Sophos Anti-Virus per
VMware vShield
Guida di avvio
Versione prodotto: 1.1
Data documento: marzo 2014
Sommario
1 Informazioni su questa guida............................................................................................................3
2 Sophos Anti-Virus per VMware vShield...........................................................................................3
3 Passaggi chiave per l'installazione......................................................................................................5
4 Verifica dei requisiti di sistema..........................................................................................................6
5 Ricerca dei prodotti anti-virus non compatibili.............................................................................10
6 Installazione dei requisiti Sophos....................................................................................................10
7 Installazione di virtual machine (VM) di sicurezza Sophos..........................................................12
8 Installazione di vShield Endpoint Thin Agent................................................................................17
9 Verifica che le VM di sicurezza funzioni correttamente.................................................................20
10 Manutenzione di virtual machine (VM) di sicurezza..................................................................23
11 Visualizzazione delle VM guest protette........................................................................................23
12 Esecuzione della scansione completa di tutte le VM guest...........................................................24
13 Comportamento di una VM di sicurezza al rilevamento di una minaccia.................................24
14 Gestione delle minacce...................................................................................................................25
15 Upgrade della protezione per virtual machine.............................................................................26
16 Disinstallazione delle VM di sicurezza..........................................................................................27
17 Appendice: account amministratore di vCenter...........................................................................27
18 Appendice: impostazione di configurazione della CPU...............................................................28
19 Supporto tecnico............................................................................................................................28
20 Note legali.......................................................................................................................................29
2
Guida di avvio
1 Informazioni su questa guida
Questa guida è stata scritta per amministratori che desiderano proteggere reti di virtual
machine(VM) da virus e minacce.
Viene descritto come installare Sophos Anti-Virus per VMware vShield in host VMware ESXi,
in modo tale da consentire la scansione antivirus delle VM guest, aventi un solo vShield
Endpoint Thin Agent per VM.
Di seguito vengono elencati link a documenti rilevanti su questo argomento.
Nel caso si richieda supporto per impostare l'ambiente VMware e vShield
Consultare la guida Sophos sulla panoramica di impostazione per VMware e vShield.
Consultare anche i seguenti articoli della knowledge base di VMware:
■
Migliori pratiche sull'installazione di vCloud Networking e Security 5.5.x
■
I sistemi operativi guest supportati da vShield Endpoint Thin Agent
Nel caso si desiderino informazioni su modalità di protezione delle VM alternative,
leggere l'articolo della knowledge base www.sophos.com/it-it/support/knowledgebase/110507.aspx.
Se si desidera effettuare l'upgrade di Sophos Anti-Virus per VMware vShield,
consultare la Guida all'upgrade di Sophos Anti-Virus per VMware vShield.
2 Sophos Anti-Virus per VMware vShield
Sophos Anti-Virus per VMware vShield è una virtual machine (VM) di sicurezza. Impostarla
nel modo seguente:
■
Installare una VM di sicurezza Sophos su ciascun host VMware ESXi, in modo tale da
proteggere tutte le VM guest in esecuzione nell'host.
■
Eseguire Sophos Enterprise Console su un computer diverso per gestire le VM di sicurezza
e mantenerle aggiornate con i più recenti software antivirus.
3
Sophos Anti-Virus per VMware vShield
Quali VM guest possono essere protette?
La VM Sophos di sicurezza può proteggere le VM guest che eseguono i sistemi operativi
Windows. Per dettagli completi, consultare la sezione Virtual machine (VM) guest a pagina
7.
Come funziona la scansione?
Quando una VM guest cerca di accedere a un file:
4
■
Il vShield Endpoint Thin Agent, in esecuzione nella VM, comunica con la VM di sicurezza
Sophos.
■
La VM di sicurezza esegue la scansione del file, se il file è stato modificato o se sono stati
effettuati aggiornamenti dall'ultima volta in cui è stata eseguita la scansione del file.
■
Se la VM di sicurezza rileva una minaccia, viene bloccato l'accesso al file, e inviato un
allarme a Enterprise Console.
Guida di avvio
La VM di sicurezza può anche eseguire la scansione completa delle VM guest. In questo caso:
■
Le pianificazioni della VM di sicurezza effettuano le scansioni per evitare che l'host ESXi
non sia sottoposto a carico eccessivo.
■
Se la VM di sicurezza rileva una minaccia, viene inviato un allarme a Enterprise Console.
Come viene gestita la VM di sicurezza?
Enterprise Console riporta lo stato della VM di sicurezza, oltre che indicare se sia aggiornata
e se abbia rilevato minacce.
Enterprise Console consente inoltre di configurare la scansione tramite criterio.
Come vengono gestite le minacce?
A seconda del tipo di minaccia rilevata e dei danni causati, è possibile:
■
Cancellare la VM guest colpita e riclonarla tramite immagine modello.
■
Ripristinare il primo snapshot pulito della VM guest colpita.
■
Utilizzare il Sophos Virus Removal Tool gratuito.
■
Utilizzare Sophos Endpoint Security and Control per Windows.
Come viene eseguito l'aggiornamento della VM di sicurezza?
Enterprise Console mantiene aggiornata la VM di sicurezza.
Enterprise Console scarica i più recenti aggiornamenti relativi a software, dati delle minacce
e motore di rilevamento delle minacce direttamente da Sophos e li colloca nella condivisione
di rete. Da questa condivisione la VM di sicurezza recupera automaticamente gli aggiornamenti.
Quando Sophos rilascia una nuova versione principale della VM di sicurezza, è possibile
effettuare l'upgrade secondo la procedura descritta nella Guida all'upgrade di Sophos Anti-Virus
per VMware vShield.
3 Passaggi chiave per l'installazione
L'installazione richiede l'esecuzione dei seguenti passaggi chiave, descritti dettagliatamente
nelle seguenti sezioni:
■
Verificare i requisiti di sistema.
■
Cercare i prodotti anti-virus non compatibili.
■
Installazione dei requisiti Sophos.
■
Installazione della VM di sicurezza Sophos
■
Installazione di vShield Endpoint Thin Agent (se non già installato).
■
Verifica che la VM di sicurezza funzioni correttamente.
5
Sophos Anti-Virus per VMware vShield
4 Verifica dei requisiti di sistema
In questa sezione vengono descritti i requisiti di sistema necessari e come verificarne la
conformità.
Vengono inoltre elencati i dati (fra cui i dettagli dei computer) di cui è necessario disporre
perché richiesti al momento dell'installazione delle virtual machine (VM) di sicurezza.
È necessario disporre dei seguenti dati:
■
Requisiti di VMware.
■
Requisiti di VM guest.
■
Requisiti Sophos (il software Sophos necessario prima di eseguire l'installazione delle VM
di sicurezza Sophos).
4.1 Requisiti di VMware
Questa sezione indica i software VMware necessari.
Vengono qui elencati i requisiti minimi. Ricordare che Sophos Anti-Virus supporta la
versione 5.5 dei prodotti VMware e vShield.
Nel caso si richieda supporto durante l'installazione del software VMware, consultare la guida
Sophos sulla panoramica di impostazione per VMware e vShield. È inoltre possibile leggere i
seguenti articoli della knowledge base di VMware:
■
Migliori pratiche sull'installazione di vCloud Networking e Security 5.5.x
■
I sistemi operativi guest supportati da vShield Endpoint Thin Agent
4.1.1 Host ESXi
Installare i seguenti componenti in ciascun host in cui verrà eseguita una virtual machine
(VM) di sicurezza Sophos:
■
Host VMware ESXi versione 5.1 o successive.
Requisiti hardware
L'host ESXi deve assegnare le seguenti risorse alla VM di sicurezza Sophos:
■
2 CPU.
■
20 Gb di spazio su disco.
■
2 Gb di RAM.
Note
Per impostazione predefinita, vengono assegnate 2 CPU. Nel caso si disponga di numerose
VM guest da proteggere, una volta completata l'installazione della VM di sicurezza sarà possibile
configurare più CPU. Questa guida spiega come effettuare questa operazione.
6
Guida di avvio
La VM di sicurezza Sophos riserva la memoria. I sistemi a disponibilità elevata o con
bilanciamento dei carichi effettuano scelte automatiche basate su sistemi di resource reservation
per le VM presenti nel proprio ambiente VMware; queste scelte possono quindi essere diverse
una volta installata la VM di sicurezza. Non rimuovere la riserva di memoria della VM di
sicurezza.
4.1.2 vCenter e vSphere
È necessario disporre dei seguenti software vCenter e vSphere.
Software
Versione
Note
vCenter
Versione 5.1 o successive.
Sarà inoltre necessario
disporre di:
Indirizzo di rete.
Account amministratore.
Per quanto riguarda le
autorizzazioni necessarie,
consultare l'Appendice:
account amministratore di
vCenter a pagina 27.
Account in sola lettura. Può
essere un account locale o
di dominio. I nomi utenti
locali discriminano fra
lettere maiuscole e
minuscole.
vSphere Client
Versione 5.1 o successive.
4.1.3 Virtual machine (VM) guest
La VM di sicurezza Sophos protegge le VM guest che rispondono ai seguenti requisiti.
Hardware virtuale
La versione dell'hardware virtuale di VMware deve essere la 7 o successiva.
Suggerimento: se si dispone di un hardware virtuale incluso come elemento predefinito in
ESXi versione 4.x o successiva, si è già conformi a questo requisito.
Nota: per informazioni sull'upgrade delle versioni degli 'hardware virtuali, consultare l'articolo
della knowledge base 1010675 di VMware.
Sistema operativo
Le VM guest devono eseguire uno dei seguenti sistemi operativi:
■
Windows 8 (a 32 e 64 bit)
■
Windows Server 2012
7
Sophos Anti-Virus per VMware vShield
■
Windows 7 (a 32 e 64 bit)
■
Windows Server 2008 R2 (a 64 bit)
■
Windows Server 2008 (a 32 e 64 bit)
■
Windows Vista (a 32 bit)
■
Windows Server 2003 R2 (a 32 e 64 bit)
■
Windows Server 2003 (a 32 e 64 bit)
■
Windows XP (a 32 bit)
4.1.4 vShield
È necessario disporre del seguente software vShield.
Software
Versione
Note
vShield Manager
Versione 5.1 o successive.
È inoltre necessario disporre
di:
Per verificare che sia installato:
1. Riavviare vSphere Client.
2. In vSphere Client, cliccare sull'host ESXi
in cui si desidera installare la virtual
machine (VM) di sicurezza.
3. Verificare che la scheda vShield sia
visibile.
vShield Endpoint
Indirizzo di rete.
Account di vShield
Administrator o Enterprise
Administrator.
Versione 5.1 o successive.
Deve essere installato in tutti gli host ESXi
che eseguiranno la VM di sicurezza Sophos.
Per verificare che sia installato:
1. In vSphere Client, cliccare sull'host ESXi
in cui si desidera installare la VM di
sicurezza.
2. Nella scheda vShield, pagina General, se
la riga vShield Endpoint è inclusa e
riporta la versione 5.1.0 o successiva sotto
la colonna Installed, ciò significa che la
versione corretta di vShield Endpoint è
installata. In caso contrario, cliccare su
Install.
vShield Endpoint Thin
Agent
8
Deve essere installato su tutte le VM guest
che si desidera proteggere.
Sono supportati solo i
sistemi operativi Windows.
Nota: È possibile installare il Thin Agent
anche dopo avere completato l'installazione
della VM di sicurezza Sophos. Questa guida
spiega come effettuare questa operazione.
