Guide de démarrage de Sophos Anti

Transcription

Guide de démarrage de Sophos Anti
Sophos Anti-Virus pour
VMware vShield
Guide de démarrage
Version du produit : 1.0
Date du document : juillet 2013
Table des matières
1 À propos de ce guide..........................................................................................................................3
2 À propos de Sophos Anti-Virus pour VMware vShield....................................................................4
3 Étapes principales de l'installation....................................................................................................6
4 Vérification de la configuration système requise..............................................................................7
5 Recherche de produits antivirus incompatibles..............................................................................11
6 Installation de la configuration requise pour les logiciels Sophos.................................................12
7 Création d'une série de fichiers de certificat...................................................................................14
8 Installation de la machine virtuelle de sécurité Sophos.................................................................16
9 Installation de vShield Endpoint Thin Agent..................................................................................25
10 Vérification du bon fonctionnement de la machine virtuelle de sécurité...................................28
11 Exécution d'un contrôle intégral de toutes les machines virtuelles clientes................................31
12 Que se passe-t-il en cas de détection d'une menace par la machine virtuelle de sécurité ?........32
13 Traitement d'une menace...............................................................................................................33
14 Mise à niveau de la machine virtuelle de sécurité.........................................................................35
15 Désinstallation de la machine virtuelle de sécurité.......................................................................36
16 Annexe : options d'installation supplémentaires..........................................................................39
17 Annexe : compte d'administrateur vCenter..................................................................................40
18 Support technique..........................................................................................................................41
19 Mentions légales.............................................................................................................................42
2
Guide de démarrage
1 À propos de ce guide
Ce guide s'adresse aux administrateurs qui veulent protéger un réseau de machines virtuelles
(VM) contre les virus et autres menaces.
Ce guide explique la procédure d'installation de Sophos Anti-Virus pour VMware vShield sur
un hôte VMware ESXi afin que les machines virtuelles clientes disposent de la fonction de
contrôle antivirus qui sera lancé sur chaque machine virtuelle à l'aide du composant vShield
Endpoint Thin Agent.
Remarques
Vous avez besoin d'aide pour paramétrer l'environnement de sécurité VMware vShield ?
Retrouvez plus d'informations dans les articles publiés par VMware :
■
Installation du réseau vCloud et bon usage de Security 5.1.x (anglais)
■
Systèmes d'exploitation client pris en charge par vShield Endpoint Thin Agent (anglais)
Vous recherchez plus de renseignements sur d'autres méthodes de protection des machines
virtuelles ? Rendez-vous sur www.sophos.com/fr-fr/support/knowledgebase/110507.aspx.
Vous voulez vous mettre à niveau vers Sophos Anti-Virus pour VMware vShield ? Veuillez
consulter le Guide de mise à niveau de Sophos Anti-Virus pour VMware vShield.
3
Sophos Anti-Virus pour VMware vShield
2 À propos de Sophos Anti-Virus pour VMware vShield
Sophos Anti-Virus pour VMware vShield est une machine virtuelle de sécurité (VM). Vous
la configurez de la manière suivante :
■
La machine virtuelle de sécurité s'exécute sur votre hôte VMware ESXi afin de pouvoir
protéger les machines virtuelles clientes qui seront exécutées sur l'hôte.
■
Sophos Enterprise Console s'exécute sur un autre ordinateur et va administrer et mettre à
jour la machine virtuelle de sécurité.
Quelles machines virtuelles clientes peuvent être protégées ?
La machine virtuelle de sécurité Sophos protège les machines virtuelles clientes fonctionnant
sous les systèmes d'exploitation Windows. Retrouvez plus de renseignements à la section
Configuration requise pour la machine virtuelle cliente à la page 9.
4
Guide de démarrage
Comment fonctionne le contrôle ?
Une machine virtuelle cliente essaye d'accéder à un fichier :
■
Un composant appelé vShield Endpoint Thin Agent exécuté sur la machine virtuelle avertit
la machine virtuelle de sécurité Sophos.
■
La machine virtuelle de sécurité contrôle le fichier si le fichier a changé ou si la mise à jour
de la détection a eu lieu après le dernier contrôle du fichier.
■
Si la machine virtuelle de sécurité détecte une menace, l'accès au fichier est bloqué et la
machine virtuelle de sécurité envoie une alerte à l'Enterprise Console.
La machine virtuelle de sécurité peut également effectuer un contrôle intégral de toutes les
machines virtuelles clientes. Dans ce cas :
■
La machine virtuelle de sécurité planifie les contrôles afin d'assurer que l'hôte ESXi ne soit
pas soumis à une trop forte contrainte de charge.
■
Si la machine virtuelle de sécurité détecte une menace, elle envoie une alerte à l'Enterprise
Console.
Remarque : la machine virtuelle de sécurité est une appliance virtuelle Linux qui se sert de
Sophos Anti-Virus pour Linux pour effectuer le contrôle. Sophos Anti-Virus pour Linux et
la machine virtuelle de sécurité sont donc en mesure de détecter les menaces sur les machines
virtuelles Windows clientes.
Comment est administrée la machine virtuelle de sécurité ?
L'Enterprise Console affiche l'état de la machine virtuelle de sécurité, son état de mise à jour
et si elle a détecté des menaces.
L'Enterprise Console vous permet également de configurer le contrôle par le biais d'une
stratégie.
Comment gérer les menaces ?
Selon la menace qui a été détectée et les dégâts qu'elle a causé, vous pouvez :
■
Supprimer la machine virtuelle cliente affectée et créer un nouveau clone à partir de l'image
du modèle.
■
Restaurer le dernier snapshot sain sur la machine virtuelle cliente affectée.
■
Utiliser l'outil gratuit Sophos Virus Removal Tool.
■
Utiliser Sophos Endpoint Security and Control pour Windows.
Comment est mise à jour la machine virtuelle de sécurité ?
L'Enterprise Console maintient à jour la machine virtuelle de sécurité.
L'Enterprise Console télécharge les dernières données des menaces, le moteur de détection
des menaces et les mises à jour logicielles à partir de Sophos et les place dans un partage réseau.
La machine virtuelle de sécurité récupère les mises à jour à partir de cet emplacement.
Lorsque Sophos publiera une nouvelle version de la machine virtuelle de sécurité, vous pourrez
procéder à la mise à niveau en vous référant au Guide de mise à niveau de Sophos Anti-Virus
pour VMware vShield.
5
Sophos Anti-Virus pour VMware vShield
3 Étapes principales de l'installation
L'installation se fait par étapes, dont les principales sont décrites dans les sections qui suivent :
6
■
Vérification de la configuration système requise.
■
Recherche de produits antivirus incompatibles.
■
Installation de la configuration requise pour les logiciels Sophos.
■
Création d'une série de fichiers de certificat.
■
Installation de la machine virtuelle de sécurité Sophos.
■
Installation du composant vShield Endpoint Thin Agent (s'il n'est pas déjà installé).
■
Vérification du bon fonctionnement de la machine virtuelle de sécurité.
Guide de démarrage
4 Vérification de la configuration système requise
Cette section vous indique la configuration requise à utiliser et la manière de vérifier si vous
la respectez.
Elle vous donne également des informations (détails de l'ordinateur) que nous vous conseillons
d'avoir à disposition lorsque vous allez installer la machine virtuelle de sécurité.
Elle aborde les sujets suivants :
■
Configuration réseau requise
■
Configuration requise pour VMware
■
Configuration requise pour la machine virtuelle cliente
■
Configuration requise pour Sophos (les logiciels Sophos dont vous avez besoin avant de
pouvoir installer la machine virtuelle de sécurité Sophos).
4.1 Configuration réseau requise
Votre réseau doit avoir un serveur DHCP. Ce serveur va attribuer une adresse réseau à la
machine virtuelle de sécurité Sophos afin qu'elle puisse se connecter au réseau.
4.2 Configuration requise pour VMware
Cette section vous indique quels sont les logiciels VMware dont vous avez besoin.
Nous vous conseillons de lire les articles de la base de connaissances de VMware ci-dessous
avant de commencer :
■
Installation du réseau vCloud et bon usage de Security 5.1.x (anglais)
■
Systèmes d'exploitation client pris en charge par vShield Endpoint Thin Agent (anglais)
Remarques :
L'hôte qui va exécuter la machine virtuelle de sécurité Sophos doit remplir toutes les
configurations matérielles requises stipulées dans le Guide de démarrage rapide de vShield
disponible sur http://www.vmware.com/support/pubs/vsz_pubs.html
La machine virtuelle de sécurité de Sophos à de la mémoire en réserve. La haute disponibilité
et les systèmes d'équilibrage de charge font des choix automatiques selon les réserves de
mémoire disponibles pour les machines virtuelles dans votre environnement VMware. Ces
choix peuvent être différents après l'installation de la machine de sécurité virtuelle. Ne
supprimez pas la réserve de mémoire de la machine virtuelle de sécurité.
7
Sophos Anti-Virus pour VMware vShield
Logiciel
Version
Remarques
vCenter
Version 5.1 ou supérieure
Vous allez également avoir
besoin de :
L'adresse réseau.
Un compte
d'administrateur. Retrouvez
plus d'informations sur les
autorisations à la section
Annexe : compte
d'administrateur vCenter à
la page 40
Un compte en lecture seule.
Il peut s'agir d'un utilisateur
local ou de domaine. Les
noms d'utilisateur local sont
sensibles aux majuscules.
vSphere Client
Version 5.1 ou supérieure
VMware ESXi
Version 5.1 ou supérieure
Doit être installée sur chaque hôte qui va
exécuter la machine virtuelle de sécurité
Sophos.
vShield Manager
Version 5.1 ou supérieure
Pour vérifier que le logiciel est installé :
1. Redémarrez vSphere Client.
2. Dans vSphere Client, cliquez sur l'hôte
ESXi sur lequel vous souhaitez installer la
machine virtuelle de sécurité.
3. Assurez-vous que l'onglet vShield
apparaisse.
vShield Endpoint
Version 5.1 ou supérieure
Doit être installée sur chaque hôte ESXi qui
va exécuter la machine virtuelle de sécurité
Sophos.
Pour vérifier que le logiciel est installé :
1. Dans vSphere Client, cliquez sur l'hôte
ESXi sur lequel vous souhaitez installer la
machine virtuelle de sécurité.
2. Sur l'onglet vShield, sur la page Général,
si la rangée vShield Endpoint est
répertoriée sous la version 5.1.0 ou
supérieure dans la colonne Installé, ceci
signifie que la bonne version de vShield
Endpoint est installée. Autrement, cliquez
sur Installer.
8
Vous allez également avoir
besoin de :
L'adresse réseau.
Un compte vShield
Administrator ou Enterprise
Administrator.
Guide de démarrage
Logiciel
Version
Remarques
vShield Endpoint Thin
Agent
Doit être installé sur chaque machine virtuelle
cliente devant être protégée.
Prend uniquement en
charge les systèmes
d'exploitation Windows.
Pour vérifier que le logiciel est installé :
1. Dans vSphere Client, cliquez sur l'hôte
ESXi sur lequel vous souhaitez installer la
machine virtuelle de sécurité.
