sécurité. Si vous sélectionnez Select from list of visible datastores for each host, une liste apparaît. La machine virtuelle de sécurité protège toutes les machines virtuelles clientes présentes sur un hôte ESXi et sur lesquelles le composant vShield Endpoint Thin Agent est installé. Ces machines sont protégées même si leur modèles sont stockés dans d'autres banques de données. 14. Sélectionnez un réseau VM. Il va permettre à la machine virtuelle de sécurité de communiquer avec l'Enterprise Console. Par défaut, il s'agit de VM network. 15. Sur la page Summary of installation, vous pouvez voir les informations complètes sur l'installation, y compris les noms de vos machines virtuelles de sécurité. Cliquez sur Install. 16. Sur la page Installation complete, vous pouvez voir si l'installation d'une machine virtuelle de sécurité a échoué. En cas d'échec, vous retrouverez plus d'informations dans le journal. Astuce : Si vous voulez installer davantage de machines virtuelles de sécurité, laissez le programme d'installation ouvert et cliquez sur Start Over lorsque vous êtes prêt à recommencer. Le programme d'installation va utiliser les paramètres définis précédemment en tant que paramètres par défaut. Les machines virtuelles de sécurité sont installées. La configuration des machines virtuelles de sécurité peut être ralentie en raison d'une mise à jour du module de contrôle de Sophos Anti-Virus. Suivez les instructions des deux prochaines sections pour : ■ Vérifier que les machines virtuelles de sécurité apparaissent dans vSphere Client et dans l'Enterprise Console. ■ Configurer l'Enterprise Console pour administrer les machines virtuelles de sécurité. 7.5 Vérification de l'installation des machines virtuelles de sécurité Cette section vous indique comment vérifier si les machines virtuelles de sécurité sont installées et disposent des ressources nécessaires. Vérifiez que les machines virtuelles de sécurité sont visibles Lorsque les machines virtuelles de sécurité ont été installées, vous devriez voir : Dans vSphere Client Les machines virtuelles de sécurité doivent apparaître au bout de vingt minutes, dans la liste Endpoints de l'onglet vShield pour chaque hôte. Remarque : si le composant vShield Endpoint Thin Agent n'est pas encore installé sur vos machines virtuelles clientes, elles n'apparaîtront pas. Dans l'Enterprise Console Les machines virtuelles de sécurité sont enregistrées et placée dans le groupe d'ordinateurs Non affectés. Les noms des machines virtuelles de sécurité sont basés sur le nom d'hôte ou sur l'adresse IP (si l'hôte n'a pas de nom). Vous pouvez ainsi mettre en correspondance les machines virtuelles 16 Guide de démarrage de sécurité avec les hôtes (si vous avez plusieurs machines virtuelles de sécurité). Retrouvez quelques exemples ci-dessous. Nom ou adresse de l'hôte Nom de la machine virtuelle de sécurité Sophos MonESXhost MonESXhost-SSVM 192.0.2.0 192.0.2.0-SSVM Si vous changez le nom de la machine virtuelle de sécurité après l'installation, elle demeure afficher dans l'Enterprise Console sous le nom attribué pendant l'installation. Vérifiez s'il est nécessaire de configurer les ressources Généralement, il n'est pas nécessaire de configurer les ressources pour la machine virtuelle de sécurité. Sachez que : ■ Le programme d'installation réserve de la mémoire pour les machines virtuelles de sécurité Sophos. La haute disponibilité et les systèmes d'équilibrage de charge font des choix automatiques selon les réserves de mémoire disponibles pour les machines virtuelles dans votre environnement VMware. Ces choix peuvent être différents après l'installation des machines de sécurité virtuelles. Ne supprimez pas la réserve de mémoire de la machine virtuelle de sécurité. ■ Si vous avez un grand nombre de machines virtuelles clientes (70 ou plus) sur un seul hôte, assurez-vous que le processeur de la machine virtuelle de sécurité est assez puissant pour effectuer le contrôle. Retrouvez plus d'informations dans l'Annexe : configuration du CPU à la page 29. ■ Les machines virtuelles de sécurité sont automatiquement exclues de vMotion. De cette manière, une machine virtuelle de sécurité demeure toujours présente sur l'hôte ESXi pour protéger les machines virtuelles clientes. Vous êtes maintenant prêt à configurer l'Enterprise Console pour administrer les machines virtuelles de sécurité. 7.6 Configuration de l'Enterprise Console pour administrer les machines virtuelles de sécurité 1. Dans Sophos Enterprise Console, créez une stratégie de mise à jour et une stratégie antivirus et HIPS. Cliquez avec le bouton droit de la souris sur chaque stratégie et sélectionnez Rétablir les paramètres par défaut de la stratégie. 2. Cliquez deux fois sur la nouvelle stratégie de mise à jour pour l'ouvrir. 3. Dans la boîte de dialogue Stratégie de mise à jour, cliquez sur l'onglet Abonnements et sélectionnez l'abonnement pour VMware vShield. Enregistrez la stratégie. 4. Créez un nouveau groupe d'ordinateurs qui va contenir les machines virtuelles de sécurité. 5. Attribuez les nouvelles stratégies au nouveau groupe. 6. Faites glisser les machines virtuelles de sécurité du groupe Non affectés au nouveau groupe. 17 Sophos Anti-Virus pour VMware vShield Installez à présent vShield Endpoint Thin Agent (s'il n'est pas déjà installé), conformément aux instructions de la section suivante. Retrouvez plus d'informations sur la vérification du bon fonctionnement des machines virtuelles de sécurité à la section Vérification du bon fonctionnement des machines virtuelles de sécurité à la page 21. Retrouvez plus de conseils sur les tâches postérieures à l'installation et sur les tâches de maintenance à la section Maintenance des machines virtuelles de sécurité à la page 24 8 Installation de vShield Endpoint Thin Agent Si le composant vShield Endpoint Thin Agent n'est pas installé sur vos machines virtuelles clientes, veuillez l'installer dès maintenant. Cette section vous indique comment : ■ Vérifier si l'agent est déjà installé (en cas de doute). ■ Préparer l'installation de l'agent. ■ Installer l'agent. 8.1 Vérification de l'installation de l'agent Pour vérifier si vShield Endpoint Thin Agent est déjà installé : 1. Dans vSphere Client, cliquez sur l'hôte ESXi sur lequel vous souhaitez installer une machine virtuelle de sécurité. 2. Assurez-vous que les machines virtuelles clientes que vous voulez vérifier sont allumées. 3. Dans l'onglet vShield, sur la page Endpoint, recherchez les machines virtuelles clientes dans la liste des ordinateurs apparaissant sous “vm”. 4. Vérifiez si la Description mentionne « Thin Agent enabled ». Si l'agent n'est pas installé, veuillez continuer jusqu'à la section Préparation de l'installation de l'agent à la page 18. 8.2 Préparation à l'installation de l'agent Avant d'installer l'agent, veuillez effectuer les préparatifs suivants. Les étapes à effectuer dépendent de la présence ou non d'un logiciel antivirus sur les machines virtuelles clientes. Si un logiciel antivirus est déjà installé Si un logiciel antivirus (un logiciel Sophos ou le logiciel d'un autre éditeur) est déjà installé sur vos machines virtuelles clientes : 1. Assurez-vous que les machines virtuelles clientes sont opérationnelles. 2. Désinstallez le logiciel antivirus. 3. Ignorez les demandes de redémarrage des machines virtuelles clientes. Vous êtes maintenant prêt à installer l'agent. 18 Guide de démarrage Si aucun logiciel antivirus n'est installé Si vous n'utilisez pas de logiciel antivirus pour protéger vos machines virtuelles clientes, assurez-vous qu'aucune d'entre elles ne soient connectées au réseau. Vous êtes maintenant prêt à installer l'agent. 8.3 Installation de l'agent Vous installez vShield Endpoint Thin Agent dans le cadre de l'installation des composants de VM Tools. Le composant vShield Endpoint Thin Agent n'est pas inclus dans l'installation standard de VM Tools. Vous devez donc procéder de l'une des manières suivantes : ■ Installez VM Tools à l'aide de l'option Custom et ajoutez le composant Thin Agent (également appelé "Pilotes vShield") aux composants que vous avez sélectionnés. ■ Procédez à la mise à niveau de VM Tools afin d'ajouter le composant Thin Agent. Les sections suivantes vous indiquent comment effectuer l'opération manuellement (mode interactif) ou automatiquement (mode non interactif). Remarque : ce guide suppose que vous utilisez vSphere Client pour installer l'agent. Toutefois, vous pouvez utiliser d'autres logiciels d'administration VMware mentionnés dans le document Installation et configuration de VMware Tools. 