Questo strumento fa parte
dei tool VMware e può
essere aggiornato
automaticamente.
Guida di avvio
Software
Versione
Note
Per verificare se sia installato:
1. In vSphere Client, cliccare sull'host ESXi
in cui si desidera installare la VM di
sicurezza.
2. Verificare che le VM guest che si desidera
controllare siano attive.
3. Nella scheda vShield, pagina Endpoint,
cercare le VM guest nell'elenco dei
computer (in cui compaiono con
l'acronimo “vm”).
4. Controllare che il campo Description
presenti la dicitura "Thin Agent enabled".
4.1.5 vMotion
Le virtual machine (VM) di sicurezza Sophos vengono escluse automaticamente da vMotion.
Ciò garantisce che le VM di sicurezza restino nell'host ESXi consentendo così di estendere la
protezione anche alle VM guest.
Non è necessario apportare alcun cambiamento alle impostazioni.
4.2 Requisiti Sophos
Prima di poter installare una virtual machine (VM) di sicurezza Sophos è necessario disporre
del seguente software Sophos. Se non si dispone di questo software, eseguire le istruzioni
descritte alla sezione Installazione dei requisiti Sophos a pagina 10.
Nota: Verificare che Sophos Anti-Virus per Windows (incluso in Sophos Endpoint Security
and Control) non sia installato nelle VM guest che si desidera proteggere con la VM di sicurezza
Sophos. Ciò consente di evitare conflitti generati da due prodotti anti-virus presenti nello
stesso computer.
Software
Versione
Sophos Enterprise
Console
Versione 5.1 o successive.
Condivisione di rete
per Sophos Anti-Virus
per VMware vShield
Nessuna versione minima.
Note
È necessario impostare una
condivisione di rete nel
percorso in cui Enterprise
Console effettua gli
aggiornamenti più recenti per
la VM. Questa guida spiega
come impostare la
condivisione.
9
Sophos Anti-Virus per VMware vShield
5 Ricerca dei prodotti anti-virus non compatibili
Non è possibile utilizzare Sophos Anti-Virus per VMware vShield per proteggere virtual
machine (VM) guest che eseguono altri prodotti antivirus. Ciò è dovuto al fatto che i file
potrebbero essere sottoposti a scansione più volte (a causa del modo in cui VMware vShield
è stato progettato).
Questa limitazione si riferisce a VM che eseguono prodotti antivirus Sophos diversi o di altri
vendor. È inoltre applicabile alle VM aventi gateway Sophos o altri prodotti per server che
includono o richiedono componenti antivirus. È quindi impossibile proteggere VM guest che
eseguano:
■
Sophos Endpoint Security and Control per Windows (incluso Sophos-Virus per Windows).
■
PureMessage per Microsoft Exchange.
■
PureMessage per Lotus Domino.
■
Sophos per Sharepoint.
■
Sophos Anti-Virus per NetApp.
■
Qualsiasi software prodotti da terzi che integra l'interfaccia di SAV.
6 Installazione dei requisiti Sophos
Prima di installare le virtual machine (VM) di sicurezza Sophos, è necessario:
■
Installare Sophos Enterprise Console (nel caso non sia ancora stata installata). Enterprise
Console sarà necessaria per eseguire il download del software di protezione e per gestire le
VM che si desidera proteggere.
■
Creare una condivisione di rete per Sophos Anti-Virus per VMware vShield. Questa
condivisione viene utilizzata per mantenere aggiornate le VM di sicurezza.
Le seguenti sezioni indicano come effettuare queste operazioni.
Enterprise Console già installata
Avviso: Se Enterprise Console viene già utilizzata per la gestione di altri prodotti Sophos a
cui si desidera aggiungere Sophos Anti-Virus per vShield, le credenziali cliente di cui si dispone
potrebbero non consentire di impostare la condivisione di rete Sophos. Nel caso si verifichi
questa situazione, si prega di contattare il supporto tecnico.
6.1 Installazione di Enterprise Console
Se Enterprise Console è già installata, passare alla sezione Creazione di una condivisione di
Sophos Anti-Virus a pagina 11.
Installare Enterprise Console in un computer con sistema operativo Windows che si trova
nella stessa rete in cui è localizzata la virtual machine (VM) di sicurezza.
10
Guida di avvio
Eseguire le istruzioni descritte nella Guida di avvio rapido di Enterprise Console. Quando viene
richiesto di selezionare le piattaforme che si desidera proteggere, includere VMware vShield.
Ciò consente di creare la condivisione di rete di Sophos Anti-Virus.
Una volta completata l'installazione, consultare la sezione Verifica dell'accesso alla condivisione
degli aggiornamenti di Sophos Anti-Virus a pagina 11.
6.2 Creazione di una condivisione per l'aggiornamento di Sophos
Anti-Virus
Se si è completata una nuova installazione di Enterprise Console in cui è inclusa anche la
funzione di protezione per VMware vShield, non è necessario leggere questa sezione.
1. In Enterprise Console, dal menu Visualizza, cliccare su Gestori aggiornamenti.
2. Impostare una "sottoscrizione" in Sophos Anti-Virus per VMware vShield:
a) Nel riquadro Sottoscrizioni software, cliccare sul pulsante Aggiungi, localizzato nella
parte alta del riquadro.
b) Nella finestra di dialogo Sottoscrizione al software, digitare un nome nella casella di
testo Nome sottoscrizione.
c) Nell'elenco delle piattaforme, selezionare l'opzione VMware vShield e nella casella
relativa alla versione scegliere Recommended.
Nota: Se nell'elenco non compare l'opzione VMware vShield, sarà necessario aggiornare
le credenziali cliente. Contattare il supporto tecnico.
d) Cliccare su OK.
3. Configurare il gestore aggiornamenti per l'utilizzo di queste sottoscrizioni:
a) Nel riquadro Gestori aggiornamenti, selezionare il gestore aggiornamenti installato
nel server. Cliccarvi col tasto destro del mouse e quindi cliccare su Visualizza/Modifica
configurazione.
b) Nella finestra di dialogo Configura il gestore aggiornamenti, sulla scheda Sottoscrizioni,
assicurarsi che la nuova sottoscrizione sia inclusa nell'elenco Sottoscritto a.
c) Cliccare su OK.
Passare alla prossima sezione.
6.3 Verifica dell'accesso alla condivisione degli aggiornamenti di
Sophos Anti-Virus
È necessario individuare la condivisione degli aggiornamenti di Sophos Anti-Virus e verificare
che vi si possa accedere tramite credenziali valide o account guest.
Nota: a meno che non diversamente indicato, durante l'installazione di Enterprise Console
le impostazioni dell'account utente consentono di accedere alla condivisione di Sophos
11
Sophos Anti-Virus per VMware vShield
Anti-Virus. Si tratta dell'account "Update Manager" a cui molti clienti attribuiscono il nome
di SophosUpdateMgr.
1. In Enterprise Console, dal menu Visualizza cliccare su Percorsi Bootstrap.
Viene visualizzato un elenco di percorsi.
2. Trovare il percorso di Sophos Anti-Virus per VMware vShield (equivalente alla condivisione
"savvshield") e memorizzarlo, in quanto richiesto durante l'installazione delle virtual
machine (VM) di sicurezza Sophos.
3. Se la condivisione si trova su Windows Server 2008 o 2012, potrebbe essere necessario
modificare temporaneamente le impostazioni del firewall di Windows presente sul server,
in modo tale da consentire l'accesso alla VM di sicurezza Sophos.
Le seguenti regole In entrata devono essere impostate su Attivo (impostazione predefinita):
■
Condivisione file e stampanti (NB-Datagram-In)
■ Condivisione file e stampanti (NB-Name-In)
■ Condivisione file e stampanti (NB-Session-In)
È possibile impostare nuovamente queste regole su Disattivo una volta installate le VM di
sicurezza.
Note:
Nel caso venga eseguita un'installazione personalizzata di Enterprise Console o sia stata creata
una condivisione di rete aggiuntiva per gli aggiornamenti della VM di sicurezza, ricordare che:
■
Nel caso vengano richieste le credenziali, queste verranno archiviate nelle VM di sicurezza,
per questo motivo si consiglia l'utilizzo di credenziali in sola lettura.
■
Se la condivisione di rete si trova in un computer diverso rispetto a quello in cui si trova
Enterprise Console (o il componente di Update Manager di Enterprise Console), verificare
che vi si possa comunque accedere utilizzando un account con accesso in scrittura.
7 Installazione di virtual machine (VM) di sicurezza
Sophos
Installare una VM di sicurezza Sophos su ciascun host ESXi in cui si desidera proteggere VM
guest.
L'installazione richiede l'esecuzione dei passaggi elencati qui di seguito e descritti
dettagliatamente nelle seguenti sezioni:
12
■
Verificare di disporre delle password necessarie.
■
Verificare che i sistemi siano sincronizzati.
■
Eseguire il download del programma di installazione.
■
Installare le VM di sicurezza.
■
Impostare Enterprise Console in modo tale che possa gestire le VM di sicurezza.
Guida di avvio
7.1 Verifica di possedere le password necessarie
Il programma di installazione della virtual machine (VM) di sicurezza richiede l'inserimento
di password specifiche. È necessario disporre delle password relative ai seguenti account:
■
L'account amministratore di vCenter.
■
L'account utente in sola lettura di vCenter, utilizzato per query da vCenter durante le
operazioni della VM di sicurezza.
■
L'account amministratore di vShield.
■
L'account utilizzato per accedere alla condivisione di rete di Sophos Anti-Virus (o "Cartella
Sophos Update").
Nota: L'account utente di vCenter viene archiviato nelle VM di sicurezza. Per questo motivo
si consiglia di impostare l'account in sola lettura.
7.2 Verifica che i sistemi siano sincronizzati
Verificare che l'orario del server di Enterprise Console e dell'host ESXi in cui è installata la
virtual machine (VM) di sicurezza siano sincronizzati.
È possibile utilizzare la sincronizzazione NTP (Network Time Protocol) per tutti i server
vCenter o per tutti gli host.
Avviso: Nel caso in cui l'orario non sia sincronizzato, sarà comunque possibile installare le
VM di sicurezza, ma non sarà possibile gestirle da Enterprise Console.
7.3 Download del programma di installazione
I seguenti passaggi presuppongono che si sia in possesso di un account MySophos a cui siano
collegate le credenziali della licenza in possesso. In caso si richieda supporto, consultare
l'articolo www.sophos.com/it-it/support/knowledgebase/111195.aspx.
Note:
■
È possibile scaricare il programma di installazione in un qualsiasi computer per poi copiarlo
in quello in cui verrà eseguito.
■
Non è possibile utilizzare il programma di installazione su computer con sistema operativo
Windows XP o Windows Server 2003.
Per scaricare il programma di installazione:
1. Andare a swww.sophos.com/it-it/support/downloads/.
2. Digitare il proprio nome utente e password.
Viene visualizzata una pagina Web in cui è/sono elencate le licenze in possesso.
3. Trovare e scaricare Sophos Anti-Virus per VMware vShield.
Viene effettuato il download di un pacchetto contenente il programma di installazione ed
altri file.
13
Sophos Anti-Virus per VMware vShield
4. Verificare che il download del programma di installazione sia in un computer con sistema
operativo Windows e che possa accedere in rete a vCenter e vShield Manager. Il programma
di installazione al momento non supporta l'utilizzo di proxy, per questo motivo
l'installazione o disinstallazione della virtual machine (VM) di sicurezza deve avvenire su
una rete locale.
