Guide de démarrage de Sophos Anti

Transcription

Guide de démarrage de Sophos Anti
Sophos Anti-Virus pour
VMware vShield
Guide de démarrage
Version du produit : 1.1
Date du document : mars 2014
Table des matières
1 À propos de ce guide..........................................................................................................................3
2 À propos de Sophos Anti-Virus pour VMware vShield....................................................................3
3 Étapes principales de l'installation....................................................................................................5
4 Vérification de la configuration système requise..............................................................................6
5 Recherche de produits antivirus incompatibles..............................................................................10
6 Installation de la configuration requise pour les logiciels Sophos.................................................10
7 Installation des machines virtuelles de sécurité Sophos.................................................................12
8 Installation de vShield Endpoint Thin Agent..................................................................................18
9 Vérification du bon fonctionnement des machines virtuelles de sécurité....................................21
10 Maintenance des machines virtuelles de sécurité.........................................................................24
11 Affichage des machines virtuelles clientes protégées....................................................................24
12 Exécution d'un contrôle intégral de toutes les machines virtuelles clientes................................25
13 Que se passe-t-il si une machine virtuelle de sécurité détecte une menace ?..............................25
14 Traitement d'une menace...............................................................................................................26
15 Mise à niveau des machines de sécurité virtuelles........................................................................27
16 Désinstallation des machines de sécurité virtuelles......................................................................28
17 Annexe : compte d'administrateur vCenter..................................................................................28
18 Annexe : configuration du CPU.....................................................................................................29
19 Support technique..........................................................................................................................29
20 Mentions légales.............................................................................................................................30
2
Guide de démarrage
1 À propos de ce guide
Ce guide s'adresse aux administrateurs qui veulent protéger un réseau de machines virtuelles
(VM) contre les virus et autres menaces.
Ce guide explique la procédure d'installation de Sophos Anti-Virus pour VMware vShield sur
des hôtes VMware ESXi afin que les machines virtuelles clientes disposent de la fonction de
contrôle antivirus qui sera lancé sur chaque machine virtuelle à l'aide du composant vShield
Endpoint Thin Agent.
Retrouvez ci-dessous des liens vers d'autres documents que vous pourriez trouver utile.
Vous avez besoin d'aide pour paramétrer l'environnement VMware et vShield ?
Veuillez consulter le guide Sophos VMware et vShield : un aperçu de l'installation.
Retrouvez également plus d'informations dans les articles publiés par VMware :
■
Installation du réseau vCloud et bon usage de Security 5.5.x (anglais)
■
Systèmes d'exploitation client pris en charge par vShield Endpoint Thin Agent (anglais)
Vous recherchez plus de renseignements sur d'autres méthodes de protection des machines
virtuelles ?
Rendez-vous sur www.sophos.com/fr-fr/support/knowledgebase/110507.aspx.
Vous voulez vous mettre à niveau vers Sophos Anti-Virus pour VMware vShield ?
Veuillez consulter le Guide de mise à niveau de Sophos Anti-Virus pour VMware vShield.
2 À propos de Sophos Anti-Virus pour VMware vShield
Sophos Anti-Virus pour VMware vShield est une machine virtuelle de sécurité (VM). Vous
la configurez de la manière suivante :
■
Installez la machine virtuelle de sécurité Sophos sur chaque hôte VMware ESXi afin de
pouvoir protéger les machines virtuelles clientes exécutées sur l'hôte.
■
Veuillez utiliser Sophos Enterprise Console sur un autre ordinateur pour gérer les machines
virtuelles de sécurité et les maintenir à jour avec la version la plus récente du logiciel
antivirus.
3
Sophos Anti-Virus pour VMware vShield
Quelles machines virtuelles clientes peuvent être protégées ?
La machine virtuelle de sécurité Sophos protège les machines virtuelles clientes fonctionnant
sous les systèmes d'exploitation Windows. Retrouvez plus de renseignements à la section
Machines virtuelles clientes à la page 7.
Comment fonctionne le contrôle ?
Une machine virtuelle cliente essaye d'accéder à un fichier :
4
■
Un composant appelé vShield Endpoint Thin Agent exécuté sur la machine virtuelle avertit
la machine virtuelle de sécurité Sophos.
■
La machine virtuelle de sécurité contrôle le fichier si le fichier a changé ou si la mise à jour
de la détection a eu lieu après le dernier contrôle du fichier.
■
Si la machine virtuelle de sécurité détecte une menace, l'accès au fichier est bloqué et la
machine virtuelle de sécurité envoie une alerte à l'Enterprise Console.
Guide de démarrage
La machine virtuelle de sécurité peut également effectuer un contrôle intégral de toutes les
machines virtuelles clientes. Dans ce cas :
■
La machine virtuelle de sécurité planifie les contrôles afin d'assurer que l'hôte ESXi ne soit
pas soumis à une trop forte contrainte de charge.
■
Si la machine virtuelle de sécurité détecte une menace, elle envoie une alerte à l'Enterprise
Console.
Comment est administrée la machine virtuelle de sécurité ?
L'Enterprise Console affiche l'état de la machine virtuelle de sécurité, son état de mise à jour
et si elle a détecté des menaces.
L'Enterprise Console vous permet également de configurer le contrôle par le biais d'une
stratégie.
Comment gérer les menaces ?
Selon la menace qui a été détectée et les dégâts qu'elle a causé, vous pouvez :
■
Supprimez la machine virtuelle cliente affectée et créez un nouveau clone à partir de l'image
du modèle.
■
Restaurez le dernier snapshot sain sur la machine virtuelle cliente affectée.
■
Utiliser l'outil gratuit Sophos Virus Removal Tool.
■
Utiliser Sophos Endpoint Security and Control pour Windows.
Comment est mise à jour la machine virtuelle de sécurité ?
L'Enterprise Console maintient à jour la machine virtuelle de sécurité.
L'Enterprise Console télécharge les dernières mises à jour logicielles, les données des menaces
et le moteur de détection des menaces à partir de Sophos et les place dans un partage réseau.
La machine virtuelle de sécurité récupère les mises à jour à partir de cet emplacement.
Lorsque Sophos publiera une nouvelle version majeure de la machine virtuelle de sécurité,
vous pourrez procéder à la mise à niveau en vous référant au Guide de mise à niveau de Sophos
Anti-Virus pour VMware vShield.
3 Étapes principales de l'installation
L'installation se fait par étapes, dont les principales sont décrites dans les sections qui suivent :
■
Vérification de la configuration système requise.
■
Recherche de produits antivirus incompatibles.
■
Installation de la configuration requise pour les logiciels Sophos.
■
Installation de la machine virtuelle de sécurité Sophos.
■
Installation du composant vShield Endpoint Thin Agent (s'il n'est pas déjà installé).
■
Vérification du bon fonctionnement de la machine virtuelle de sécurité.
5
Sophos Anti-Virus pour VMware vShield
4 Vérification de la configuration système requise
Cette section vous indique la configuration requise à utiliser et la manière de vérifier si vous
la respectez.
Elle vous donne également des informations (détails de l'ordinateur) que nous vous conseillons
d'avoir à disposition lorsque vous allez installer les machines virtuelles de sécurité.
Elle aborde les sujets suivants :
■
Configuration requise pour VMware.
■
Configuration requise pour la machine virtuelle cliente.
■
Configuration requise pour Sophos (les logiciels Sophos dont vous avez besoin avant de
pouvoir installer les machines virtuelles de sécurité Sophos).
4.1 Configuration requise pour VMware
Cette section vous indique quels sont les logiciels VMware dont vous avez besoin.
La configuration requise minimale est indiquée ici. Veuillez remarquer que Sophos
Anti-Virus prend en charge la version 5.5 des produits VMware et vShield.
Retrouvez plus d'aide sur le paramétrage du logiciel VMware dans le guide Sophos VMware
et vShield : aperçu de l'installation. Retrouvez également plus d'informations dans les articles
de la base de connaissances VMware ci-dessous :
■
Installation du réseau vCloud et bon usage de Security 5.5.x
■
Systèmes d'exploitation client pris en charge par vShield Endpoint Thin Agent
4.1.1 Hôte ESXi
Doit être installée sur chaque hôte qui va exécuter la machine virtuelle de sécurité Sophos :
■
Hôte VMware ESXi 5.1 ou version supérieure.
Conditions matérielles requises
L'hôte ESXi doit être en mesure de fournir les ressources suivantes à la machine virtuelle de
sécurité Sophos :
■
2 CPU.
■
20 Go d'espace disque.
■
2 Go de RAM.
Remarques
Par défaut, les 2 CPU sont alloués. Si vous devez protéger plusieurs machines virtuelles clientes,
vous pouvez configurer d'autres CPU après avoir installé la machine virtuelle de sécurité. Ce
guide vous indique la marche à suivre.
6
Guide de démarrage
La machine virtuelle de sécurité de Sophos à de la mémoire en réserve. La haute disponibilité
et les systèmes d'équilibrage de charge font des choix automatiques selon les réserves de
mémoire disponibles pour les machines virtuelles dans votre environnement VMware. Ces
choix peuvent être différents après l'installation de la machine de sécurité virtuelle. Ne
supprimez pas la réserve de mémoire de la machine virtuelle de sécurité.
4.1.2 vCenter et vSphere
Vous devez disposer des logiciels vCenter et vSphere suivants.
Logiciel
Version
Remarques
vCenter
Version 5.1 ou supérieure.
Vous allez également avoir
besoin de :
L'adresse réseau.
Un compte
d'administrateur. Retrouvez
plus d'informations sur les
autorisations à la section
Annexe : compte
d'administrateur vCenter à
la page 28.
Un compte en lecture seule.
Il peut s'agir d'un utilisateur
local ou de domaine. Les
noms d'utilisateur locaux
sont sensibles aux
majuscules.
vSphere Client
Version 5.1 ou supérieure.
4.1.3 Machines virtuelles clientes
La machine virtuelle de sécurité Sophos protège les machines virtuelles clientes répondant aux
conditions requises suivantes.
Matériel virtuel
Le matériel virtuel VMware doit être à la version 7 ou supérieure.
Astuce : si votre matériel virtuel faisait partie du package reçu avec la version 4.x ou supérieure
d'ESXi, vous répondez déjà à cette condition.
Remarque : retrouvez plus d'informations sur la mise à niveau des versions du matériel virtuel
dans l'article 1010675 de la base de connaissances de VMware.
7
Sophos Anti-Virus pour VMware vShield
Système d'exploitation
Les machines virtuelles clientes doivent exécuter l'un des systèmes d'exploitation suivants :
■
Windows 8 (32 et 64 bits)
■
Windows Server 2012
■
Windows 7 (32 et 64 bits)
■
Windows Server 2008 R2 (64 bits)
■
Windows Server 2008 (32 et 64 bits)
■
Windows Vista (32 bits)
■
Windows Server 2003 R2 (32 et 64 bits)
■
Windows Server 2003 (32 et 64 bits)
■
Windows XP (32 bits)
4.1.4 vShield
Vous devez disposer du logiciel vShield suivant.
Logiciel
Version
Remarques
vShield Manager
Version 5.1 ou supérieure.
Vous allez également avoir
besoin de :
Pour vérifier que le logiciel est installé :
1. Redémarrez vSphere Client.
2. Dans vSphere Client, cliquez sur l'hôte
ESXi sur lequel vous souhaitez installer la
machine virtuelle de sécurité.
3. Assurez-vous que l'onglet vShield
apparaisse.
vShield Endpoint
Version 5.1 ou supérieure.
Doit être installée sur chaque hôte ESXi qui
va exécuter la machine virtuelle de sécurité
Sophos.
Pour vérifier que le logiciel est installé :
1. Dans vSphere Client, cliquez sur l'hôte
ESXi sur lequel vous souhaitez installer la
machine virtuelle de sécurité.
2. Sur l'onglet vShield, sur la page Général,
si la rangée vShield Endpoint est
répertoriée sous la version 5.1.0 ou
supérieure dans la colonne Installé, ceci
signifie que la bonne version de vShield
Endpoint est installée. Autrement, cliquez
sur Installer.