2. Assurez-vous que les machines virtuelles
clientes que vous voulez vérifier sont
allumées.
3. Dans l'onglet vShield, sur la page
Endpoint, recherchez les machines
virtuelles clientes dans la liste des
ordinateurs apparaissant sous “vm”.
4. Vérifiez si la Description mentionne
“Thin Agent enabled”.
Ceci fait partie de VMware
Tools et peut être mis à
niveau automatiquement.
Remarque : ce guide vous
indique comment installer
vShield Endpoint Thin
Agent.
4.3 Configuration requise pour la machine virtuelle cliente
La machine virtuelle de sécurité Sophos protège les machines virtuelles clientes exécutant les
systèmes d'exploitation suivants :
■
Windows 7 (32 et 64 bits)
■
Windows Server 2008 R2 (64 bits)
■
Windows Server 2008 (32 et 64 bits)
■
Windows Vista (32 bits)
■
Windows Server 2003 R2 (32 et 64 bits)
■
Windows Server 2003 (32 et 64 bits)
■
Windows XP (32 bits)
4.4 Configuration requise pour les logiciels Sophos
Vous avez besoin des logiciels Sophos ci-dessous avant de pouvoir installer et utiliser la machine
virtuelle de sécurité Sophos. Si vous n'avez pas ces logiciels, veuillez suivre les instructions de
la section Installation de la configuration requise pour les logiciels Sophos à la page 12.
Remarque : assurez-vous que Sophos Anti-Virus pour Windows (inclus dans Sophos Endpoint
Security and Control) n'est pas installé sur les machines virtuelles clientes que vous envisagez
de protéger à l'aide de la machine virtuelle de sécurité Sophos. Vous éviterez ainsi les conflits
potentiels pouvant survenir lors de l'utilisation de deux produits antivirus sur le même
ordinateur.
9
Sophos Anti-Virus pour VMware vShield
Logiciel
Version
Sophos Enterprise
Console
Version 5.1 ou supérieure.
Partage réseau de
Sophos Anti-Virus
pour Linux
Version 9.2 ou supérieure.
La machine virtuelle de sécurité utilise
Sophos Anti-Virus pour Linux pour
protéger les machines virtuelles clientes
(Sophos Anti-Virus pour Linux détecte
également les menaces sur Windows).
La machine virtuelle de sécurité installe le
logiciel mais vous devez disposer d'un
partage réseau dans lequel l'Enterprise
Console va placer les fichiers et les mises à
jour de Sophos Anti-Virus.
10
Remarques
Vous devez connaître
l'emplacement de ce partage
réseau.
1. Dans l'Enterprise Console,
dans le menu Affichage,
cliquez sur Emplacements
des fichiers d'amorce.
2. Notez l'emplacement du
partage de la version 9.2
de Sophos Anti-Virus
pour Linux.
Guide de démarrage
5 Recherche de produits antivirus incompatibles
Vous ne pouvez pas utiliser Sophos Anti-Virus pour vShield pour protéger les machines
virtuelles exécutant d'autres produits antivirus. En effet, il est fort probable que les fichiers
soit contrôlés à plusieurs reprises (en raison de la conception de VMware vShield).
Cette limite s'applique aux machines virtuelles qui exécutent d'autres produits antivirus que
ceux de Sophos ou des produits d'autres éditeurs. Elle s'applique également aux machines
virtuelles équipées de produits passerelle ou serveur de Sophos et qui intègrent ou nécessitent
l'utilisation de composants antivirus. Par conséquent, vous ne pouvez pas protéger de machines
virtuelles clientes qui exécutent :
■
Sophos Endpoint Security and Control pour Windows (y compris Sophos-Virus pour
Windows).
■
PureMessage pour Microsoft Exchange
■
PureMessage pour Lotus Domino
■
Sophos pour Sharepoint
■
Sophos Anti-Virus pour NetApp
■
Tout logiciel tiers qui intègre SAVi
11
Sophos Anti-Virus pour VMware vShield
6 Installation de la configuration requise pour les logiciels
Sophos
Avant d'installer la machine virtuelle de sécurité Sophos, veuillez :
■
Installer la Sophos Enterprise Console (si vous ne l'avez pas encore fait). Vous allez l'utiliser
pour télécharger le logiciel de protection et pour administrer les machines virtuelles que
vous protégez.
■
Créer un partage réseau de Sophos Anti-Virus pour Linux. Ce partage sera utilisé pour
maintenir à jour la machine virtuelle de sécurité. Ceci est particulièrement utile car la
machine virtuelle de sécurité exécute Linux et utilise Sophos Anti-Virus pour Linux pour
effectuer un contrôle à la recherche des menaces.
Remarque : Sophos Anti-Virus pour Linux détecte les menaces sur les machines virtuelles
clientes exécutant les systèmes d'exploitation Windows.
6.1 Installation de l'Enterprise Console
Si vous avez déjà installé l'Enterprise Console, reportez-vous à la section Création d'un partage
Sophos Anti-Virus à la page 12.
Installez l'Enterprise Console sur un ordinateur Windows se trouvant sur le même réseau que
celui de la machine virtuelle de sécurité.
Suivez les instructions du Guide de démarrage avancé de la Sophos Enterprise Console. Lorsque
vous sélectionnez les logiciels de protection, assurez-vous d'inclure l'option Linux.
Si vous effectuez toutes les étapes conseillées par l'Assistant de téléchargement des logiciels
de sécurité :
■
La version requise de Sophos Anti-Virus pour Linux sera téléchargée.
■
Un partage réseau pour Sophos Anti-Virus sera créé. Ce partage est accessible à l'aide du
compte "Update Manager" que vous avez indiqué au cours de l'installation de l'Enterprise
Console.
Si vous avez configuré les téléchargements manuellement, sélectionnez la version 9.1.2 ou
supérieure (vous pouvez sélectionner Latest ou Recommended).
6.2 Création d'un partage Sophos Anti-Virus
Si vous avez déjà créé un partage réseau pour la version 9.2 de Sophos Anti-Virus pour Linux,
vous pouvez passer cette section et vous rendre directement à la section Vérification de l'accès
au partage Sophos Anti-Virus à la page 13.
Dans l'Enterprise Console :
1. Dans l'Enterprise Console, dans le menu Affichage, cliquez sur Gestionnaires de mise à
jour.
12
Guide de démarrage
2. Paramétrez un "abonnement " à Sophos Anti-Virus pour Linux :
a) Dans le volet Abonnements logiciels, cliquez sur le bouton Ajouter en haut du volet.
b) Dans la boîte de dialogue Abonnement logiciels, saisissez un nom dans le champ Nom
de l'abonnement.
c) Dans la liste des plates-formes, sélectionnez Linux et dans le champ de la version,
sélectionnez la version de votre choix.
Normalement, il convient de s'abonner à la version Recommended (conseillée) pour
s'assurer que votre logiciel est maintenu à jour automatiquement.
d) Cliquez sur OK.
3. Configurez le gestionnaire de mise à jour pour utiliser cet abonnement :
a) Dans le volet Gestionnaires de mise à jour, sélectionnez le gestionnaire de mise à jour
installé sur ce serveur. Cliquez avec le bouton droit de la souris et cliquez sur
Voir/Modifier la configuration.
b) Dans la boîte de dialogue Configuration du gestionnaire de mise à jour, sur l'onglet
Abonnements, assurez-vous que le nouvel abonnement figure dans la liste Abonné à.
c) Cliquez sur OK.
Passez à présent à la section suivante.
6.3 Vérification de l'accès au partage Sophos Anti-Virus
Recherchez le partage Sophos Anti-Virus et assurez-vous qu'il est accessible à l'aide de codes
d'accès ou d'un compte invité.
Remarque : par défaut, le partage Sophos Anti-Virus est accessible à l'aide d'un compte
d'utilisateur paramétré au cours de l'installation de l'Enterprise Console. Il est décrit sous le
nom de compte "Gestionnaire de mise à jour" et la majorité de nos clients l'appelle
SophosUpdateMgr.
1. Dans l'Enterprise Console, dans le menu Affichage, cliquez sur Emplacements des fichiers
d'amorce.
Une liste des emplacements apparaît.
2. Recherchez l'emplacement de Sophos Anti-Virus pour Linux et notez-le. Vous aurez besoin
de cette information lorsque vous installerez la machine virtuelle de sécurité Sophos.
Si votre installation de l'Enterprise Console est personnalisée ou si vous avez créé un partage
réseau supplémentaire pour la mise à jour de la machine virtuelle de sécurité, sachez que :
■
S'il est nécessaire d'utiliser des codes d'accès, ceux-ci devront être stockés sur la machine
virtuelle de sécurité suite à son installation. Nous vous conseillons donc d'utiliser des codes
d'accès en lecture seule.
■
Si le partage réseau se trouve sur un ordinateur différent de celui où se trouve l'Enterprise
Console (ou le composant Gestionnaire de mise à jour de l'Enterprise Console), assurez-vous
qu'il soit également accessible à l'aide d'un compte disposant des droits en écriture.
13
Sophos Anti-Virus pour VMware vShield
7 Création d'une série de fichiers de certificat
Au cours de l'installation, la machine virtuelle de sécurité Sophos va contacter les serveurs
suivants pour vérifier leurs certificats SSL :
■
Le serveur vCenter.
■
Le serveur vShield Manager.
■
L'hôte ESXi sur lequel est installé la machine virtuelle de sécurité.
Cette vérification garantit que les communications avec ces serveurs sont sécurisées.
Pour procéder à la vérification, la machine virtuelle de sécurité doit disposer d'une série de
"certificats racine". Si vous n'avez pas ces certificats racine, veuillez suivre les instructions
ci-dessous.
Remarque : vous pouvez configurer le programme d'installation pour contourner les
vérifications du certificat. Si vous avez l'intention de procéder ainsi, vous n'avez pas besoin
de créer ces fichiers de certificat.
7.1 Récupération des certificats
Effectuez les étapes suivantes pour chaque vCenter, vShield Manager et serveur ESX que vous
allez utiliser.
Les étapes de préparation diffèrent selon le navigateur que vous utilisez.
Récupération des certificats avec Chrome
1. Naviguez jusqu'à https://<adresse-du-serveur>.
Remarque : si des messages d'avertissement de sécurité apparaissent, acceptez-les et
continuez.
2.
3.
4.
5.
6.
Cliquez sur l'icône en forme de cadenas sur la gauche de l'Adresse.
Sur l'onglet Connexion, cliquez sur le lien Informations relatives au certificat.
Dans l'onglet Détails, sélectionnez Copier dans un fichier et cliquez sur Suivant.
Sélectionnez Codé à base 64 X.509 (.CER) dans la liste et cliquez sur Suivant.
Sélectionnez le nom du fichier pour enregistrer le certificat sous le nom
<adresse-du-serveur>.cer Cliquez sur Suivant > Terminer.
Passez à présent à la section Création d'un fichier de certificats combinés à la page 15.