8.3.1 Installation manuelle de l'agent Pour installer l'agent en mode interactif sur une machine virtuelle cliente : 1. Allumez la machine virtuelle et vérifiez que le système d'exploitation client fonctionne. 2. Ouvrez une session administrateur sur la machine virtuelle. 19 Sophos Anti-Virus pour VMware vShield 3. Dans vSphere Client, sélectionnez la commande du menu pour monter le disque virtuel VMware Tools sur le système d'exploitation client. La commande varie en fonction de la version de vSphere Client que vous utilisez. Version Commande vSphere Client Sélectionnez Inventaire > Machine virtuelle > Client > Installer/Mettre à niveau VMware Tools. Remarque : pour localiser une machine virtuelle : ■ Sélectionnez un centre de données ou un cluster. ■ Cliquez sur l'onglet Machines virtuelles. vSphere Web Client Cliquez avec le bouton droit de la souris sur la machine virtuelle et sélectionnez Toutes les Actions vCenter > SE client > Installer/Mettre à jour VMware Tools. Remarque : pour localiser une machine virtuelle : ■ Sélectionnez un centre de données, un dossier, un cluster, un pool de ressources, un hôte ou un vApp. ■ Cliquez sur l'onglet Objets connexes et cliquez sur Machines virtuelles. 4. Commencez à présent la procédure d'installation. La commande dépend de la façon dont vous procédez à la mise à niveau/réinstallation de VM Tools ou à sa première installation. Type d'installation Commande Mise à niveau Dans la boîte de dialogue Installer/Mettre à jour VMware Tools, sélectionnez Mise à niveau de Tools interactive et cliquez sur OK. Première installation Sur l'écran d'information Installer VMware Tools, cliquez sur OK. 5. Lorsque vous y êtes invité, confirmez si vous désirez exécuter le programme d'installation. Si autorun est activé pour le lecteur de CD-ROM dans le système d'exploitation client, l'assistant d'installation VMware Tools démarre. Remarque : si autorun n'est pas activé, vous pouvez lancer manuellement l'assistant. Cliquez sur Démarrer > Exécuter et saisissez D:\setup.exe, où D: correspond à votre premier lecteur de CD-ROM virtuel. 6. L'assistant d'installation vous guide tout au long de l'installation. Procédez comme suit : ■ Sélectionnez Modifier si vous procédez à la mise à niveau. Sélectionnez une installation personnalisée si vous procédez à l'installation pour la première fois. ■ Sur la page Installation personnalisée, sélectionnez Pilote VMCI > Pilotes vShield. 20 Guide de démarrage 7. Si l'assistant Nouveau Matériel de Windows apparaît, effectuez toutes les étapes. Acceptez les valeurs par défaut sur chaque page de l'assistant. Il se peut que Windows exécute cet assistant parce que vous avez installé des pilotes qui simulent une modification du matériel installé sur la machine. 8. Lorsque vous y êtes invité, redémarrez la machine virtuelle. 8.3.2 Installation automatique de l'agent L'installation du vShield Endpoint Thin Agent peut être automatisée. Retrouvez plus d'instructions dans le Centre de documentation VMware vSphere. Suite à l'installation, redémarrez la machine virtuelle cliente. 9 Vérification du bon fonctionnement des machines virtuelles de sécurité Cette section vous indique comment vérifier que : ■ Une machine virtuelle de sécurité Sophos fonctionne bien. ■ Les machines virtuelles clientes sont protégées par le contrôle sur accès. Remarque : les machines virtuelles clientes indiquent l'état UNPROTECTED sur l'onglet vShield dans la console vSphere Client. Cet état concerne uniquement la protection de vShield App et non la protection Sophos fournie par vShield Endpoint. Vous pouvez ignorer ceci et suivre les instructions de cette section pour vérifier que les machines virtuelles sont protégées. 9.1 Vérification de l'état dans vSphere Client Procédez à la vérification de l'état de la machine virtuelle de sécurité dans vSphere Client comme suit. Important : Un délai d'attente de 20 minutes maximum peut être nécessaire entre l'activation d'une machine virtuelle de sécurité et la mise à jour de son état dans vSphere Client. 1. Dans vSphere Client, dans l'onglet vShield et sur la page Endpoint, recherchez la machine virtuelle de sécurité dans la liste des ordinateurs. La Description doit mentionner “vShield Endpoint Solution, Sophos Anti-Virus for VMware vShield, enabled” et aucune erreur critique ne doit être signalée sous Endpoint Status. 21 Sophos Anti-Virus pour VMware vShield 2. Si la Description ne mentionne pas “enabled” et qu'il y a une erreur critique, effectuez l'action indiquée dans le tableau ci-dessous : Description Action La version du protocole ne correspond pas à celle du module vShield Endpoint. Assurez-vous que les protocoles du module vShield Endpoint et de la machine virtuelle de sécurité sont compatibles. vShield Endpoint n'a pas pu établir de connexion avec la machine virtuelle de sécurité. Assurez-vous que la machine virtuelle de sécurité est sous tension et que le réseau est configuré correctement. La machine virtuelle de sécurité n'indique pas son état même si les machines virtuelles clientes sont connectées. Erreur interne. Veuillez contacter votre représentant du support chez VMware. 3. Recherchez les machines virtuelles clientes dans la liste des ordinateurs sécurité apparaissant sous “vm”. La Description doit mentionner “Thin agent enabled”. 4. Si la Description ne mentionne pas “enabled”, allumez une machine virtuelle cliente qui est hors tension ou redémarrez une machine virtuelle cliente. Cette opération devrait déclencher la mise à jour de l'état de la machine. 9.2 Vérification du fonctionnement du contrôle sur accès Le contrôle sur accès est la méthode principale de protection que vous devez utiliser contre les menaces. À chaque fois que vous copiez, déplacez ou ouvrez un fichier ou que vous démarrez un programme, la machine virtuelle de sécurité contrôle le fichier ou le programme et lui accorde l'accès uniquement s'il ne représente aucune menace pour votre ordinateur. Important : assurez-vous que Sophos Anti-Virus pour Windows n'est pas installé sur l'une des machines virtuelles clientes protégées par une machine virtuelle de sécurité. Pour vérifier qu'une machine virtuelle de sécurité effectue bien le contrôle des fichiers sur accès : 1. Rendez-vous sur eicar.org/86-0-Intended-use.html. Copiez la chaîne de caractères du test EICAR dans un nouveau fichier. Nommez le fichier avec une extension .com et enregistrez-le sur l'une des machines virtuelles clientes. 2. Essayez d'accéder au fichier à partir de la machine virtuelle cliente. 3. Dans la Sophos Enterprise Console, dans la liste des ordinateurs se trouvant dans la partie inférieure droite de la fenêtre, cliquez sur l'onglet État. 4. Dans la liste des ordinateurs, recherchez la machine virtuelle de sécurité. Dans la colonne Alertes et erreurs, l'Enterprise Console doit mentionner Virus/spyware détecté. Elle informe également qu'il est impossible de nettoyer le fichier EICAR. 22 Guide de démarrage 5. Supprimez le fichier EICAR que vous avez créé. Avant de supprimer le fichier EICAR, arrêtez vShield Endpoint Thin Agent sur la machine virtuelle invitée affectée : Ouvrez une Invite de commandes en tant qu'administrateur et saisissez : net stop vsepflt Pour redémarrer l'agent suite à la suppression du fichier EICAR, saisissez : net start vsepflt 6. Dans l'Enterprise Console, effacez l'alerte. a) Dans la liste des ordinateurs de la partie inférieure droite de la fenêtre, cliquez avec le bouton droit de la souris sur la machine virtuelle de sécurité et sélectionnez Résoudre les alertes et les erreurs. b) Dans la boîte de dialogue Résoudre les alertes et les erreurs, sur l'onglet Alertes, sélectionnez l'alerte et cliquez sur Approuver. 