8
L'adresse réseau.
Un compte vShield
Administrator ou Enterprise
Administrator.
Guide de démarrage
Logiciel
Version
Remarques
vShield Endpoint Thin
Agent
Doit être installé sur chaque machine virtuelle
cliente devant être protégée.
Prend uniquement en
charge les systèmes
d'exploitation Windows.
Remarque : veuillez installer le composant
vShield Endpoint Thin Agent suite à
l'installation de la machine virtuelle de
sécurité. Ce guide vous indique la marche à
suivre.
Ceci fait partie de VMware
Tools et peut être mis à
niveau automatiquement.
Pour vérifier que le logiciel est installé :
1. Dans vSphere Client, cliquez sur l'hôte
ESXi sur lequel vous souhaitez installer la
machine virtuelle de sécurité.
2. Assurez-vous que les machines virtuelles
clientes à vérifier sont opérationnelles.
3. Dans l'onglet vShield, sur la page
Endpoint, recherchez les machines
virtuelles clientes dans la liste des
ordinateurs apparaissant sous « vm ».
4. Vérifiez si la Description mentionne
« Thin Agent enabled ».
4.1.5 vMotion
Les machines virtuelles de sécurité sont automatiquement exclues de vMotion. De cette manière,
une machine virtuelle de sécurité demeure toujours présente sur l'hôte ESXi pour protéger les
machines virtuelles clientes.
Aucune modification de vos paramètres n'est nécessaire.
4.2 Configuration requise pour les logiciels Sophos
Vous avez besoin des logiciels Sophos ci-dessous avant de pouvoir installer et utiliser la machine
virtuelle de sécurité Sophos. Si vous n'avez pas ces logiciels, veuillez suivre les instructions de
la section Installation de la configuration requise pour les logiciels Sophos à la page 10.
Remarque : assurez-vous que Sophos Anti-Virus pour Windows (inclus dans Sophos Endpoint
Security and Control) n'est pas installé sur les machines virtuelles clientes que vous envisagez
de protéger à l'aide de la machine virtuelle de sécurité Sophos. Vous éviterez ainsi les conflits
potentiels pouvant survenir lors de l'utilisation de deux produits antivirus sur le même
ordinateur.
Logiciel
Version
Sophos Enterprise
Console
Version 5.1 ou supérieure.
Remarques
9
Sophos Anti-Virus pour VMware vShield
Logiciel
Version
Remarques
Partage réseau de
Sophos Anti-Virus
pour VMware vShield
Toutes versions.
Veuillez créer un partage
réseau dans lequel l'Enterprise
Console mettra à disposition
toutes les dernières mises à
jour pour votre machine
virtuelle de sécurité. Ce guide
vous indique comment créer
ce partage.
5 Recherche de produits antivirus incompatibles
Vous ne pouvez pas utiliser Sophos Anti-Virus pour VMware vShield pour protéger les
machines virtuelles clientes exécutant d'autres produits antivirus. En effet, il est fort probable
que les fichiers soit contrôlés à plusieurs reprises (en raison de la conception de VMware
vShield).
Cette limite s'applique aux machines virtuelles qui exécutent d'autres produits antivirus que
ceux de Sophos ou des produits d'autres éditeurs. Elle s'applique également aux machines
virtuelles équipées de produits passerelle ou serveur de Sophos et qui intègrent ou nécessitent
l'utilisation de composants antivirus. Par conséquent, vous ne pouvez pas protéger de machines
virtuelles clientes qui exécutent :
■
Sophos Endpoint Security and Control pour Windows (y compris Sophos-Virus pour
Windows).
■
PureMessage pour Microsoft Exchange.
■
PureMessage pour Lotus Domino.
■
Sophos pour Sharepoint.
■
Sophos Anti-Virus pour NetApp.
■
Tout logiciel tiers qui intègre SAV Interface.
6 Installation de la configuration requise pour les logiciels
Sophos
Avant d'installer les machines virtuelles de sécurité Sophos, veuillez :
■
Installer la Sophos Enterprise Console (si vous ne l'avez pas encore fait). Vous allez l'utiliser
pour télécharger le logiciel de protection et pour administrer les machines virtuelles que
vous protégez.
■
Créer un partage réseau de Sophos Anti-Virus pour VMware vShield. Ce partage sera utilisé
pour maintenir à jour les machines virtuelles de sécurité.
Les sections suivantes vous explique comment procéder.
10
Guide de démarrage
Vous utilisez déjà l'Enterprise Console ?
Avertissement : si vous utilisez déjà l'Enterprise Console pour administrer d'autres produits
Sophos et ne souhaiter pas ajouter Sophos Anti-Virus pour vShield, vos codes d'accès clients
ne vous permettront pas de créer un partage réseau Sophos. Dans cette situation, veuillez
contacter le support technique.
6.1 Installation de l'Enterprise Console
Si vous avez déjà installé l'Enterprise Console, reportez-vous à la section Création d'un partage
Sophos Anti-Virus à la page 11.
Installez l'Enterprise Console sur un ordinateur Windows se trouvant sur le même réseau que
celui des machines virtuelles de sécurité.
Suivez les instructions du Guide de démarrage rapide de l'Enterprise Console. Lorsque vous
êtes invité à sélectionner les plates-formes à protéger, veuillez inclure VMware vShield. Le
partage réseau Sophos Anti-Virus est créé.
Retrouvez plus d'informations sur la marche à suivre suite à l'installation à la section
Vérification de l'accès au partage de mise à jour Sophos Anti-Virus à la page 12.
6.2 Création d'un partage de mise à jour Sophos Anti-Virus
Si vous venez d'installer l'Enterprise Console et avez inclus la protection pour VMware vShield,
vous pouvez ignorer cette section.
1. Dans l'Enterprise Console, dans le menu Affichage, cliquez sur Gestionnaires de mise à
jour.
2. Définissez un « abonnement » sur Sophos Anti-Virus pour VMware vShield :
a) Dans le volet Abonnements logiciels, cliquez sur le bouton Ajouter en haut du volet.
b) Dans la boîte de dialogue Abonnement logiciels, saisissez un nom dans le champ Nom
de l'abonnement.
c) Dans la liste des plates-formes, sélectionnez VMware vShield et dans le champ de la
version, sélectionnez Recommended.
Remarque : si VMware vShield n'apparaît pas dans la liste, veuillez mettre à jour vos
codes d'accès client. Veuillez contacter le support technique.
d) Cliquez sur OK.
3. Configurez le gestionnaire de mise à jour pour utiliser cet abonnement :
a) Dans le volet Gestionnaires de mise à jour, sélectionnez le gestionnaire de mise à jour
installé sur ce serveur. Cliquez avec le bouton droit de la souris et cliquez sur
Voir/Modifier la configuration.
b) Dans la boîte de dialogue Configuration du gestionnaire de mise à jour, sur l'onglet
Abonnements, assurez-vous que le nouvel abonnement figure dans la liste Abonné à.
c) Cliquez sur OK.
11
Sophos Anti-Virus pour VMware vShield
Passez à présent à la section suivante.
6.3 Vérification de l'accès au partage de mise à jour Sophos
Anti-Virus
Recherchez le partage de mise à jour Sophos Anti-Virus et assurez-vous qu'il est accessible à
l'aide de codes d'accès ou d'un compte invité.
Remarque : par défaut, le partage Sophos Anti-Virus est accessible à l'aide d'un compte
d'utilisateur paramétré au cours de l'installation de l'Enterprise Console. Il est décrit sous le
nom de compte "Gestionnaire de mise à jour" et la majorité de nos clients lui donne le nom
d'utilisateur SophosUpdateMgr.
1. Dans l'Enterprise Console, dans le menu Affichage, cliquez sur Emplacements des fichiers
d'amorce.
Une liste des emplacements apparaît.
2. Recherchez l'emplacement de Sophos Anti-Virus pour VMware vShield (le partage
« savvshield ») et notez-le. Vous aurez besoin de cette information lorsque vous installerez
les machines virtuelles de sécurité Sophos.
3. Si le partage se trouve sur Windows Server 2008 ou 2012, vous devrez peut être changer
temporairement les paramètres du pare-feu Windows sur le serveur afin d'autoriser l'accès
au programme d'installation de la machine virtuelle de sécurité Sophos.
Les règles Entrantes suivantes doivent être définies sur Active (paramètre par défaut) :
■
Partage de fichiers et d'imprimantes (NB-Datagramme-Entrée)
■ Partage de fichiers et d’imprimantes (NB-Nom-Entrée)
■ Partage de fichiers et d’imprimantes (NB-Session-Entrée)
Vous pouvez définir ces règles sur Inactive après avoir installé vos machines virtuelles de
sécurité.
Remarques :
Si votre installation de l'Enterprise Console est personnalisée ou si vous avez créé un partage
réseau supplémentaire pour la mise à jour de la machine virtuelle de sécurité, sachez que :
■
S'il est nécessaire d'utiliser des codes d'accès, ceux-ci devront être stockés sur les machines
virtuelles de sécurité suite à leur installation. Nous vous conseillons donc d'utiliser des
codes d'accès en lecture seule.
■
Si le partage réseau se trouve sur un ordinateur différent de celui où se trouve l'Enterprise
Console (ou le composant Gestionnaire de mise à jour de l'Enterprise Console), assurez-vous
qu'il soit également accessible à l'aide d'un compte disposant des droits en écriture.
7 Installation des machines virtuelles de sécurité Sophos
Installez une machine virtuelle de sécurité Sophos sur chaque hôte ESXi sur lequel vous
souhaitez protéger des machines virtuelles clientes.
12
Guide de démarrage
L'installation se fait par les étapes décrites dans les sections qui suivent :
■
Vérifier les mots de passe nécessaires.
■
Vérifier que les systèmes sont synchronisés.
■
Télécharger le programme d'installation.
■
Installer les machines virtuelles de sécurité Sophos.
■
Configurer l'Enterprise Console pour administrer les machines virtuelles de sécurité.
7.1 Vérification des mots de passe
Lorsque vous exécutez le programme d'installation de la machine virtuelle de sécurité, vous
devez saisir certains mots de passe. Assurez-vous d'avoir les mots de passe pour les comptes
suivants :
■
Le compte d'administrateur vCenter.
■
Le compte d'utilisateur en lecture seule de vCenter qui sera utilisé pour demander des
informations à vCenter au cours du fonctionnement de la machine virtuelle de sécurité.
■
Le compte d'administrateur vShield.
■
Le compte utilisé pour accéder au partage réseau Sophos Anti-Virus (ou "Sophos Update
folder").
Remarque : le compte d'utilisateur vCenter se trouve sur les machines virtuelles de sécurité.
Nous conseillons donc de mettre ce compte en lecture seule.
7.2 Vérification de la synchronisation des systèmes
Assurez-vous que l'heure est synchronisée sur le serveur de l'Enterprise Console et sur chaque
hôte ESXi sur lequel vous installez la machine virtuelle de sécurité.
Vous pouvez utiliser la synchronisation NTP (Network Time Protocol) pour chaque serveur
vCenter ou pour chaque hôte.
Avertissement : si l'heure n'est pas synchronisée, vous pouvez installer les machines virtuelles
de sécurité mais vous ne pourrez pas les administrer à partir de l'Enterprise Console.
7.3 Téléchargement du programme d'installation
Les étapes suivantes supposent que vous avez un compte MySophos et que vous avez associé
vos codes d'accès de licence à ce compte. Retrouvez plus d'aide sur
www.sophos.com/fr-fr/support/knowledgebase/111195.aspx.
Remarques :
■
Vous pouvez télécharger le programme d'installation sur tout ordinateur de votre choix,
puis le copier sur l'ordinateur sur lequel vous allez l'utiliser.
■
vous ne pouvez pas utiliser le programme d'installation sur un ordinateur Windows XP
ou Windows Server 2003.
13
Sophos Anti-Virus pour VMware vShield
Pour télécharger le programme d'installation :
1. Rendez-vous sur www.sophos.com/fr-fr/support/downloads/.
2. Saisissez votre nom d'utilisateur et votre mot de passe MySophos.
Une page Web s'ouvre et affiche votre ou vos licences.