Nota: Dopo l'installazione il computer utilizzato non verrà coinvolto nella gestione o
protezione della VM di sicurezza o delle VM guest.
7.4 Installazione di VM di sicurezza
Per installare virtual machine (VM) di sicurezza, eseguire la seguente procedura.
Ricordare: Non è possibile utilizzare il programma di installazione su computer con sistema
operativo Windows XP o Windows Server 2003.
Suggerimento: Installare e testare una VM di sicurezza singola e solo successivamente
installarne altre . Questa operazione viene resa ancora più semplice grazie all'opzione che
consente la ri-esecuzione del programma di installazione utilizzando le impostazioni precedenti,
come descritto nella parte finale di questa sezione.
1. Cliccare due volte sul programma di installazione scaricato.
Una procedura guidata accompagna nei passaggi dell'installazione.
2.
3.
4.
5.
6.
Accettare i termini del contratto di licenza.
Cliccare su Install per estrarre i file di installazione in una cartella del computer.
Selezionare Install new security VMs.
Verificare di avere installato tutti i Prerequisites for installation.
Inserire i dettagli del proprio vCenter.
Quando vengono inseriti i nomi utente degli amministratori verificare che siano nello
stesso formato in cui vengono utilizzati per accedere al vCenter tramite vSphere Client,
vale a dire con o senza il prefisso di dominio, a seconda di cosa si sia scelto, e con le
medesime maiuscole e minuscole.
a) Inserire il proprio indirizzo vCenter.
b) Inserire il nome utente e la password dell'amministratore di vCenter.
c) Inserire il nome utente e la password in sola lettura di vCenter. Questi dati vengono
utilizzati per query da vCenter durante le operazioni della VM di sicurezza. È possibile
utilizzare sia un nome utente (per vCenter) di dominio che locale.
Il programma di installazione non verifica se le credenziali sono di sola lettura.
7. Inserire l'indirizzo e le credenziali per amministratore di vShield Manager.
Il nome dell'amministratore deve essere identico a quello utilizzato per accedere a
all'interfaccia utente di vShield Manager, vale a dire con o senza prefisso indicante il
dominio, a seconda dell'opzione prescelta, e lo stesso utilizzo di lettere maiuscole o
minuscole.
14
Guida di avvio
8. La procedura guidata visualizza gli host. Selezionare l'host o gli host su cui si desidera
installare la VM di sicurezza.
Nota: Il programma di installazione fornisce il nome delle VM di sicurezza basandosi sul
nome host o l'indirizzo IP, come spigato dettagliatamente di seguito.
9. Inserire i dettagli relativi alla cartella per gli aggiornamenti di Sophos, che corrisponde alla
condivisione di rete di Sophos Anti-Virus network creata in precedenza.
a) Inserire il percorso. Utilizzare un percorso UNC (incluso nome host DNS completo)
o un indirizzo web (se la condivisione si trova nel server web).
Per esempio:
\\<nome server>\sophosupdate\CIDs\Sxxx\savvshield
Suggerimento: Per verificare il percorso, andare a Enterprise Console. Dal menu
Visualizza, cliccare su Percorsi Bootstrap e cercare la condivisione "savvshield".
b) Inserire il nome utente e la password. L'utente che esegue queste operazioni (o un altro
amministratore) imposta questo account utente durante l'installazione di Enterprise
Console. Si tratta dell'account "Update Manager" a cui molti clienti attribuiscono il
nome di SophosUpdateMgr.
Ricordare che:
■
Se viene specificato un utente di dominio, è necessario indicare il nome del dominio.
■
Le credenziali vengono archiviate nella VM di sicurezza.
10. Creare una password di Supporto.
Questa password è necessaria per poter visualizzare le VM guest protette, o se si desidera
l'intervento del supporto tecnico di Sophos per risolvere eventuali problemi di installazione
in remoto. Gli esperti del supporto utilizzeranno questa password per accedere ai log, che
l'utente potrà verificare prima che vengano inviati a Sophos.
Questa password può includere anche caratteri speciali e spazi.
11. Selezionare il fuso orario utilizzato dalla VM di sicurezza per programmare le scansioni.
12. Configurare le impostazioni IP per le VM di sicurezza.
Per impostazione predefinita, gli indirizzi IP vengono assegnati dinamicamente da DHCP.
Se il criterio di rete applicato richiede l'utilizzo di indirizzi statici, selezionare tale opzione
ed inserire i dati richiesti.
13. Selezionare il tipo di datastore in cui installare la VM di sicurezza.
Se si seleziona l'opzione Select from list of visible datastores for each host, viene visualizzato
l'elenco dei datastore.
La VM di sicurezza protegge tutte le VM guest presenti nell'host ESXi in cui è installato il
vShield Endpoint Thin Agent, anche se i loro modelli sono archiviati in datastore diversi.
14. Selezionare una rete di VM. Ciò consente alla VM di sicurezza di comunicare con Enterprise
Console. L'impostazione predefinita è VM network.
15. Nella pagina Summary of installation, è possibile accedere ai dati completi sull'installazione,
inclusi i nomi delle VM di sicurezza. Cliccare su Install.
15
Sophos Anti-Virus per VMware vShield
16. Nella pagina Installation complete, è possibile verificare se l'installazione delle VM di
sicurezza sia riuscita. Nel caso l'installazione non sia riuscita, cercare dettagli specifici nel
log.
Suggerimento: Nel caso si desideri installare più VM di sicurezza, lasciare aperto il
programma di installazione e cliccare su Start Over quando si è pronti a riavviare
l'installazione. Il programma di installazione riutilizzerà le impostazioni precedenti e le
tratterà come impostazioni predefinite.
Le VM di sicurezza sono installate. Durante la configurazione delle VM di sicurezza possono
verificarsi ritardi perché viene effettuato l'aggiornamento completo dello scanner di Sophos
Anti-Virus.
Eseguire le istruzioni descritte nelle due sezioni di seguito:
■
Verificare che in vSphere Client e Enterprise Console vengano visualizzate le VM di
sicurezza.
■
Impostazione di Enterprise Console per la gestione di VM di sicurezza.
7.5 Verificare che le VM di sicurezza siano installate
Questa sezione spiega come verificare che le virtual machine (VM) di sicurezza siano installate
e che dispongano di tutte le risorse necessarie.
Verificare che le VM di sicurezza vengano visualizzate in modo corretto
Una volta completata l'installazione delle VM di sicurezza, dovrebbe essere possibile visualizzare
quanto descritto di seguito:
In vSphere Client
Le VM di sicurezza dovrebbero essere visualizzate entro venti minuti, nell'elenco degli
Endpoint, scheda vShield, per ogni host.
Nota: Se nelle VM guest non è ancora installato il vShield Endpoint Thin Agent questo non
avviene.
In Enterprise Console
Le VM di sicurezza vengono registrate e collocate nel gruppo di computer Nessun gruppo.
I nomi delle VM di sicurezza si basano sul nome host oppure, nel caso in cui l'host non abbia
nome, sull'indirizzo IP. Ciò rende più semplice collegare le VM di sicurezza ai relativi host
(nel caso si disponga di più VM di sicurezza). Ecco alcuni esempi.
16
Nomi o indirizzi host
Nome della VM di sicurezza Sophos
MyESXhost
MyESXhost-SSVM
192.0.2.0
192.0.2.0-SSVM
Guida di avvio
Se si modifica il nome di una VM di sicurezza dopo avere effettuato l'installazione, la VM in
questione verrà visualizzata in Enterprise Console ancora col nome attribuitole durante
l'installazione.
Verificare se sia necessario configurare le risorse
Solitamente non è necessario configurare le risorse per le VM di sicurezza. Ricordare che:
■
Il programma di installazione riserverà spazio di memoria nelle VM Sophos di sicurezza.
I sistemi a disponibilità elevata o con bilanciamento dei carichi effettuano scelte automatiche
basate su sistemi di resource reservation per le VM presenti nel proprio ambiente VMware;
queste scelte possono quindi essere diverse una volta installate la VM di sicurezza. Non
rimuovere la riserva di memoria della VM di sicurezza.
■
Se si dispone di un numero elevato di VM (70 o più) su un solo host, verificare che la VM
di sicurezza abbia potenza sufficiente per effettuare le operazioni di scansione. Consultare
l'Appendice: impostazione di configurazione della CPU a pagina 28.
■
Le virtual machine (VM) di sicurezza Sophos vengono escluse automaticamente da
vMotion. Ciò garantisce che le VM di sicurezza restino nell'host ESXi consentendo così di
estendere la protezione anche alle VM guest.
Si è ora pronti per impostare Enterprise Console in modo tale che possa gestire le VM di
sicurezza.
7.6 Impostazione di Enterprise Console per la gestione di VM di
sicurezza
1. In Sophos Enterprise Console, creare un criterio di aggiornamento e un criterio Anti-virus
e HIPS. Cliccare col tasto destro del mouse su ciascun criterio e selezionare Ripristina
criteri predefiniti.
2. Cliccare due volte sul criterio di a per aprirlo.
3. Nella finestra di dialogo Criterio di aggiornamento, cliccare sulla scheda Sottoscrizione
e selezionare la sottoscrizione per VMware vShield. Salvare il criterio.
4. Creare un nuovo gruppo di computer per le virtual machine (VM) di sicurezza.
5. Applicare i nuovi criteri al gruppo appena creato.
6. Trascinare le VM di sicurezza dal gruppo Nessun gruppo al gruppo appena creato.
Installare il vShield Endpoint Thin Agent (nel caso non sia ancora installato), secondo la
procedura descritta nella sezione qui di seguito.
Per verificare che le VM di sicurezza funzionino in modo corretto, consultare la sezione Verifica
che le VM di sicurezza funzioni correttamente a pagina 20.
Per consigli generali sulle operazioni di post installazione e di manutenzione, consultare la
sezione Manutenzione di virtual machine (VM) di sicurezza a pagina 23
8 Installazione di vShield Endpoint Thin Agent
Se nelle VM guest non è installata un vShield Endpoint Thin Agent, installarlo ora.
17
Sophos Anti-Virus per VMware vShield
Questa sezione spiega come:
■
Verificare se l'agente sia già installato (nel caso non si sia certi).
■
Preparare l'installazione dell'agente.
■
Installare l'agente.
8.1 Verifica che l'agente sia già installato
Per verificare se vShield Endpoint Thin Agent sia già installato:
1. In vSphere Client, cliccare sull'host ESXi in cui si desidera installare la virtual machine
(VM) di sicurezza.
2. Verificare che le VM guest che si desidera controllare siano attive.
3. Nella scheda vShield, pagina Endpoint, cercare le VM guest nell'elenco dei computer, in
cui compaiono come “vm”.
4. Controllare che il campo Description presenti la dicitura "Thin Agent enabled".
Nel caso in cui l'agente non sia installato, passare alla sezione Preparazione per l'installazione
dell'agente a pagina 18.
8.2 Preparazione per l'installazione dell'agente
Prima di installare l'agente, prepararsi nel modo seguente. I passaggi variano a seconda che si
disponga già o meno di un software anti-virus nelle VM guest.
Se si dispone già di un software anti-virus
Se si dispone già di un software anti-virus (sia che si tratti di un software Sophos o di altro
vendor) installato nelle VM guest:
1. Verificare che le VM guest siano attive.
2. Disinstallare il software anti-virus.
3. Non riavviare le VM guest quando viene richiesto.
Ora è possibile cominciare l'installazione dell'agente.
