Sophos Anti-Virus für VMware vShield Startup

Transcription

Sophos Anti-Virus für VMware vShield Startup
Sophos Anti-Virus für
VMware vShield
Startup-Anleitung
Produktversion: 1.1
Stand: März 2014
Inhalt
1 Über dieses Handbuch.......................................................................................................................3
2 Informationen zu Sophos Anti-Virus für VMware vShield.............................................................3
3 Hauptschritte der Installation............................................................................................................5
4 Überprüfen der Systemanforderungen..............................................................................................6
5 Überprüfung auf inkompatible Antivirus-Produkte......................................................................10
6 Installation der erforderlichen Sophos Komponenten...................................................................10
7 Installieren der Sophos VM-Sicherheitssysteme.............................................................................12
8 Installieren des vShield Endpoint Thin Agent................................................................................18
9 Überprüfen ob VM-Sicherheitssysteme funktionieren..................................................................21
10 Warten der VM-Sicherheitssysteme...............................................................................................24
11 Anzeigen der geschützten VM-Gastsysteme..................................................................................24
12 Durchführen eines vollständigen Scans aller VM-Gastsysteme...................................................25
13 Vorgehensweise bei Threat-Erkennung durch ein VM-Sicherheitssystem..................................25
14 Vorgehensweise bei Threaterkennung...........................................................................................26
15 Upgrade der VM-Sicherheitssysteme............................................................................................27
16 Deinstallieren der VM-Sicherheitssysteme....................................................................................28
17 Anhang: vCenter-Administratorkonto..........................................................................................28
18 Anhang: Einstellen der CPU-Konfiguration.................................................................................29
19 Technischer Support.......................................................................................................................29
20 Rechtlicher Hinweis........................................................................................................................30
2
Startup-Anleitung
1 Über dieses Handbuch
Die vorliegende Anleitung richtet sich an Administratoren, die ein Netzwerk aus virtuellen
Systemen (VMs) vor Viren und sonstigen Threats schützen möchten.
The guide describes how to install Sophos Anti-Virus for VMware vShield on VMware ESXi
hosts to provide anti-virus scanning for guest VMs, with just a vShield Endpoint Thin Agent
on each VM.
Untenstehend finden Sie Links zu anderen Dokumenten, die ggf. hilfreich sein können.
Benötigen Sie Hilfe beim Einrichten der VMware- und vShield-Umgebung?
Siehe dazu den Sophos Leitfaden##VMware and vShield: an overview of setup.
Siehe auch folgende Artikel von VMware:
■
Installing vCloud Networking and Security 5.5.x best practices
■
Guest operating systems that are supported for vShield Endpoint Thin Agent
Benötigen Sie Informationen zu anderen Methoden zum Schutz von VMs?
Rufen Sie www.sophos.com/de-de/support/knowledgebase/110507.aspx.
Müssen Sie für VMware vShield ein Upgrade von Sophos Anti-Virus vornehmen?
Siehe dazu das vShield Upgrade-Handbuch für VMware für Sophos Anti-Virus.
2 Informationen zu Sophos Anti-Virus für VMware vShield
Bei Sophos Anti-Virus für VMware vShield handelt es sich um ein virtuelles Sicherheitssystem
(VM – Virtual Machine). Verfahren Sie zur Einrichtung wie folgt:
■
Installieren Sie eine Sophos Security VM auf jedem VMware ESXi-Host, so dass die
VM-Gastsysteme auf dem Host geschützt werden.
■
Verwenden Sie Sophos Enterprise Console auf einem anderen Computer, um die
VM-Sicherheitssysteme zu verwalten und die Virenschutzsoftware aktuell zu halten.
3
Sophos Anti-Virus für VMware vShield
Welche VM-Gastsysteme können geschützt werden?
Das Sophos VM-Sicherheitssystem kann VM-Gastsysteme mit Windows-Betriebssystemen
schützen. Details dazu finden Sie in VM-Gastsysteme (Seite 7).
Wie funktionieren Scans?
Wenn über ein VM-Gastsystem versucht wird, auf eine Datei zuzugreifen, passiert Folgendes:
4
■
Ein auf dem virtuellen System ausgeführter vShield Endpoint Thin Agent benachrichtigt
das Sophos VM-Sicherheitssystem.