3. Recherchez et téléchargez Sophos Anti-Virus pour VMware vShield.
Le package à télécharger contient le programme d'installation et d'autres fichiers.
4. Assurez-vous que le téléchargement du programme d'installation soit effectué sur un
ordinateur Windows ayant accès à vCenter et vShield Manager par le biais du réseau.
Actuellement, l'utilisation d'un serveur proxy n'est pas prise en charge par le programme
d'installation. Par conséquent, l'installation ou la désinstallation de la machine virtuelle de
sécurité doit impérativement être effectuée sur le réseau local.
Remarque : cet ordinateur n'est pas utilisé pour l'administration ou la protection de votre
machine virtuelle de sécurité ou de vos machines virtuelles clientes suite à l'installation.
7.4 Installation des machines virtuelles de sécurité
Pour installer les machines virtuelles de sécurité, procédez comme suit.
Pour mémoire : vous ne pouvez pas utiliser le programme d'installation sur un ordinateur
Windows XP ou Windows Server 2003.
Astuce : il est conseillé de commencer par installer une seule machine virtuelle de sécurité
afin d'effectuer les essais puis d'en installer d'autres par la suite. Nous vous facilitions la tâche
grâce à une option permettant d'exécuter de nouveau le programme d'installation avec vos
paramètres précédents. Retrouvez plus d'informations à ce propos à la fin de la présente section.
1. Cliquez deux fois sur le programme d'installation que vous avez téléchargé.
Un assistant se lance pour vous guider tout au long de la procédure d'installation.
2. Acceptez le contrat de licence.
3. Cliquez sur Install pour extraire les fichiers d'installation dans un dossier sur votre
ordinateur.
4. Sélectionnez Install new security VMs.
5. Assurez-vous que toutes les conditions préalables à l'installation sont remplies dans
Prerequisites for installation.
6. Saisissez les détails de votre vCenter.
Lorsque vous saisissez les noms d'utilisateur des administrateurs, ceux-ci doivent être
exactement au même format que ceux que vous utilisez pour vous connecter à vCenter à
l'aide de vSphere Client. Selon le cas, il peut être préfixé ou pas par le nom de domaine et
il doit impérativement respecter la mise en majuscules.
a) Saisissez l'adresse de votre vCenter.
b) Saisissez votre nom d'utilisateur et votre mot de passe d'administrateur de vCenter.
c) Saisissez le nom d'utilisateur et le mot de passe en lecture seule de vCenter. Ils serviront
à demander des informations à vCenter au cours du fonctionnement de la machine
14
Guide de démarrage
virtuelle de sécurité. Vous pouvez utiliser un nom d'utilisateur de domaine ou local
(vers vCenter).
Le programme d'installation ne vérifie pas si les codes d'accès sont en lecture seule.
7. Saisissez l'adresse de votre vShield Manager ainsi que les codes d'accès administrateur.
Le nom de l'administrateur doit être exactement au même format que celui que vous utilisez
pour vous connecter à l'interface Web de vShield Manager. Selon le cas, il peut être préfixé
ou pas par le nom de domaine et il doit impérativement respecter la mise en majuscules.
8. L'assistant affiche vos hôtes. Sélectionnez l'hôte ou les hôtes sur le(s)quel(s) vous souhaitez
installer la machine virtuelle de sécurité.
Remarque : le programme d'installation va nommer les machines virtuelles de sécurité
selon le nom d'hôte ou l'adresse IP comme vous pourrez le vérifier ultérieurement.
9. Saisissez les informations de votre dossier Sophos Update. Il s'agit du partage réseau Sophos
Anti-Virus que vous avez créé auparavant.
a) Saisissez l'emplacement. Utilisez un chemin UNC (incluant le nom d'hôte DNS complet)
ou une adresse Internet (si le partage se trouve sur un serveur web).
Par exemple :
\\<nom du serveur>\sophosupdate\CIDs\Sxxx\savvshield
Astuce : utilisez l'Enterprise Console pour vérifier l'emplacement. Sur le menu Affichage,
cliquez sur Emplacements des fichiers d'amorce et recherchez le partage "savvshield".
b) Saisissez le nom d'utilisateur et le mot de passe. Vous (ou un autre administrateur)
définissez ce compte d'utilisateur pendant l'installation de l'Enterprise Console. Il est
décrit sous le nom de compte "Gestionnaire de mise à jour" et la majorité de nos clients
lui donne le nom d'utilisateur SophosUpdateMgr.
Sachez que :
■
Si vous indiquez un utilisateur de domaine, vous devez impérativement inclure le
nom de domaine.
■
Les codes d'accès sont stockés sur la machine virtuelle de sécurité.
10. Créez un mot de passe du Support.
Vous allez avoir besoin de ce mot de passe pour voir les machines virtuelles clientes
protégées. Vous allez également en avoir besoin si vous souhaitez que le support technique
de Sophos vous aide à résoudre à distance tout problème que vous pourriez rencontrer à
l'installation. Il lui permettra de récupérer les journaux que vous pourrez passer en revue
avant leur envoi à Sophos.
Vous pouvez utiliser des caractères spéciaux et des espaces dans votre mot de passe.
11. Sélectionnez le fuseau horaire que la machine virtuelle de sécurité va utiliser pour planifier
les contrôles.
12. Configurez les paramètres IP pour les machines virtuelles de sécurité.
Par défaut, les adresses IP sont attribuées de manière dynamique par DHCP. Si la stratégie
de sécurité de votre réseau exige l'utilisation d'adresses statiques, sélectionnez cette option
et saisissez les détails.
15
Sophos Anti-Virus pour VMware vShield
13. Sélectionnez le type de banque de données sur laquelle vous souhaitez installer la machine
virtuelle de sécurité.
Si vous sélectionnez Select from list of visible datastores for each host, une liste apparaît.
La machine virtuelle de sécurité protège toutes les machines virtuelles clientes présentes
sur un hôte ESXi et sur lesquelles le composant vShield Endpoint Thin Agent est installé.
Ces machines sont protégées même si leur modèles sont stockés dans d'autres banques de
données.
14. Sélectionnez un réseau VM. Il va permettre à la machine virtuelle de sécurité de
communiquer avec l'Enterprise Console. Par défaut, il s'agit de VM network.
15. Sur la page Summary of installation, vous pouvez voir les informations complètes sur
l'installation, y compris les noms de vos machines virtuelles de sécurité. Cliquez sur Install.
16. Sur la page Installation complete, vous pouvez voir si l'installation d'une machine virtuelle
de sécurité a échoué. En cas d'échec, vous retrouverez plus d'informations dans le journal.
Astuce : Si vous voulez installer davantage de machines virtuelles de sécurité, laissez le
programme d'installation ouvert et cliquez sur Start Over lorsque vous êtes prêt à
recommencer. Le programme d'installation va utiliser les paramètres définis précédemment
en tant que paramètres par défaut.
Les machines virtuelles de sécurité sont installées. La configuration des machines virtuelles de
sécurité peut être ralentie en raison d'une mise à jour du module de contrôle de Sophos
Anti-Virus.
Suivez les instructions des deux prochaines sections pour :
■
Vérifier que les machines virtuelles de sécurité apparaissent dans vSphere Client et dans
l'Enterprise Console.
■
Configurer l'Enterprise Console pour administrer les machines virtuelles de sécurité.
7.5 Vérification de l'installation des machines virtuelles de sécurité
Cette section vous indique comment vérifier si les machines virtuelles de sécurité sont installées
et disposent des ressources nécessaires.
Vérifiez que les machines virtuelles de sécurité sont visibles
Lorsque les machines virtuelles de sécurité ont été installées, vous devriez voir :
Dans vSphere Client
Les machines virtuelles de sécurité doivent apparaître au bout de vingt minutes, dans la liste
Endpoints de l'onglet vShield pour chaque hôte.
Remarque : si le composant vShield Endpoint Thin Agent n'est pas encore installé sur vos
machines virtuelles clientes, elles n'apparaîtront pas.
Dans l'Enterprise Console
Les machines virtuelles de sécurité sont enregistrées et placée dans le groupe d'ordinateurs
Non affectés.
Les noms des machines virtuelles de sécurité sont basés sur le nom d'hôte ou sur l'adresse IP
(si l'hôte n'a pas de nom). Vous pouvez ainsi mettre en correspondance les machines virtuelles
16
Guide de démarrage
de sécurité avec les hôtes (si vous avez plusieurs machines virtuelles de sécurité). Retrouvez
quelques exemples ci-dessous.
Nom ou adresse de l'hôte
Nom de la machine virtuelle de sécurité Sophos
MonESXhost
MonESXhost-SSVM
192.0.2.0
192.0.2.0-SSVM
Si vous changez le nom de la machine virtuelle de sécurité après l'installation, elle demeure
afficher dans l'Enterprise Console sous le nom attribué pendant l'installation.
Vérifiez s'il est nécessaire de configurer les ressources
Généralement, il n'est pas nécessaire de configurer les ressources pour la machine virtuelle de
sécurité. Sachez que :
■
Le programme d'installation réserve de la mémoire pour les machines virtuelles de
sécurité Sophos. La haute disponibilité et les systèmes d'équilibrage de charge font des
choix automatiques selon les réserves de mémoire disponibles pour les machines virtuelles
dans votre environnement VMware. Ces choix peuvent être différents après l'installation
des machines de sécurité virtuelles. Ne supprimez pas la réserve de mémoire de la machine
virtuelle de sécurité.
■
Si vous avez un grand nombre de machines virtuelles clientes (70 ou plus) sur un seul
hôte, assurez-vous que le processeur de la machine virtuelle de sécurité est assez puissant
pour effectuer le contrôle. Retrouvez plus d'informations dans l'Annexe : configuration
du CPU à la page 29.
■
Les machines virtuelles de sécurité sont automatiquement exclues de vMotion. De cette
manière, une machine virtuelle de sécurité demeure toujours présente sur l'hôte ESXi pour
protéger les machines virtuelles clientes.
Vous êtes maintenant prêt à configurer l'Enterprise Console pour administrer les machines
virtuelles de sécurité.
7.6 Configuration de l'Enterprise Console pour administrer les
machines virtuelles de sécurité
1. Dans Sophos Enterprise Console, créez une stratégie de mise à jour et une stratégie antivirus
et HIPS. Cliquez avec le bouton droit de la souris sur chaque stratégie et sélectionnez
Rétablir les paramètres par défaut de la stratégie.
2. Cliquez deux fois sur la nouvelle stratégie de mise à jour pour l'ouvrir.
3. Dans la boîte de dialogue Stratégie de mise à jour, cliquez sur l'onglet Abonnements et
sélectionnez l'abonnement pour VMware vShield. Enregistrez la stratégie.
4. Créez un nouveau groupe d'ordinateurs qui va contenir les machines virtuelles de sécurité.
5. Attribuez les nouvelles stratégies au nouveau groupe.
6. Faites glisser les machines virtuelles de sécurité du groupe Non affectés au nouveau groupe.
17
Sophos Anti-Virus pour VMware vShield
Installez à présent vShield Endpoint Thin Agent (s'il n'est pas déjà installé), conformément
aux instructions de la section suivante.
Retrouvez plus d'informations sur la vérification du bon fonctionnement des machines virtuelles
de sécurité à la section Vérification du bon fonctionnement des machines virtuelles de sécurité
à la page 21.
Retrouvez plus de conseils sur les tâches postérieures à l'installation et sur les tâches de
maintenance à la section Maintenance des machines virtuelles de sécurité à la page 24
8 Installation de vShield Endpoint Thin Agent
Si le composant vShield Endpoint Thin Agent n'est pas installé sur vos machines virtuelles
clientes, veuillez l'installer dès maintenant.
Cette section vous indique comment :
■
Vérifier si l'agent est déjà installé (en cas de doute).
■
Préparer l'installation de l'agent.
■
Installer l'agent.
8.1 Vérification de l'installation de l'agent
Pour vérifier si vShield Endpoint Thin Agent est déjà installé :
1. Dans vSphere Client, cliquez sur l'hôte ESXi sur lequel vous souhaitez installer une machine
virtuelle de sécurité.