Se non si dispone di un software anti-virus
Se non si dispone di un software anti-virus anti-virus a protezione delle VM guest, accertarsi
che nessuna di esse sia collegata alla rete Live.
Ora è possibile cominciare l'installazione dell'agente.
8.3 Installazione dell'agente
Installare vShield Endpoint Thin Agent come componente dei tool della virtual machine (VM).
18
Guida di avvio
Il Thin Agent non è incluso nell'installazione standard dei tool della VM, è quindi necessario
eseguire una delle seguenti operazioni:
■
Installare i tool della VM utilizzando l'opzione Custom e includere il Thin Agent (anche
denominato "vShield Drivers") fra i componenti selezionati.
■
Eseguire l'upgrade dei tool della VM per poter aggiungere il componente Thin Agent.
Le seguenti sezioni spiegano come eseguire questa operazione manualmente (in modo
interattivo) o automaticamente (in modo non interattivo).
Nota: Questa guida presuppone l'utilizzo di vSphere Client per eseguire l'installazione
dell'agente, è comunque possibile utilizzare anche altri software di gestione VMware, come
descritto nella sezione Installazione e configurazione dei tool VMware.
8.3.1 Installazione manuale dell'agente
Per installare l'agente in modalità interattiva nella virtual machine (VM) guest:
1. Attivare la VM e verificare che il sistema operativo guest sia in esecuzione.
2. Accedere alla VM con credenziali di amministratore.
3. In vSphere Client, selezionare il comando di menu per montare nei sistemi operativi guest
il disco virtuale di VMware Tools. Il comando dipende dalla versione vSphere Client in
esecuzione.
Versione
Comando
vSphere Client
Selezionare Inventory > Virtual Machine > Guest >
Install/Upgrade VMware Tools.
Nota: Per individuare la VM:
■ Selezionare un datacenter o cluster.
■ Cliccare sulla scheda Virtual Machines.
vSphere Web Client
Cliccare col tasto destro del mouse sulla VM e selezionare All
vCenter Actions > Guest OS > Install/Upgrade VMware Tools.
Nota: Per individuare la VM:
■ Selezionare datacenter, cartella, cluster, pool di risorse, host
o vApp.
■ Cliccare la scheda Related Objects, e quindi cliccare Virtual
Machines.
19
Sophos Anti-Virus per VMware vShield
4. Ora è possibile avviare la procedura di installazione. Il comando da eseguire cambia se si
desidera effettuare l'upgrade/reinstallazione dei VM Tools, oppure se si debba eseguire
l'installazione per la prima volta.
Tipo di installazione
Comando
Upgrade
Nella finestra di dialogo Install/Upgrade VMware Tools,
selezionare Interactive Tools Upgrade, quindi cliccare su OK.
Prima installazione
Nella schermata informativa di Install VMware Tools, cliccare
su OK.
5. Quando richiesto, confermare che si desidera eseguire il programma di installazione.
Se è abilitata l'esecuzione automatica per l'unità CD-ROM nel sistema operativo guest, la
procedura guidata dell'installazione dei VMware Tools viene avviata.
Nota: Se l'esecuzione automatica non è abilitata, la procedura guidata potrà essere avviata
manualmente. Cliccare su Start > Esegui quindi digitare "D:\setup.exe", in cui "D:"
corrisponde alla prima unità CD-ROM.
6. La procedura guidata di installazione accompagna durante l'installazione. Ricordare di:
■
Selezionare Modify, nel caso si desideri effettuare un upgrade. Selezionare l'installazione
di tipo Custom, nel caso si stia effettuando l'installazione per la prima volta.
■ Nella pagina Custom setup, selezionare VMCI driver > vShield Drivers.
7. Se si esegue la procedura guidata New Hardware di Windows, portarla a termine. È possibile
accettare le impostazioni predefinite per ciascuna pagina.
Questa procedura guidata di Windows potrebbe essere stata lanciata perché sono stati
installati driver che simulano cambiamenti all'hardware installato nella macchina.
8. Quando richiesto, riavviare la VM.
8.3.2 Installazione automatica dell'agente
È possibile automatizzare l'installazione del Thin Agent.
Consultare le istruzioni a disposizione nel Centro documentazione di VMware vSphere.
Dopo l'installazione, riavviare la VM guest.
9 Verifica che le VM di sicurezza funzioni correttamente
Questa sezione spiega come verificare che:
■
La virtual amchine (VM) di sicurezza Sophos funzioni correttamente.
■
Le VM guest siano protette dalla scansione in accesso.
Nota: Le VM guest vengano visualizzate come "UNPROTECTED" nella scheda "vShield" della
console vSphere Client. Ciò si riferisce solo alla protezione vShield App e non a quella fornita
20
Guida di avvio
da vShield Endpoint. Ignorare questo dato ed eseguire le istruzioni fornite in questa sezione
per verificare che le VM siano protette.
9.1 Verifica dello stato in vSphere Client
Per verificare lo stato delle virtual machine (VM) di sicurezza in vSphere Client eseguire la
seguente procedura.
Importante:
È possibile che trascorrano fino a 20 minuti fra l'attivazione della VM di sicurezza e la modifica
dello stato visualizzato in "vSphere Client".
1. In "vSphere Client", nella scheda vShield, pagina Endpoint, cercare la VM di sicurezza
all'interno dell'elenco dei computer.
Il campo Description dovrebbe presentare la dicitura "vShield Endpoint Solution, Sophos
Anti-Virus for VMware vShield, enabled” e non dovrebbe comparire alcun errore critico
sotto Endpoint Status.
2. Se nel campo Description non compare la dicitura "enabled" e viene riportato un errore
critico, eseguire le azioni necessarie secondo quanto riportato in questa tabella:
Descrizione
Azione
La versione del protocollo non corrisponde a
quella del modulo di "vShield Endpoint".
Verificare che il modulo "vShield Endpoint"
abbia un protocollo compatibile con quello della
VM di sicurezza.
"vShield Endpoint" non è riuscito a collegarsi
alla VM di sicurezza.
Verificare che la VM di sicurezza sia attiva e che
la rete sia configurata in modo corretto.
La VM di sicurezza non riporta il suo stato
sebbene vi siano VM guest connesse.
Errore interno. Contattare il supporto tecnico
di VMware.
3. Cercare le VM guest (visualizzato come “vm”) nell'elenco computer.
Il campo Description dovrebbe riportare la dicitura "Thin agent enabled".
4. Se il campo "Description" non presenta la dicitura "Enabled", attivare la VM guest disattivata,
oppure riavviare la VM guest.
Ciò dovrebbe consentire l'aggiornamento dello stato.
9.2 Verifica del funzionamento corretto della scansione in accesso
La scansione in accesso è il principale metodo di protezione contro le minacce. Ogni qual
volto si copi, sposti, o apra un file, oppure si avvii un programma, la virtual machine (VM)
di sicurezza esegue la scansione di tali file o programmi consentendone l'accesso nel caso non
costituiscano alcuna minaccia per il computer.
21
Sophos Anti-Virus per VMware vShield
Importante: Verificare che Sophos Anti-Virus per Windows non sia installato in nessuna VM
guest protetta dalla VM di sicurezza.
Per verificare che la VM di sicurezza stia eseguendo la scansione in accesso dei file:
1. Andare a eicar.org/86-0-Intended-use.html. Copiare la stringa di test "EICAR" e incollarla
in un nuovo file. Attribuire a tale file un nome che abbia estensione ".com" e salvarlo in
una delle VM guest.
2. Provare ad accedere al file dalla VM guest.
3. In Sophos Enterprise Console, dall'elenco dei computer nella parte in basso a destra della
finestra, cliccare sulla scheda Stato.
4. Nell'elenco computer, cercare la VM di sicurezza. Nella colonna Allarmi ed errori,
Enterprise Console visualizza la dicitura Rilevato virus/spyware. Dovrebbe inoltre
indicare che EICAR non è disinfettabile.
5. Cancellare il file EICAR creato in precedenza.
Prima però di procedere a eliminare il file EICAR, è necessario bloccare l'esecuzione di
"vShield Endpoint Thin Agent" nelle VM colpite:
In qualità di amministratore, nella finestra del prompt dei comandi digitare:
net stop vsepflt
Per riavviare l'agente dopo avere cancellato EICAR, digitare:
net start vsepflt
6. In Enterprise Console, cancellare gli allarmi.
a) Nell'elenco dei computer, localizzato nella parte in basso a destra della finestra, cliccare
col tasto destro del mouse sulla VM di sicurezza e selezionare Risolvi allarmi ed errori.
b) Nella finestra di dialogo Risolvi allarmi ed errori, scheda Allarmi , selezionare l'allarme
e cliccare su Cancella.
9.3 Risoluzione dei problemi relativi alla scansione in accesso
Se la scansione in accesso non funziona:
1. Verificare che la virtual machine (VM) di sicurezza faccia parte di un gruppo il cui criterio
anti-virus specifichi che la scansione in accesso debba essere attiva:
a) In Enterprise Console, nel riquadro Gruppi, cliccare col tasto destro del mouse sul
gruppo di cui fa parte la VM di sicurezza e selezionare Visualizza/Modifica dettagli
dei criteri di gruppo. Verificare che i criteri Anti-virus e HIPS siano in esecuzione.
b) Nel riquadro Criteri, cliccare due volte su Antivirus e HIPS.
c) Cliccare due volte sul criterio utilizzato dal gruppo di cui fa parte la VM di sicurezza.
d) Nel riquadro Scansione in accesso, assicurarsi che la casella di spunta Abilita scansione
in accesso sia selezionata. Cliccare su OK.
e) Nell'elenco dei computer, cliccare col tasto destro del mouse sulla VM di sicurezza,
quindi selezionare Allinea con. Quindi selezionare Criteri antivirus e HIPS di gruppo.
22
Guida di avvio
2. Verificare che tutte le VM guest abbiano installato il vShield Endpoint Thin Agent:
a) Nella VM guest, eseguire la procedura guidata per l'impostazione dei tool di VMware.
b) Nella pagina Installazione personalizzata, verificare che per l'installazione sia selezionata
l'opzione VMware Device Drivers > VMCI Driver > vShield Drivers.
3. Se la scansione in accesso continua a non funzionare, contattare il supporto tecnico di Sophos
a pagina 28.
10 Manutenzione di virtual machine (VM) di sicurezza
Questa sezione fornisce informazioni sulle operazioni di post-installazione e manutenzione.
■
Attivare manualmente una VM di sicurezza, ogni qualvolta l'host ESXi venga sottoposto
a manutenzione o sia in standby. Far ciò prima di attivare le VM guest, in modo tale che
vengano immediatamente protette.
■
Se si desidera modificare le impostazioni una volta effettuata l'installazione, sarà
necessario disinstallare e reinstallare la VM di sicurezza.
■
Se si desidera disinstallare le VM di sicurezza, eseguire nuovamente il programma di
installazione e scegliere l'opzione di rimozione, come descritto nella sezione di questa guida
dedicata alla disinstallazione. Non è possibile disinstallare una VM di sicurezza cancellandola
da vCenter.
11 Visualizzazione delle VM guest protette
È possibile visualizzare le virtual machine (VM) protette dalle VM di sicurezza
utilizzando una funzione inclusa nel programma di installazione di Sophos Anti-Virus.