9.3 Résolution des problèmes du contrôle sur accès Si le contrôle sur accès ne fonctionne pas : 1. Assurez-vous que la machine virtuelle de sécurité est dans un groupe pour lequel la stratégie antivirus précise que le contrôle sur accès doit être activé : a) Dans l'Enterprise Console, dans le volet Groupes, cliquez avec le bouton droit de la souris sur le groupe dans lequel se trouve la machine virtuelle de sécurité et sélectionnez Voir/Modifier les détails de la stratégie du groupe. Vérifiez quelle stratégie antivirus et HIPS est utilisée. b) Dans le volet Stratégies, cliquez deux fois sur Antivirus et HIPS. c) Cliquez deux fois sur la stratégie utilisée par le groupe dans lequel se trouve la machine virtuelle de sécurité. d) Dans le volet Contrôle sur accès, assurez-vous que la case à cocher Activer le contrôle sur accès est sélectionnée. Cliquez sur OK. e) Dans la liste des ordinateurs, cliquez avec le bouton droit de la souris sur la machine virtuelle de sécurité et sélectionnez Mettre en conformité avec. Sélectionnez ensuite Stratégie antivirus et HIPS du groupe. 2. Assurez-vous que vShield Endpoint Thin Agent est installé sur chaque machine virtuelle cliente : a) Sur chaque machine virtuelle cliente, exécutez l'assistant de configuration de VMware Tools. b) Sur la page Installation personnalisée, assurez-vous que Pilotes des périphériques VMware > Pilote VMCI > Pilotes vShield est sélectionné pour l'installation. 3. Si le contrôle sur accès ne fonctionne toujours pas, veuillez contacter le support technique de Sophos à la page 29. 23 Sophos Anti-Virus pour VMware vShield 10 Maintenance des machines virtuelles de sécurité Cette section vous donne des conseils sur les tâches à effectuer suite à l'installation et sur les tâches de maintenance. ■ Veuillez allumer une machine virtuelle de sécurité manuellement à chaque fois que l'hôte ESXi est sorti du mode de maintenance ou du mode veille. Veuillez effectuer cette opération avant de démarrer les machines virtuelles clientes afin que ces dernières soient immédiatement protégées. ■ Si vous voulez changer les paramètres suite à l'installation, veuillez désinstaller et réinstaller la machine virtuelle de sécurité. ■ Si vous voulez désinstaller les machines virtuelles de sécurité, veuillez exécuter de nouveau le programme d'installation et choisissez la suppression conformément aux instructions de la section de désinstallation de ce guide. La suppression d'une machine virtuelle de sécurité dans vCenter n'entraîne pas sa désinstallation. 11 Affichage des machines virtuelles clientes protégées Vous pouvez afficher toutes les machines virtuelles clientes protégées par vos machines virtuelles de sécurité. Une fonction intégrée au programme d'installation de Sophos Anti-Virus vous permet de voir les machines virtuelles clientes. 1. Dans le répertoire dans lequel vous avez extrait le programme d'installation, cliquez deux fois sur ssvmtool.exe. Astuce : si vous avez utilisé les paramètres par défaut, le programme d'installation se trouve dans le répertoire C:\SSVM_1_x_x, où 1.x.x correspond au numéro de version. Un assistant démarre. 2. 3. 4. 5. Sélectionnez View protected guest VMs. Saisissez l'adresse et les codes d'accès de votre vCenter. Saisissez l'adresse et les codes d'accès de votre vShield Manager. Sélectionnez l'hôte ou les hôtes sur le(s)quel(s) vous souhaitez afficher les machines virtuelle clientes. 6. Saisissez votre mot de passe dans Support password. Il s'agit du mot de passe que vous avez créé lorsque vous avez installé vos machines virtuelles de sécurité. 7. Sur la page Ready to find guest VMs, cliquez sur Find. L'assistant commence à rechercher les machines virtuelles clientes. 8. Lorsque la recherche est terminée, cliquez sur View. 9. Une liste des machines virtuelles clientes protégées apparaît sous Protected guest VMs found. Cette liste est également disponible en tant que fichier sur votre disque dur. Pour la retrouver, cliquez sur Show file location. 24 Guide de démarrage 12 Exécution d'un contrôle intégral de toutes les machines virtuelles clientes Une machine virtuelle de sécurité peut effectuer un contrôle intégral de toutes les machines virtuelles clientes. La façon dont elle procède permet d'assurer que l'hôte ESXi ne soit pas soumis à une trop forte contrainte de charge. Vous avez la possibilité d'effectuer un contrôle immédiat ou programmé. Remarque : pour exécuter un contrôle intégral de toutes les machines virtuelles clientes, que ce soit immédiatement ou à des heures programmées, il est impératif que la machine virtuelle de sécurité ne soit pas dans un groupe Non affectés de la Sophos Enterprise Console mais dans un groupe sur lequel vous avez appliqué des stratégies. Pour exécuter un contrôle intégral immédiat de toutes les machines virtuelles clientes : ■ Dans l'Enterprise Console, dans la liste des ordinateurs de la partie inférieure droite de la fenêtre, cliquez avec le bouton droit de la souris sur la machine virtuelle de sécurité et sélectionnez Contrôle intégral du système. Autrement, dans le menu Actions, sélectionnez Contrôle intégral du système. Pour exécuter un contrôle intégral programmé de toutes les machines virtuelles clientes : ■ Dans l'Enterprise Console, créez un contrôle planifié, conformément aux explications de la section sur la configuration d'une stratégie antivirus et HIPS de l'Aide de l'Enterprise Console. Pour voir les détails du contrôle suite à son exécution : ■ Dans l'Enterprise Console, dans la liste des ordinateurs de la partie inférieure droite de la fenêtre, cliquez deux fois sur la machine virtuelle de sécurité pour afficher la boîte de dialogue Détails de l'ordinateur. 13 Que se passe-t-il si une machine virtuelle de sécurité détecte une menace ? Si une machine virtuelle de sécurité détecte une menace sur l'une des machines virtuelles clientes, elle envoie une alerte à l'Enterprise Console. Plus précisément : ■ Une alerte apparaît sur le tableau de bord. ■ Une icône rouge d'avertissement apparaît dans la liste des ordinateurs sur l'onglet État, à côté de la machine virtuelle de sécurité dans la colonne Alertes et erreurs. Si la machine virtuelle de sécurité détecte une menace lorsqu'un utilisateur essaye d'accéder à un fichier, un message peut également apparaître sur la machine virtuelle cliente informant 25 Sophos Anti-Virus pour VMware vShield l'utilisateur que le fichier est inaccessible. Le message peut varier en fonction de l'application utilisée pour accéder au fichier. 14 Traitement d'une menace Pour traiter une menace détectée par une machine virtuelle de sécurité : ■ Recherchez plus d'informations sur la menace et sur la manière de la traiter. ■ Nettoyez la machine virtuelle cliente. ■ Supprimez l'alerte à partir de l'Enterprise Console. Les sections suivantes vous guident tout au long de la procédure. 14.1 Recherche d'informations sur la menace Pour rechercher plus d'informations sur la menace et sur la manière de la traiter : 1. Dans l'Enterprise Console, dans la liste des ordinateurs de la partie inférieure droite de la fenêtre, cliquez deux fois sur la machine virtuelle de sécurité pour afficher la boîte de dialogue Détails de l'ordinateur. La section Historique affiche une liste des Éléments détectés. Le nom de la menace s'affiche dans la colonne Nom tandis que la machine virtuelle cliente affectée et le fichier sont affichés dans la colonne Détails. 2. Cliquez sur le nom de la menace. Vous allez être directement connecté au site Web de Sophos où vous retrouverez une description et des conseils sur la marche à suivre. Vous êtes prêt à traiter la menace à l'aide d'une des méthodes décrite à la section suivante. 14.2 Nettoyage de la machine virtuelle invitée Différentes méthodes de nettoyage sont à disposition pour la machine virtuelle cliente selon l'étendue des dommages. Certains virus ne laissent aucun effet secondaire. D'autres peuvent entraîner des modifications ou corrompre des données. Si vous acceptez la perte de données, restaurez simplement la machine virtuelle. Utilisez l'une des méthodes suivantes : 26 ■ Supprimez la machine virtuelle cliente affectée et créez un nouveau clone à partir de l'image du modèle. Exécutez un contrôle intégral de la machine virtuelle cliente afin de vérifier qu'elle n'est pas infectée. ■ Restaurez le dernier snapshot sain sur la machine virtuelle cliente affectée. Exécutez un contrôle intégral de la machine virtuelle cliente afin de vérifier qu'elle n'est pas infectée. Guide de démarrage Vous pouvez également utiliser le logiciel Sophos pour supprimer la menace. Utilisez l'une des méthodes suivantes : ■ Installez l'utilitaire gratuit Sophos Virus Removal Tool sur la machine virtuelle cliente affectée afin de supprimer la menace. Téléchargez l'utilitaire sur www.sophos.com/fr-fr/products/free-tools/virus-removal-tool.aspx. ■ Installez Sophos Endpoint Security and Control pour Windows sur la machine virtuelle cliente affectée et utilisez-le pour supprimer la menace. Téléchargez le logiciel sur www.sophos.com/fr-fr/support/downloads/standalone-installers/esc-for-windows-2000-up.aspx. Important : si vous utilisez le logiciel Sophos, veuillez consulter les instructions de la section suivante Nettoyage à l'aide du logiciel Sophos à la page 27. 