Récupération des certificats avec Internet Explorer 9
1. Naviguez jusqu'à https://<adresse-du-serveur>.
Remarque : si des messages d'avertissement de sécurité apparaissent, acceptez-les et
continuez.
2. Cliquez sur l'icône en forme de bouclier rouge sur la droite de l'Adresse.
3. Cliquez sur Afficher les certificats.
4. Dans l'onglet Détails, sélectionnez Copier dans un fichier et cliquez sur Suivant.
14
Guide de démarrage
5. Sélectionnez Codé à base 64 X.509 (.CER) dans la liste et cliquez sur Suivant.
6. Sélectionnez le nom du fichier pour enregistrer le certificat sous le nom
<adresse-du-serveur>.cer Cliquez sur Suivant > Terminer.
Passez à présent à la section Création d'un fichier de certificats combinés à la page 15.
Récupération des certificats avec Firefox
1. Naviguez jusqu'à https://<adresse-du-serveur>.
Remarque : si des messages d'avertissement de sécurité apparaissent, acceptez-les et
continuez.
2. Cliquez sur l'icône en forme de cadenas sur la gauche de l'Adresse.
3. Cliquez sur Plus d'informations... > Afficher le certificat.
4. Dans l'onglet Détails, cliquez sur Exporter... et enregistrez le certificat dans un fichier
nommé <adresse-du-serveur>.pem
Passez à présent à la section Création d'un fichier de certificats combinés à la page 15.
7.2 Création d'un fichier de certificats combinés
Pour créer un fichier de certificats combinés, procédez comme décrit ci-dessous. Les étapes
de préparation diffèrent selon le système d'exploitation que vous utilisez.
Remarque : les fichiers de certificat individuel portent l'extension .cer dans les exemples
donnés. Il est également possible de voir l'extension .pem selon le navigateur que vous utilisez
pour récupérer les certificats.
Si vous utilisez Linux
Exécutez cette commande pour chaque fichier de certificat que vous avez créés :
cat <adresse-du-serveur>.cer >> certificates.pem
Assurez-vous que le fichier de certificats combinés se trouve à un endroit accessible par la
machine virtuelle de sécurité Sophos.
Si vous utilisez Windows
Si vous utilisez Windows (ou ne voulez pas utiliser un terminal Linux) :
1. Dans un éditeur de texte, créez un nouveau fichier nommé certificates.pem.
2. Dans un éditeur de texte, ouvrez chaque fichier <adresse-du-serveur>.cer que vous avez
créé et copiez tout le contenu dans le fichier certificates.pem (y compris les lignes "---BEGIN
CERTIFICATE--" et "--END CERTIFICATE---" .
Remarque : assurez-vous qu'il n'y a aucun espace entre les informations du certificat et
que le fichier est codé en ANSI (et pas en UTF-8).
3. Enregistrez le fichier certificates.pem.
Assurez-vous que le fichier de certificats combinés se trouve à un endroit accessible par la
machine virtuelle de sécurité Sophos.
15
Sophos Anti-Virus pour VMware vShield
8 Installation de la machine virtuelle de sécurité Sophos
Pour installer la machine virtuelle de sécurité Sophos :
■
Téléchargez le programme d'installation.
■
Créez un fichier de configuration.
■
Vérifiez les mots de passe dont vous avez besoin.
■
Vérifiez que les systèmes sont synchronisés.
■
Installez la machine virtuelle de sécurité.
■
Configurez l'Enterprise Console pour administrer la machine virtuelle de sécurité.
En cas de problèmes, retrouvez plus d'informations à la section Résolution des problèmes
d'installation de la machine virtuelle de sécurité à la page 23
Remarque : le programme d'installation réserve de la mémoire pour la machine virtuelle de
sécurité Sophos. La haute disponibilité et les systèmes d'équilibrage de charge font des choix
automatiques selon les réserves de mémoire disponibles pour les machines virtuelles dans
votre environnement VMware. Ces choix peuvent être différents après l'installation de la
machine de sécurité virtuelle. Ne supprimez pas la réserve de mémoire de la machine virtuelle
de sécurité.
8.1 Téléchargement du programme d'installation
Les étapes suivantes supposent que vous avez un compte MySophos et que vous avez associé
vos codes d'accès de licence avec ce compte. Si vous avez besoin d'aide, rendez-vous sur
www.sophos.com/fr-fr/support/knowledgebase/111195.aspx.
Remarque : vous pouvez télécharger le programme d'installation sur tout ordinateur de votre
choix, puis le copier sur l'ordinateur sur lequel vous allez l'utiliser.
Pour télécharger le programme d'installation :
1. Allez sur www.sophos.com/fr-fr/support/downloads/.
2. Saisissez votre nom d'utilisateur et mot de passe MySophos.
Une page Web s'ouvre et affiche votre ou vos licences.
3. Recherchez et téléchargez Sophos Anti-Virus pour VMware vShield.
Le fichier téléchargé est un package qui contient le programme d'installation et d'autres
fichiers (tel que le fichiers de configuration que vous utilisez pour indiquer les paramètres
d'installation).
16
Guide de démarrage
4. Assurez-vous que le téléchargement du programme d'installation soit effectué sur un
ordinateur Windows ayant accès à vCenter et vShield Manager par le biais du réseau.
Actuellement, l'utilisation d'un serveur proxy n'est pas prise en charge par le programme
d'installation. Par conséquent, l'installation ou la désinstallation de la machine virtuelle de
sécurité doit impérativement être effectuée sur le réseau local.
Remarque : cet ordinateur n'est pas utilisé pour l'administration ou la protection de votre
machine virtuelle de sécurité ou de vos machines virtuelles clientes suite à l'installation.
5. Cliquez deux fois sur le programme d'installation pour extraire les fichiers dans un nouveau
répertoire. Par défaut, il s'agit du répertoire C:\ssvms_1_x où 1.x correspond au numéro
de version de la machine virtuelle de sécurité.
8.2 Création d'un fichier de configuration
Avant l'installation, veuillez créer un fichier de configuration incluant les paramètres qui seront
utilisés par le programme d'installation.
1. Sur l'ordinateur sur lequel vous avez extrait les fichiers du programme d'installation,
rendez-vous dans le répertoire C:\ssvms_1_x (où 1.x correspond au numéro de version du
produit).
2. Ouvrez le fichier de configuration spécimen example_ssvmtool_deploy.config dans un
éditeur de texte.
Ce fichier contient des exemples d'arguments à transmettre au programme d'installation.
17
Sophos Anti-Virus pour VMware vShield
3. Remplacez les exemples d'arguments par les arguments adaptés à votre système. Une
description plus détaillée des options est disponible dans le tableau.
Option
Description
--esxi-host
Le nom complet de l'inventaire vCenter de l'hôte ESXi protégé
par la machine virtuelle de sécurité.
Saisissez le nom exactement de la même manière qu'il apparaît
dans l'inventaire des hôtes et clusters. Ce nom est sensible aux
majuscules.
Remarque : il ne s'agit pas du nom DNS ou de l'adresse IP de
l'ordinateur.
--datastore
Le nom convivial de la banque de données dans laquelle la
machine virtuelle de sécurité sera installée et à laquelle l'hôte
ESXi aura accès. Pour retrouver ce nom dans vSphere Client :
1. Dans le volet de gauche, cliquez sur l'hôte ESXi :
2. Dans l'onglet Configuration, dans la liste déroulante
Matériel, sélectionnez Stockage.
3. Dans la vue Banques de données, recherchez le nom de la
banque de données dans la colonne Identification.
Remarque : la machine virtuelle de sécurité protège toutes les
machines virtuelles clientes présentes sur l'hôte ESXi et sur
lesquelles le composant vShield Endpoint Thin Agent est installé.
Ces machines sont protégées même si leur modèles sont stockés
dans d'autres banques de données.
--svm-name
Le nom que vous voulez utiliser pour la machine virtuelle de
sécurité. Il s'agit du nom qui sera affiché dans l'inventaire
vCenter.
--network-name
Le nom d'hôte DNS complet (avec le nom de domaine) que vous
voulez utiliser pour la machine virtuelle de sécurité.
--network-label
La machine virtuelle de sécurité doit être connectée à un groupe
de ports sur la machine virtuelle qui lui permettra de
communiquer avec l'Enterprise Console. Par défaut, elle se
connecte à un groupe de ports mentionnant “Réseau VM” sur
leur étiquette réseau. Si elle doit être connectée à un groupe de
ports ayant une étiquette réseau différente, définissez cette option
avec le nom d'étiquette adéquat. Par exemple :
--network-label=example_network_label
--cid
L'adresse du partage réseau de Sophos Anti-Virus pour Linux.
Indiquez l'une des informations suivantes :
■ Chemin UNC (avec le nom d'hôte DNS complet)
■ Adresse Web (si le partage se trouve sur un serveur Web)
18
Guide de démarrage
Option
Description
--cid-user
Le nom d'utilisateur permettant d'accéder au partage réseau de
Sophos Anti-Virus pour Linux.
Vous (ou un autre administrateur) définissez ce compte
d'utilisateur pendant l'installation de l'Enterprise Console. Il est
décrit sous le nom de compte "Gestionnaire de mise à jour" et
la majorité de nos clients l'appelle SophosUpdateMgr.
Sachez que :
■ Si vous indiquez un utilisateur de domaine, vous devez
impérativement inclure le nom de domaine
(--cid-user=<nom de domaine>\<nom d'utilisateur>.
■ Le mot de passe est demandé lorsque vous exécutez le
programme d'installation.
■ Les codes d'accès sont stockés sur la machine virtuelle de
sécurité.
--vc-address
L'adresse du vCenter. Indiquez l'une des informations suivantes :
■ Adresse IP
■ Nom d'hôte DNS complet (avec le nom de domaine)
--vc-admin
Le nom d'utilisateur de vCenter Administrator permettant
d'effectuer l'installation. Le mot de passe est demandé lorsque
vous exécutez le programme d'installation. Les codes d'accès ne
sont pas enregistrés après l'installation.
Remarque : le nom doit correspondre exactement à celui que
vous utilisez pour vous connecter à vCenter à l'aide de vSphere
Client. Selon le cas, il peut être préfixé ou pas par le nom de
domaine et il doit impérativement respecter la mise en
majuscules.
--vc-ro-user
Le nom d'utilisateur en lecture seule de vCenter qui sera utilisé
pour demander des informations à vCenter au cours du
fonctionnement de la machine virtuelle de sécurité. Vous pouvez
utiliser soit un nom d'utilisateur de domaine ou local (vers
vCenter). Le mot de passe est demandé lorsque vous exécutez le
programme d'installation. Les codes d'accès sont stockés sur la
machine virtuelle de sécurité.
Remarque : le nom doit correspondre exactement à celui que
vous utilisez pour vous connecter à vCenter à l'aide de vSphere
Client. Selon le cas, il peut être préfixé ou pas par le nom de
domaine et il doit impérativement respecter la mise en
majuscules.
Remarque : le programme d'installation ne vérifie pas si les codes
d'accès sont en lecture seule.