1. Nella stessa directory in cui è stato estratto il programma di installazione, cliccare due volte
su ssvmtool.exe.
Suggerimento: Nel caso si utilizzino impostazioni predefinite, il programma di installazione
si trova nella directory "C:\SSVM_1_x_x", in cui "1.x.x" corrisponde al numero di versione.
Viene eseguita una procedura guidata.
2.
3.
4.
5.
6.
Selezionare View protected guest VMs.
Inserire l'indirizzo e le credenziali di vCenter.
Inserire l'indirizzo e le credenziali di vShield Manager.
Selezionare l'host o gli host in cui si desidera visualizzare le VM guest.
Inserire la propria Support password. Si tratta della password creata durante l'installazione
delle VM di sicurezza.
7. Nella pagina Ready to find guest VMs, cliccare su Find.
La procedura guidata avvia la ricerca delle VM guest.
8. Una volta conclusa la ricerca, cliccare su View.
23
Sophos Anti-Virus per VMware vShield
9. Viene visualizzato un elenco delle Protected guest VMs found.
L'elenco è anche disponibile come file nell'hard disk. Per trovarlo, cliccare su Show file
location.
12 Esecuzione della scansione completa di tutte le VM
guest
La virtual machine (VM) di sicurezza può eseguire anche la scansione completa delle VM
guest. Esegue questa operazione in modo tale da non sottoporre l'host ESXi a un carico
eccessivo. È possibile decidere se eseguire la scansione subito, oppure ad un orario prestabilito.
Nota: Per poter eseguire la scansione completa di tutte le VM guest (sia subito che a un orario
prestabilito) la VM di sicurezza non può trovarsi nel gruppo Nessun gruppo di Sophos
Enterprise Console, ma in un gruppo a cui siano applicati criteri.
Per eseguire subito la scansione completa di tutte le VM guest:
■
In Enterprise Console, dall'elenco dei computer, localizzato nella parte in basso a destra
della finestra, cliccare col tasto destro del mouse sulla VM di sicurezza e selezionare
Scansione completa del sistema.
In alternativa, nel menu Azioni, selezionare Scansione completa del sistema.
Per eseguire a un orario stabilito la scansione completa di tutte le VM guest:
■
In Enterprise Console, creare una scansione pianificata, secondo la procedura descritta nella
Guida in linea di Enterprise Console, alla sezione sulla configurazione dei criteri anti-virus
and HIPS.
Per visualizzare i dettagli della scansione completata:
■
In Enterprise Console, dall'elenco dei computer nella parte in basso a destra della finestra,
cliccare due volte sulla VM di sicurezza per visualizzare la finestra di dialogo Dettagli dei
computer.
13 Comportamento di una VM di sicurezza al rilevamento
di una minaccia
Se una vortual machine (VM) di sicurezza rileva una minaccia in una delle VM guest, invia
un allarme a Enterprise Console. Nello specifico:
24
■
Nel Pannello di controllo viene visualizzato un allarme.
■
Viene visualizzata un'icona rossa di allarme nell'elenco dei computer, scheda Stato, di
fianco alla VM di sicurezza sotto la colonna Allarmi ed errori.
Guida di avvio
Se la VM di sicurezza rileva una minaccia quando l'utente cerca di accedere a un file, potrebbe
venire visualizzato un messaggio nella VM guest in cui si informa dell'impossibilità di accedere
al file, questo però dipende dal tipo di applicazione utilizzata per accedere al file.
14 Gestione delle minacce
Per gestire le minacce rilevate dalla virtual machine (VM) di sicurezza:
■
Ottenere maggiori informazioni sulle minacce e su come affrontarle.
■
Disinfettare la VM guest.
■
Eliminare gli allarmi da Enterprise Console.
Le seguenti sezioni descriveranno nell'esecuzione di questa procedura.
14.1 Maggiori informazioni sulle minacce
Per ottenere maggiori informazioni sulle minacce e su come affrontarle:
1. In Enterprise Console, dall'elenco dei computer nella parte in basso a destra della finestra,
cliccare due volte sulla VM di sicurezza per visualizzare la finestra di dialogo Dettagli dei
computer.
Nella sezione Cronologia, vengono elencati gli Oggetti rilevati. In corrispondenza della
colonna Nome viene visualizzato il nome della minaccia, mentre la VM guest e i file colpiti
vengono elencati nella colonna Dettagli.
2. Cliccare sul nome della minaccia.
Così facendo, ci si collega al sito Web Sophos, in cui è possibile leggere una descrizione
dell'oggetto e ricevere consigli sulle azioni da intraprendere contro di esso.
È ora possibile gestire la minaccia rilevata utilizzando uno dei metodi descritti nella prossima
sezione.
14.2 Disinfezione di una VM guest
A seconda di quanto sia stata compromessa la virtual machine (VM), sono diverse le modalità
che si possono utilizzare per la disinfezione della VM guest.
Alcuni virus non hanno alcun effetto collaterale. Altri possono invece apportare modifiche o
compromettere i dati.
Se la possibilità che vengano perduti dati è accettabile, semplicemente ripristinare la VM.
Utilizzare una delle seguenti modalità:
■
Cancellare la VM guest colpita e riclonarla tramite immagine modello. Eseguire una
scansione completa della VM guest per verificare che non sia infetta.
■
Ripristinare il primo snapshot pulito della VM guest infetta. Eseguire una scansione completa
della VM guest per verificare che non sia infetta.
25
Sophos Anti-Virus per VMware vShield
In alternativa, utilizzare il software Sophos per rimuovere le minacce. Utilizzare una delle
seguenti modalità:
■
Installare il tool gratuito "Sophos Virus Removal Tool" nella VM infetta per poter rimuovere
le minacce. È possibile eseguire il download di questo tool dalla pagina Web
www.sophos.com/it-it/products/free-tools/virus-removal-tool.aspx.
■
Installare Sophos Endpoint Security and Control per Windows nella VM guest infetta e
utilizzarlo per rimuovere le minacce. È possibile scaricarlo dalla pagina Web
www.sophos.com/it-it/support/downloads/standalone-installers/esc-for-windows-2000-up.aspx.
Importante: Se si utilizza un software Sophos, leggere le istruzioni riportate nella sezione
Disinfezione tramite software Sophos a pagina 26.
14.2.1 Disinfezione tramite software Sophos
Se si esegue la disinfezione delle minacce utilizzando Sophos Virus Removal Tool o Sophos
Endpoint Security and Control, eseguire la procedura riportata di seguito:
1. Installare il Virus Removal Tool o Endpoint Security and Control.
2. Interrompere l'esecuzione di vShield Endpoint Thin Agent. In qualità di amministratore,
nella finestra del prompt dei comandi digitare:
net stop vsepflt
3. Eseguire la disinfezione della minaccia.
Nota: Se si utilizza Endpoint Security and Control, disinstallarlo prima di riavviare la
VM guest o Thin Agent.
4. Riavviare Thin Agent. Digitare:
net start vsepflt
14.3 Eliminazione degli allarmi presenti in Enterprise Console
Quando si è certi che la VM guest sia disinfettata, cancellare gli allarmi da Enterprise Console:
1. In Enterprise Console, dall'elenco dei computer nella parte in basso a destra della finestra,
cliccare col tasto destro del mouse sulla VM di sicurezza e selezionare Risolvi allarmi ed
errori.
2. Nella finestra di dialogo Risolvi allarmi ed errori, scheda Allarmi , selezionare l'allarme e
cliccare su Cancella.
L'allarme non viene più visualizzato in Enterprise Console.
15 Upgrade della protezione per virtual machine
Le virtual machine (VM) di sicurezza Sophos mettono automaticamente a disposizione tutti
i più recenti aggiornamenti relativi a software, dati sulle minacce e motore di rilevamento delle
minacce, direttamente dalla condivisione di rete Sophos.
26
Guida di avvio
È tuttavia necessario effettuare l'upgrade manuale, ogni qualvolta Sophos rilasci una nuova
versione principale della VM di sicurezza. Per istruzioni a riguardo, consultare la Guida
all'upgrade di Sophos Anti-Virus per VMware vShield.
16 Disinstallazione delle VM di sicurezza
Per disinstallare le virtual machine (VM) di sicurezza, eseguire nuovamente il programma di
installazione di Sophos Anti-Virus.
Note:
Non è possibile disinstallare una VM di sicurezza cancellandola da vCenter.
È necessario disporre delle credenziali di amministrazione per vCenter e vShield Manager.
Inserirle esattamente come lo si farebbe per accedere a vCenter o vShield.
1. Nella stessa directory in cui è stato estratto il programma di installazione, cliccare due volte
su ssvmtool.exe.
Suggerimento: Nel caso si utilizzino impostazioni predefinite, il programma di installazione
si trova nella directory "C:\SSVM_1_x_x", in cui "1.x.x" corrisponde al numero di versione.
2. Una procedura guidata accompagna nei passaggi della disinstallazione. È necessario
procedere come segue.
■
■
■
■
■
■
Accettare i termini del contratto di licenza ed estrarre i file del programma di
installazione.
Selezionare Remove existing security VMs.
Inserire l'indirizzo e le credenziali di vCenter.
Inserire l'indirizzo e le credenziali di vShield Manager.
Scegliere gli host da cui si desidera rimuovere le VM di sicurezza Sophos.
Nella pagina di riepilogo, cliccare su Uninstall.
Il programma di installazione effettua la disinstallazione delle VM di sicurezza.
17 Appendice: account amministratore di vCenter
L'account amministratore di vCenter deve disporre delle seguenti autorizzazioni:
■
Datastore > Allocate space
■
Network > Assign network
■
vApp > Import
■
vApp > vApp instance configuration
■
Virtual machine > Configuration > Add new disk
■
Virtual machine > Guest Operation > Guest Operation Modifications
■
Virtual machine > Guest Operation > Guest Operation Program Execution
27
Sophos Anti-Virus per VMware vShield
■
Virtual machine > Guest Operation > Guest Operation Queries
■
Virtual machine > Interaction > Power Off
■
Virtual machine > Interaction > Power On
■
Virtual machine > Inventory > Remove
18 Appendice: impostazione di configurazione della CPU
Se si dispone di un numero elevato di virtual machine (VM) guest su un solo host, verificare
che la VM di sicurezza abbia potenza sufficiente per effettuare la scansione dei file utilizzati
all'avvio di tutte le VM.
Per far ciò, modificare la configurazione della CPU per la VM di sicurezza.
Nota:
È possibile modificare la configurazione della CPU in qualsiasi momento. Se però si effettua
questa operazione dopo avere aggiunto la VM di sicurezza a un gruppo di computer di
Enterprise Console, sarà necessario attendere che la VM di sicurezza compili il criterio di
gruppo.
1. Disconnettre la VM di sicurezza.
2. In vSphere Client, selezionare la VM di sicurezza.
3. Selezionate Edit Settings > Hardware > CPUs. Indicare il numero di CPU.
Il numero consigliato di CPU dipende dal numero di VM guest presneti nell'host, come
indicato di seguito.
CPU
Virtual machine (VM) guest
2
Fino a 70
4
Fino a 170
6
Fino a 190
19 Supporto tecnico
È possibile ricevere supporto tecnico per i prodotti Sophos in uno dei seguenti modi:
28
■
Visitando la community SophosTalk su community.sophos.com/ e cercando altri utenti con
lo stesso problema.
■
Visitando la knowledge base del supporto Sophos su www.sophos.com/it-it/support.aspx.
■
Scaricando la documentazione del prodotto su www.sophos.com/it-it/support/documentation/.