■
Das VM-Sicherheitssystem scannt die Datei, wenn die Datei geändert oder seit dem letzten
Scan der Datei ein Update durchgeführt wurde.
■
Wenn das VM-Sicherheitssystem einen Threat erkennt, wird der Zugriff auf die Datei
verweigert, und das VM-Sicherheitssystem sendet einen Alert an Enterprise Console.
Startup-Anleitung
Das VM-Sicherheitssystem kann zudem einen vollständigen Scan aller VM-Gastsysteme
durchführen. Wenn dies der Fall ist:
■
Das VM-Sicherheitssystem legt einen Zeitplan für Scans fest, um sicherzustellen, dass der
ESXi-Host nicht zu sehr ausgelastet wird.
■
Wenn das VM-Sicherheitssystem einen Threat erkennt, wird ein Alert an Enterprise Console
gesendet.
Wie wird das VM-Sicherheitssystem verwaltet?
In Enterprise Console wird der Status des VM-Sicherheitssystems angezeigt. Daraus geht
hervor, ob sich das System auf dem aktuellen Stand befindet und ob Threats erkannt wurden.
Enterprise Console ermöglicht zudem die Konfiguration von Scans über Richtlinien.
Anweisungen zum Umgang mit Threats
In Abhängigkeit von dem erkannten Threat und dem verursachten Schaden bieten sich die
folgenden Optionen:
■
Löschen Sie das betroffene VM-Gastsystem und klonen Sie es erneut über das
Vorlagenimage.
■
Stellen Sie auf dem betroffenen VM-Gastsystem den letzten bekanntermaßen threatfreien
Snapshot wieder her.
■
Nutzen Sie das kostenlose Sophos Virus Removal Tool.
■
Verwenden Sie Sophos Endpoint Security and Control für Windows.
Wie wird das VM-Sicherheitssystem upgedatet?
Das VM-Sicherheitssystem wird von Enterprise Console auf dem aktuellen Stand gehalten.
Enterprise Console lädt die neuesten Software-Updates, Threat-Daten und die aktuelle Version
der Threat Detection Engine von Sophos herunter und legt sie in einer Netzwerkfreigabe ab.
Das VM-Sicherheitssystem ruft Updates automatisch von dort aus ab.
Wenn Sophos eine neue Version des VM-Sicherheitssystems freigibt, so können Sie das Upgrade
wie im vShield Upgrade-Handbuch für VMware für Sophos Anti-Virus beschrieben durchführen.
3 Hauptschritte der Installation
Die Installation setzt sich aus folgenden Schritten zusammen, die in den folgenden Abschnitten
erläutert werden:
■
Überprüfen der Systemvoraussetzungen.
■
Überprüfen möglicher inkompatibler Antivirus-Produkte.
■
Installieren der erforderlichen Komponenten für Sophos.
■
Installieren des Sophos VM-Sicherheitssystems.
■
Installieren des vShield Endpoint Thin Agents (sofern noch nicht installiert).
■
Überprüfen, ob das VM-Sicherheitssystem funktioniert.
5
Sophos Anti-Virus für VMware vShield
4 Überprüfen der Systemanforderungen
Dieser Abschnitt bietet eine Übersicht über die Systemvoraussetzungen und Sie erfahren, wie
Sie sicherstellen können, dass die Systemvoraussetzungen erfüllt werden.
Zudem erfahren Sie, welche Informationen (z.B. Computerdetails) Sie jetzt bereits
zusammentragen sollten, damit Sie bei der Installation des VM-Sicherheitssystems darauf
zurückgreifen können.
Folgendes wird abgedeckt:
■
VMware-Voraussetzungen.
■
Voraussetzungen des VM-Gastsystems.
■
Erforderliche Sophos Komponenten (Sophos Software, die vor der Installation des Sophos
VM-Sicherheitssystems erforderlich ist).
4.1 VMware-Voraussetzungen
In diesem Abschnitt finden Sie die erforderliche VMware-Software.