14.2.1 Nettoyage à l'aide du logiciel Sophos Si vous utilisez l'utilitaire Sophos Virus Removal Tool ou le logiciel Sophos Endpoint Security and Control pour nettoyer une menace, procédez de la manière suivante : 1. Installez Sophos Virus Removal Tool ou Sophos Endpoint Security and Control. 2. Arrêtez vShield Endpoint Thin Agent. Ouvrez une Invite de commandes en tant qu'administrateur et saisissez : net stop vsepflt 3. Nettoyez la menace. Remarque : si vous utilisez Endpoint Security and Control, désinstallez-le avant de redémarrer la machine virtuelle cliente ou vShield Endpoint Thin Agent. 4. Redémarrez vShield Endpoint Thin Agent. Saisissez : net start vsepflt 14.3 Suppression de l'alerte à partir de l'Enterprise Console Lorsque vous êtes sûr que la machine virtuelle cliente affectée n'est plus infectée, supprimez l'alerte à partir de l'Enterprise Console : 1. Dans l'Enterprise Console, dans la liste des ordinateurs de la partie inférieure droite de la fenêtre, cliquez avec le bouton droit de la souris sur la machine virtuelle de sécurité et sélectionnez Résoudre les alertes et les erreurs. 2. Dans la boîte de dialogue Résoudre les alertes et les erreurs, sur l'onglet Alertes, sélectionnez l'alerte et cliquez sur Approuver. L'alerte n'apparaît plus dans l'Enterprise Console. 15 Mise à niveau des machines de sécurité virtuelles Les machines virtuelles de sécurité Sophos récupèrent automatiquement les dernières versions des mises à jour logicielles, des données de menace et du moteur de détection des menaces à partir de votre partage réseau Sophos. 27 Sophos Anti-Virus pour VMware vShield Toutefois, lorsque Sophos publiera une nouvelle version majeure de la machine virtuelle de sécurité, vous devrez procéder à la mise à niveau manuellement. Retrouvez plus d'instructions dans le Guide de mise à niveau de Sophos Anti-Virus pour VMware vShield. 16 Désinstallation des machines de sécurité virtuelles Pour désinstaller les machines virtuelles de sécurité, veuillez exécuter de nouveau le programme d'installation de Sophos Anti-Virus. Remarques : La suppression d'une machine virtuelle de sécurité dans vCenter n'entraîne pas sa désinstallation. Vous allez avoir besoin de vos codes d'accès d'administrateur pour vCenter et vShield Manager. Veuillez les saisir exactement de la même façon que vous le feriez pour vous connecter à vCenter ou vShield. 1. Dans le répertoire dans lequel vous avez extrait le programme d'installation, cliquez deux fois sur ssvmtool.exe. Astuce : si vous avez utilisé les paramètres par défaut, le programme d'installation se trouve dans le répertoire C:\SSVM_1_x_x, où 1.x.x correspond au numéro de version. 2. Un assistant vous guide tout au long de la procédure de désinstallation. Veuillez : ■ ■ ■ ■ ■ ■ Accepter le contrat de licence et extraire les fichiers du programme d'installation. Sélectionnez Remove existing security VMs. Saisissez l'adresse et les codes d'accès de votre vCenter. Saisissez l'adresse et les codes d'accès de votre vShield Manager. Sélectionnez les hôtes sur lesquels vous souhaitez désinstaller les machines virtuelles de sécurité Sophos. Sur la page de récapitulatif, cliquez sur Uninstall. Le programme d'installation désinstalle les machines virtuelles de sécurité. 17 Annexe : compte d'administrateur vCenter Votre compte d'administrateur vCenter doit disposer des privilèges suivants : 28 ■ Banque de données > Allouer l'espace ■ Mise en réseau > Assigner réseau ■ vApp > Importation ■ vApp > Configuration d'instance de vApp ■ Machine virtuelle > Configuration > Ajouter un disque ■ Machine virtuelle > Opérations client > Modifications d'opération client ■ Machine virtuelle > Opérations client > Exécution d'un programme d'opération client Guide de démarrage ■ Machine virtuelle > Opérations client > Requêtes opération client ■ Machine virtuelle > Interaction > Mettre hors tension ■ Machine virtuelle > Interaction > Mettre sous tension ■ Machine virtuelle > Inventaire > Supprimer 18 Annexe : configuration du CPU Si vous avez plusieurs machines virtuelles clientes sur un hôte, assurez-vous que le processeur de la machine virtuelle de sécurité est assez puissant pour contrôler les fichiers qu'elles utilisent lorsqu'elles démarrent. Veuillez modifier la configuration du CPU pour la machine virtuelle de sécurité. Remarque : vous pouvez modifier cette configuration CPU à tout moment. Toutefois, si vous le faites après avoir ajouté la machine virtuelle de sécurité à un groupe d'ordinateurs dans l'Enterprise Console, veuillez patienter jusqu'à ce que la machine virtuelle de sécurité soit conforme à la stratégie de groupe. 1. Éteignez la machine virtuelle de sécurité. 2. Dans vSphere Client, sélectionnez la machine virtuelle de sécurité. 3. Sélectionnez Modifier les paramètres > Matériel > Les CPU. Puis, indiquez le nombre de CPU. Le nombre conseillé de CPU dépend du nombre de machines virtuelles clientes présentes sur l'hôte comme indiqué ci-dessous. CPU Machines virtuelles clientes 2 70 maximum 4 170 maximum 6 190 maximum 19 Support technique Vous bénéficiez du support technique des produits Sophos de l'une des manières suivantes : ■ Rendez-vous sur le forum de la communauté SophosTalk en anglais sur community.sophos.com et recherchez d'autres utilisateurs rencontrant le même problème que le vôtre. ■ Rendez-vous sur la base de connaissances du support de Sophos sur www.sophos.com/fr-fr/support.aspx. 29 Sophos Anti-Virus pour VMware vShield ■ Téléchargez la documentation des produits sur www.sophos.com/fr-fr/support/documentation/. ■ Envoyez un e-mail à [email protected], y compris le(s) numéro(s) de version du logiciel Sophos, le(s) système(s) d'exploitation et le(s) niveau(x) de correctif ainsi que le texte de tous les messages d'erreur. 20 Mentions légales Copyright © 2014 Sophos Limited. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement ou autre sauf si vous possédez une licence valide, auquel cas vous pouvez reproduire la documentation conformément aux termes de cette licence ou si vous avez le consentement préalable écrit du propriétaire du copyright. Sophos, Sophos Anti-Virus et SafeGuard sont des marques déposées de Sophos Limited, Sophos Group et de Utimaco Safeware AG, partout ou ceci est applicable. Tous les autres noms de produits et d'entreprises cités dans ce document sont des marques ou des marques déposées de leurs propriétaires respectifs. ACE™, TAO™, CIAO™, and CoSMIC™ ACE1, TAO2, CIAO3, and CoSMIC4 (henceforth referred to as “DOC software”) are copyrighted by Douglas C. Schmidt5 and his research group6 at Washington University7, University of California8, Irvine, and Vanderbilt University9, Copyright © 1993–2005, all rights reserved. Since DOC software is open-source, free software, you are free to use, modify, copy, and distribute–perpetually and irrevocably–the DOC software source code and object code produced from the source, as well as copy and distribute modified versions of this software. You must, however, include this copyright statement along with code built using DOC software. You can use DOC software in commercial and/or binary software releases and are under no obligation to redistribute any of your source code that is built using DOC software. Note, however, that you may not do anything to the DOC software code, such as copyrighting it yourself or claiming authorship of the DOC software code, that will prevent DOC software from being distributed freely using an open-source development model. You needn’t inform anyone that you’re using DOC software in your software, though we encourage you to let us10 know so we can promote your project in the DOC software success stories11. DOC software is provided as is with no warranties of any kind, including the warranties of design, merchantability, and fitness for a particular purpose, noninfringement, or arising from a course of dealing, usage or trade practice. Moreover, DOC software is provided with