Guida di avvio
■
Inviando un'e-mail a [email protected], indicando il o i numeri di versione del software
Sophos in vostro possesso, i sistemi operativi e relativi livelli di patch, ed il testo di ogni
messaggio di errore.
20 Note legali
Copyright © 2014 Sophos Limited. All rights reserved. Nessuna parte di questa pubblicazione
può essere riprodotta, memorizzata in un sistema di recupero informazioni, o trasmessa, in
qualsiasi forma o con qualsiasi mezzo, elettronico o meccanico, inclusi le fotocopie, la
registrazione e altri mezzi, salvo che da un licenziatario autorizzato a riprodurre la
documentazione in conformità con i termini della licenza, oppure previa autorizzazione scritta
del titolare dei diritti d'autore.
Sophos, Sophos Anti-Virus e SafeGuard sono marchi registrati di Sophos Limited, Sophos
Group e Utimaco Safeware AG. Tutti gli altri nomi citati di società e prodotti sono marchi o
marchi registrati dei rispettivi titolari.
ACE™, TAO™, CIAO™, and CoSMIC™
ACE1, TAO2, CIAO3, e CoSMIC4 (di seguito denominati "software DOC") sono tutelati dalle
leggi sui diritti d'autore e sono di proprietà di Douglas C. Schmidt5 e del suo gruppo di ricerca6
alla Washington University7, University of California8, Irvine, e Vanderbilt University9,
Copyright © 1993–2005, tutti i diritti riservati.
Since DOC software is open-source, free software, you are free to use, modify, copy, and
distribute–perpetually and irrevocably–the DOC software source code and object code produced
from the source, as well as copy and distribute modified versions of this software. You must,
however, include this copyright statement along with code built using DOC software.
You can use DOC software in commercial and/or binary software releases and are under no
obligation to redistribute any of your source code that is built using DOC software. Note,
however, that you may not do anything to the DOC software code, such as copyrighting it
yourself or claiming authorship of the DOC software code, that will prevent DOC software
from being distributed freely using an open-source development model. You needn’t inform
anyone that you’re using DOC software in your software, though we encourage you to let us10
know so we can promote your project in the DOC software success stories11.
DOC software is provided as is with no warranties of any kind, including the warranties of
design, merchantability, and fitness for a particular purpose, noninfringement, or arising from
a course of dealing, usage or trade practice. Moreover, DOC software is provided with no
support and without any obligation on the part of Washington University, UC Irvine,
Vanderbilt University, their employees, or students to assist in its use, correction, modification,
or enhancement. A number of companies12 around the world provide commercial support
for DOC software, however. DOC software is Y2K-compliant, as long as the underlying OS
platform is Y2K-compliant.
Washington University, UC Irvine, Vanderbilt University, their employees, and students shall
have no liability with respect to the infringement of copyrights, trade secrets or any patents
by DOC software or any part thereof. Moreover, in no event will Washington University, UC
Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or
profits or other special, indirect and consequential damages.
29
Sophos Anti-Virus per VMware vShield
The ACE13, TAO14, CIAO15, and CoSMIC16 web sites are maintained by the DOC Group17
at the Institute for Software Integrated Systems (ISIS)18 and the Center for Distributed Object
Computing of Washington University, St. Louis19 for the development of open-source software
as part of the open-source software community20. By submitting comments, suggestions, code,
code snippets, techniques (including that of usage), and algorithms, submitters acknowledge
that they have the right to do so, that any such submissions are given freely and unreservedly,
and that they waive any claims to copyright or ownership. In addition, submitters
acknowledgethat any such submission might become part of the copyright maintained on the
overall body of code, which comprises the DOC software. By making a submission, submitter
agree to these terms. Furthermore, submitters acknowledge that the incorporation or
modification of such submissions is entirely at the discretion of the moderators of the
open-source DOC software projects or their designees.
The names ACE, TAO, CIAO, CoSMIC, WashingtonUniversity, UC Irvine, and Vanderbilt
University, may not be used to endorse or promote products or services derived from this
source without express written permission from Washington University, UC Irvine, or
Vanderbilt University. Further, products or services derived from this source may not be called
ACE, TAO, CIAO, or CoSMIC nor may the name Washington University, UC Irvine, or
Vanderbilt University appear in their names, without express written permission from
Washington University, UC Irvine, and Vanderbilt University.
If you have any suggestions, additions, comments, or questions, please let me21 know.
Douglas C. Schmidt22
References
1. http://www.cs.wustl.edu/~schmidt/ACE.html
2. http://www.cs.wustl.edu/~schmidt/TAO.html
3. http://www.dre.vanderbilt.edu/CIAO/
4. http://www.dre.vanderbilt.edu/cosmic/
5. http://www.dre.vanderbilt.edu/~schmidt/
6. http://www.cs.wustl.edu/~schmidt/ACE-members.html
7. http://www.wustl.edu/
8. http://www.uci.edu/
9. http://www.vanderbilt.edu/
10. mailto:[email protected]
11. http://www.cs.wustl.edu/~schmidt/ACE-users.html
12. http://www.cs.wustl.edu/~schmidt/commercial-support.html
13. http://www.cs.wustl.edu/~schmidt/ACE.html
14. http://www.cs.wustl.edu/~schmidt/TAO.html
15. http://www.dre.vanderbilt.edu/CIAO/
16. http://www.dre.vanderbilt.edu/cosmic/
17. http://www.dre.vanderbilt.edu/
18. http://www.isis.vanderbilt.edu/
19. http://www.cs.wustl.edu/~schmidt/doc-center.html
30
Guida di avvio
20. http://www.opensource.org/
21. mailto:[email protected]
22. http://www.dre.vanderbilt.edu/~schmidt/
Bzip2
This program, "bzip2", the associated library "libbzip2", and all documentation, are copyright
© 1996-2010 Julian R Seward. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
3. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
4. The name of the author may not be used to endorse or promote products derived from
this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
Julian Seward, [email protected]
bzip2/libbzip2 version 1.0.6 of 6 September 2010
curl
Copyright (c) 1996 - 2013, Daniel Stenberg, <[email protected]>.
All rights reserved.
Permission to use, copy, modify, and distribute this software for any purpose with or without
fee is hereby granted, provided that the above copyright notice and this permission notice
appear in all copies.
THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS
OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING
31
Sophos Anti-Virus per VMware vShield
FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER
DEALINGS IN THE SOFTWARE.
Except as contained in this notice, the name of a copyright holder shall not be used in
advertising or otherwise to promote the sale, use or other dealings in this Software without
prior written authorization of the copyright holder.
file
Copyright (c) Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995.
Software written by Ian F. Darwin and others; maintained 1994- Christos Zoulas.
This software is not subject to any export provision of the United States Department of
Commerce, and may be exported to any country or planet.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice immediately at the
beginning of the file, without modification, this list of conditions, and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
GNU General Public License
Some software programs are licensed (or sublicensed) to the user under the GNU General
Public License (GPL) or similar Free Software licenses which, among other rights, permit the
user to copy, modify, and redistribute certain programs, or portions thereof, and have access
to the source code. The GPL requires for any software licensed under the GPL, which is
distributed to a user in an executable binary format, that the source code also be made available
to those users. For any such software which is distributed along with this Sophos product, the
source code is available by submitting a request to Sophos via email to [email protected].
Copia dei termini della GPL è reperibile all'indirizzo www.gnu.org/copyleft/gpl.html
Info-ZIP
Copyright © 1990–2007 Info-ZIP. All rights reserved.
For the purposes of this copyright and license, “Info-ZIP” is defined as the following set of
individuals:
32
Guida di avvio
Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly,
Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert
Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden,
Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs,
Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin
Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White
This software is provided “as is,” without warranty of any kind, express or implied. In no event
shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or
consequential damages arising out of the use of or inability to use this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. Redistributions of source code must retain the above copyright notice, definition, disclaimer,
and this list of conditions.
2. Redistributions in binary form (compiled executables and libraries) must reproduce the
above copyright notice, definition, disclaimer, and this list of conditions in documentation
and/or other materials provided with the distribution. The sole exception to this condition
is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a
self-extracting archive; that is permitted without inclusion of this license, as long as the
normal SFX banner has not been removed from the binary or disabled.
3. Altered versions—including, but not limited to, ports to new operating systems, existing
ports with new graphical interfaces, versions with modified or added functionality, and
dynamic, shared, or static library versions not from Info-ZIP—must be plainly marked as
such and must not be misrepresented as being the original source or, if binaries, compiled
from the original source. Such altered versions also must not be misrepresented as being
Info-ZIP releases--including, but not limited to, labeling of the altered versions with the
names "Info-ZIP" (or any variation thereof, including, but not limited to, different
capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of
Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the
Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP
will provide support for the altered versions.
4. Info-ZIP retains the right to use the names “Info-ZIP,” “Zip,” “UnZip,” “UnZipSFX,”
“WiZ,”“Pocket UnZip,”“Pocket Zip,” and “MacZip” for its own source and binary releases.
libcap
Unless otherwise *explicitly* stated, the following text describes the licensed conditions under
which the contents of this libcap release may be used and distributed:
Redistribution and use in source and binary forms of libcap, with or without modification,
are permitted provided that the following conditions are met:
1. Redistributions of source code must retain any existing copyright notice, and this entire
permission notice in its entirety, including the disclaimer of warranties.
2. Redistributions in binary form must reproduce all prior and current copyright notices,
this list of conditions, and the following disclaimer in the documentation and/or other
materials provided with the distribution.
3. The name of any author may not be used to endorse or promote products derived from
this software without their specific prior written permission.
33
Sophos Anti-Virus per VMware vShield
ALTERNATIVELY, this product may be distributed under the terms of the GNU General
Public License (v2.0 - see below), in which case the provisions of the GNU GPL are required
INSTEAD OF the above restrictions. (This clause is necessary due to a potential conflict between
the GNU GPL and the restrictions contained in a BSD-style copyright.)
THIS SOFTWARE IS PROVIDED "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE AUTHOR(S) BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
libdnet
Copyright (c) 2000-2006 Dug Song <[email protected]> All rights reserved, all wrongs
reversed.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. The names of the authors and copyright holders may not be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
libmagic – file type detection
Copyright © Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995.
Software written by Ian F. Darwin and others; maintained 1994–2004 Christos Zoulas.
This software is not subject to any export provision of the United States Department of
Commerce, and may be exported to any country or planet.
34
Guida di avvio
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice immediately at the
beginning of the file, without modification, this list of conditions, and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS “AS IS” AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
libtirpc
Copyright (c) Copyright (c) Bull S.A. 2005 All Rights Reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. The name of the author may not be used to endorse or promote products derived from
this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
lockfile
Copyright © 2007 Skip Montanaro.
35
Sophos Anti-Virus per VMware vShield
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the “Software”), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS
BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN
ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN
CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
log4cplus
Copyright (C) 2010, Vaclav Haisman. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESSED OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE APACHE SOFTWARE FOUNDATION OR ITS CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Medusa web server
Medusa was once distributed under a ‘free for non-commercial use’ license, but in May of
2000 Sam Rushing changed the license to be identical to the standard Python license at the
time. The standard Python license has always applied to the core components of Medusa, this
change just frees up the rest of the system, including the http server, ftp server, utilities, etc.