2. Assurez-vous que les machines virtuelles clientes que vous voulez vérifier sont allumées.
3. Dans l'onglet vShield, sur la page Endpoint, recherchez les machines virtuelles clientes
dans la liste des ordinateurs apparaissant sous “vm”.
4. Vérifiez si la Description mentionne « Thin Agent enabled ».
Si l'agent n'est pas installé, veuillez continuer jusqu'à la section Préparation de l'installation
de l'agent à la page 18.
8.2 Préparation à l'installation de l'agent
Avant d'installer l'agent, veuillez effectuer les préparatifs suivants. Les étapes à effectuer
dépendent de la présence ou non d'un logiciel antivirus sur les machines virtuelles clientes.
Si un logiciel antivirus est déjà installé
Si un logiciel antivirus (un logiciel Sophos ou le logiciel d'un autre éditeur) est déjà installé
sur vos machines virtuelles clientes :
1. Assurez-vous que les machines virtuelles clientes sont opérationnelles.
2. Désinstallez le logiciel antivirus.
3. Ignorez les demandes de redémarrage des machines virtuelles clientes.
Vous êtes maintenant prêt à installer l'agent.
18
Guide de démarrage
Si aucun logiciel antivirus n'est installé
Si vous n'utilisez pas de logiciel antivirus pour protéger vos machines virtuelles clientes,
assurez-vous qu'aucune d'entre elles ne soient connectées au réseau.
Vous êtes maintenant prêt à installer l'agent.
8.3 Installation de l'agent
Vous installez vShield Endpoint Thin Agent dans le cadre de l'installation des composants de
VM Tools.
Le composant vShield Endpoint Thin Agent n'est pas inclus dans l'installation standard de
VM Tools. Vous devez donc procéder de l'une des manières suivantes :
■
Installez VM Tools à l'aide de l'option Custom et ajoutez le composant Thin Agent
(également appelé "Pilotes vShield") aux composants que vous avez sélectionnés.
■
Procédez à la mise à niveau de VM Tools afin d'ajouter le composant Thin Agent.
Les sections suivantes vous indiquent comment effectuer l'opération manuellement (mode
interactif) ou automatiquement (mode non interactif).
Remarque : ce guide suppose que vous utilisez vSphere Client pour installer l'agent. Toutefois,
vous pouvez utiliser d'autres logiciels d'administration VMware mentionnés dans le document
Installation et configuration de VMware Tools.
8.3.1 Installation manuelle de l'agent
Pour installer l'agent en mode interactif sur une machine virtuelle cliente :
1. Allumez la machine virtuelle et vérifiez que le système d'exploitation client fonctionne.
2. Ouvrez une session administrateur sur la machine virtuelle.
19
Sophos Anti-Virus pour VMware vShield
3. Dans vSphere Client, sélectionnez la commande du menu pour monter le disque virtuel
VMware Tools sur le système d'exploitation client. La commande varie en fonction de la
version de vSphere Client que vous utilisez.
Version
Commande
vSphere Client
Sélectionnez Inventaire > Machine virtuelle > Client >
Installer/Mettre à niveau VMware Tools.
Remarque : pour localiser une machine virtuelle :
■ Sélectionnez un centre de données ou un cluster.
■ Cliquez sur l'onglet Machines virtuelles.
vSphere Web Client
Cliquez avec le bouton droit de la souris sur la machine virtuelle
et sélectionnez Toutes les Actions vCenter > SE client >
Installer/Mettre à jour VMware Tools.
Remarque : pour localiser une machine virtuelle :
■ Sélectionnez un centre de données, un dossier, un cluster,
un pool de ressources, un hôte ou un vApp.
■ Cliquez sur l'onglet Objets connexes et cliquez sur Machines
virtuelles.
4. Commencez à présent la procédure d'installation. La commande dépend de la façon dont
vous procédez à la mise à niveau/réinstallation de VM Tools ou à sa première installation.
Type d'installation
Commande
Mise à niveau
Dans la boîte de dialogue Installer/Mettre à jour VMware Tools,
sélectionnez Mise à niveau de Tools interactive et cliquez sur
OK.
Première installation
Sur l'écran d'information Installer VMware Tools, cliquez sur
OK.
5. Lorsque vous y êtes invité, confirmez si vous désirez exécuter le programme d'installation.
Si autorun est activé pour le lecteur de CD-ROM dans le système d'exploitation client,
l'assistant d'installation VMware Tools démarre.
Remarque : si autorun n'est pas activé, vous pouvez lancer manuellement l'assistant.
Cliquez sur Démarrer > Exécuter et saisissez D:\setup.exe, où D: correspond à votre premier
lecteur de CD-ROM virtuel.
6. L'assistant d'installation vous guide tout au long de l'installation. Procédez comme suit :
■
Sélectionnez Modifier si vous procédez à la mise à niveau. Sélectionnez une installation
personnalisée si vous procédez à l'installation pour la première fois.
■ Sur la page Installation personnalisée, sélectionnez Pilote VMCI > Pilotes vShield.
20
Guide de démarrage
7. Si l'assistant Nouveau Matériel de Windows apparaît, effectuez toutes les étapes. Acceptez
les valeurs par défaut sur chaque page de l'assistant.
Il se peut que Windows exécute cet assistant parce que vous avez installé des pilotes qui
simulent une modification du matériel installé sur la machine.
8. Lorsque vous y êtes invité, redémarrez la machine virtuelle.
8.3.2 Installation automatique de l'agent
L'installation du vShield Endpoint Thin Agent peut être automatisée.
Retrouvez plus d'instructions dans le Centre de documentation VMware vSphere.
Suite à l'installation, redémarrez la machine virtuelle cliente.
9 Vérification du bon fonctionnement des machines
virtuelles de sécurité
Cette section vous indique comment vérifier que :
■
Une machine virtuelle de sécurité Sophos fonctionne bien.
■
Les machines virtuelles clientes sont protégées par le contrôle sur accès.
Remarque : les machines virtuelles clientes indiquent l'état UNPROTECTED sur l'onglet
vShield dans la console vSphere Client. Cet état concerne uniquement la protection de vShield
App et non la protection Sophos fournie par vShield Endpoint. Vous pouvez ignorer ceci et
suivre les instructions de cette section pour vérifier que les machines virtuelles sont protégées.
9.1 Vérification de l'état dans vSphere Client
Procédez à la vérification de l'état de la machine virtuelle de sécurité dans vSphere Client
comme suit.
Important :
Un délai d'attente de 20 minutes maximum peut être nécessaire entre l'activation d'une machine
virtuelle de sécurité et la mise à jour de son état dans vSphere Client.
1. Dans vSphere Client, dans l'onglet vShield et sur la page Endpoint, recherchez la machine
virtuelle de sécurité dans la liste des ordinateurs.
La Description doit mentionner “vShield Endpoint Solution, Sophos Anti-Virus for
VMware vShield, enabled” et aucune erreur critique ne doit être signalée sous Endpoint
Status.
21
Sophos Anti-Virus pour VMware vShield
2. Si la Description ne mentionne pas “enabled” et qu'il y a une erreur critique, effectuez
l'action indiquée dans le tableau ci-dessous :
Description
Action
La version du protocole ne correspond pas à
celle du module vShield Endpoint.
Assurez-vous que les protocoles du module
vShield Endpoint et de la machine virtuelle de
sécurité sont compatibles.
vShield Endpoint n'a pas pu établir de
connexion avec la machine virtuelle de sécurité.
Assurez-vous que la machine virtuelle de
sécurité est sous tension et que le réseau est
configuré correctement.
La machine virtuelle de sécurité n'indique pas
son état même si les machines virtuelles clientes
sont connectées.
Erreur interne. Veuillez contacter votre
représentant du support chez VMware.
3. Recherchez les machines virtuelles clientes dans la liste des ordinateurs sécurité apparaissant
sous “vm”.
La Description doit mentionner “Thin agent enabled”.
4. Si la Description ne mentionne pas “enabled”, allumez une machine virtuelle cliente qui
est hors tension ou redémarrez une machine virtuelle cliente.
Cette opération devrait déclencher la mise à jour de l'état de la machine.
9.2 Vérification du fonctionnement du contrôle sur accès
Le contrôle sur accès est la méthode principale de protection que vous devez utiliser contre
les menaces. À chaque fois que vous copiez, déplacez ou ouvrez un fichier ou que vous démarrez
un programme, la machine virtuelle de sécurité contrôle le fichier ou le programme et lui
accorde l'accès uniquement s'il ne représente aucune menace pour votre ordinateur.
Important : assurez-vous que Sophos Anti-Virus pour Windows n'est pas installé sur l'une
des machines virtuelles clientes protégées par une machine virtuelle de sécurité.
Pour vérifier qu'une machine virtuelle de sécurité effectue bien le contrôle des fichiers sur
accès :
1. Rendez-vous sur eicar.org/86-0-Intended-use.html. Copiez la chaîne de caractères du test
EICAR dans un nouveau fichier. Nommez le fichier avec une extension .com et enregistrez-le
sur l'une des machines virtuelles clientes.
2. Essayez d'accéder au fichier à partir de la machine virtuelle cliente.
3. Dans la Sophos Enterprise Console, dans la liste des ordinateurs se trouvant dans la partie
inférieure droite de la fenêtre, cliquez sur l'onglet État.
4. Dans la liste des ordinateurs, recherchez la machine virtuelle de sécurité. Dans la colonne
Alertes et erreurs, l'Enterprise Console doit mentionner Virus/spyware détecté.
Elle informe également qu'il est impossible de nettoyer le fichier EICAR.
22
Guide de démarrage
5. Supprimez le fichier EICAR que vous avez créé.
Avant de supprimer le fichier EICAR, arrêtez vShield Endpoint Thin Agent sur la machine
virtuelle invitée affectée :
Ouvrez une Invite de commandes en tant qu'administrateur et saisissez :
net stop vsepflt
Pour redémarrer l'agent suite à la suppression du fichier EICAR, saisissez :
net start vsepflt
6. Dans l'Enterprise Console, effacez l'alerte.
a) Dans la liste des ordinateurs de la partie inférieure droite de la fenêtre, cliquez avec le
bouton droit de la souris sur la machine virtuelle de sécurité et sélectionnez Résoudre
les alertes et les erreurs.
b) Dans la boîte de dialogue Résoudre les alertes et les erreurs, sur l'onglet Alertes,
sélectionnez l'alerte et cliquez sur Approuver.
9.3 Résolution des problèmes du contrôle sur accès
Si le contrôle sur accès ne fonctionne pas :
1. Assurez-vous que la machine virtuelle de sécurité est dans un groupe pour lequel la stratégie
antivirus précise que le contrôle sur accès doit être activé :
a) Dans l'Enterprise Console, dans le volet Groupes, cliquez avec le bouton droit de la
souris sur le groupe dans lequel se trouve la machine virtuelle de sécurité et sélectionnez
Voir/Modifier les détails de la stratégie du groupe. Vérifiez quelle stratégie antivirus
et HIPS est utilisée.
b) Dans le volet Stratégies, cliquez deux fois sur Antivirus et HIPS.
c) Cliquez deux fois sur la stratégie utilisée par le groupe dans lequel se trouve la machine
virtuelle de sécurité.
d) Dans le volet Contrôle sur accès, assurez-vous que la case à cocher Activer le contrôle
sur accès est sélectionnée. Cliquez sur OK.
e) Dans la liste des ordinateurs, cliquez avec le bouton droit de la souris sur la machine
virtuelle de sécurité et sélectionnez Mettre en conformité avec. Sélectionnez ensuite
Stratégie antivirus et HIPS du groupe.
2. Assurez-vous que vShield Endpoint Thin Agent est installé sur chaque machine virtuelle
cliente :
a) Sur chaque machine virtuelle cliente, exécutez l'assistant de configuration de VMware
Tools.
b) Sur la page Installation personnalisée, assurez-vous que Pilotes des périphériques
VMware > Pilote VMCI > Pilotes vShield est sélectionné pour l'installation.