19
Sophos Anti-Virus pour VMware vShield
Option
Description
--vs-address
L'adresse de la machine virtuelle vShield Manager. Indiquez l'une
des informations suivantes :
■ Adresse IP
■ Nom d'hôte DNS complet (avec le nom de domaine)
--vs-admin
Le nom d'utilisateur de vShield Administrator permettant
l'installation et l'enregistrement dans vShield Manager. Le mot
de passe est demandé lorsque vous exécutez le programme
d'installation. Les codes d'accès ne sont pas enregistrés après
l'installation.
Remarque : le nom doit correspondre exactement à celui que
vous utilisez pour vous connecter à l'interface Web de vShield
Manager. Selon le cas, il peut être préfixé ou pas par le nom de
domaine et il doit impérativement respecter la mise en
majuscules.
--ca-certs
Le fichier de certificats combinés requis par la machine virtuelle
de sécurité pour valider les certificats SSL de vCenter, vShield
Manager et des serveurs ESXi.
Remarque : retrouvez plus de renseignements sur la manière de
contourner les vérifications des certificats à l'Annexe : options
d'installation supplémentaires à la page 39.
--timezone
Le fuseau horaire que la machine virtuelle de sécurité utilise pour
planifier les contrôles. Par défaut, le fuseau horaire UTC est
utilisé.
Si nécessaire, vous pouvez définir le même fuseau horaire que
celui de votre infrastructure VMware. Vous allez devoir indiquer
une zone se trouvant dans la norme “posix” pour les ordinateurs
UNIX : retrouvez une liste de ces zones dans le fichier
appliance/timezones.txt que le fichier auto-extractible a placé
dans le même répertoire que les fichiers d'installation.
Remarque : si votre hôte ESXi est configuré pour utiliser l'heure
locale plutôt que l'heure UTC, n'utilisez pas l'argument
--timezone. La machine virtuelle de sécurité va utiliser l'heure
de l'hôte ESXi pour planifier les contrôles.
Des options supplémentaires sont disponibles pour saisir les mots de passe. Vous n'avez
pas besoin d'utiliser ces options. En effet, le programme d'installation vous demandera de
saisir ces mots de passe ultérieurement. Toutefois, si vous procédez à plusieurs installations,
vous avez la possibilité d'utiliser ces options à votre gré. Retrouvez plus d'informations à
l'Annexe : options d'installation supplémentaires à la page 39.
4. Enregistrez le fichier sous un nom différent tel que ssvmtool_deploy.config et fermez-le.
20
Guide de démarrage
8.3 Vérification des mots de passe
Lorsque vous exécutez le programme d'installation de la machine virtuelle de sécurité, vous
êtes invité à saisir des mots de passe. Assurez-vous d'avoir les mots de passe pour les comptes
suivants :
■
Le compte utilisé pour accéder au partage réseau de Sophos Anti-Virus pour Linux.
■
Le compte d'administrateur vCenter.
■
Le compte d'utilisateur en lecture seule de vCenter qui sera utilisé pour demander des
informations à vCenter au cours du fonctionnement de la machine virtuelle de sécurité.
■
Le compte d'administrateur vShield.
8.4 Vérification de la synchronisation des systèmes
Assurez-vous que l'heure est synchronisée sur le serveur de l'Enterprise Console et sur l'hôte
ESXi sur lequel vous installez la machine virtuelle de sécurité.
Vous pouvez utiliser la synchronisation NTP (Network Time Protocol) pour chaque serveur
vCenter ou pour chaque hôte.
Avertissement : si l'heure n'est pas synchronisée, vous pouvez installer la machine virtuelle
de sécurité mais vous ne pourrez pas l'administrer à partir de l'Enterprise Console.
8.5 Installation de la machine virtuelle de sécurité
Pour installer la machine virtuelle de sécurité :
1. Dans la fenêtre d'Invite de commandes, exécutez le programme d'installation de la machine
virtuelle de sécurité en lui transmettant le fichier de configuration que vous avez renommé.
Par exemple :
ssvmtool @ssvmtool_deploy.config
L'utilisation de @ est obligatoire dans la commande. Elle permet de demander à ssvmtool
de lire le fichier de configuration et d'utiliser les paramètres contenus dans ce fichier.
2. Le programme d'installation vous invite à saisir tous les mots de passe que vous n'avez pas
spécifiés. Vous êtes également invité à créer un mot de passe du support :
■
Vous pouvez réutiliser le mot de passe de sécurité que vous avez créé au cours de
l'installation précédente. Vous avez également la possibilité de créer un nouveau mot
de passe.
■ Le mot de passe est utilisé par le support technique de Sophos pour accéder à distance
à votre installation et vous aidez à résoudre tout problème rencontré. Il sera également
utilisé pour récupérer les journaux lors de la connexion à la machine virtuelle de sécurité.
Vous pourrez passer en revue ces journaux avant qu'ils soient transmis à Sophos. Si
vous ne vous souvenez pas du mot de passe, le support technique aura des difficultés à
résoudre les problèmes rencontrés avec l'installation.
21
Sophos Anti-Virus pour VMware vShield
■
Vous pouvez utiliser tous les caractères suivants lorsque vous définissez le mot de passe
du support : abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ
0123456789 !"#$&'()*+,-./:;<>=?@[ ]^_`{}~ .Vous pouvez également utiliser des espaces.
La machine virtuelle de sécurité est installée. La configuration de la machine virtuelle de sécurité
peut être ralentie en raison de la mise à jour de Sophos Anti-Virus pour Linux ayant lieu sur
la machine virtuelle de sécurité.
La machine virtuelle de sécurité est enregistrée dans l'Enterprise Console et placée dans le
groupe d'ordinateurs Non affectés.
Vous êtes maintenant prêt à configurer l'Enterprise Console pour administrer la machine
virtuelle de sécurité.
Remarques
■
Si vShield Endpoint Thin Agent n'est pas encore installé sur vos machines virtuelles clientes,
vSphere Client n'affichera pas la machine virtuelle de sécurité dans la liste Endpoints de
l'onglet vShield sur l'ordinateur hôte. Ce guide vous explique comment installer vShield
Endpoint Thin Agent.
■
Veuillez exclure la machine virtuelle de sécurité de vMotion. Cette opération permet de
garantir que la machine virtuelle de sécurité demeure présente sur l'hôte ESXi et assure
une protection permanente.
8.6 Configuration de l'Enterprise Console pour administrer la
machine virtuelle de sécurité
1. Dans la Sophos Enterprise Console, créez une stratégie de mise à jour et une stratégie
antivirus et HIPS. Cliquez avec le bouton droit de la souris sur chaque stratégie et
sélectionnez Rétablir les paramètres par défaut de la stratégie.
2. Créez un groupe qui va contenir la machine virtuelle de sécurité.
3. Attribuez les nouvelles stratégies au nouveau groupe.
4. Faites glisser la machine virtuelle de sécurité du groupe Non affectés au groupe mentionné
à l'étape 2.
Reportez-vous aux conseils sur les tâches postérieures à l'installation et les tâches de
maintenance à la section suivante.
8.7 Maintenance de la machine virtuelle de sécurité
Cette section vous donne des conseils sur les tâches à effectuer suite à l'installation et sur les
tâches de maintenance.
■
22
Veuillez allumer la machine virtuelle de sécurité manuellement à chaque fois que l'hôte
ESXi est sorti du mode de maintenance ou du mode veille. Veuillez effectuer cette opération
avant de démarrer les machines virtuelles clientes afin que ces dernières soient
immédiatement protégées.
Guide de démarrage
■
Si vous voulez changer les paramètres suite à l'installation, vous devez impérativement
désinstaller et réinstaller la machine virtuelle de sécurité à l'aide d'un fichier de configuration
mis à jour.
■
Si vous voulez désinstaller la machine virtuelle de sécurité, veuillez exécuter le programme
d'installation avec un fichier de configuration de suppression conformément aux instructions
de la section de désinstallation de ce guide. La suppression de la machine virtuelle de sécurité
dans vCenter n'entraîne pas sa désinstallation.
8.8 Résolution des problèmes d'installation de la machine virtuelle
de sécurité
Le tableau suivant répertorie les messages d'erreur renvoyés par le programme d'installation
de la machine virtuelle de sécurité ainsi qu'une explication de ces messages :
Message d'erreur
Explication
Too few arguments.
Vous n'avez pas précisé d'action pour ssvmtool.
Par exemple 'deploy' ou 'remove'.
Argument x is required.
L'argument x doit être précisé pour l'action en
cours.
Cannot find the extracted OVF
package at x.
Le programme d'installation n'a pas pu retrouver
l'application extraite.
Invalid character in SVM name.
Le nom de la machine virtuelle de sécurité que
vous avez indiqué (à l'aide de l'argument
--svm-name) contient un ou plusieurs caractères
qui ne sont pas pris en charge par vCenter.
There is more than one vCenter
datastore that matches the target
datastore name x.
Il y a plusieurs banques de données avec ce nom
dans vCenter. Le programme d'installation ne sait
pas dans quelle banque de données l'installation
doit avoir lieu.
Cannot find the target vCenter
datastore x.
La banque de données est introuvable dans
vCenter.
Uploading the OVF package to
vCenter timed out.
Suggère un problème de connectivité entre cet
ordinateur et vCenter.
The installation failed because
of network connectivity issues.
Suggère un problème de connectivité entre cet
ordinateur et vCenter.
Cannot access the specified
vShield address.
L'adresse vShield n'a pas pu être résolue.
Unexpected HTTP status x was
returned from the specified
vShield address.
L'adresse vShield donnée est un serveur Web et
probablement pas un serveur vShield.
The HTTP request was invalid but
no vShield error was returned.
L'adresse vShield donnée est un serveur Web et
probablement pas un serveur vShield.
23
Sophos Anti-Virus pour VMware vShield
Message d'erreur
Explication
Are you using the correct vShield
address?
The vShield version is
incompatible with Sophos
Anti-Virus, or the vShield
address is incorrect.
L'adresse vShield donnée est un serveur Web et
probablement pas un serveur vShield.
No security VM is registered on
the ESXi host.
Le programme d'installation essaye de supprimer
une machine virtuelle de sécurité mais ne parvient
pas à en trouver une sur l'hôte ESXi.
The configuration stage failed.
Un problème est survenu pendant la
configuration. Le support technique de Sophos
va devoir analyser le journal de la configuration
pour pouvoir déterminer les causes de ce
problème.
Cannot connect to the security VM
using the specified support
password.
Le support technique de Sophos essaye de se
connecter à la machine virtuelle de sécurité afin
de pouvoir établir un diagnostic. Toutefois, le
mot de passe fourni ne correspond pas à celui que
vous avez saisi lors de l'installation.
User x does not have permission
to connect to vCenter.
Le mot de passe de l'utilisateur se connectant à
vCenter est correct. En revanche, cet utilisateur
n'est pas autorisé à se connecter à vCenter.
Invalid character in vCenter
credentials.
Le mot de passe contient un caractère non pris
en charge par vCenter. Par exemple, ¬.
Could not find host x.
L'hôte ESXi indiqué n'existe probablement pas.
An unknown error has occurred.