Medusa is therefore under the following license:
Permission to use, copy, modify, and distribute this software and its documentation for any
purpose and without fee is hereby granted, provided that the above copyright notice appear
in all copies and that both that copyright notice and this permission notice appear in supporting
36
Guida di avvio
documentation, and that the name of Sam Rushing not be used in advertising or publicity
pertaining to distribution of the software without specific, written prior permission.
SAM RUSHING DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE,
INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN
NO EVENT SHALL SAM RUSHING BE LIABLE FOR ANY SPECIAL, INDIRECT OR
CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT,
NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION
WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
Sam would like to take this opportunity to thank all of the folks who supported Medusa over
the years by purchasing commercial licenses.
mock
Copyright (c) 2003-2012, Michael Foord All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
ncurses
Copyright (c) 1998-2004,2006 Free Software Foundation, Inc.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
distribute with modifications, sublicense, and/or sell copies of the Software, and to permit
persons to whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
37
Sophos Anti-Virus per VMware vShield
NONINFRINGEMENT. IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE
LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION
OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION
WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Except as contained in this notice, the name(s) of the above copyright holders shall not be
used in advertising or otherwise to promote the sale, use or other dealings in this Software
without prior written authorization.
netaddr
Copyright © 2008-2011, David P. D. Moss. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
■
Neither the name of David P. D. Moss nor the names of contributors may be used to
endorse or promote products derived from this software without specific prior written
permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
License for incorporated software:
intset.py - Immutable integer set type
Copyright © 2006, Heiko Wundram.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the “Software”), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
■
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
38
Guida di avvio
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS
BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN
ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN
CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
Network Time Protocol
Copyright (c) University of Delaware 1992-2011
Permission to use, copy, modify, and distribute this software and its documentation for any
purpose with or without fee is hereby granted, provided that the above copyright notice appears
in all copies and that both the copyright notice and this permission notice appear in supporting
documentation, and that the name University of Delaware not be used in advertising or
publicity pertaining to distribution of the software without specific, written prior permission.
The University of Delaware makes no representations about the suitability this software for
any purpose. It is provided "as is" without express or implied warranty.
OpenSSH
This file is part of the OpenSSH software.
The licences which components of this software fall under are as follows. First, we will
summarize and say that all components are under a BSD licence, or a licence more free than
that.
OpenSSH contains no GPL code.
1)
Copyright (c) 1995 Tatu Ylonen <[email protected]>, Espoo, Finland All rights reserved
As far as I am concerned, the code I have written for this software can be used freely for any
purpose. Any derived versions of this software must be clearly marked as such, and if the
derived work is incompatible with the protocol description in the RFC file, it must be called
by a name other than "ssh" or "Secure Shell".
[Tatu continues]
However, I am not implying to give any licenses to any patents or copyrights held by third
parties, and the software includes parts that are not under my direct control. As far as I know,
all included source code is used in accordance with the relevant license agreements and can
be used freely for any purpose (the GNU license being the most restrictive); see below for
details.
[However, none of that term is relevant at this point in time. All of these restrictively licenced
software components which he talks about have been removed from OpenSSH, i.e.,
■
RSA is no longer included, found in the OpenSSL library
■
IDEA is no longer included, its use is deprecated
■
DES is now external, in the OpenSSL library
■
GMP is no longer used, and instead we call BN code from OpenSSL
■
Zlib is now external, in a library
39
Sophos Anti-Virus per VMware vShield
■
The make-ssh-known-hosts script is no longer included
■
TSS has been removed
■
MD5 is now external, in the OpenSSL library
■
RC4 support has been replaced with ARC4 support from OpenSSL
■
Blowfish is now external, in the OpenSSL library
[The licence continues]
Note that any information and cryptographic algorithms used in this software are publicly
available on the Internet and at any major bookstore, scientific library, and patent office
worldwide. More information can be found e.g. at "http://www.cs.hut.fi/crypto".
The legal status of this program is some combination of all these permissions and restrictions.
Use only at your own responsibility. You will be responsible for any legal consequences yourself;
I am not making any claims whether possessing or using this is legal or not in your country,
and I am not taking any responsibility on your behalf.
NO WARRANTY
BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY
FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT
WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR
OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY
KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE
PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE,YOU ASSUME
THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING
WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR
REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR
DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL
DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM
(INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED
INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE
OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH
HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH
DAMAGES.
2)
The 32-bit CRC compensation attack detector in deattack.c was contributed by CORE SDI
S.A. under a BSD-style license.
Cryptographic attack detector for ssh - source code
Copyright (c) 1998 CORE SDI S.A., Buenos Aires, Argentina.
All rights reserved. Redistribution and use in source and binary forms, with or without
modification, are permitted provided that this copyright notice is retained.
THIS SOFTWARE IS PROVIDED "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES
ARE DISCLAIMED. IN NO EVENT SHALL CORE SDI S.A. BE LIABLE FOR ANY DIRECT,
40
Guida di avvio
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY OR CONSEQUENTIAL DAMAGES
RESULTING FROM THE USE OR MISUSE OF THIS SOFTWARE.
Ariel Futoransky <[email protected]>
<http://www.core-sdi.com>
3)
ssh-keyscan was contributed by David Mazieres under a BSD-style license.
Copyright 1995, 1996 by David Mazieres <[email protected]>.
Modification and redistribution in source and binary forms is permitted provided that due
credit is given to the author and the OpenBSD project by leaving this copyright notice intact.
4)
The Rijndael implementation by Vincent Rijmen, Antoon Bosselaers and Paulo Barreto is in
the public domain and distributed with the following license:
@version 3.0 (December 2000)
Optimised ANSI C code for the Rijndael cipher (now AES)
@author Vincent Rijmen <[email protected]>
@author Antoon Bosselaers <[email protected]>
@author Paulo Barreto <[email protected]
This code is hereby placed in the public domain.
THIS SOFTWARE IS PROVIDED BY THE AUTHORS ''AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
5)
One component of the ssh source code is under a 3-clause BSD license, held by the University
of California, since we pulled these parts from original Berkeley code.
Copyright (c) 1983, 1990, 1992, 1993, 1995 The Regents of the University of California. All
rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
41
Sophos Anti-Virus per VMware vShield
3. Neither the name of the University nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
6)
Remaining components of the software are provided under a standard 2-term BSD licence
with the following names as copyright holders:
Markus Friedl
Theo de Raadt
Niels Provos
Dug Song
Aaron Campbell
Damien Miller
Kevin Steves
Daniel Kouril
Wesley Griffin
Per Allansson
Nils Nordman
Simon Wilkinson
Portable OpenSSH additionally includes code from the following copyright holders, also under
the 2-term BSD license:
Ben Lindstrom
Tim Rice
Andre Lucas
Chris Adams
Corinna Vinschen
Cray Inc.
Denis Parker
Gert Doering
Jakob Schlyter
Jason Downs
Juha Yrjölä
Michael Stone
Networks Associates Technology, Inc.
Solar Designer
Todd C. Miller
Wayne Schroeder
William Jones
42
Guida di avvio
Darren Tucker
Sun Microsystems
The SCO Group
Daniel Walsh
Red Hat, Inc
Simon Vallet / Genoscope
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
8)
Portable OpenSSH contains the following additional licenses:
a) md5crypt.c, md5crypt.h
"THE BEER-WARE LICENSE" (Revision 42): <[email protected]> wrote this file. As long
as you retain this notice you can do whatever you want with this stuff. If we meet some day,
and you think this stuff is worth it, you can buy me a beer in return. Poul-Henning Kamp
b) snprintf replacement
Copyright Patrick Powell 1995 This code is based on code written by Patrick Powell
([email protected]) It may be used for any purpose as long as this notice remains intact
on all source code distributions
c) Compatibility code (openbsd-compat)
Apart from the previously mentioned licenses, various pieces of code in the openbsd-compat/
subdirectory are licensed as follows:
Some code is licensed under a 3-term BSD license, to the following copyright holders:
Todd C. Miller
Theo de Raadt
Damien Miller
Eric P. Allman
43
Sophos Anti-Virus per VMware vShield
The Regents of the University of California
Constantin S. Svintsoff
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright * notice, this list of
conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. Neither the name of the University nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Some code is licensed under an ISC-style license, to the following copyright holders:
Internet Software Consortium.
Todd C. Miller
Reyk Floeter
Chad Mynhier
Permission to use, copy, modify, and distribute this software for any purpose with or without
fee is hereby granted, provided that the above copyright notice and this permission notice
appear in all copies.
THE SOFTWARE IS PROVIDED "AS IS" AND TODD C. MILLER DISCLAIMS ALL
WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL TODD C.
MILLER BE LIABLE FOR ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL
DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA
OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER
TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR
PERFORMANCE OF THIS SOFTWARE.
Some code is licensed under a MIT-style license to the following copyright holders:
Free Software Foundation, Inc.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
distribute with modifications, sublicense, and/or sell copies of the Software, and to permit
persons to whom the Software is furnished to do so, subject to the following conditions:
44
Guida di avvio
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE
LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION
OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION
WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Except as contained in this notice, the name(s) of the above copyright holders shall not be
used in advertising or otherwise to promote the sale, use or other dealings in this Software
without prior written authorization.
OpenSSL Cryptography and SSL/TLS Toolkit
The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License
and the original SSLeay license apply to the toolkit. See below for the actual license texts.
Actually both licenses are BSD-style Open Source licenses. In case of any license issues related
to OpenSSL please contact [email protected].
OpenSSL license
Copyright © 1998-2011 The OpenSSL Project. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the
following acknowledgment:
"This product includes software developed by the OpenSSL Project for use in the OpenSSL
Toolkit. (http://www.openssl.org/)"
4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or
promote products derived from this software without prior written permission. For written
permission, please contact [email protected].
5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL"
appear in their names without prior written permission of the OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following acknowledgment:
"This product includes software developed by the OpenSSL Project for use in the OpenSSL
Toolkit (http://www.openssl.org/)"
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS" AND ANY EXPRESSED
OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
45
Sophos Anti-Virus per VMware vShield
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
This product includes cryptographic software written by Eric Young ([email protected]).
This product includes software written by Tim Hudson ([email protected]).
Original SSLeay license
Copyright © 1995–1998 Eric Young ([email protected]) All rights reserved.
This package is an SSL implementation written by Eric Young ([email protected]). The
implementation was written so as to conform with Netscape’s SSL.
This library is free for commercial and non-commercial use as long as the following conditions
are adhered to. The following conditions apply to all code found in this distribution, be it the
RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with
this distribution is covered by the same copyright terms except that the holder is Tim Hudson
([email protected]).
Copyright remains Eric Young’s, and as such any Copyright notices in the code are not to be
removed. If this package is used in a product, Eric Young should be given attribution as the
author of the parts of the library used. This can be in the form of a textual message at program
startup or in documentation (online or textual) provided with the package.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of conditions and
the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the
following acknowledgement:
"This product includes cryptographic software written by Eric Young ([email protected])"
The word "cryptographic" can be left out if the routines from the library being used are
not cryptographic related :-).
4. If you include any Windows specific code (or a derivative thereof) from the apps directory
(application code) you must include an acknowledgement:
"This product includes software written by Tim Hudson ([email protected])"
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
46
Guida di avvio
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The license and distribution terms for any publically available version or derivative of this
code cannot be changed. i.e. this code cannot simply be copied and put under another
distribution license [including the GNU Public License.]
pyasn1
Copyright (c) 2005-2013, Ilya Etingof <[email protected]> All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer. Redistributions in binary form must reproduce the above
copyright notice, this list of conditions and the following disclaimer in the documentation
and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
HOLDERS AND CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
pycrypto
Distribute and use freely; there are no restrictions on further dissemination and usage except
those imposed by the laws of your country of residence. This software is provided “as is”
without warranty of fitness for use or suitability for any purpose, express or implied. Use at
your own risk or not at all.