3. Si le contrôle sur accès ne fonctionne toujours pas, veuillez contacter le support technique
de Sophos à la page 29.
23
Sophos Anti-Virus pour VMware vShield
10 Maintenance des machines virtuelles de sécurité
Cette section vous donne des conseils sur les tâches à effectuer suite à l'installation et sur les
tâches de maintenance.
■
Veuillez allumer une machine virtuelle de sécurité manuellement à chaque fois que l'hôte
ESXi est sorti du mode de maintenance ou du mode veille. Veuillez effectuer cette opération
avant de démarrer les machines virtuelles clientes afin que ces dernières soient
immédiatement protégées.
■
Si vous voulez changer les paramètres suite à l'installation, veuillez désinstaller et réinstaller
la machine virtuelle de sécurité.
■
Si vous voulez désinstaller les machines virtuelles de sécurité, veuillez exécuter de nouveau
le programme d'installation et choisissez la suppression conformément aux instructions
de la section de désinstallation de ce guide. La suppression d'une machine virtuelle de
sécurité dans vCenter n'entraîne pas sa désinstallation.
11 Affichage des machines virtuelles clientes protégées
Vous pouvez afficher toutes les machines virtuelles clientes protégées par vos machines virtuelles
de sécurité.
Une fonction intégrée au programme d'installation de Sophos Anti-Virus vous permet de voir
les machines virtuelles clientes.
1. Dans le répertoire dans lequel vous avez extrait le programme d'installation, cliquez deux
fois sur ssvmtool.exe.
Astuce : si vous avez utilisé les paramètres par défaut, le programme d'installation se trouve
dans le répertoire C:\SSVM_1_x_x, où 1.x.x correspond au numéro de version.
Un assistant démarre.
2.
3.
4.
5.
Sélectionnez View protected guest VMs.
Saisissez l'adresse et les codes d'accès de votre vCenter.
Saisissez l'adresse et les codes d'accès de votre vShield Manager.
Sélectionnez l'hôte ou les hôtes sur le(s)quel(s) vous souhaitez afficher les machines virtuelle
clientes.
6. Saisissez votre mot de passe dans Support password. Il s'agit du mot de passe que vous
avez créé lorsque vous avez installé vos machines virtuelles de sécurité.
7. Sur la page Ready to find guest VMs, cliquez sur Find.
L'assistant commence à rechercher les machines virtuelles clientes.
8. Lorsque la recherche est terminée, cliquez sur View.
9. Une liste des machines virtuelles clientes protégées apparaît sous Protected guest VMs
found.
Cette liste est également disponible en tant que fichier sur votre disque dur. Pour la
retrouver, cliquez sur Show file location.
24
Guide de démarrage
12 Exécution d'un contrôle intégral de toutes les machines
virtuelles clientes
Une machine virtuelle de sécurité peut effectuer un contrôle intégral de toutes les machines
virtuelles clientes. La façon dont elle procède permet d'assurer que l'hôte ESXi ne soit pas
soumis à une trop forte contrainte de charge. Vous avez la possibilité d'effectuer un contrôle
immédiat ou programmé.
Remarque : pour exécuter un contrôle intégral de toutes les machines virtuelles clientes, que
ce soit immédiatement ou à des heures programmées, il est impératif que la machine virtuelle
de sécurité ne soit pas dans un groupe Non affectés de la Sophos Enterprise Console mais
dans un groupe sur lequel vous avez appliqué des stratégies.
Pour exécuter un contrôle intégral immédiat de toutes les machines virtuelles clientes :
■
Dans l'Enterprise Console, dans la liste des ordinateurs de la partie inférieure droite de la
fenêtre, cliquez avec le bouton droit de la souris sur la machine virtuelle de sécurité et
sélectionnez Contrôle intégral du système.
Autrement, dans le menu Actions, sélectionnez Contrôle intégral du système.
Pour exécuter un contrôle intégral programmé de toutes les machines virtuelles clientes :
■
Dans l'Enterprise Console, créez un contrôle planifié, conformément aux explications de
la section sur la configuration d'une stratégie antivirus et HIPS de l'Aide de l'Enterprise
Console.
Pour voir les détails du contrôle suite à son exécution :
■
Dans l'Enterprise Console, dans la liste des ordinateurs de la partie inférieure droite de la
fenêtre, cliquez deux fois sur la machine virtuelle de sécurité pour afficher la boîte de
dialogue Détails de l'ordinateur.
13 Que se passe-t-il si une machine virtuelle de sécurité
détecte une menace ?
Si une machine virtuelle de sécurité détecte une menace sur l'une des machines virtuelles
clientes, elle envoie une alerte à l'Enterprise Console. Plus précisément :
■
Une alerte apparaît sur le tableau de bord.
■
Une icône rouge d'avertissement apparaît dans la liste des ordinateurs sur l'onglet État, à
côté de la machine virtuelle de sécurité dans la colonne Alertes et erreurs.
Si la machine virtuelle de sécurité détecte une menace lorsqu'un utilisateur essaye d'accéder à
un fichier, un message peut également apparaître sur la machine virtuelle cliente informant
25
Sophos Anti-Virus pour VMware vShield
l'utilisateur que le fichier est inaccessible. Le message peut varier en fonction de l'application
utilisée pour accéder au fichier.
14 Traitement d'une menace
Pour traiter une menace détectée par une machine virtuelle de sécurité :
■
Recherchez plus d'informations sur la menace et sur la manière de la traiter.
■
Nettoyez la machine virtuelle cliente.
■
Supprimez l'alerte à partir de l'Enterprise Console.
Les sections suivantes vous guident tout au long de la procédure.
14.1 Recherche d'informations sur la menace
Pour rechercher plus d'informations sur la menace et sur la manière de la traiter :
1. Dans l'Enterprise Console, dans la liste des ordinateurs de la partie inférieure droite de la
fenêtre, cliquez deux fois sur la machine virtuelle de sécurité pour afficher la boîte de
dialogue Détails de l'ordinateur.
La section Historique affiche une liste des Éléments détectés. Le nom de la menace s'affiche
dans la colonne Nom tandis que la machine virtuelle cliente affectée et le fichier sont affichés
dans la colonne Détails.
2. Cliquez sur le nom de la menace.
Vous allez être directement connecté au site Web de Sophos où vous retrouverez une
description et des conseils sur la marche à suivre.
Vous êtes prêt à traiter la menace à l'aide d'une des méthodes décrite à la section suivante.
14.2 Nettoyage de la machine virtuelle invitée
Différentes méthodes de nettoyage sont à disposition pour la machine virtuelle cliente selon
l'étendue des dommages.
Certains virus ne laissent aucun effet secondaire. D'autres peuvent entraîner des modifications
ou corrompre des données.
Si vous acceptez la perte de données, restaurez simplement la machine virtuelle. Utilisez l'une
des méthodes suivantes :
26
■
Supprimez la machine virtuelle cliente affectée et créez un nouveau clone à partir de l'image
du modèle. Exécutez un contrôle intégral de la machine virtuelle cliente afin de vérifier
qu'elle n'est pas infectée.
■
Restaurez le dernier snapshot sain sur la machine virtuelle cliente affectée. Exécutez un
contrôle intégral de la machine virtuelle cliente afin de vérifier qu'elle n'est pas infectée.
Guide de démarrage
Vous pouvez également utiliser le logiciel Sophos pour supprimer la menace. Utilisez l'une
des méthodes suivantes :
■
Installez l'utilitaire gratuit Sophos Virus Removal Tool sur la machine virtuelle cliente
affectée afin de supprimer la menace. Téléchargez l'utilitaire sur
www.sophos.com/fr-fr/products/free-tools/virus-removal-tool.aspx.
■
Installez Sophos Endpoint Security and Control pour Windows sur la machine virtuelle
cliente affectée et utilisez-le pour supprimer la menace. Téléchargez le logiciel sur
www.sophos.com/fr-fr/support/downloads/standalone-installers/esc-for-windows-2000-up.aspx.
Important : si vous utilisez le logiciel Sophos, veuillez consulter les instructions de la section
suivante Nettoyage à l'aide du logiciel Sophos à la page 27.
14.2.1 Nettoyage à l'aide du logiciel Sophos
Si vous utilisez l'utilitaire Sophos Virus Removal Tool ou le logiciel Sophos Endpoint Security
and Control pour nettoyer une menace, procédez de la manière suivante :
1. Installez Sophos Virus Removal Tool ou Sophos Endpoint Security and Control.
2. Arrêtez vShield Endpoint Thin Agent. Ouvrez une Invite de commandes en tant
qu'administrateur et saisissez :
net stop vsepflt
3. Nettoyez la menace.
Remarque : si vous utilisez Endpoint Security and Control, désinstallez-le avant de
redémarrer la machine virtuelle cliente ou vShield Endpoint Thin Agent.
4. Redémarrez vShield Endpoint Thin Agent. Saisissez :
net start vsepflt
14.3 Suppression de l'alerte à partir de l'Enterprise Console
Lorsque vous êtes sûr que la machine virtuelle cliente affectée n'est plus infectée, supprimez
l'alerte à partir de l'Enterprise Console :
1. Dans l'Enterprise Console, dans la liste des ordinateurs de la partie inférieure droite de la
fenêtre, cliquez avec le bouton droit de la souris sur la machine virtuelle de sécurité et
sélectionnez Résoudre les alertes et les erreurs.
2. Dans la boîte de dialogue Résoudre les alertes et les erreurs, sur l'onglet Alertes, sélectionnez
l'alerte et cliquez sur Approuver.
L'alerte n'apparaît plus dans l'Enterprise Console.
15 Mise à niveau des machines de sécurité virtuelles
Les machines virtuelles de sécurité Sophos récupèrent automatiquement les dernières versions
des mises à jour logicielles, des données de menace et du moteur de détection des menaces à
partir de votre partage réseau Sophos.
27
Sophos Anti-Virus pour VMware vShield
Toutefois, lorsque Sophos publiera une nouvelle version majeure de la machine virtuelle de
sécurité, vous devrez procéder à la mise à niveau manuellement. Retrouvez plus d'instructions
dans le Guide de mise à niveau de Sophos Anti-Virus pour VMware vShield.
16 Désinstallation des machines de sécurité virtuelles
Pour désinstaller les machines virtuelles de sécurité, veuillez exécuter de nouveau le programme
d'installation de Sophos Anti-Virus.
Remarques :
La suppression d'une machine virtuelle de sécurité dans vCenter n'entraîne pas sa
désinstallation.
Vous allez avoir besoin de vos codes d'accès d'administrateur pour vCenter et vShield Manager.
Veuillez les saisir exactement de la même façon que vous le feriez pour vous connecter à
vCenter ou vShield.
1. Dans le répertoire dans lequel vous avez extrait le programme d'installation, cliquez deux
fois sur ssvmtool.exe.
Astuce : si vous avez utilisé les paramètres par défaut, le programme d'installation se trouve
dans le répertoire C:\SSVM_1_x_x, où 1.x.x correspond au numéro de version.
2. Un assistant vous guide tout au long de la procédure de désinstallation. Veuillez :
■
■
■
■
■
■
Accepter le contrat de licence et extraire les fichiers du programme d'installation.
Sélectionnez Remove existing security VMs.
Saisissez l'adresse et les codes d'accès de votre vCenter.
Saisissez l'adresse et les codes d'accès de votre vShield Manager.
Sélectionnez les hôtes sur lesquels vous souhaitez désinstaller les machines virtuelles de
sécurité Sophos.
Sur la page de récapitulatif, cliquez sur Uninstall.
Le programme d'installation désinstalle les machines virtuelles de sécurité.
17 Annexe : compte d'administrateur vCenter
Votre compte d'administrateur vCenter doit disposer des privilèges suivants :
28
■
Banque de données > Allouer l'espace
■
Mise en réseau > Assigner réseau
■
vApp > Importation
■
vApp > Configuration d'instance de vApp
■
Machine virtuelle > Configuration > Ajouter un disque
■
Machine virtuelle > Opérations client > Modifications d'opération client
■
Machine virtuelle > Opérations client > Exécution d'un programme d'opération client
Guide de démarrage
■
Machine virtuelle > Opérations client > Requêtes opération client
■
Machine virtuelle > Interaction > Mettre hors tension
■
Machine virtuelle > Interaction > Mettre sous tension
■
Machine virtuelle > Inventaire > Supprimer
18 Annexe : configuration du CPU
Si vous avez plusieurs machines virtuelles clientes sur un hôte, assurez-vous que le processeur
de la machine virtuelle de sécurité est assez puissant pour contrôler les fichiers qu'elles utilisent
lorsqu'elles démarrent.