Il s'agit d'une erreur dans Sophos Anti-Virus pour
VMware vShield. Ce message d'erreur se rapporte
à toute erreur non couverte par les autres
messages. Veuillez contacter l'équipe du support
technique.
Remarque : lorsque le programme d'installation de la machine virtuelle de sécurité renvoie
une erreur, elle affiche parfois les informations d'utilisation de la commande avant le message
d'erreur. Par conséquent, il se peut que vous deviez faire défiler la page vers le bas pour pouvoir
lire le message d'erreur.
Pour voir tous les détails sur l'erreur, y compris la trace de débogage, utilisez l'option de ligne
de commande --verbose lorsque vous exécutez le programme d'installation. Saisissez cette
option en premier dans le fichier de configuration (avant l'option d'action telle que "deploy").
Procédez de cette manière avant de contacter l'équipe du support technique de Sophos.
24
Guide de démarrage
9 Installation de vShield Endpoint Thin Agent
Si le composant vShield Endpoint Thin Agent n'est pas installé sur vos machines virtuelles
clientes, veuillez l'installer dès maintenant.
Cette section vous indique comment :
■
Vérifier si l'agent est déjà installé (en cas de doute).
■
Préparer l'installation de l'agent.
■
Installer l'agent.
9.1 Vérification de l'installation de l'agent
Pour vérifier si vShield Endpoint Thin Agent est déjà installé :
1. Dans vSphere Client, cliquez sur l'hôte ESXi sur lequel vous souhaitez installer la machine
virtuelle de sécurité.
2. Assurez-vous que les machines virtuelles clientes à vérifier sont opérationnelles.
3. Dans l'onglet vShield, sur la page Endpoint, recherchez les machines virtuelles clientes
dans la liste des ordinateurs apparaissant sous “vm”.
4. Vérifiez si la Description mentionne “Thin Agent enabled”.
Si l'agent n'est pas installé, veuillez continuer jusqu'à la section Préparation de l'installation
de l'agent à la page 25.
9.2 Préparation à l'installation de l'agent
Avant d'installer l'agent, veuillez effectuer les préparatifs suivants. Les étapes à effectuer
dépendent de la présence ou non d'un logiciel antivirus sur les machines virtuelles clientes.
Si un logiciel antivirus est déjà installé
Si un logiciel antivirus (un logiciel Sophos ou le logiciel d'un autre éditeur) est déjà installé
sur vos machines virtuelles clientes :
1. Assurez-vous que les machines virtuelles clientes sont opérationnelles.
2. Désinstallez le logiciel antivirus.
3. Ignorez les demandes de redémarrage des machines virtuelles clientes.
Vous êtes maintenant prêt à installer l'agent.
Si aucun logiciel antivirus n'est installé
Si vous n'utilisez pas de logiciel antivirus pour protéger vos machines virtuelles clientes,
assurez-vous qu'aucune d'entre elles ne soient connectées au réseau.
Vous êtes maintenant prêt à installer l'agent.
25
Sophos Anti-Virus pour VMware vShield
9.3 Installation de l'agent
Vous installez vShield Endpoint Thin Agent dans le cadre de l'installation des composants de
VM Tools.
Le composant vShield Endpoint Thin Agent n'est pas inclus par défaut lors de l'installation
de VM Tools. Vous devez donc procéder de l'une des manières suivantes :
■
Installez VM Tools à l'aide de l'option Custom et ajoutez le composant Thin Agent
(également appelé "Pilotes vShield") aux composants que vous avez sélectionnés.
■
Procédez à la mise à niveau de VM Tools afin d'ajouter le composant Thin Agent.
Les sections suivantes vous indiquent comment effectuer l'opération manuellement (mode
interactif) ou automatiquement (mode non interactif).
Remarque : ce guide suppose que vous utilisez vSphere Client pour installer l'agent. Toutefois,
vous pouvez utiliser d'autres logiciels d'administration VMware indiqués dans le Centre de
documentation VMware vSphere 5.1.
9.3.1 Installation manuelle de l'agent
Pour installer l'agent en mode interactif sur une machine virtuelle cliente :
1. Allumez la machine virtuelle et vérifiez que le système d'exploitation client fonctionne.
2. Ouvrez une session administrateur sur la machine virtuelle.
3. Dans vSphere Client, sélectionnez la commande du menu pour monter le disque virtuel
VMware Tools sur le système d'exploitation client. La commande varie en fonction de la
version de vSphere Client que vous utilisez.
Version
Commande
vSphere Client
Sélectionnez Inventaire > Machine virtuelle > Client >
Installer/Mettre à niveau VMware Tools.
Remarque : pour localiser une machine virtuelle :
■ Sélectionnez un centre de données ou un cluster.
■ Cliquez sur l'onglet Machines virtuelles.
vSphere Web Client
Cliquez avec le bouton droit de la souris sur la machine virtuelle
et sélectionnez Toutes les Actions vCenter > SE client >
Installer/Mettre à jour VMware Tools.
Remarque : pour localiser une machine virtuelle :
■ Sélectionnez un centre de données, un dossier, un cluster,
un pool de ressources, un hôte ou un vApp.
■ Cliquez sur l'onglet Objets connexes et cliquez sur Machines
virtuelles.
26
Guide de démarrage
4. Commencez à présent la procédure d'installation. La commande dépend de la façon dont
vous procédez à la mise à niveau/réinstallation de VM Tools ou à sa première installation.
Type d'installation
Commande
Mise à niveau
Dans la boîte de dialogue Installer/Mettre à jour VMware Tools,
sélectionnez Mise à niveau de Tools interactive et cliquez sur
OK.
Première installation
Sur l'écran d'information Installer VMware Tools, cliquez sur
OK.
5. Lorsque vous y êtes invité, confirmez si vous désirez exécuter le programme d'installation.
Si autorun est activé pour le lecteur de CD-ROM dans le système d'exploitation client,
l'assistant d'installation VMware Tools démarre.
Remarque : si autorun n'est pas activé, vous pouvez lancer manuellement l'assistant.
Cliquez sur Démarrer > Exécuter et saisissez D:\setup.exe, où D: correspond à votre premier
lecteur de CD-ROM virtuel.
6. L'assistant d'installation vous guide tout au long de l'installation. Procédez comme suit :
■
Sélectionnez Modifier si vous procédez à la mise à niveau. Sélectionnez une installation
personnalisée si vous procédez à l'installation pour la première fois.
■ Sur la page Installation personnalisée, sélectionnez Pilote VMCI > Pilotes vShield.
7. Si l'assistant Nouveau Matériel de Windows apparaît, effectuez toutes les étapes. Acceptez
les valeurs par défaut sur chaque page de l'assistant.
Il se peut que Windows exécute cet assistant parce que vous avez installé des pilotes qui
simulent une modification du matériel installé sur la machine.
8. Lorsque vous y êtes invité, redémarrez la machine virtuelle.
9.3.2 Installation automatique de l'agent
L'installation du vShield Endpoint Thin Agent peut être automatisée.
Retrouvez plus d'informations dans le Centre de documentation VMware vSphere 5.1.
Le Centre de documentation propose des exemples d'instructions dans Ressources
supplémentaires pour vSphere 5.1 sur vSphere 5 > Ressources supplémentaires pour vSphere 5.1
> Installation et configuration de VMware Tools > Installation et mise à niveau de VMware Tools
> Automatiser l'installation de VMware Tools dans une machine virtuelle Windows.
Suite à l'installation, redémarrez la machine virtuelle cliente.
27
Sophos Anti-Virus pour VMware vShield
10 Vérification du bon fonctionnement de la machine
virtuelle de sécurité
Cette section vous indique comment vérifier que :
■
La machine virtuelle de sécurité de Sophos fonctionne bien.
■
Les machines virtuelles clientes sont protégées par le contrôle sur accès.
Remarque : les machines virtuelles clientes indiquent l'état UNPROTECTED sur l'onglet
vShield dans la console vSphere Client. Cet état concerne uniquement la protection de vShield
App et non la protection Sophos fournie par vShield Endpoint. Vous pouvez ignorer ceci et
suivre les instructions de cette section pour vérifier que les machines virtuelles sont protégées.
10.1 Vérification de l'état dans vSphere Client
Procédez à la vérification de l'état de la machine virtuelle de sécurité dans vSphere Client
comme suit.
Important :
Un délai d'attente durant jusqu'à 20 minutes peut être nécessaire entre l'activation de la machine
virtuelle de sécurité et la mise à jour de son état dans vSphere Client.
1. Dans vSphere Client, dans l'onglet vShield et sur la page Endpoint, recherchez la machine
virtuelle de sécurité dans la liste des ordinateurs.
La Description doit mentionner “vShield Endpoint Solution, Sophos Anti-Virus for
VMware vShield, enabled” et aucune erreur critique ne doit être signalée sous Endpoint
Status.
2. Si la Description ne mentionne pas “enabled” et qu'il y a une erreur critique, effectuez
l'action adéquate indiquée dans le tableau ci-dessous :
28
Description
Action
La version du protocole ne correspond pas à
celle du module vShield Endpoint.
Assurez-vous que les protocoles du module
vShield Endpoint et de la machine virtuelle de
sécurité sont compatibles.
vShield Endpoint n'a pas pu établir de
connexion avec la machine virtuelle de sécurité.
Assurez-vous que la machine virtuelle de
sécurité est sous tension et que le réseau est
configuré correctement.
La machine virtuelle de sécurité n'indique pas
son état même si les machines virtuelles clientes
sont connectées.
Erreur interne. Veuillez contacter votre
représentant du support chez VMware.
Guide de démarrage
3. Recherchez les machines virtuelles clientes dans la liste des ordinateurs sécurité apparaissant
sous “vm”.
La Description doit mentionner “Thin agent enabled”.
4. Si la Description ne mentionne pas “enabled”, allumez une machine virtuelle cliente qui
est hors tension ou redémarrez une machine virtuelle cliente.
Cette opération devrait déclencher la mise à jour de l'état de la machine.
10.2 Vérification du fonctionnement du contrôle sur accès
Le contrôle sur accès est la méthode principale de protection que vous devez utiliser contre
les menaces. À chaque fois que vous copiez, déplacez ou ouvrez un fichier ou que vous démarrez
un programme, la machine virtuelle de sécurité contrôle le fichier ou le programme et lui
accorde l'accès uniquement s'il ne représente aucune menace pour votre ordinateur.
Important : assurez-vous que Sophos Anti-Virus pour Windows n'est pas installé sur l'une
des machines virtuelles clientes protégées par la machine virtuelle de sécurité.
Pour vérifier que la machine virtuelle de sécurité effectue bien le contrôle des fichiers sur accès :
1. Rendez-vous sur eicar.org/86-0-Intended-use.html. Copiez la chaîne de caractères du test
EICAR dans un nouveau fichier. Nommez le fichier avec une extension .com et enregistrez-le
sur l'une des machines virtuelles clientes.
2. Essayez d'accéder au fichier à partir de la machine virtuelle cliente.
3. Dans la Sophos Enterprise Console, dans la liste des ordinateurs se trouvant dans la partie
inférieure droite de la fenêtre, cliquez sur l'onglet État.