Incorporating the code into commercial products is permitted; you do not have to make source
available or contribute your changes back (though that would be nice).
– –amk (www.amk.ca)
pysmb
Copyright (C) 2001-2013 Michael Teo <miketeo (a) miketeo.net>
This software is provided 'as-is', without any express or implied warranty. In no event will the
author be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
47
Sophos Anti-Virus per VMware vShield
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice cannot be removed or altered from any source distribution.
pysphere
Copyright (c) 2011, Sebastian Tello
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
■
Neither the name of copyright holders nor the names of its contributors may be used to
endorse or promote products derived from this software without specific prior written
permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Python
PYTHON SOFTWARE FOUNDATION LICENSE VERSION 2
1. This LICENSE AGREEMENT is between the Python Software Foundation (“PSF”), and
the Individual or Organization (“Licensee”) accessing and otherwise using this software
(“Python”) in source or binary form and its associated documentation.
2. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee
a nonexclusive, royalty-free, worldwide license to reproduce, analyze, test, perform and/or
display publicly, prepare derivative works, distribute, and otherwise use Python alone or
in any derivative version, provided, however, that PSF’s License Agreement and PSF’s
notice of copyright, i.e., “Copyright © 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009
Python Software Foundation; All Rights Reserved” are retained in Python alone or in any
derivative version prepared by Licensee.
48
Guida di avvio
3. In the event Licensee prepares a derivative work that is based on or incorporates Python
or any part thereof, and wants to make the derivative work available to others as provided
herein, then Licensee hereby agrees to include in any such work a brief summary of the
changes made to Python.
4. PSF is making Python available to Licensee on an “AS IS” basis. PSF MAKES NO
REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF
EXAMPLE, BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY
REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY
PARTICULAR PURPOSE OR THAT THE USE OF PYTHON WILL NOT INFRINGE
ANY THIRD PARTY RIGHTS.
5. PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON FOR
ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A
RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON, OR
ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF.
6. This License Agreement will automatically terminate upon a material breach of its terms
and conditions.
7. Nothing in this License Agreement shall be deemed to create any relationship of agency,
partnership, or joint venture between PSF and Licensee. This License Agreement does not
grant permission to use PSF trademarks or trade name in a trademark sense to endorse or
promote products or services of Licensee, or any third party.
8. By copying, installing or otherwise using Python, Licensee agrees to be bound by the terms
and conditions of this License Agreement.
strace
Copyright (c) 1991, 1992 Paul Kranenburg <[email protected]>
Copyright (c) 1993 Branko Lankester <[email protected]>
Copyright (c) 1993 Ulrich Pegelow <[email protected]>
Copyright (c) 1995, 1996 Michael Elizabeth Chastain <[email protected]>
Copyright (c) 1993, 1994, 1995, 1996 Rick Sladkey <[email protected]>
Copyright (C) 1998-2001 Wichert Akkerman <[email protected]>
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. The name of the author may not be used to endorse or promote products derived from
this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
49
Sophos Anti-Virus per VMware vShield
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
sudo
Copyright (c) 1994-1996, 1998-2013 Todd C. Miller <[email protected]>
Permission to use, copy, modify, and distribute this software for any purpose with or without
fee is hereby granted, provided that the above copyright notice and this permission notice
appear in all copies.
THE SOFTWARE IS PROVIDED "AS IS" AND THE AUTHOR DISCLAIMS ALL
WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE
AUTHOR BE LIABLE FOR ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL
DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA
OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER
TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR
PERFORMANCE OF THIS SOFTWARE.
Sponsored in part by the Defense Advanced Research Projects Agency (DARPA) and Air Force
Research Laboratory, Air Force Materiel Command, USAF, under agreement number
F39502-99-1-0512.
tcl
This software is copyrighted by the Regents of the University of California, Sun Microsystems,
Inc., Scriptics Corporation, ActiveState Corporation and other parties. The following terms
apply to all files associated with the software unless explicitly disclaimed in individual files.
The authors hereby grant permission to use, copy, modify, distribute, and license this software
and its documentation for any purpose, provided that existing copyright notices are retained
in all copies and that this notice is included verbatim in any distributions. No written agreement,
license, or royalty fee is required for any of the authorized uses. Modifications to this software
may be copyrighted by their authors and need not follow the licensing terms described here,
provided that the new terms are clearly indicated on the first page of each file where they apply.
IN NO EVENT SHALL THE AUTHORS OR DISTRIBUTORS BE LIABLE TO ANY PARTY
FOR DIRECT, INDIRECT, SPECIAL, INCIDENTAL, OR CONSEQUENTIAL DAMAGES
ARISING OUT OF THE USE OF THIS SOFTWARE, ITS DOCUMENTATION, OR ANY
DERIVATIVES THEREOF, EVEN IF THE AUTHORS HAVE BEEN ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
THE AUTHORS AND DISTRIBUTORS SPECIFICALLY DISCLAIM ANY WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, AND
NON-INFRINGEMENT. THIS SOFTWARE IS PROVIDED ON AN "AS IS" BASIS, AND
THE AUTHORS AND DISTRIBUTORS HAVE NO OBLIGATION TO PROVIDE
MAINTENANCE, SUPPORT, UPDATES, ENHANCEMENTS, OR MODIFICATIONS.
50
Guida di avvio
GOVERNMENT USE: If you are acquiring this software on behalf of the U.S. government,
the Government shall have only "Restricted Rights" in the software and related documentation
as defined in the Federal Acquisition Regulations (FARs) in Clause 52.227.19 (c) (2). If you
are acquiring the software on behalf of the Department of Defense, the software shall be
classified as "Commercial Computer Software" and the Government shall have only "Restricted
Rights" as defined in Clause 252.227-7014 (b) (3) of DFARs. Notwithstanding the foregoing,
the authors grant the U.S. Government and others acting in its behalf permission to use and
distribute the software in accordance with the terms specified in this license.
TinyXML XML parser
www.sourceforge.net/projects/tinyxml
Original code by Lee Thomason (www.grinninglizard.com)
This software is provided ‘as-is’, without any express or implied warranty. In no event will the
authors be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice may not be removed or altered from any source distribution.
Vim
1. There are no restrictions on distributing unmodified copies of Vim except that they must
include this license text. You can also distribute unmodified parts of Vim, likewise
unrestricted except that they must include this license text. You are also allowed to include
executables that you made from the unmodified Vim sources, plus your own usage examples
and Vim scripts.
2. It is allowed to distribute a modified (or extended) version of Vim, including executables
and/or source code, when the following four conditions are met:
a. This license text must be included unmodified.
b. The modified Vim must be distributed in one of the following five ways:
a. If you make changes to Vim yourself, you must clearly describe in the distribution
how to contact you. When the maintainer asks you (in any way) for a copy of the
modified Vim you distributed, you must make your changes, including source code,
available to the maintainer without fee. The maintainer reserves the right to include
your changes in the official version of Vim. What the maintainer will do with your
changes and under what license they will be distributed is negotiable. If there has
been no negotiation then this license, or a later version, also applies to your changes.
The current maintainer is Bram Moolenaar <[email protected]>. If this changes it will
be announced in appropriate places (most likely vim.sf.net, www.vim.org and/or
comp.editors). When it is completely impossible to contact the maintainer, the
obligation to send him your changes ceases. Once the maintainer has confirmed that
he has received your changes they will not have to be sent again.
51
Sophos Anti-Virus per VMware vShield
b. If you have received a modified Vim that was distributed as mentioned under 2.2.1
you are allowed to further distribute it unmodified, as mentioned at 1). If you make
additional changes the text under 2.2.1 applies to those changes.
c. Provide all the changes, including source code, with every copy of the modified Vim
you distribute. This may be done in the form of a context diff. You can choose what
license to use for new code you add. The changes and their license must not restrict
others from making their own changes to the official version of Vim.
d. When you have a modified Vim which includes changes as mentioned under 2.2.3,
you can distribute it without the source code for the changes if the following three
conditions are met:
■
The license that applies to the changes permits you to distribute the changes to
the Vim maintainer without fee or restriction, and permits the Vim maintainer
to include the changes in the official version of Vim without fee or restriction.
■
You keep the changes for at least three years after last distributing the
corresponding modified Vim. When the maintainer or someone who you
distributed the modified Vim to asks you (in any way) for the changes within
this period, you must make them available to him.
■
You clearly describe in the distribution how to contact you. This contact
information must remain valid for at least three years after last distributing the
corresponding modified Vim, or as long as possible.
e. When the GNU General Public License (GPL) applies to the changes, you can
distribute the modified Vim under the GNU GPL version 2 or any later version.
c. A message must be added, at least in the output of the ":version" command and in the
intro screen, such that the user of the modified Vim is able to see that it was modified.
When distributing as mentioned under 2.2.5 adding the message is only required for
as far as this does not conflict with the license used for the changes.
d. The contact information as required under 2.2.1 and 2.2.4 must not be removed or
changed, except that the person himself can make corrections.
3. If you distribute a modified version of Vim, you are encouraged to use the Vim license for
your changes and make them available to the maintainer, including the source code. The
preferred way to do this is by e-mail or by uploading the files to a server and e-mailing the
URL. If the number of changes is small (e.g., a modified Makefile) e-mailing a context diff
will do. The e-mail address to be used is <[email protected]>
4. It is not allowed to remove this license from the distribution of the Vim sources, parts of
it or from a modified version. You may use this license for previous Vim releases instead
of the license that they came with, at your option.
zlib compression tools
© 1995–2002 Jean-loup Gailly and Mark Adler
This software is provided ‘as-is’, without any express or implied warranty. In no event will the
authors be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
52
Guida di avvio
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice may not be removed or altered from any source distribution.
Jean-loup Gailly [email protected]
Mark Adler [email protected]
If you use the zlib library in a product, we would appreciate *not* receiving lengthy legal
documents to sign. The sources are provided for free but without warranty of any kind. The
library has been entirely written by Jean-loup Gailly and Mark Adler; it does not include
third-party code.
If you redistribute modified sources, we would appreciate that you include in the file ChangeLog
history information documenting your changes.
ZSI
Copyright (c) 2003, The Regents of the University of California, through Lawrence Berkeley
National Laboratory (subject to receipt of any required approvals from the U.S. Dept. of
Energy). Redistribution and use in source and binary forms, with or without modification,
are permitted provided that the following conditions are met:
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. Neither the name of the University of California, Lawrence Berkeley National Laboratory,
U.S. Dept. of Energy nor the names of its contributors may be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
You are under no obligation whatsoever to provide any bug fixes, patches, or upgrades to the
features, functionality or performance of the source code ("Enhancements") to anyone; however,
53
Sophos Anti-Virus per VMware vShield
if you choose to make your Enhancements available either publicly, or directly to Lawrence
Berkeley National Laboratory, without imposing a separate written license agreement for such
Enhancements, then you hereby grant the following license: a non-exclusive, royalty-free
perpetual license to install, use, modify, prepare derivative works, incorporate into other
computer software, distribute, and sublicense such Enhancements or derivative works thereof,
in binary and source code form.
54
Scarica

Sophos Anti-Virus per VMware vShield Guida di avvio