no support and without any obligation on the part of Washington University, UC Irvine, Vanderbilt University, their employees, or students to assist in its use, correction, modification, or enhancement. A number of companies12 around the world provide commercial support for DOC software, however. DOC software is Y2K-compliant, as long as the underlying OS platform is Y2K-compliant. Washington University, UC Irvine, Vanderbilt University, their employees, and students shall have no liability with respect to the infringement of copyrights, trade secrets or any patents by DOC software or any part thereof. Moreover, in no event will Washington University, UC 30 Guide de démarrage Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or profits or other special, indirect and consequential damages. The ACE13, TAO14, CIAO15, and CoSMIC16 web sites are maintained by the DOC Group17 at the Institute for Software Integrated Systems (ISIS)18 and the Center for Distributed Object Computing of Washington University, St. Louis19 for the development of open-source software as part of the open-source software community20. By submitting comments, suggestions, code, code snippets, techniques (including that of usage), and algorithms, submitters acknowledge that they have the right to do so, that any such submissions are given freely and unreservedly, and that they waive any claims to copyright or ownership. In addition, submitters acknowledgethat any such submission might become part of the copyright maintained on the overall body of code, which comprises the DOC software. By making a submission, submitter agree to these terms. Furthermore, submitters acknowledge that the incorporation or modification of such submissions is entirely at the discretion of the moderators of the open-source DOC software projects or their designees. The names ACE, TAO, CIAO, CoSMIC, WashingtonUniversity, UC Irvine, and Vanderbilt University, may not be used to endorse or promote products or services derived from this source without express written permission from Washington University, UC Irvine, or Vanderbilt University. Further, products or services derived from this source may not be called ACE, TAO, CIAO, or CoSMIC nor may the name Washington University, UC Irvine, or Vanderbilt University appear in their names, without express written permission from Washington University, UC Irvine, and Vanderbilt University. If you have any suggestions, additions, comments, or questions, please let me21 know. Douglas C. Schmidt22 References 1. http://www.cs.wustl.edu/~schmidt/ACE.html 2. http://www.cs.wustl.edu/~schmidt/TAO.html 3. http://www.dre.vanderbilt.edu/CIAO/ 4. http://www.dre.vanderbilt.edu/cosmic/ 5. http://www.dre.vanderbilt.edu/~schmidt/ 6. http://www.cs.wustl.edu/~schmidt/ACE-members.html 7. http://www.wustl.edu/ 8. http://www.uci.edu/ 9. http://www.vanderbilt.edu/ 10. mailto:[email protected] 11. http://www.cs.wustl.edu/~schmidt/ACE-users.html 12. http://www.cs.wustl.edu/~schmidt/commercial-support.html 13. http://www.cs.wustl.edu/~schmidt/ACE.html 14. http://www.cs.wustl.edu/~schmidt/TAO.html 15. http://www.dre.vanderbilt.edu/CIAO/ 16. http://www.dre.vanderbilt.edu/cosmic/ 17. http://www.dre.vanderbilt.edu/ 31 Sophos Anti-Virus pour VMware vShield 18. http://www.isis.vanderbilt.edu/ 19. http://www.cs.wustl.edu/~schmidt/doc-center.html 20. http://www.opensource.org/ 21. mailto:[email protected] 22. http://www.dre.vanderbilt.edu/~schmidt/ Bzip2 This program, "bzip2", the associated library "libbzip2", and all documentation, are copyright © 1996-2010 Julian R Seward. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 3. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 4. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Julian Seward, [email protected] bzip2/libbzip2 version 1.0.6 of 6 September 2010 curl Copyright (c) 1996 - 2013, Daniel Stenberg, <[email protected]>. All rights reserved. Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND 32 Guide de démarrage NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. file Copyright (c) Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995. Software written by Ian F. Darwin and others; maintained 1994- Christos Zoulas. This software is not subject to any export provision of the United States Department of Commerce, and may be exported to any country or planet. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice immediately at the beginning of the file, without modification, this list of conditions, and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. GNU General Public License Certains programmes logiciels sont concédés en licence (ou en sous licence) à l'utilisateur selon les termes de la licence GNU General Public License (GPL) ou de licences pour logiciels libres similaires qui, entre autres droits, permettent à l'utilisateur de copier, modifier et redistribuer certains programs, ou parties de programmes et d'avoir accès au code source. La licence GPL exige que pour tout logiciel concédé en licence sous la licence GPL, qui est distribuée à un utilisateur sous un format binaire exécutable, le code source soit aussi mis à disposition de ces utilisateurs. Pour tout logiciel de ce type distribué avec un produit Sophos, le code source est mis à disposition en envoyant une demande à Sophos par e-mail à [email protected]. Une copie des conditions GPL est disponible sur www.gnu.org/copyleft/gpl.html 33 Sophos Anti-Virus pour VMware vShield Info-ZIP Copyright © 1990-2007 Info-ZIP. All rights reserved. For the purposes of this copyright and license, “Info-ZIP” is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White This software is provided “as is,” without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. Redistributions of source code must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions—including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP—must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions. 4. Info-ZIP retains the right to use the names “Info-ZIP,” “Zip,” “UnZip,” “UnZipSFX,” “WiZ,”“Pocket UnZip,”“Pocket Zip,” and “MacZip” for its own source and binary releases. libcap Unless otherwise *explicitly* stated, the following text describes the licensed conditions under which the contents of this libcap release may be used and distributed: Redistribution and use in source and binary forms of libcap, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain any existing copyright notice, and this entire permission notice in its entirety, including the disclaimer of warranties. 34 Guide de démarrage 2. Redistributions in binary form must reproduce all prior and current copyright notices, this list of conditions, and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The name of any author may not be used to endorse or promote products derived from this software without their specific prior written permission. ALTERNATIVELY, this product may be distributed under the terms of the GNU General Public License (v2.0 - see below), in which case the provisions of the GNU GPL are required INSTEAD OF the above restrictions. (This clause is necessary due to a potential conflict between the GNU GPL and the restrictions contained in a BSD-style copyright.) THIS SOFTWARE IS PROVIDED "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR(S) BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. libdnet Copyright (c) 2000-2006 Dug Song <[email protected]> All rights reserved, all wrongs reversed. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The names of the authors and copyright holders may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 35 Sophos Anti-Virus pour VMware vShield libmagic – file type detection Copyright © Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995. Software written by Ian F. Darwin and others; maintained 1994–2004 Christos Zoulas. This software is not subject to any export provision of the United States Department of Commerce, and may be exported to any country or planet. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice immediately at the beginning of the file, without modification, this list of conditions, and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. libtirpc Copyright (c) Copyright (c) Bull S.A. 2005 All Rights Reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, 36 Guide de démarrage STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. lockfile Copyright © 2007 Skip Montanaro. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. log4cplus Copyright (C) 2010, Vaclav Haisman. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE APACHE SOFTWARE FOUNDATION OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Medusa web server Medusa was once distributed under a ‘free for non-commercial use’ license, but in May of 2000 Sam Rushing changed the license to be identical to the standard Python license at the 37 Sophos Anti-Virus pour VMware vShield time. The standard Python license has always applied to the core components of Medusa, this change just frees up the rest of the system, including the http server, ftp server, utilities, etc. Medusa is therefore under the following license: Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation, and that the name of Sam Rushing not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. SAM RUSHING DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO EVENT SHALL SAM RUSHING BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Sam would like to take this opportunity to thank all of the folks who supported Medusa over the years by purchasing commercial licenses. mock Copyright (c) 2003-2012, Michael Foord All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. ncurses Copyright (c) 1998-2004,2006 Free Software Foundation, Inc. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, 38 Guide de démarrage distribute with modifications, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name(s) of the above copyright holders shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization. netaddr Copyright © 2008-2011, David P. D. Moss. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: ■ Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. ■ Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. ■ Neither the name of David P. D. Moss nor the names of contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. License for incorporated software: intset.py - Immutable integer set type Copyright © 2006, Heiko Wundram. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, 39 Sophos Anti-Virus pour VMware vShield including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: ■ The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Network Time Protocol Copyright (c) University of Delaware 1992-2011 Permission to use, copy, modify, and distribute this software and its documentation for any purpose with or without fee is hereby granted, provided that the above copyright notice appears in all copies and that both the copyright notice and this permission notice appear in supporting documentation, and that the name University of Delaware not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. The University of Delaware makes no representations about the suitability this software for any purpose. It is provided "as is" without express or implied warranty. OpenSSH This file is part of the OpenSSH software. The licences which components of this software fall under are as follows. First, we will summarize and say that all components are under a BSD licence, or a licence more free than that. OpenSSH contains no GPL code. 1) Copyright (c) 1995 Tatu Ylonen <[email protected]>, Espoo, Finland All rights reserved As far as I am concerned, the code I have written for this software can be used freely for any purpose. Any derived versions of this software must be clearly marked as such, and if the derived work is incompatible with the protocol description in the RFC file, it must be called by a name other than "ssh" or "Secure Shell". [Tatu continues] However, I am not implying to give any licenses to any patents or copyrights held by third parties, and the software includes parts that are not under my direct control. As far as I know, all included source code is used in accordance with the relevant license agreements and can be used freely for any purpose (the GNU license being the most restrictive); see below for details. 40 Guide de démarrage [However, none of that term is relevant at this point in time. All of these restrictively licenced software components which he talks about have been removed from OpenSSH, i.e., ■ RSA is no longer included, found in the OpenSSL library ■ IDEA is no longer included, its use is deprecated ■ DES is now external, in the OpenSSL library ■ GMP is no longer used, and instead we call BN code from OpenSSL ■ Zlib is now external, in a library ■ The make-ssh-known-hosts script is no longer included ■ TSS has been removed ■ MD5 is now external, in the OpenSSL library ■ RC4 support has been replaced with ARC4 support from OpenSSL ■ Blowfish is now external, in the OpenSSL library [The licence continues] Note that any information and cryptographic algorithms used in this software are publicly available on the Internet and at any major bookstore, scientific library, and patent office worldwide. More information can be found e.g. at "http://www.cs.hut.fi/crypto". The legal status of this program is some combination of all these permissions and restrictions. Use only at your own responsibility. You will be responsible for any legal consequences yourself; I am not making any claims whether possessing or using this is legal or not in your country, and I am not taking any responsibility on your behalf. NO WARRANTY BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE,YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 2) 41 Sophos Anti-Virus pour VMware vShield The 32-bit CRC compensation attack detector in deattack.c was contributed by CORE SDI S.A. under a BSD-style license. Cryptographic attack detector for ssh - source code Copyright (c) 1998 CORE SDI S.A., Buenos Aires, Argentina. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that this copyright notice is retained. THIS SOFTWARE IS PROVIDED "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES ARE DISCLAIMED. IN NO EVENT SHALL CORE SDI S.A. BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY OR CONSEQUENTIAL DAMAGES RESULTING FROM THE USE OR MISUSE OF THIS SOFTWARE. Ariel Futoransky <[email protected]> <http://www.core-sdi.com> 3) ssh-keyscan was contributed by David Mazieres under a BSD-style license. Copyright 1995, 1996 by David Mazieres <[email protected]>. Modification and redistribution in source and binary forms is permitted provided that due credit is given to the author and the OpenBSD project by leaving this copyright notice intact. 4) The Rijndael implementation by Vincent Rijmen, Antoon Bosselaers and Paulo Barreto is in the public domain and distributed with the following license: @version 3.0 (December 2000) Optimised ANSI C code for the Rijndael cipher (now AES) @author Vincent Rijmen <[email protected]> @author Antoon Bosselaers <[email protected]> @author Paulo Barreto <[email protected] This code is hereby placed in the public domain. THIS SOFTWARE IS PROVIDED BY THE AUTHORS ''AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 5) One component of the ssh source code is under a 3-clause BSD license, held by the University of California, since we pulled these parts from original Berkeley code. 42 Guide de démarrage Copyright (c) 1983, 1990, 1992, 1993, 1995 The Regents of the University of California. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 6) Remaining components of the software are provided under a standard 2-term BSD licence with the following names as copyright holders: Markus Friedl Theo de Raadt Niels Provos Dug Song Aaron Campbell Damien Miller Kevin Steves Daniel Kouril Wesley Griffin Per Allansson Nils Nordman Simon Wilkinson Portable OpenSSH additionally includes code from the following copyright holders, also under the 2-term BSD license: Ben Lindstrom Tim Rice Andre Lucas Chris Adams Corinna Vinschen Cray Inc. Denis Parker 43 Sophos Anti-Virus pour VMware vShield Gert Doering Jakob Schlyter Jason Downs Juha Yrjölä Michael Stone Networks Associates Technology, Inc. Solar Designer Todd C. Miller Wayne Schroeder William Jones Darren Tucker Sun Microsystems The SCO Group Daniel Walsh Red Hat, Inc Simon Vallet / Genoscope Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 8) Portable OpenSSH contains the following additional licenses: a) md5crypt.c, md5crypt.h "THE BEER-WARE LICENSE" (Revision 42): <[email protected]> wrote this file. As long as you retain this notice you can do whatever you want with this stuff. If we meet some day, and you think this stuff is worth it, you can buy me a beer in return. Poul-Henning Kamp b) snprintf replacement Copyright Patrick Powell 1995 This code is based on code written by Patrick Powell ([email protected]) It may be used for any purpose as long as this notice remains intact on all source code distributions 44 Guide de démarrage c) Compatibility code (openbsd-compat) Apart from the previously mentioned licenses, various pieces of code in the openbsd-compat/ subdirectory are licensed as follows: Some code is licensed under a 3-term BSD license, to the following copyright holders: Todd C. Miller Theo de Raadt Damien Miller Eric P. Allman The Regents of the University of California Constantin S. Svintsoff Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright * notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Some code is licensed under an ISC-style license, to the following copyright holders: Internet Software Consortium. Todd C. Miller Reyk Floeter Chad Mynhier Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies. THE SOFTWARE IS PROVIDED "AS IS" AND TODD C. MILLER DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL TODD C. MILLER BE LIABLE FOR ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER 45 Sophos Anti-Virus pour VMware vShield TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Some code is licensed under a MIT-style license to the following copyright holders: Free Software Foundation, Inc. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, distribute with modifications, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name(s) of the above copyright holders shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization. OpenSSL Cryptography and SSL/TLS Toolkit The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact [email protected]. OpenSSL license Copyright © 1998-2011 The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: “This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)” 4. The names “OpenSSL Toolkit” and “OpenSSL Project” must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected]. 46 Guide de démarrage 5. Products derived from this software may not be called “OpenSSL” nor may “OpenSSL” appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: “This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)” THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT “AS IS” AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]). Original SSLeay license Copyright © 1995–1998 Eric Young ([email protected]) All rights reserved. This package is an SSL implementation written by Eric Young ([email protected]). The implementation was written so as to conform with Netscape’s SSL. This library is free for commercial and non-commercial use as long as the following conditions are adhered to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson ([email protected]). Copyright remains Eric Young’s, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: “This product includes cryptographic software written by Eric Young ([email protected])” The word “cryptographic” can be left out if the routines from the library being used are not cryptographic related :-). 47 Sophos Anti-Virus pour VMware vShield 4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: “This product includes software written by Tim Hudson ([email protected])” THIS SOFTWARE IS PROVIDED BY ERIC YOUNG “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The license and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution license [including the GNU Public License.] pyasn1 Copyright (c) 2005-2013, Ilya Etingof <[email protected]> All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDERS AND CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. pycrypto Distribute and use freely; there are no restrictions on further dissemination and usage except those imposed by the laws of your country of residence. This software is provided “as is” without warranty of fitness for use or suitability for any purpose, express or implied. Use at your own risk or not at all. 48 Guide de démarrage Incorporating the code into commercial products is permitted; you do not have to make source available or contribute your changes back (though that would be nice). – –amk (www.amk.ca) pysmb Copyright (C) 2001-2013 Michael Teo <miketeo (a) miketeo.net> This software is provided 'as-is', without any express or implied warranty. In no event will the author be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice cannot be removed or altered from any source distribution. pysphere Copyright (c) 2011, Sebastian Tello All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: ■ Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. ■ Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. ■ Neither the name of copyright holders nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Python PYTHON SOFTWARE FOUNDATION LICENSE VERSION 2 49 Sophos Anti-Virus pour VMware vShield 1. This LICENSE AGREEMENT is between the Python Software Foundation (“PSF”), and the Individual or Organization (“Licensee”) accessing and otherwise using this software (“Python”) in source or binary form and its associated documentation. 2. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee a nonexclusive, royalty-free, worldwide license to reproduce, analyze, test, perform and/or display publicly, prepare derivative works, distribute, and otherwise use Python alone or in any derivative version, provided, however, that PSF’s License Agreement and PSF’s notice of copyright, i.e., “Copyright © 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009 Python Software Foundation; All Rights Reserved” are retained in Python alone or in any derivative version prepared by Licensee. 3. In the event Licensee prepares a derivative work that is based on or incorporates Python or any part thereof, and wants to make the derivative work available to others as provided herein, then Licensee hereby agrees to include in any such work a brief summary of the changes made to Python. 4. PSF is making Python available to Licensee on an “AS IS” basis. PSF MAKES NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF EXAMPLE, BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY PARTICULAR PURPOSE OR THAT THE USE OF PYTHON WILL NOT INFRINGE ANY THIRD PARTY RIGHTS. 5. PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON, OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF. 6. This License Agreement will automatically terminate upon a material breach of its terms and conditions. 7. Nothing in this License Agreement shall be deemed to create any relationship of agency, partnership, or joint venture between PSF and Licensee. This License Agreement does not grant permission to use PSF trademarks or trade name in a trademark sense to endorse or promote products or services of Licensee, or any third party. 8. By copying, installing or otherwise using Python, Licensee agrees to be bound by the terms and conditions of this License Agreement. strace Copyright (c) 1991, 1992 Paul Kranenburg <[email protected]> Copyright (c) 1993 Branko Lankester <[email protected]> Copyright (c) 1993 Ulrich Pegelow <[email protected]> Copyright (c) 1995, 1996 Michael Elizabeth Chastain <[email protected]> Copyright (c) 1993, 1994, 1995, 1996 Rick Sladkey <[email protected]> Copyright (C) 1998-2001 Wichert Akkerman <[email protected]> All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 50 Guide de démarrage 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. sudo Copyright (c) 1994-1996, 1998-2013 Todd C. Miller <[email protected]> Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies. THE SOFTWARE IS PROVIDED "AS IS" AND THE AUTHOR DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Sponsored in part by the Defense Advanced Research Projects Agency (DARPA) and Air Force Research Laboratory, Air Force Materiel Command, USAF, under agreement number F39502-99-1-0512. tcl This software is copyrighted by the Regents of the University of California, Sun Microsystems, Inc., Scriptics Corporation, ActiveState Corporation and other parties. The following terms apply to all files associated with the software unless explicitly disclaimed in individual files. The authors hereby grant permission to use, copy, modify, distribute, and license this software and its documentation for any purpose, provided that existing copyright notices are retained in all copies and that this notice is included verbatim in any distributions. No written agreement, license, or royalty fee is required for any of the authorized uses. Modifications to this software may be copyrighted by their authors and need not follow the licensing terms described here, provided that the new terms are clearly indicated on the first page of each file where they apply. 