Veuillez modifier la configuration du CPU pour la machine virtuelle de sécurité.
Remarque :
vous pouvez modifier cette configuration CPU à tout moment. Toutefois, si vous le faites
après avoir ajouté la machine virtuelle de sécurité à un groupe d'ordinateurs dans l'Enterprise
Console, veuillez patienter jusqu'à ce que la machine virtuelle de sécurité soit conforme à la
stratégie de groupe.
1. Éteignez la machine virtuelle de sécurité.
2. Dans vSphere Client, sélectionnez la machine virtuelle de sécurité.
3. Sélectionnez Modifier les paramètres > Matériel > Les CPU. Puis, indiquez le nombre
de CPU.
Le nombre conseillé de CPU dépend du nombre de machines virtuelles clientes présentes
sur l'hôte comme indiqué ci-dessous.
CPU
Machines virtuelles clientes
2
70 maximum
4
170 maximum
6
190 maximum
19 Support technique
Vous bénéficiez du support technique des produits Sophos de l'une des manières suivantes :
■
Rendez-vous sur le forum de la communauté SophosTalk en anglais sur
community.sophos.com et recherchez d'autres utilisateurs rencontrant le même problème
que le vôtre.
■
Rendez-vous sur la base de connaissances du support de Sophos sur
www.sophos.com/fr-fr/support.aspx.
29
Sophos Anti-Virus pour VMware vShield
■
Téléchargez la documentation des produits sur
www.sophos.com/fr-fr/support/documentation/.
■
Envoyez un e-mail à [email protected], y compris le(s) numéro(s) de version du logiciel
Sophos, le(s) système(s) d'exploitation et le(s) niveau(x) de correctif ainsi que le texte de
tous les messages d'erreur.
20 Mentions légales
Copyright © 2014 Sophos Limited. Tous droits réservés. Aucune partie de cette publication
ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise,
sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie,
enregistrement ou autre sauf si vous possédez une licence valide, auquel cas vous pouvez
reproduire la documentation conformément aux termes de cette licence ou si vous avez le
consentement préalable écrit du propriétaire du copyright.
Sophos, Sophos Anti-Virus et SafeGuard sont des marques déposées de Sophos Limited,
Sophos Group et de Utimaco Safeware AG, partout ou ceci est applicable. Tous les autres
noms de produits et d'entreprises cités dans ce document sont des marques ou des marques
déposées de leurs propriétaires respectifs.
ACE™, TAO™, CIAO™, and CoSMIC™
ACE1, TAO2, CIAO3, and CoSMIC4 (henceforth referred to as “DOC software”) are copyrighted
by Douglas C. Schmidt5 and his research group6 at Washington University7, University of
California8, Irvine, and Vanderbilt University9, Copyright © 1993–2005, all rights reserved.
Since DOC software is open-source, free software, you are free to use, modify, copy, and
distribute–perpetually and irrevocably–the DOC software source code and object code produced
from the source, as well as copy and distribute modified versions of this software. You must,
however, include this copyright statement along with code built using DOC software.
You can use DOC software in commercial and/or binary software releases and are under no
obligation to redistribute any of your source code that is built using DOC software. Note,
however, that you may not do anything to the DOC software code, such as copyrighting it
yourself or claiming authorship of the DOC software code, that will prevent DOC software
from being distributed freely using an open-source development model. You needn’t inform
anyone that you’re using DOC software in your software, though we encourage you to let us10
know so we can promote your project in the DOC software success stories11.
DOC software is provided as is with no warranties of any kind, including the warranties of
design, merchantability, and fitness for a particular purpose, noninfringement, or arising from
a course of dealing, usage or trade practice. Moreover, DOC software is provided with no
support and without any obligation on the part of Washington University, UC Irvine,
Vanderbilt University, their employees, or students to assist in its use, correction, modification,
or enhancement. A number of companies12 around the world provide commercial support
for DOC software, however. DOC software is Y2K-compliant, as long as the underlying OS
platform is Y2K-compliant.
Washington University, UC Irvine, Vanderbilt University, their employees, and students shall
have no liability with respect to the infringement of copyrights, trade secrets or any patents
by DOC software or any part thereof. Moreover, in no event will Washington University, UC
30
Guide de démarrage
Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or
profits or other special, indirect and consequential damages.
The ACE13, TAO14, CIAO15, and CoSMIC16 web sites are maintained by the DOC Group17
at the Institute for Software Integrated Systems (ISIS)18 and the Center for Distributed Object
Computing of Washington University, St. Louis19 for the development of open-source software
as part of the open-source software community20. By submitting comments, suggestions, code,
code snippets, techniques (including that of usage), and algorithms, submitters acknowledge
that they have the right to do so, that any such submissions are given freely and unreservedly,
and that they waive any claims to copyright or ownership. In addition, submitters
acknowledgethat any such submission might become part of the copyright maintained on the
overall body of code, which comprises the DOC software. By making a submission, submitter
agree to these terms. Furthermore, submitters acknowledge that the incorporation or
modification of such submissions is entirely at the discretion of the moderators of the
open-source DOC software projects or their designees.
The names ACE, TAO, CIAO, CoSMIC, WashingtonUniversity, UC Irvine, and Vanderbilt
University, may not be used to endorse or promote products or services derived from this
source without express written permission from Washington University, UC Irvine, or
Vanderbilt University. Further, products or services derived from this source may not be called
ACE, TAO, CIAO, or CoSMIC nor may the name Washington University, UC Irvine, or
Vanderbilt University appear in their names, without express written permission from
Washington University, UC Irvine, and Vanderbilt University.
If you have any suggestions, additions, comments, or questions, please let me21 know.
Douglas C. Schmidt22
References
1. http://www.cs.wustl.edu/~schmidt/ACE.html
2. http://www.cs.wustl.edu/~schmidt/TAO.html
3. http://www.dre.vanderbilt.edu/CIAO/
4. http://www.dre.vanderbilt.edu/cosmic/
5. http://www.dre.vanderbilt.edu/~schmidt/
6. http://www.cs.wustl.edu/~schmidt/ACE-members.html
7. http://www.wustl.edu/
8. http://www.uci.edu/
9. http://www.vanderbilt.edu/
10. mailto:[email protected]
11. http://www.cs.wustl.edu/~schmidt/ACE-users.html
12. http://www.cs.wustl.edu/~schmidt/commercial-support.html
13. http://www.cs.wustl.edu/~schmidt/ACE.html
14. http://www.cs.wustl.edu/~schmidt/TAO.html
15. http://www.dre.vanderbilt.edu/CIAO/
16. http://www.dre.vanderbilt.edu/cosmic/
17. http://www.dre.vanderbilt.edu/
31
Sophos Anti-Virus pour VMware vShield
18. http://www.isis.vanderbilt.edu/
19. http://www.cs.wustl.edu/~schmidt/doc-center.html
20. http://www.opensource.org/
21. mailto:[email protected]
22. http://www.dre.vanderbilt.edu/~schmidt/
Bzip2
This program, "bzip2", the associated library "libbzip2", and all documentation, are copyright
© 1996-2010 Julian R Seward. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
3. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
4. The name of the author may not be used to endorse or promote products derived from
this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
Julian Seward, [email protected]
bzip2/libbzip2 version 1.0.6 of 6 September 2010
curl
Copyright (c) 1996 - 2013, Daniel Stenberg, <[email protected]>.
All rights reserved.
Permission to use, copy, modify, and distribute this software for any purpose with or without
fee is hereby granted, provided that the above copyright notice and this permission notice
appear in all copies.
THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
32
Guide de démarrage
NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS
OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING
FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER
DEALINGS IN THE SOFTWARE.
Except as contained in this notice, the name of a copyright holder shall not be used in
advertising or otherwise to promote the sale, use or other dealings in this Software without
prior written authorization of the copyright holder.
file
Copyright (c) Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995.
Software written by Ian F. Darwin and others; maintained 1994- Christos Zoulas.
This software is not subject to any export provision of the United States Department of
Commerce, and may be exported to any country or planet.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice immediately at the
beginning of the file, without modification, this list of conditions, and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
GNU General Public License
Certains programmes logiciels sont concédés en licence (ou en sous licence) à l'utilisateur
selon les termes de la licence GNU General Public License (GPL) ou de licences pour logiciels
libres similaires qui, entre autres droits, permettent à l'utilisateur de copier, modifier et
redistribuer certains programs, ou parties de programmes et d'avoir accès au code source. La
licence GPL exige que pour tout logiciel concédé en licence sous la licence GPL, qui est
distribuée à un utilisateur sous un format binaire exécutable, le code source soit aussi mis à
disposition de ces utilisateurs. Pour tout logiciel de ce type distribué avec un produit Sophos,
le code source est mis à disposition en envoyant une demande à Sophos par e-mail à
[email protected]. Une copie des conditions GPL est disponible sur
www.gnu.org/copyleft/gpl.html
33
Sophos Anti-Virus pour VMware vShield
Info-ZIP
Copyright © 1990-2007 Info-ZIP. All rights reserved.
For the purposes of this copyright and license, “Info-ZIP” is defined as the following set of
individuals:
Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly,
Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert
Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden,
Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs,
Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin
Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White
This software is provided “as is,” without warranty of any kind, express or implied. In no event
shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or
consequential damages arising out of the use of or inability to use this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. Redistributions of source code must retain the above copyright notice, definition, disclaimer,
and this list of conditions.
2. Redistributions in binary form (compiled executables and libraries) must reproduce the
above copyright notice, definition, disclaimer, and this list of conditions in documentation
and/or other materials provided with the distribution. The sole exception to this condition
is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a
self-extracting archive; that is permitted without inclusion of this license, as long as the
normal SFX banner has not been removed from the binary or disabled.
3. Altered versions—including, but not limited to, ports to new operating systems, existing
ports with new graphical interfaces, versions with modified or added functionality, and
dynamic, shared, or static library versions not from Info-ZIP—must be plainly marked as
such and must not be misrepresented as being the original source or, if binaries, compiled
from the original source. Such altered versions also must not be misrepresented as being
Info-ZIP releases--including, but not limited to, labeling of the altered versions with the
names "Info-ZIP" (or any variation thereof, including, but not limited to, different
capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of
Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the
Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP
will provide support for the altered versions.
4. Info-ZIP retains the right to use the names “Info-ZIP,” “Zip,” “UnZip,” “UnZipSFX,”
“WiZ,”“Pocket UnZip,”“Pocket Zip,” and “MacZip” for its own source and binary releases.
libcap
Unless otherwise *explicitly* stated, the following text describes the licensed conditions under
which the contents of this libcap release may be used and distributed:
Redistribution and use in source and binary forms of libcap, with or without modification,
are permitted provided that the following conditions are met:
1. Redistributions of source code must retain any existing copyright notice, and this entire
permission notice in its entirety, including the disclaimer of warranties.
34
Guide de démarrage
2. Redistributions in binary form must reproduce all prior and current copyright notices,
this list of conditions, and the following disclaimer in the documentation and/or other
materials provided with the distribution.
3. The name of any author may not be used to endorse or promote products derived from
this software without their specific prior written permission.
ALTERNATIVELY, this product may be distributed under the terms of the GNU General
Public License (v2.0 - see below), in which case the provisions of the GNU GPL are required
INSTEAD OF the above restrictions. (This clause is necessary due to a potential conflict between
the GNU GPL and the restrictions contained in a BSD-style copyright.)
THIS SOFTWARE IS PROVIDED "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE AUTHOR(S) BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
libdnet
Copyright (c) 2000-2006 Dug Song <[email protected]> All rights reserved, all wrongs
reversed.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. The names of the authors and copyright holders may not be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
35
Sophos Anti-Virus pour VMware vShield
libmagic – file type detection
Copyright © Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995.