Die angegebenen Voraussetzungen sind Minimalvoraussetzungen. Sophos Anti-Virus
unterstützt Version 5.5 der VMware- und vShield-Produkte.
Hilfe beim Einrichten der VMware-Software finden Sie im Sophos Leitfaden ##VMware and
vShield: an overview of setup. Hilfreich sind auch folgende Artikel VMware-Support-Artikel:
■
Installing vCloud Networking and Security 5.5.x best practices
■
Guest operating systems that are supported for vShield Endpoint Thin Agent
4.1.1 ESXi-Host
Folgendes sollte auf jedem Host installiert werden, auf dem ein Sophos VM-Sicherheitssystem
ausgeführt wird:
■
VMware ESXi Host 5.1 oder später
Hardware-Anforderungen
Der ESXi-Host muss in der Lage sein, folgende Ressourcen für das Sophos
VM-Sicherheitssystem zuzuweisen:
■
2 CPUs
■
20 GB Festplattenspeicher
■
2 GB RAM
Hinweise
Standardmäßig werden 2 CPUs zugewiesen. Wenn Sie viele VM-Gastsysteme schützen müssen,
können Sie nach der Installation der VM-Sicherheitssysteme mehrere CPUs konfigurieren.
In dieser Anleitung erfahren Sie wie dies funktioniert.
6
Startup-Anleitung
Das Sophos VM-Sicherheitssystem reserviert Arbeitsspeicher. Hohe Verfügbarkeits- und
Lastenausgleichs-Systeme treffen eine automatische Auswahl, basierend auf
Ressourcenreservierung, für die VMs in Ihrer VMware-Umgebung; diese Auswahl kann sich
nach der Installation des VM-Sicherheitssystems ändern. Entfernen Sie die
Arbeitsspeicher-Reservierung des VM-Sicherheitssystems nicht.
4.1.2 vCenter und vSphere
Sie benötigen folgende vCenter- und vSphere-Software.
Software
Version
Hinweise
vCenter
Version 5.1 oder höher.
Sie benötigen außerdem:
Die Netzwerkadresse.
Ein Administratorkonto.
Informationen zu den
erforderlichen
Berechtigungen entnehmen
Sie bitte dem Abschnitt
Anhang:
vCenter-Administratorkonto
(Seite 28).
Ein schreibgeschütztes
Konto. Hierbei muss es sich
um einen lokalen oder
Domänenbenutzer handeln.
Bei lokalen Benutzernamen
muss auf Groß- und
Kleinschreibung geachtet
werden.
vSphere Client
Version 5.1 oder höher.
4.1.3 VM-Gastsysteme
Das Sophos VM-Sicherheitssystem kann VM-Gastsysteme schützen, die folgende
Voraussetzungen erfüllen:
Virtuelle Hardware
Die Version der virtuellen VMware-Hardware muss 7 oder später sein.
Tipp: Wenn Sie über virtuelle Hardware verfügen, die standardmäßig mit ESXi-Version 4.x
oder später geliefert wurde, ist diese Voraussetzung erfüllt.
Hinweis: Informationen zum Upgrade virtueller Hardware-Versionen finden Sie im VMware
Support-Artikel 1010675.
7
Sophos Anti-Virus für VMware vShield
Betriebssystem
Auf VM-Gastsystemen muss eines der folgenden Betriebssysteme ausgeführt werden:
■
Windows 8 (32- und 64-Bit)
■
Windows Server 2012
■
Windows 7 (32- und 64-Bit)
■
Windows Server 2008 R2 (64-Bit)
■
Windows Server 2008 (32- und 64-Bit)
■
Windows Vista (32-Bit)
■
Windows Server 2003 R2 (32- und 64-Bit)
■
Windows Server 2003 (32- und 64-Bit)
■
Windows XP (32-Bit)
4.1.4 vShield
Sie benötigen folgende vShield-Software:
Software
Version
Hinweise
vShield Manager
Version 5.1 oder höher.
Sie benötigen außerdem:
So überprüfen Sie, ob die Komponente
installiert ist:
Die Netzwerkadresse.
1. Starten Sie vSphere Client neu.
2. Klicken Sie im vSphere Client auf den
ESXi-Host, auf dem das
VM-Sicherheitssystem installiert werden
soll.