4. Dans la liste des ordinateurs, recherchez la machine virtuelle de sécurité. Dans la colonne
Alertes et erreurs, l'Enterprise Console doit mentionner Virus/spyware détecté.
Elle informe également qu'il est impossible de nettoyer le fichier EICAR.
5. Supprimez le fichier EICAR que vous avez créé.
Avant de supprimer le fichier EICAR, arrêtez vShield Endpoint Thin Agent sur la machine
virtuelle invitée affectée :
Ouvrez une Invite de commandes en tant qu'administrateur et saisissez :
net stop vsepflt
Pour redémarrer l'agent suite à la suppression du fichier EICAR, saisissez :
net start vsepflt
6. Dans l'Enterprise Console, effacez l'alerte.
a) Dans la liste des ordinateurs de la partie inférieure droite de la fenêtre, cliquez avec le
bouton droit de la souris sur la machine virtuelle de sécurité et sélectionnez Résoudre
les alertes et les erreurs.
b) Dans la boîte de dialogue Résoudre les alertes et les erreurs, sur l'onglet Alertes,
sélectionnez l'alerte et cliquez sur Approuver.
29
Sophos Anti-Virus pour VMware vShield
10.3 Résolution des problèmes du contrôle sur accès
Si le contrôle sur accès ne fonctionne pas :
1. Assurez-vous que la machine virtuelle de sécurité est dans un groupe pour lequel la stratégie
antivirus précise que le contrôle sur accès doit être activé :
a) Dans l'Enterprise Console, dans le volet Groupes, cliquez avec le bouton droit de la
souris sur le groupe dans lequel se trouve la machine virtuelle de sécurité et sélectionnez
Voir/Modifier les détails de la stratégie du groupe. Vérifiez quelle stratégie antivirus
et HIPS est utilisée.
b) Dans le volet Stratégies, cliquez deux fois sur Antivirus et HIPS.
c) Cliquez deux fois sur la stratégie utilisée par le groupe dans lequel se trouve la machine
virtuelle de sécurité.
d) Dans le volet Contrôle sur accès, assurez-vous que la case à cocher Activer le contrôle
sur accès est sélectionnée. Cliquez sur OK.
e) Dans la liste des ordinateurs, cliquez avec le bouton droit de la souris sur la machine
virtuelle de sécurité et sélectionnez Mettre en conformité avec. Sélectionnez ensuite
Stratégie antivirus et HIPS du groupe.
2. Assurez-vous que vShield Endpoint Thin Agent est installé sur chaque machine virtuelle
cliente :
a) Sur chaque machine virtuelle cliente, exécutez l'assistant de configuration de VMware
Tools.
b) Sur la page Installation personnalisée, assurez-vous que Pilotes des périphériques
VMware > Pilote VMCI > Pilotes vShield est sélectionné pour l'installation.
3. Si le contrôle sur accès ne fonctionne toujours pas, veuillez contacter le support technique
de Sophos à la page 41.
30
Guide de démarrage
11 Exécution d'un contrôle intégral de toutes les machines
virtuelles clientes
La machine virtuelle de sécurité peut également effectuer un contrôle intégral de toutes les
machines virtuelles clientes. La façon dont elle procède permet d'assurer que l'hôte ESXi ne
soit pas soumis à une trop forte contrainte de charge. Vous avez la possibilité d'effectuer un
contrôle immédiat ou programmé.
Remarque : pour exécuter un contrôle intégral de toutes les machines virtuelles clientes, que
ce soit immédiatement ou à des heures programmées, il est impératif que la machine virtuelle
de sécurité ne soit pas dans un groupe Non affectés de la Sophos Enterprise Console mais
dans un groupe sur lequel vous avez appliqué des stratégies.
Pour exécuter un contrôle intégral immédiat de toutes les machines virtuelles clientes :
■
Dans l'Enterprise Console, dans la liste des ordinateurs de la partie inférieure droite de la
fenêtre, cliquez avec le bouton droit de la souris sur la machine virtuelle de sécurité et
sélectionnez Contrôle intégral du système.
Autrement, dans le menu Actions, sélectionnez Contrôle intégral du système.
Pour exécuter un contrôle intégral programmé de toutes les machines virtuelles clientes :
■
Dans l'Enterprise Console, créez un contrôle planifié, conformément aux explications de
la section sur la configuration d'une stratégie antivirus et HIPS de l'Aide de l'Enterprise
Console.
Pour voir les détails du contrôle suite à son exécution :
■
Dans l'Enterprise Console, dans la liste des ordinateurs de la partie inférieure droite de la
fenêtre, cliquez deux fois sur la machine virtuelle de sécurité pour afficher la boîte de
dialogue Détails de l'ordinateur.
31
Sophos Anti-Virus pour VMware vShield
12 Que se passe-t-il en cas de détection d'une menace
par la machine virtuelle de sécurité ?
Si la machine virtuelle de sécurité détecte une menace sur l'une des machines virtuelles clientes,
elle envoie une alerte à l'Enterprise Console. Plus précisément :
■
Une alerte apparaît sur le tableau de bord.
■
Une icône rouge d'avertissement apparaît dans la liste des ordinateurs sur l'onglet État, à
côté de la machine virtuelle de sécurité dans la colonne Alertes et erreurs.
Si la machine virtuelle de sécurité détecte une menace lorsqu'un utilisateur essaye d'accéder à
un fichier, un message peut également apparaître sur la machine virtuelle cliente informant
l'utilisateur que le fichier est inaccessible. Le message peut varier en fonction de l'application
utilisée pour accéder au fichier.
32
Guide de démarrage
13 Traitement d'une menace
Pour traiter une menace détectée par la machine virtuelle de sécurité :
■
Recherchez plus d'informations sur la menace et sur la manière de la traiter.
■
Nettoyez la machine virtuelle cliente.
■
Supprimez l'alerte à partir de l'Enterprise Console.
Les sections suivantes vous guident tout au long de la procédure.
13.1 Recherche d'informations sur la menace
Pour rechercher plus d'informations sur la menace et sur la manière de la traiter :
1. Dans l'Enterprise Console, dans la liste des ordinateurs de la partie inférieure droite de la
fenêtre, cliquez deux fois sur la machine virtuelle de sécurité pour afficher la boîte de
dialogue Détails de l'ordinateur.
La section Historique affiche une liste des Éléments détectés. Le nom de la menace s'affiche
dans la colonne Nom tandis que la machine virtuelle cliente affectée et le fichier sont affichés
dans la colonne Détails.
2. Cliquez sur le nom de la menace.
Vous allez être directement connecté au site Web de Sophos où vous retrouverez une
description et des conseils sur la marche à suivre.
Vous êtes prêt à traiter la menace à l'aide d'une des méthodes décrite à la section suivante.
13.2 Nettoyage de la machine virtuelle invitée
Différentes méthodes de nettoyage sont à disposition pour la machine virtuelle cliente selon
l'étendue des dommages.
Certains virus ne laissent aucun effet secondaire. D'autres peuvent entraîner des modifications
ou corrompre des données.
Si vous acceptez la perte de données, restaurez simplement la machine virtuelle. Utilisez l'une
des méthodes suivantes :
■
Supprimez la machine virtuelle cliente affectée et créez un nouveau clone à partir de l'image
du modèle. Exécutez un contrôle intégral de la machine virtuelle cliente afin de vérifier
qu'elle n'est pas infectée.
■
Restaurez le dernier snapshot sain sur la machine virtuelle cliente affectée. Exécutez un
contrôle intégral de la machine virtuelle cliente afin de vérifier qu'elle n'est pas infectée.
33
Sophos Anti-Virus pour VMware vShield
Vous pouvez également utiliser le logiciel Sophos pour supprimer la menace. Utilisez l'une
des méthodes suivantes :
■
Installez l'utilitaire gratuit Sophos Virus Removal Tool sur la machine virtuelle cliente
affectée afin de supprimer la menace. Téléchargez l'utilitaire sur
www.sophos.com/fr-fr/products/free-tools/virus-removal-tool.aspx.
■
Installez Sophos Endpoint Security and Control pour Windows sur la machine virtuelle
cliente affectée et utilisez-le pour supprimer la menace. Téléchargez le logiciel sur
www.sophos.com/fr-fr/support/downloads/standalone-installers/esc-for-windows-2000-up.aspx.
Important : si vous utilisez le logiciel Sophos, veuillez consulter les instructions de la section
suivante Nettoyage à l'aide du logiciel Sophos à la page 34.
13.2.1 Nettoyage à l'aide du logiciel Sophos
Si vous utilisez l'utilitaire Sophos Virus Removal Tool ou le logiciel Sophos Endpoint Security
and Control pour nettoyer une menace, procédez de la manière suivante :
1. Installez Sophos Virus Removal Tool ou Sophos Endpoint Security and Control.
2. Arrêtez vShield Endpoint Thin Agent. Ouvrez une Invite de commandes en tant
qu'administrateur et saisissez :
net stop vsepflt
3. Nettoyez la menace.
Remarque : Si vous utilisez Endpoint Security and Control, désinstallez-le avant de
redémarrer la machine virtuelle cliente ou vShield Endpoint Thin Agent.
4. Redémarrez vShield Endpoint Thin Agent. Saisissez :
net start vsepflt
13.3 Suppression de l'alerte à partir de l'Enterprise Console
Lorsque vous êtes sûr que la machine virtuelle cliente affectée n'est plus infectée, supprimez
l'alerte à partir de l'Enterprise Console :
1. Dans l'Enterprise Console, dans la liste des ordinateurs de la partie inférieure droite de la
fenêtre, cliquez avec le bouton droit de la souris sur la machine virtuelle de sécurité et
sélectionnez Résoudre les alertes et les erreurs.
2. Dans la boîte de dialogue Résoudre les alertes et les erreurs, sur l'onglet Alertes, sélectionnez
l'alerte et cliquez sur Approuver.
L'alerte n'apparaît plus dans l'Enterprise Console.
34
Guide de démarrage
14 Mise à niveau de la machine virtuelle de sécurité
La machine virtuelle de sécurité Sophos récupère automatiquement les dernières données de
menaces, les dernières mises à jour du moteur de détection des menaces et les dernières mises
à jour logicielles à partir du partage réseau.
Toutefois, lorsque Sophos publiera une nouvelle version de la machine virtuelle de sécurité,
vous devrez procéder à la mise à niveau manuellement. Retrouvez plus d'instructions dans le
Guide de mise à niveau de Sophos Anti-Virus pour VMware vShield.
35
Sophos Anti-Virus pour VMware vShield
15 Désinstallation de la machine virtuelle de sécurité
Désinstallez la machine virtuelle de sécurité comme suit :
■
Créez un fichier de configuration.
■
Désinstallez la machine virtuelle de sécurité.
15.1 Création d'un fichier de configuration
Avant la désinstallation, veuillez créer un fichier de configuration incluant les paramètres qui
seront utilisés.
1. Sur l'ordinateur sur lequel vous avez extrait les fichiers de la machine virtuelle de sécurité
à partir du programme d'installation, rendez-vous dans le répertoire C:\ssvms_1_x (où 1.x
correspond au numéro de version du produit).