Software written by Ian F. Darwin and others; maintained 1994–2004 Christos Zoulas.
This software is not subject to any export provision of the United States Department of
Commerce, and may be exported to any country or planet.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice immediately at the
beginning of the file, without modification, this list of conditions, and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS “AS IS” AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
libtirpc
Copyright (c) Copyright (c) Bull S.A. 2005 All Rights Reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. The name of the author may not be used to endorse or promote products derived from
this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
36
Guide de démarrage
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
lockfile
Copyright © 2007 Skip Montanaro.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS
BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN
ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN
CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
log4cplus
Copyright (C) 2010, Vaclav Haisman. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESSED OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE APACHE SOFTWARE FOUNDATION OR ITS CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Medusa web server
Medusa was once distributed under a ‘free for non-commercial use’ license, but in May of
2000 Sam Rushing changed the license to be identical to the standard Python license at the
37
Sophos Anti-Virus pour VMware vShield
time. The standard Python license has always applied to the core components of Medusa, this
change just frees up the rest of the system, including the http server, ftp server, utilities, etc.
Medusa is therefore under the following license:
Permission to use, copy, modify, and distribute this software and its documentation for any
purpose and without fee is hereby granted, provided that the above copyright notice appear
in all copies and that both that copyright notice and this permission notice appear in supporting
documentation, and that the name of Sam Rushing not be used in advertising or publicity
pertaining to distribution of the software without specific, written prior permission.
SAM RUSHING DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE,
INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN
NO EVENT SHALL SAM RUSHING BE LIABLE FOR ANY SPECIAL, INDIRECT OR
CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT,
NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION
WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
Sam would like to take this opportunity to thank all of the folks who supported Medusa over
the years by purchasing commercial licenses.
mock
Copyright (c) 2003-2012, Michael Foord All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
ncurses
Copyright (c) 1998-2004,2006 Free Software Foundation, Inc.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
38
Guide de démarrage
distribute with modifications, sublicense, and/or sell copies of the Software, and to permit
persons to whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE
LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION
OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION
WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Except as contained in this notice, the name(s) of the above copyright holders shall not be
used in advertising or otherwise to promote the sale, use or other dealings in this Software
without prior written authorization.
netaddr
Copyright © 2008-2011, David P. D. Moss. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
■
Neither the name of David P. D. Moss nor the names of contributors may be used to
endorse or promote products derived from this software without specific prior written
permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
License for incorporated software:
intset.py - Immutable integer set type
Copyright © 2006, Heiko Wundram.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
39
Sophos Anti-Virus pour VMware vShield
including without limitation the rights to use, copy, modify, merge, publish, distribute,
sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
■
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS
BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN
ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN
CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
Network Time Protocol
Copyright (c) University of Delaware 1992-2011
Permission to use, copy, modify, and distribute this software and its documentation for any
purpose with or without fee is hereby granted, provided that the above copyright notice appears
in all copies and that both the copyright notice and this permission notice appear in supporting
documentation, and that the name University of Delaware not be used in advertising or
publicity pertaining to distribution of the software without specific, written prior permission.
The University of Delaware makes no representations about the suitability this software for
any purpose. It is provided "as is" without express or implied warranty.
OpenSSH
This file is part of the OpenSSH software.
The licences which components of this software fall under are as follows. First, we will
summarize and say that all components are under a BSD licence, or a licence more free than
that.
OpenSSH contains no GPL code.
1)
Copyright (c) 1995 Tatu Ylonen <[email protected]>, Espoo, Finland All rights reserved
As far as I am concerned, the code I have written for this software can be used freely for any
purpose. Any derived versions of this software must be clearly marked as such, and if the
derived work is incompatible with the protocol description in the RFC file, it must be called
by a name other than "ssh" or "Secure Shell".
[Tatu continues]
However, I am not implying to give any licenses to any patents or copyrights held by third
parties, and the software includes parts that are not under my direct control. As far as I know,
all included source code is used in accordance with the relevant license agreements and can
be used freely for any purpose (the GNU license being the most restrictive); see below for
details.
40
Guide de démarrage
[However, none of that term is relevant at this point in time. All of these restrictively licenced
software components which he talks about have been removed from OpenSSH, i.e.,
■
RSA is no longer included, found in the OpenSSL library
■
IDEA is no longer included, its use is deprecated
■
DES is now external, in the OpenSSL library
■
GMP is no longer used, and instead we call BN code from OpenSSL
■
Zlib is now external, in a library
■
The make-ssh-known-hosts script is no longer included
■
TSS has been removed
■
MD5 is now external, in the OpenSSL library
■
RC4 support has been replaced with ARC4 support from OpenSSL
■
Blowfish is now external, in the OpenSSL library
[The licence continues]
Note that any information and cryptographic algorithms used in this software are publicly
available on the Internet and at any major bookstore, scientific library, and patent office
worldwide. More information can be found e.g. at "http://www.cs.hut.fi/crypto".
The legal status of this program is some combination of all these permissions and restrictions.
Use only at your own responsibility. You will be responsible for any legal consequences yourself;
I am not making any claims whether possessing or using this is legal or not in your country,
and I am not taking any responsibility on your behalf.
NO WARRANTY
BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY
FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT
WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR
OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY
KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE
PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE,YOU ASSUME
THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING
WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR
REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR
DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL
DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM
(INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED
INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE
OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH
HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH
DAMAGES.
2)
41
Sophos Anti-Virus pour VMware vShield
The 32-bit CRC compensation attack detector in deattack.c was contributed by CORE SDI
S.A. under a BSD-style license.
Cryptographic attack detector for ssh - source code
Copyright (c) 1998 CORE SDI S.A., Buenos Aires, Argentina.
All rights reserved. Redistribution and use in source and binary forms, with or without
modification, are permitted provided that this copyright notice is retained.
THIS SOFTWARE IS PROVIDED "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES
ARE DISCLAIMED. IN NO EVENT SHALL CORE SDI S.A. BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY OR CONSEQUENTIAL DAMAGES
RESULTING FROM THE USE OR MISUSE OF THIS SOFTWARE.
Ariel Futoransky <[email protected]>
<http://www.core-sdi.com>
3)
ssh-keyscan was contributed by David Mazieres under a BSD-style license.
Copyright 1995, 1996 by David Mazieres <[email protected]>.
Modification and redistribution in source and binary forms is permitted provided that due
credit is given to the author and the OpenBSD project by leaving this copyright notice intact.
4)
The Rijndael implementation by Vincent Rijmen, Antoon Bosselaers and Paulo Barreto is in
the public domain and distributed with the following license:
@version 3.0 (December 2000)
Optimised ANSI C code for the Rijndael cipher (now AES)
@author Vincent Rijmen <[email protected]>
@author Antoon Bosselaers <[email protected]>
@author Paulo Barreto <[email protected]
This code is hereby placed in the public domain.
THIS SOFTWARE IS PROVIDED BY THE AUTHORS ''AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
5)
One component of the ssh source code is under a 3-clause BSD license, held by the University
of California, since we pulled these parts from original Berkeley code.
42
Guide de démarrage
Copyright (c) 1983, 1990, 1992, 1993, 1995 The Regents of the University of California. All
rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. Neither the name of the University nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
6)
Remaining components of the software are provided under a standard 2-term BSD licence
with the following names as copyright holders:
Markus Friedl
Theo de Raadt
Niels Provos
Dug Song
Aaron Campbell
Damien Miller
Kevin Steves
Daniel Kouril
Wesley Griffin
Per Allansson
Nils Nordman
Simon Wilkinson
Portable OpenSSH additionally includes code from the following copyright holders, also under
the 2-term BSD license:
Ben Lindstrom
Tim Rice
Andre Lucas
Chris Adams
Corinna Vinschen
Cray Inc.
Denis Parker
43
Sophos Anti-Virus pour VMware vShield
Gert Doering
Jakob Schlyter
Jason Downs
Juha Yrjölä
Michael Stone
Networks Associates Technology, Inc.
Solar Designer
Todd C. Miller
Wayne Schroeder
William Jones
Darren Tucker
Sun Microsystems
The SCO Group
Daniel Walsh
Red Hat, Inc
Simon Vallet / Genoscope
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
8)
Portable OpenSSH contains the following additional licenses:
a) md5crypt.c, md5crypt.h
"THE BEER-WARE LICENSE" (Revision 42): <[email protected]> wrote this file. As long
as you retain this notice you can do whatever you want with this stuff. If we meet some day,
and you think this stuff is worth it, you can buy me a beer in return. Poul-Henning Kamp
b) snprintf replacement
Copyright Patrick Powell 1995 This code is based on code written by Patrick Powell
([email protected]) It may be used for any purpose as long as this notice remains intact
on all source code distributions
44
Guide de démarrage
c) Compatibility code (openbsd-compat)
Apart from the previously mentioned licenses, various pieces of code in the openbsd-compat/
subdirectory are licensed as follows:
Some code is licensed under a 3-term BSD license, to the following copyright holders:
Todd C. Miller
Theo de Raadt
Damien Miller
Eric P. Allman
The Regents of the University of California
Constantin S. Svintsoff
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright * notice, this list of
conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. Neither the name of the University nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Some code is licensed under an ISC-style license, to the following copyright holders:
Internet Software Consortium.
Todd C. Miller
Reyk Floeter
Chad Mynhier
Permission to use, copy, modify, and distribute this software for any purpose with or without
fee is hereby granted, provided that the above copyright notice and this permission notice
appear in all copies.
THE SOFTWARE IS PROVIDED "AS IS" AND TODD C. MILLER DISCLAIMS ALL
WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL TODD C.
MILLER BE LIABLE FOR ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL
DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA
OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER
45
Sophos Anti-Virus pour VMware vShield
TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR
PERFORMANCE OF THIS SOFTWARE.
Some code is licensed under a MIT-style license to the following copyright holders:
Free Software Foundation, Inc.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
distribute with modifications, sublicense, and/or sell copies of the Software, and to permit
persons to whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE
LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION
OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION
WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Except as contained in this notice, the name(s) of the above copyright holders shall not be
used in advertising or otherwise to promote the sale, use or other dealings in this Software
without prior written authorization.
OpenSSL Cryptography and SSL/TLS Toolkit
The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License
and the original SSLeay license apply to the toolkit. See below for the actual license texts.
Actually both licenses are BSD-style Open Source licenses. In case of any license issues related
to OpenSSL please contact [email protected].
OpenSSL license
Copyright © 1998-2011 The OpenSSL Project. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the
following acknowledgment:
“This product includes software developed by the OpenSSL Project for use in the OpenSSL
Toolkit. (http://www.openssl.org/)”
4. The names “OpenSSL Toolkit” and “OpenSSL Project” must not be used to endorse or
promote products derived from this software without prior written permission. For written
permission, please contact [email protected].
46
Guide de démarrage
5. Products derived from this software may not be called “OpenSSL” nor may “OpenSSL”
appear in their names without prior written permission of the OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following acknowledgment:
“This product includes software developed by the OpenSSL Project for use in the OpenSSL
Toolkit (http://www.openssl.org/)”
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT “AS IS” AND ANY
EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
This product includes cryptographic software written by Eric Young ([email protected]).
This product includes software written by Tim Hudson ([email protected]).
Original SSLeay license
Copyright © 1995–1998 Eric Young ([email protected]) All rights reserved.
This package is an SSL implementation written by Eric Young ([email protected]). The
implementation was written so as to conform with Netscape’s SSL.
This library is free for commercial and non-commercial use as long as the following conditions
are adhered to. The following conditions apply to all code found in this distribution, be it the
RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with
this distribution is covered by the same copyright terms except that the holder is Tim Hudson
([email protected]).
Copyright remains Eric Young’s, and as such any Copyright notices in the code are not to be
removed. If this package is used in a product, Eric Young should be given attribution as the
author of the parts of the library used. This can be in the form of a textual message at program
startup or in documentation (online or textual) provided with the package.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of conditions and
the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the
following acknowledgement:
“This product includes cryptographic software written by Eric Young ([email protected])”
The word “cryptographic” can be left out if the routines from the library being used are
not cryptographic related :-).