3. Überprüfen Sie, ob die Registerkarte
vShield vorhanden ist.
vShield Endpoint
Version 5.1 oder höher.
Muss auf jedem ESXi-Host installiert werden,
auf dem das Sophos VM-Sicherheitssystem
ausgeführt wird.
So überprüfen Sie, ob die Komponente
installiert ist:
1. Klicken Sie im vSphere Client auf den
ESXi-Host, auf dem das
VM-Sicherheitssystem installiert werden
soll.
2. Wenn auf der Registerkarte vShield auf
der Seite General (Allgemein) der Eintrag
vShield Endpoint in der Spalte Installed
8
Ein vShield-Administratoroder Enterprise
Administrator-Konto.
Startup-Anleitung
Software
Version
Hinweise
(Installiert) als Version 5.1.0 ausgewiesen
wird, ist die korrekte Version von vShield
Endpoint installiert. Klicken Sie
andernfalls auf Installieren.
vShield Endpoint Thin
Agent
Muss auf allen zu schützenden
VM-Gastsystemen installiert werden.
Unterstützt nur
Windows-Betriebssysteme.
Hinweis: Sie können den Thin Agent nach
der Installation des Sophos
VM-Sicherheitssystems installieren. In dieser
Anleitung erfahren Sie, wie dies funktioniert.
Dies ist Teil der
VMware-Tools und kann
automatisch upgegradet
werden.
So überprüfen Sie, ob die Komponente
installiert ist:
1. Klicken Sie im vSphere Client auf den
ESXi-Host, auf dem das
VM-Sicherheitssystem installiert werden
soll.
2. Stellen Sie sicher, dass die zu
überprüfenden VM-Gastsysteme
eingeschaltet sind.
3. Suchen Sie auf der Registerkarte vShield
auf der Seite Endpoint nach dem
VM-Gastsystem in der Computerliste
(wird als „vm“ angezeigt).
4. Überprüfen Sie, ob unter Description
„Thin Agent enabled“ angezeigt wird.
4.1.5 vMotion
Sophos VM-Sicherheitssysteme werden automatisch aus vMotion ausgeschlossen. Auf diese
Weise wird sichergestellt, dass VM-Sicherheitssysteme immer auf ihrem jeweiligen ESXi-Host
verbleiben, um die VM-Gastsysteme zu schützen.
Sie müssen keine Änderungen an Ihren Einstellungen vornehmen.
4.2 Erforderliche Sophos Komponenten
Sie benötigen die folgende Sophos Software, bevor Sie das Sophos VM-Sicherheitssystem
installieren und nutzen können. Wenn Sie nicht über diese Software verfügen, befolgen Sie
die Anweisungen im Abschnitt Installation der erforderlichen Sophos Komponenten (Seite 10).
Hinweis: Stellen Sie sicher, dass Sophos Anti-Virus für Windows (in Sophos Endpoint Security
and Control enthalten) nicht auf VM-Gastsystemen installiert ist, die Sie mit dem Sophos
VM-Sicherheitssystem schützen möchten. So können Sie potenzielle Konflikte durch die
Verwendung von zwei Virenschutzprodukten auf dem gleichen Computer umgehen.
9
Sophos Anti-Virus für VMware vShield
Software
Version
Sophos Enterprise
Console
Version 5.1 oder höher.
Netzwerkfreigabe zu
Sophos Anti-Virus für
VMware vShield
Keine Mindestversion.
Hinweise
Sie müssen eine
Netzwerkfreigabe einrichten,
in der Enterprise Console die
neuesten Updates für Ihr
VM-Sicherheitssystem zur
Verfügung stellt. In dieser
Anleitung wird erläutert, wie
die Freigabe einzurichten ist.
5 Überprüfung auf inkompatible Antivirus-Produkte
Sie können Sophos Anti-Virus für VMware vShield nicht zum Schutz von VM-Gastsystemen,
die andere Antivirus-Produkte verwenden, einsetzen. Dies liegt daran, dass Dateien ansonsten
mehrfach gescannt würden (aufgrund des VMware vShield-Designs).