2. Dans le répertoire, ouvrez le fichier de configuration example_ssvmtool_remove.config
dans un éditeur de texte. Le fichier contient des exemples d'arguments à transmettre au
programme d'installation afin qu'il puisse désinstaller la machine virtuelle de sécurité.
36
Guide de démarrage
3. Remplacez les exemples d'arguments par les arguments adaptés à votre système. Une
description plus détaillée des options est disponible dans le tableau ci-dessous :
Option
Description
--esxi-host
Le nom d'hôte DNS complet (avec le nom de
domaine) de l'hôte ESXi protégé par la machine
virtuelle de sécurité et utilisé par vCenter.
--vc-address
L'adresse du vCenter. Indiquez l'une des
informations suivantes :
■ Adresse IP
■ Nom d'hôte DNS complet (avec le nom de
domaine)
--vc-admin
Nom d'utilisateur de vCenter Administrator.
Le mot de passe est demandé lorsque vous
exécutez le programme d'installation.
Remarque : le nom doit correspondre
exactement à celui que vous utilisez pour vous
connecter à vCenter à l'aide de vSphere Client.
Selon le cas, il peut être préfixé ou pas par le
nom de domaine et il doit impérativement
respecter la mise en majuscules.
--vs-address
L'adresse de la machine virtuelle vShield
Manager. Indiquez l'une des informations
suivantes :
■ Adresse IP
■ Nom d'hôte DNS complet (avec le nom de
domaine)
--vs-admin
Nom d'utilisateur de vShield Administrator. Le
mot de passe est demandé lorsque vous exécutez
le programme d'installation.
Remarque : le nom doit correspondre
exactement à celui que vous utilisez pour vous
connecter à l'interface Web de vShield Manager.
Selon le cas, il peut être préfixé ou pas par le
nom de domaine et il doit impérativement
respecter la mise en majuscules.
37
Sophos Anti-Virus pour VMware vShield
Option
Description
--ca-certs
Le fichier de certificats combinés requis par la
machine virtuelle de sécurité pour valider les
certificats SSL de vCenter, vShield Manager et
des serveurs ESXi.
Remarque : retrouvez plus de renseignements
sur la manière de contourner les vérifications
des certificats à l'Annexe : options d'installation
supplémentaires à la page 39.
4. Enregistrez le fichier sous un nom différent tel que ssvmtool_remove.config et fermez-le.
15.2 Désinstallation de la machine virtuelle de sécurité
1. Dans le répertoire dans lequel vous avez extrait les fichiers d'installation, cliquez deux fois
sur launch_ssvmtool_cmd.bat pour ouvrir une fenêtre d'Invite de commandes.
2. Dans la fenêtre d'Invite de commandes, exécutez le programme d'installation de la machine
virtuelle de sécurité en lui transmettant le fichier de configuration que vous avez renommé.
Par exemple :
ssvmtool @ssvmtool_remove.config
Le programme d'installation vous invite à saisir tous les mots de passe que vous n'avez pas
spécifié.
Le programme d'installation désinstalle la machine virtuelle de sécurité.
38
Guide de démarrage
16 Annexe : options d'installation supplémentaires
Lorsque vous exécutez le programme d'installation de la machine virtuelle de sécurité Sophos,
vous avez la possibilité d'ajouter des options supplémentaires au fichier de configuration afin
de :
■
Fournir des mots de passe.
■
Contourner la vérification des certificats SSL.
Ces options vous permettent de gagner du temps et d'alléger votre charge de travail lorsque
vous procédez, par exemple, à plusieurs installations.
Attention : l'utilisation des options de mot de passe est un risque pour la sécurité. Le fichier
de configuration n'est pas chiffré. D'autres utilisateurs peuvent voir les mots de passe. Une
fois l'installation terminée, veuillez effacer les mots de passe du fichier de configuration.
Attention : le contournement des vérifications des certificats est un risque pour la sécurité.
Option
Description
--cid-pass
Le mot de passe du partage réseau de Sophos Anti-Virus pour
Linux.
--vc-pass
Le mot de passe de vCenter.
--vc-ro-pass
Le mot de passe du compte d'utilisateur en lecture seule de vCenter
qui sera utilisé pour demander des informations à vCenter au cours
du fonctionnement de la machine virtuelle de sécurité.
--vs-pass
Le mot de passe du compte d'administrateur de vShield.
--support-pass
Un mot de passe du support utilisé par le support technique de
Sophos pour accéder à distance à votre installation et vous aidez à
résoudre tout problème rencontré.
--no-check-certificate
Le programme d'installation ne va pas valider les certificats SSL.
Cette option désactive la validation des certificats même en cas
d'utilisation des options --ca-certs.
39
Sophos Anti-Virus pour VMware vShield
17 Annexe : compte d'administrateur vCenter
Votre compte d'administrateur vCenter doit disposer des privilèges suivants :
40
■
Banque de données > Allouer l'espace
■
Mise en réseau > Assigner réseau
■
vApp > Importation
■
vApp > Configuration d'instance de vApp
■
Machine virtuelle > Configuration > Ajouter un disque
■
Machine virtuelle > Opérations client > Modifications d'opération client
■
Machine virtuelle > Opérations client > Exécution d'un programme d'opération client
■
Machine virtuelle > Opérations client > Requêtes opération client
■
Machine virtuelle > Interaction > Mettre hors tension
■
Machine virtuelle > Interaction > Mettre sous tension
■
Machine virtuelle > Inventaire > Supprimer.
Guide de démarrage
18 Support technique
Le support technique des produits Sophos est disponible de l'une des manières suivantes :
■
Rendez-vous sur le forum de la communauté SophosTalk en anglais sur
community.sophos.com/ et recherchez d'autres utilisateurs rencontrant le même problème
que le vôtre.
■
Rendez-vous dans la base de connaissances du support Sophos à l'adresse
www.sophos.com/fr-fr/support.aspx.
■
Téléchargez la documentation des produits à l'adresse
www.sophos.com/fr-fr/support/documentation/.
■
Envoyez un e-mail à [email protected], y compris le(s) numéro(s) de version du logiciel
Sophos, le(s) système(s) d'exploitation et le(s) niveau(x) de correctif ainsi que le texte de
tous les messages d'erreur.
41
Sophos Anti-Virus pour VMware vShield
19 Mentions légales
Copyright © 2013 Sophos Limited. Tous droits réservés. Aucune partie de cette publication
ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise,
sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie,
enregistrement ou autre sauf si vous possédez une licence valide, auquel cas vous pouvez
reproduire la documentation conformément aux termes de cette licence ou si vous avez le
consentement préalable écrit du propriétaire du copyright.
Sophos, Sophos Anti-Virus et SafeGuard sont des marques déposées de Sophos Limited,
Sophos Group et de Utimaco Safeware AG, partout ou ceci est applicable. Tous les autres
noms de produits et d'entreprises cités dans ce document sont des marques ou des marques
déposées de leurs propriétaires respectifs.
ACE™, TAO™, CIAO™, and CoSMIC™
ACE1, TAO2, CIAO3, and CoSMIC4 (henceforth referred to as “DOC software”) are copyrighted
by Douglas C. Schmidt5 and his research group6 at Washington University7, University of
California8, Irvine, and Vanderbilt University9, Copyright © 1993–2005, all rights reserved.
Since DOC software is open-source, free software, you are free to use, modify, copy, and
distribute–perpetually and irrevocably–the DOC software source code and object code produced
from the source, as well as copy and distribute modified versions of this software. You must,
however, include this copyright statement along with code built using DOC software.
You can use DOC software in commercial and/or binary software releases and are under no
obligation to redistribute any of your source code that is built using DOC software. Note,
however, that you may not do anything to the DOC software code, such as copyrighting it
yourself or claiming authorship of the DOC software code, that will prevent DOC software
from being distributed freely using an open-source development model. You needn’t inform
anyone that you’re using DOC software in your software, though we encourage you to let us10
know so we can promote your project in the DOC software success stories11.
DOC software is provided as is with no warranties of any kind, including the warranties of
design, merchantability, and fitness for a particular purpose, noninfringement, or arising from
a course of dealing, usage or trade practice. Moreover, DOC software is provided with no
support and without any obligation on the part of Washington University, UC Irvine,
Vanderbilt University, their employees, or students to assist in its use, correction, modification,
or enhancement. A number of companies12 around the world provide commercial support
for DOC software, however. DOC software is Y2K-compliant, as long as the underlying OS
platform is Y2K-compliant.
Washington University, UC Irvine, Vanderbilt University, their employees, and students shall
have no liability with respect to the infringement of copyrights, trade secrets or any patents
by DOC software or any part thereof. Moreover, in no event will Washington University, UC
Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or
profits or other special, indirect and consequential damages.
The ACE13, TAO14, CIAO15, and CoSMIC16 web sites are maintained by the DOC Group17
at the Institute for Software Integrated Systems (ISIS)18 and the Center for Distributed Object
Computing of Washington University, St. Louis19 for the development of open-source software
42
Guide de démarrage
as part of the open-source software community20. By submitting comments, suggestions, code,
code snippets, techniques (including that of usage), and algorithms, submitters acknowledge
that they have the right to do so, that any such submissions are given freely and unreservedly,
and that they waive any claims to copyright or ownership. In addition, submitters
acknowledgethat any such submission might become part of the copyright maintained on the
overall body of code, which comprises the DOC software. By making a submission, submitter
agree to these terms. Furthermore, submitters acknowledge that the incorporation or
modification of such submissions is entirely at the discretion of the moderators of the
open-source DOC software projects or their designees.
The names ACE, TAO, CIAO, CoSMIC, WashingtonUniversity, UC Irvine, and Vanderbilt
University, may not be used to endorse or promote products or services derived from this
source without express written permission from Washington University, UC Irvine, or
Vanderbilt University. Further, products or services derived from this source may not be called
ACE, TAO, CIAO, or CoSMIC nor may the name Washington University, UC Irvine, or
Vanderbilt University appear in their names, without express written permission from
Washington University, UC Irvine, and Vanderbilt University.
If you have any suggestions, additions, comments, or questions, please let me21 know.
Douglas C. Schmidt22
References
1. http://www.cs.wustl.edu/~schmidt/ACE.html
2. http://www.cs.wustl.edu/~schmidt/TAO.html
3. http://www.dre.vanderbilt.edu/CIAO/
4. http://www.dre.vanderbilt.edu/cosmic/
5. http://www.dre.vanderbilt.edu/~schmidt/
6. http://www.cs.wustl.edu/~schmidt/ACE-members.html
7. http://www.wustl.edu/
8. http://www.uci.edu/
9. http://www.vanderbilt.edu/
10. mailto:[email protected]
11. http://www.cs.wustl.edu/~schmidt/ACE-users.html
12. http://www.cs.wustl.edu/~schmidt/commercial-support.html
13. http://www.cs.wustl.edu/~schmidt/ACE.html
14. http://www.cs.wustl.edu/~schmidt/TAO.html
15. http://www.dre.vanderbilt.edu/CIAO/
16. http://www.dre.vanderbilt.edu/cosmic/
17. http://www.dre.vanderbilt.edu/
18. http://www.isis.vanderbilt.edu/
19. http://www.cs.wustl.edu/~schmidt/doc-center.html
20. http://www.opensource.org/
21. mailto:[email protected]
43
Sophos Anti-Virus pour VMware vShield
22. http://www.dre.vanderbilt.edu/~schmidt/
fichier
Copyright (c) Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995. Software written
by Ian F. Darwin and others; maintained 1994- Christos Zoulas.