47
Sophos Anti-Virus pour VMware vShield
4. If you include any Windows specific code (or a derivative thereof) from the apps directory
(application code) you must include an acknowledgement:
“This product includes software written by Tim Hudson ([email protected])”
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG “AS IS” AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The license and distribution terms for any publically available version or derivative of this
code cannot be changed. i.e. this code cannot simply be copied and put under another
distribution license [including the GNU Public License.]
pyasn1
Copyright (c) 2005-2013, Ilya Etingof <[email protected]> All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer. Redistributions in binary form must reproduce the above
copyright notice, this list of conditions and the following disclaimer in the documentation
and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
HOLDERS AND CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
pycrypto
Distribute and use freely; there are no restrictions on further dissemination and usage except
those imposed by the laws of your country of residence. This software is provided “as is”
without warranty of fitness for use or suitability for any purpose, express or implied. Use at
your own risk or not at all.
48
Guide de démarrage
Incorporating the code into commercial products is permitted; you do not have to make source
available or contribute your changes back (though that would be nice).
– –amk (www.amk.ca)
pysmb
Copyright (C) 2001-2013 Michael Teo <miketeo (a) miketeo.net>
This software is provided 'as-is', without any express or implied warranty. In no event will the
author be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice cannot be removed or altered from any source distribution.
pysphere
Copyright (c) 2011, Sebastian Tello
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
■
Neither the name of copyright holders nor the names of its contributors may be used to
endorse or promote products derived from this software without specific prior written
permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Python
PYTHON SOFTWARE FOUNDATION LICENSE VERSION 2
49
Sophos Anti-Virus pour VMware vShield
1. This LICENSE AGREEMENT is between the Python Software Foundation (“PSF”), and
the Individual or Organization (“Licensee”) accessing and otherwise using this software
(“Python”) in source or binary form and its associated documentation.
2. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee
a nonexclusive, royalty-free, worldwide license to reproduce, analyze, test, perform and/or
display publicly, prepare derivative works, distribute, and otherwise use Python alone or
in any derivative version, provided, however, that PSF’s License Agreement and PSF’s
notice of copyright, i.e., “Copyright © 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009
Python Software Foundation; All Rights Reserved” are retained in Python alone or in any
derivative version prepared by Licensee.
3. In the event Licensee prepares a derivative work that is based on or incorporates Python
or any part thereof, and wants to make the derivative work available to others as provided
herein, then Licensee hereby agrees to include in any such work a brief summary of the
changes made to Python.
4. PSF is making Python available to Licensee on an “AS IS” basis. PSF MAKES NO
REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF
EXAMPLE, BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY
REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY
PARTICULAR PURPOSE OR THAT THE USE OF PYTHON WILL NOT INFRINGE
ANY THIRD PARTY RIGHTS.
5. PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON FOR
ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A
RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON, OR
ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF.
6. This License Agreement will automatically terminate upon a material breach of its terms
and conditions.
7. Nothing in this License Agreement shall be deemed to create any relationship of agency,
partnership, or joint venture between PSF and Licensee. This License Agreement does not
grant permission to use PSF trademarks or trade name in a trademark sense to endorse or
promote products or services of Licensee, or any third party.
8. By copying, installing or otherwise using Python, Licensee agrees to be bound by the terms
and conditions of this License Agreement.
strace
Copyright (c) 1991, 1992 Paul Kranenburg <[email protected]>
Copyright (c) 1993 Branko Lankester <[email protected]>
Copyright (c) 1993 Ulrich Pegelow <[email protected]>
Copyright (c) 1995, 1996 Michael Elizabeth Chastain <[email protected]>
Copyright (c) 1993, 1994, 1995, 1996 Rick Sladkey <[email protected]>
Copyright (C) 1998-2001 Wichert Akkerman <[email protected]>
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
50
Guide de démarrage
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. The name of the author may not be used to endorse or promote products derived from
this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
sudo
Copyright (c) 1994-1996, 1998-2013 Todd C. Miller <[email protected]>
Permission to use, copy, modify, and distribute this software for any purpose with or without
fee is hereby granted, provided that the above copyright notice and this permission notice
appear in all copies.
THE SOFTWARE IS PROVIDED "AS IS" AND THE AUTHOR DISCLAIMS ALL
WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE
AUTHOR BE LIABLE FOR ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL
DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA
OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER
TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR
PERFORMANCE OF THIS SOFTWARE.
Sponsored in part by the Defense Advanced Research Projects Agency (DARPA) and Air Force
Research Laboratory, Air Force Materiel Command, USAF, under agreement number
F39502-99-1-0512.
tcl
This software is copyrighted by the Regents of the University of California, Sun Microsystems,
Inc., Scriptics Corporation, ActiveState Corporation and other parties. The following terms
apply to all files associated with the software unless explicitly disclaimed in individual files.
The authors hereby grant permission to use, copy, modify, distribute, and license this software
and its documentation for any purpose, provided that existing copyright notices are retained
in all copies and that this notice is included verbatim in any distributions. No written agreement,
license, or royalty fee is required for any of the authorized uses. Modifications to this software
may be copyrighted by their authors and need not follow the licensing terms described here,
provided that the new terms are clearly indicated on the first page of each file where they apply.
51
Sophos Anti-Virus pour VMware vShield
IN NO EVENT SHALL THE AUTHORS OR DISTRIBUTORS BE LIABLE TO ANY PARTY
FOR DIRECT, INDIRECT, SPECIAL, INCIDENTAL, OR CONSEQUENTIAL DAMAGES
ARISING OUT OF THE USE OF THIS SOFTWARE, ITS DOCUMENTATION, OR ANY
DERIVATIVES THEREOF, EVEN IF THE AUTHORS HAVE BEEN ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
THE AUTHORS AND DISTRIBUTORS SPECIFICALLY DISCLAIM ANY WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, AND
NON-INFRINGEMENT. THIS SOFTWARE IS PROVIDED ON AN "AS IS" BASIS, AND
THE AUTHORS AND DISTRIBUTORS HAVE NO OBLIGATION TO PROVIDE
MAINTENANCE, SUPPORT, UPDATES, ENHANCEMENTS, OR MODIFICATIONS.
GOVERNMENT USE: If you are acquiring this software on behalf of the U.S. government,
the Government shall have only "Restricted Rights" in the software and related documentation
as defined in the Federal Acquisition Regulations (FARs) in Clause 52.227.19 (c) (2). If you
are acquiring the software on behalf of the Department of Defense, the software shall be
classified as "Commercial Computer Software" and the Government shall have only "Restricted
Rights" as defined in Clause 252.227-7014 (b) (3) of DFARs. Notwithstanding the foregoing,
the authors grant the U.S. Government and others acting in its behalf permission to use and
distribute the software in accordance with the terms specified in this license.
TinyXML XML parser
www.sourceforge.net/projects/tinyxml
Original code by Lee Thomason (www.grinninglizard.com)
This software is provided ‘as-is’, without any express or implied warranty. In no event will the
authors be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice may not be removed or altered from any source distribution.
Vim
1. There are no restrictions on distributing unmodified copies of Vim except that they must
include this license text. You can also distribute unmodified parts of Vim, likewise
unrestricted except that they must include this license text. You are also allowed to include
executables that you made from the unmodified Vim sources, plus your own usage examples
and Vim scripts.
2. It is allowed to distribute a modified (or extended) version of Vim, including executables
and/or source code, when the following four conditions are met:
a. This license text must be included unmodified.
b. The modified Vim must be distributed in one of the following five ways:
52
Guide de démarrage
a. If you make changes to Vim yourself, you must clearly describe in the distribution
how to contact you. When the maintainer asks you (in any way) for a copy of the
modified Vim you distributed, you must make your changes, including source code,
available to the maintainer without fee. The maintainer reserves the right to include
your changes in the official version of Vim. What the maintainer will do with your
changes and under what license they will be distributed is negotiable. If there has
been no negotiation then this license, or a later version, also applies to your changes.
The current maintainer is Bram Moolenaar <[email protected]>. If this changes it will
be announced in appropriate places (most likely vim.sf.net, www.vim.org and/or
comp.editors). When it is completely impossible to contact the maintainer, the
obligation to send him your changes ceases. Once the maintainer has confirmed that
he has received your changes they will not have to be sent again.
b. If you have received a modified Vim that was distributed as mentioned under 2.2.1
you are allowed to further distribute it unmodified, as mentioned at 1). If you make
additional changes the text under 2.2.1 applies to those changes.
c. Provide all the changes, including source code, with every copy of the modified Vim
you distribute. This may be done in the form of a context diff. You can choose what
license to use for new code you add. The changes and their license must not restrict
others from making their own changes to the official version of Vim.
d. When you have a modified Vim which includes changes as mentioned under 2.2.3,
you can distribute it without the source code for the changes if the following three
conditions are met:
■
The license that applies to the changes permits you to distribute the changes to
the Vim maintainer without fee or restriction, and permits the Vim maintainer
to include the changes in the official version of Vim without fee or restriction.
■
You keep the changes for at least three years after last distributing the
corresponding modified Vim. When the maintainer or someone who you
distributed the modified Vim to asks you (in any way) for the changes within
this period, you must make them available to him.
■
You clearly describe in the distribution how to contact you. This contact
information must remain valid for at least three years after last distributing the
corresponding modified Vim, or as long as possible.
e. When the GNU General Public License (GPL) applies to the changes, you can
distribute the modified Vim under the GNU GPL version 2 or any later version.
c. A message must be added, at least in the output of the ":version" command and in the
intro screen, such that the user of the modified Vim is able to see that it was modified.
When distributing as mentioned under 2.2.5 adding the message is only required for
as far as this does not conflict with the license used for the changes.
d. The contact information as required under 2.2.1 and 2.2.4 must not be removed or
changed, except that the person himself can make corrections.
3. If you distribute a modified version of Vim, you are encouraged to use the Vim license for
your changes and make them available to the maintainer, including the source code. The
preferred way to do this is by e-mail or by uploading the files to a server and e-mailing the
URL. If the number of changes is small (e.g., a modified Makefile) e-mailing a context diff
will do. The e-mail address to be used is <[email protected]>
53
Sophos Anti-Virus pour VMware vShield
4. It is not allowed to remove this license from the distribution of the Vim sources, parts of
it or from a modified version. You may use this license for previous Vim releases instead
of the license that they came with, at your option.
zlib compression tools
© 1995–2002 Jean-loup Gailly and Mark Adler
This software is provided ‘as-is’, without any express or implied warranty. In no event will the
authors be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice may not be removed or altered from any source distribution.
Jean-loup Gailly [email protected]
Mark Adler [email protected]
If you use the zlib library in a product, we would appreciate *not* receiving lengthy legal
documents to sign. The sources are provided for free but without warranty of any kind. The
library has been entirely written by Jean-loup Gailly and Mark Adler; it does not include
third-party code.
If you redistribute modified sources, we would appreciate that you include in the file ChangeLog
history information documenting your changes.
ZSI
Copyright (c) 2003, The Regents of the University of California, through Lawrence Berkeley
National Laboratory (subject to receipt of any required approvals from the U.S. Dept. of
Energy). Redistribution and use in source and binary forms, with or without modification,
are permitted provided that the following conditions are met:
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. Neither the name of the University of California, Lawrence Berkeley National Laboratory,
U.S. Dept. of Energy nor the names of its contributors may be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
54
Guide de démarrage
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
You are under no obligation whatsoever to provide any bug fixes, patches, or upgrades to the
features, functionality or performance of the source code ("Enhancements") to anyone; however,
if you choose to make your Enhancements available either publicly, or directly to Lawrence
Berkeley National Laboratory, without imposing a separate written license agreement for such
Enhancements, then you hereby grant the following license: a non-exclusive, royalty-free
perpetual license to install, use, modify, prepare derivative works, incorporate into other
computer software, distribute, and sublicense such Enhancements or derivative works thereof,
in binary and source code form.
55