Diese Beschränkung gilt für VMs, die andere Antivirus-Produkte von Sophos oder von anderen
Anbietern verwenden. Sie gilt auch in Verbindung mit Sophos-Gateway oder Server-Produkten,
die eine Antivirus-Komponente beinhalten oder benötigen. Sie können daher VM-Gastsysteme
nicht schützen, die folgende Produkte verwenden:
■
Sophos Endpoint Security and Control für Windows (schließt Sophos-Virus für Windows
ein).
■
PureMessage für Microsoft Exchange.
■
PureMessage für Lotus Domino.
■
Sophos für Microsoft SharePoint.
■
Sophos Anti-Virus für NetApp.
■
Jede Drittanbieter-Software, die SAV Interface integriert.
6 Installation der erforderlichen Sophos Komponenten
Vor der Installation der Sophos VM-Sicherheitssysteme sollten Sie folgende vorbereitende
Schritte durchführen:
■
Installieren von Sophos Enterprise Console (sofern noch nicht vorhanden). Hiermit laden
Sie Schutzsoftware herunter und verwalten Sie die zu schützenden VM-Systeme.
■
Erstellen einer Netzwerkfreigabe zu Sophos Anti-Virus für VMware vShield. Die Freigabe
dient dazu, die VM-Sicherheitssysteme auf dem neuesten Stand zu halten.
Im folgenden Abschnitt erfahren Sie, wie Sie vorzugehen haben.
10
Startup-Anleitung
Sie verwenden bereits Enterprise Console?
: Wenn Sie Enterprise Console bereits für die Verwaltung anderer Sophos Produkte verwenden
und nun Sophos Anti-Virus für vShield hinzufügen möchten, können Sie mit Ihren
Kunden-Logindaten die Sophos Netzwerkfreigabe unter Umständen nicht einrichten. Wenden
Sie sich in diesem Fall an den technischen Support.
6.1 Installation von Enterprise Console
Wenn Sie Enterprise Console bereits installiert haben, fahren Sie mit den Anweisungen im
Abschnitt Erstellen einer Sophos Anti-Virus Freigabe (Seite 11) fort.
Sie sollten Enterprise Console auf einem Windows Computer installieren, der sich im gleichen
Netzwerk wie die VM-Sicherheitssysteme befindet.
Befolgen Sie die Anweisungen der Schnellstart-Anleitung zu Enterprise Console. Wenn Sie
aufgefordert werden, die zu schützenden Plattformen auszuwählen, schließen Sie auch VMware
vShield ein. So wird die Netzwerkfreigabe für Sophos Anti-Virus erstellt.
Fahren Sie nach der Installation mit dem Abschnitt Überprüfen des Zugriffs auf die Sophos
Anti-Virus Update-Freigabe (Seite 12) fort.
6.2 Erstellen einer Sophos Anti-Virus Update-Freigabe
Wenn Sie Enterprise Console soeben neu installiert und den Schutz für VMware vShield
miteinbezogen haben, können Sie diesen Abschnitt überspringen.
1. Klicken Sie in Enterprise Console, im Menü Ansicht auf Update Manager.
2. Setzen Sie ein „Abonnement“ für Sophos Anti-Virus für VMware vShield auf:
a) Klicken Sie oben im Bereich Software Subscriptions auf Add.
b) Geben Sie im Dialogfeld Software Subscription einen Namen in das Textfeld
Subscription name ein.
c) Wählen Sie in der Liste der Plattformen VMware vShield und im Feld „Version“ die
OptionRecommended aus.
Hinweis: Wenn VMware vShield in der Liste nicht angezeigt wird, müssen Ihre
Kunden-Logindaten aktualisiert werden. Wenden Sie sich an den technischen Support.
d) Klicken Sie auf OK.
3. Weisen Sie dem Update Manager dieses Abonnement zu:
a) Wählen Sie im Fenster Update Managers den Update Manager, der auf diesem Server
installiert wurde. Rechtsklicken Sie darauf und wählen Sie aus dem Kontextmenü die
Option View/Edit configuration.
b) Stellen Sie sicher, ob im Dialogfeld Configure update manager im Reiter Subscriptions
das neue Abonnement in der Subscribed to-Liste aufgeführt ist.
c) Klicken Sie auf OK.