51 Sophos Anti-Virus pour VMware vShield IN NO EVENT SHALL THE AUTHORS OR DISTRIBUTORS BE LIABLE TO ANY PARTY FOR DIRECT, INDIRECT, SPECIAL, INCIDENTAL, OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OF THIS SOFTWARE, ITS DOCUMENTATION, OR ANY DERIVATIVES THEREOF, EVEN IF THE AUTHORS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. THE AUTHORS AND DISTRIBUTORS SPECIFICALLY DISCLAIM ANY WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, AND NON-INFRINGEMENT. THIS SOFTWARE IS PROVIDED ON AN "AS IS" BASIS, AND THE AUTHORS AND DISTRIBUTORS HAVE NO OBLIGATION TO PROVIDE MAINTENANCE, SUPPORT, UPDATES, ENHANCEMENTS, OR MODIFICATIONS. GOVERNMENT USE: If you are acquiring this software on behalf of the U.S. government, the Government shall have only "Restricted Rights" in the software and related documentation as defined in the Federal Acquisition Regulations (FARs) in Clause 52.227.19 (c) (2). If you are acquiring the software on behalf of the Department of Defense, the software shall be classified as "Commercial Computer Software" and the Government shall have only "Restricted Rights" as defined in Clause 252.227-7014 (b) (3) of DFARs. Notwithstanding the foregoing, the authors grant the U.S. Government and others acting in its behalf permission to use and distribute the software in accordance with the terms specified in this license. TinyXML XML parser www.sourceforge.net/projects/tinyxml Original code by Lee Thomason (www.grinninglizard.com) This software is provided ‘as-is’, without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. Vim 1. There are no restrictions on distributing unmodified copies of Vim except that they must include this license text. You can also distribute unmodified parts of Vim, likewise unrestricted except that they must include this license text. You are also allowed to include executables that you made from the unmodified Vim sources, plus your own usage examples and Vim scripts. 2. It is allowed to distribute a modified (or extended) version of Vim, including executables and/or source code, when the following four conditions are met: a. This license text must be included unmodified. b. The modified Vim must be distributed in one of the following five ways: 52 Guide de démarrage a. If you make changes to Vim yourself, you must clearly describe in the distribution how to contact you. When the maintainer asks you (in any way) for a copy of the modified Vim you distributed, you must make your changes, including source code, available to the maintainer without fee. The maintainer reserves the right to include your changes in the official version of Vim. What the maintainer will do with your changes and under what license they will be distributed is negotiable. If there has been no negotiation then this license, or a later version, also applies to your changes. The current maintainer is Bram Moolenaar <[email protected]>. If this changes it will be announced in appropriate places (most likely vim.sf.net, www.vim.org and/or comp.editors). When it is completely impossible to contact the maintainer, the obligation to send him your changes ceases. Once the maintainer has confirmed that he has received your changes they will not have to be sent again. b. If you have received a modified Vim that was distributed as mentioned under 2.2.1 you are allowed to further distribute it unmodified, as mentioned at 1). If you make additional changes the text under 2.2.1 applies to those changes. c. Provide all the changes, including source code, with every copy of the modified Vim you distribute. This may be done in the form of a context diff. You can choose what license to use for new code you add. The changes and their license must not restrict others from making their own changes to the official version of Vim. d. When you have a modified Vim which includes changes as mentioned under 2.2.3, you can distribute it without the source code for the changes if the following three conditions are met: ■ The license that applies to the changes permits you to distribute the changes to the Vim maintainer without fee or restriction, and permits the Vim maintainer to include the changes in the official version of Vim without fee or restriction. ■ You keep the changes for at least three years after last distributing the corresponding modified Vim. When the maintainer or someone who you distributed the modified Vim to asks you (in any way) for the changes within this period, you must make them available to him. ■ You clearly describe in the distribution how to contact you. This contact information must remain valid for at least three years after last distributing the corresponding modified Vim, or as long as possible. e. When the GNU General Public License (GPL) applies to the changes, you can distribute the modified Vim under the GNU GPL version 2 or any later version. c. A message must be added, at least in the output of the ":version" command and in the intro screen, such that the user of the modified Vim is able to see that it was modified. When distributing as mentioned under 2.2.5 adding the message is only required for as far as this does not conflict with the license used for the changes. d. The contact information as required under 2.2.1 and 2.2.4 must not be removed or changed, except that the person himself can make corrections. 3. If you distribute a modified version of Vim, you are encouraged to use the Vim license for your changes and make them available to the maintainer, including the source code. The preferred way to do this is by e-mail or by uploading the files to a server and e-mailing the URL. If the number of changes is small (e.g., a modified Makefile) e-mailing a context diff will do. The e-mail address to be used is <[email protected]> 53 Sophos Anti-Virus pour VMware vShield 4. It is not allowed to remove this license from the distribution of the Vim sources, parts of it or from a modified version. You may use this license for previous Vim releases instead of the license that they came with, at your option. zlib compression tools © 1995–2002 Jean-loup Gailly and Mark Adler This software is provided ‘as-is’, without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. Jean-loup Gailly [email protected] Mark Adler [email protected] If you use the zlib library in a product, we would appreciate *not* receiving lengthy legal documents to sign. The sources are provided for free but without warranty of any kind. The library has been entirely written by Jean-loup Gailly and Mark Adler; it does not include third-party code. If you redistribute modified sources, we would appreciate that you include in the file ChangeLog history information documenting your changes. ZSI Copyright (c) 2003, The Regents of the University of California, through Lawrence Berkeley National Laboratory (subject to receipt of any required approvals from the U.S. Dept. of Energy). Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of the University of California, Lawrence Berkeley National Laboratory, U.S. Dept. of Energy nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED 54 Guide de démarrage TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. You are under no obligation whatsoever to provide any bug fixes, patches, or upgrades to the features, functionality or performance of the source code ("Enhancements") to anyone; however, if you choose to make your Enhancements available either publicly, or directly to Lawrence Berkeley National Laboratory, without imposing a separate written license agreement for such Enhancements, then you hereby grant the following license: a non-exclusive, royalty-free perpetual license to install, use, modify, prepare derivative works, incorporate into other computer software, distribute, and sublicense such Enhancements or derivative works thereof, in binary and source code form. 55