Software written by Ian F. Darwin and others; maintained 1994- Christos Zoulas.
This software is not subject to any export provision of the United States Department of
Commerce, and may be exported to any country or planet.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice immediately at the
beginning of the file, without modification, this list of conditions, and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
GNU General Public License
Certains programmes logiciels sont concédés en licence (ou en sous licence) à l'utilisateur
selon les termes de la licence GNU General Public License (GPL) ou de licences pour logiciels
libres similaires qui, entre autres droits, permettent à l'utilisateur de copier, modifier et
redistribuer certains programs, ou parties de programmes et d'avoir accès au code source. La
licence GPL exige que pour tout logiciel concédé en licence sous la licence GPL, qui est
distribuée à un utilisateur sous un format binaire exécutable, le code source soit aussi mis à
disposition de ces utilisateurs. Pour tout logiciel de ce type distribué avec un produit Sophos,
le code source est mis à disposition en envoyant une demande à Sophos via courriel à
[email protected]. Une copie des termes de GPL est disponible sur
www.gnu.org/copyleft/gpl.html
libdnet
Copyright (c) 2000-2006 Dug Song <[email protected]> All rights reserved, all wrongs
reversed.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
44
Guide de démarrage
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. The names of the authors and copyright holders may not be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
libmagic – file type detection
Copyright © Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995.
Software written by Ian F. Darwin and others; maintained 1994–2004 Christos Zoulas.
This software is not subject to any export provision of the United States Department of
Commerce, and may be exported to any country or planet.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice immediately at the
beginning of the file, without modification, this list of conditions, and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS “AS IS” AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
libtirpc
Copyright (c) Copyright (c) Bull S.A. 2005 All Rights Reserved.
45
Sophos Anti-Virus pour VMware vShield
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. The name of the author may not be used to endorse or promote products derived from
this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
log4cplus
Copyright (C) 2010, Vaclav Haisman. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESSED OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE APACHE SOFTWARE FOUNDATION OR ITS CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Medusa web server
Medusa was once distributed under a ‘free for non-commercial use’ license, but in May of
2000 Sam Rushing changed the license to be identical to the standard Python license at the
time. The standard Python license has always applied to the core components of Medusa, this
46
Guide de démarrage
change just frees up the rest of the system, including the http server, ftp server, utilities, etc.
Medusa is therefore under the following license:
Permission to use, copy, modify, and distribute this software and its documentation for any
purpose and without fee is hereby granted, provided that the above copyright notice appear
in all copies and that both that copyright notice and this permission notice appear in supporting
documentation, and that the name of Sam Rushing not be used in advertising or publicity
pertaining to distribution of the software without specific, written prior permission.
SAM RUSHING DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE,
INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN
NO EVENT SHALL SAM RUSHING BE LIABLE FOR ANY SPECIAL, INDIRECT OR
CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT,
NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION
WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
Sam would like to take this opportunity to thank all of the folks who supported Medusa over
the years by purchasing commercial licenses.
mock
Copyright (c) 2003-2012, Michael Foord All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
ncurses
Copyright (c) 1998-2004,2006 Free Software Foundation, Inc.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
distribute with modifications, sublicense, and/or sell copies of the Software, and to permit
persons to whom the Software is furnished to do so, subject to the following conditions:
47
Sophos Anti-Virus pour VMware vShield
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE
LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION
OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION
WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Except as contained in this notice, the name(s) of the above copyright holders shall not be
used in advertising or otherwise to promote the sale, use or other dealings in this Software
without prior written authorization.
Network Time Protocol
Copyright (c) University of Delaware 1992-2011
Permission to use, copy, modify, and distribute this software and its documentation for any
purpose with or without fee is hereby granted, provided that the above copyright notice appears
in all copies and that both the copyright notice and this permission notice appear in supporting
documentation, and that the name University of Delaware not be used in advertising or
publicity pertaining to distribution of the software without specific, written prior permission.
The University of Delaware makes no representations about the suitability this software for
any purpose. It is provided "as is" without express or implied warranty.
OpenSSL cryptographic toolkit
The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License
and the original SSLeay license apply to the toolkit. See below for the actual license texts.
Actually both licenses are BSD-style Open Source licenses. In case of any license issues related
to OpenSSL please contact [email protected].
OpenSSL license
Copyright © 1998-2011 The OpenSSL Project. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the
following acknowledgment:
“This product includes software developed by the OpenSSL Project for use in the OpenSSL
Toolkit. (http://www.openssl.org/)”
4. The names “OpenSSL Toolkit” and “OpenSSL Project” must not be used to endorse or
promote products derived from this software without prior written permission. For written
permission, please contact [email protected].
48
Guide de démarrage
5. Products derived from this software may not be called “OpenSSL” nor may “OpenSSL”
appear in their names without prior written permission of the OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following acknowledgment:
“This product includes software developed by the OpenSSL Project for use in the OpenSSL
Toolkit.
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT “AS IS” AND ANY
EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
This product includes cryptographic software written by Eric Young ([email protected]).
This product includes software written by Tim Hudson ([email protected]).
Original SSLeay license
Copyright © 1995–1998 Eric Young ([email protected]) All rights reserved.
This package is an SSL implementation written by Eric Young ([email protected]). The
implementation was written so as to conform with Netscape’s SSL.
This library is free for commercial and non-commercial use as long as the following conditions
are adhered to. The following conditions apply to all code found in this distribution, be it the
RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with
this distribution is covered by the same copyright terms except that the holder is Tim Hudson
([email protected]).
Copyright remains Eric Young’s, and as such any Copyright notices in the code are not to be
removed. If this package is used in a product, Eric Young should be given attribution as the
author of the parts of the library used. This can be in the form of a textual message at program
startup or in documentation (online or textual) provided with the package.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of conditions and
the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the
following acknowledgement:
“This product includes cryptographic software written by Eric Young ([email protected])”
The word “cryptographic” can be left out if the routines from the library being used are
not cryptographic related :-).
49
Sophos Anti-Virus pour VMware vShield
4. If you include any Windows specific code (or a derivative thereof) from the apps directory
(application code) you must include an acknowledgement:
“This product includes software written by Tim Hudson ([email protected])”
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG “AS IS” AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The license and distribution terms for any publically available version or derivative of this
code cannot be changed. i.e. this code cannot simply be copied and put under another
distribution license [including the GNU Public License.]
pycrypto
Distribute and use freely; there are no restrictions on further dissemination and usage except
those imposed by the laws of your country of residence. This software is provided “as is”
without warranty of fitness for use or suitability for any purpose, express or implied. Use at
your own risk or not at all.
Incorporating the code into commercial products is permitted; you do not have to make source
available or contribute your changes back (though that would be nice).
– –amk (www.amk.ca)
pysphere
Copyright (c) 2011, Sebastian Tello
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
■
Neither the name of copyright holders nor the names of its contributors may be used to
endorse or promote products derived from this software without specific prior written
permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
50
Guide de démarrage
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Python
PYTHON SOFTWARE FOUNDATION LICENSE VERSION 2
1. This LICENSE AGREEMENT is between the Python Software Foundation (“PSF”), and
the Individual or Organization (“Licensee”) accessing and otherwise using this software
(“Python”) in source or binary form and its associated documentation.
2. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee
a nonexclusive, royalty-free, worldwide license to reproduce, analyze, test, perform and/or
display publicly, prepare derivative works, distribute, and otherwise use Python alone or
in any derivative version, provided, however, that PSF’s License Agreement and PSF’s
notice of copyright, i.e., “Copyright © 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009
Python Software Foundation; All Rights Reserved” are retained in Python alone or in any
derivative version prepared by Licensee.
3. In the event Licensee prepares a derivative work that is based on or incorporates Python
or any part thereof, and wants to make the derivative work available to others as provided
herein, then Licensee hereby agrees to include in any such work a brief summary of the
changes made to Python.
4. PSF is making Python available to Licensee on an “AS IS” basis. PSF MAKES NO
REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF
EXAMPLE, BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY
REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY
PARTICULAR PURPOSE OR THAT THE USE OF PYTHON WILL NOT INFRINGE
ANY THIRD PARTY RIGHTS.
5. PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON FOR
ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A
RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON, OR
ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF.
6. This License Agreement will automatically terminate upon a material breach of its terms
and conditions.
7. Nothing in this License Agreement shall be deemed to create any relationship of agency,
partnership, or joint venture between PSF and Licensee. This License Agreement does not
grant permission to use PSF trademarks or trade name in a trademark sense to endorse or
promote products or services of Licensee, or any third party.
8. By copying, installing or otherwise using Python, Licensee agrees to be bound by the terms
and conditions of this License Agreement.
TinyXML XML parser
www.sourceforge.net/projects/tinyxml
Original code by Lee Thomason (www.grinninglizard.com)
51
Sophos Anti-Virus pour VMware vShield
This software is provided ‘as-is’, without any express or implied warranty. In no event will the
authors be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice may not be removed or altered from any source distribution.
zlib compression tools
© 1995–2002 Jean-loup Gailly and Mark Adler
This software is provided ‘as-is’, without any express or implied warranty. In no event will the
authors be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice may not be removed or altered from any source distribution.
Jean-loup Gailly [email protected]
Mark Adler [email protected]
If you use the zlib library in a product, we would appreciate *not* receiving lengthy legal
documents to sign. The sources are provided for free but without warranty of any kind. The
library has been entirely written by Jean-loup Gailly and Mark Adler; it does not include
third-party code.
If you redistribute modified sources, we would appreciate that you include in the file ChangeLog
history information documenting your changes.
ZSI
Copyright (c) 2003, The Regents of the University of California, through Lawrence Berkeley
National Laboratory (subject to receipt of any required approvals from the U.S. Dept. of
Energy). Redistribution and use in source and binary forms, with or without modification,
are permitted provided that the following conditions are met:
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
52
Guide de démarrage
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. Neither the name of the University of California, Lawrence Berkeley National Laboratory,
U.S. Dept. of Energy nor the names of its contributors may be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
You are under no obligation whatsoever to provide any bug fixes, patches, or upgrades to the
features, functionality or performance of the source code ("Enhancements") to anyone; however,
if you choose to make your Enhancements available either publicly, or directly to Lawrence
Berkeley National Laboratory, without imposing a separate written license agreement for such
Enhancements, then you hereby grant the following license: a non-exclusive, royalty-free
perpetual license to install, use, modify, prepare derivative works, incorporate into other
computer software, distribute, and sublicense such Enhancements or derivative works thereof,
in binary and source code form.
53