11
Sophos Anti-Virus für VMware vShield
Fahren Sie jetzt mit dem nächsten Abschnitt fort.
6.3 Überprüfen des Zugriffs auf die Sophos Anti-Virus
Update-Freigabe
Sie müssen die Sophos Anti-Virus Update-Freigabe auffinden und sicherstellen, dass Sie mit
gültigen Zugangsdaten oder über ein Gastkonto darauf zugreifen können.
Hinweis: Sofern Sie nichts anderes festgelegt haben, wird über das im Zuge der Installation
von Enterprise Console eingerichtete Benutzerkonto auf die Sophos Anti-Virus Freigabe
zugegriffen. Es wird dort als „Update Manager“-Konto bezeichnet. Die meisten Kunden
bezeichnen es mit dem Benutzernamen „SophosUpdateMgr“.
1. Klicken Sie in Enterprise Console, im Menü Ansicht auf Bootstrap-Verzeichnisse.
Eine Verzeichnisliste wird angezeigt.
2. Suchen Sie in Sophos Anti-Virus für VMware vShield die Freigabe „savvshield“ und notieren
Sie den Speicherort. Sie benötigen diese Informationen bei der Installation der Sophos
VM-Sicherheitssysteme.
3. Wenn sich die Freigabe auf Windows Server 2008 oder 2012 befindet, müssen Sie ggf. die
Einstellungen der Windows-Firewall auf den Server temporär ändern, damit der
VM-Sicherheitssystem-Installer darauf zugreifen kann.
Folgende Eingehende Regeln müssen aktiviert sein (Standardeinstellung):
■
Datei- und Druckerfreigabe (NB-Datagram-In)
Datei- und Druckerfreigabe (NB-Name-In)
■ Datei- und Druckerfreigabe (NB-Session-In)
■
Sie können diese Regeln wieder deaktivieren, wenn die VM-Sicherheitssysteme installiert
sind.
Hinweise:
Wenn Sie eine benutzerdefinierte Installation von Enterprise Console durchgeführt oder eine
zusätzliche Netzwerkfreigabe für Updates des VM-Sicherheitssystems erstellt haben, beachten
Sie bitte Folgendes:
■
Wenn Zugangsdaten erforderlich sind, müssen Sie diese nach der Installation der
VM-Sicherheitssysteme speichern. Es empfehlen sich Zugangsdaten mit Lesezugriff.
■
Wenn sich die Netzwerkfreigabe auf einem anderen Computer als Enterprise Console (oder
die Update Manager-Komponente von Enterprise Console befindet), stellen Sie sicher,
dass mit einem Konto mit Schreibzugriff ebenfalls darauf zugegriffen werden kann.
7 Installieren der Sophos VM-Sicherheitssysteme
Installieren Sie ein Sophos VM-Sicherheitssystem auf jedem ESXi-Host, auf dem
VM-Gastsysteme geschützt werden sollen.
12
Startup-Anleitung
Die Installation setzt sich aus folgenden Schritten zusammen, die in den folgenden Abschnitten
erläutert werden:
■
Überprüfen, ob Sie über die erforderlichen Kennwörter verfügen.
■
Stellen Sie sicher, dass die Systeme synchronisiert sind.
■
Herunterladen des Installers.
■
Installieren der VM-Sicherheitssysteme.
■
Einrichten von Enterprise Console zur Verwaltung der VM-Sicherheitssysteme.
7.1 Überprüfen, ob Sie über die erforderlichen Kennwörter verfügen
Wenn Sie den Installer für das VM-Sicherheitssystem ausführen, müssen Sie bestimmte
Kennwörter eingeben. Stellen Sie sicher, dass Sie die Kennwörter für die folgenden Konten
zur Hand haben:
■
Das vCenter-Administratorkonto.
■
Das vCenter-Konto mit Lesezugriff zum Abfragen von Informationen aus vCenter beim
Betrieb des VM-Sicherheitssystems.
■
Das vShield-Administratorkonto.
■
Das Konto, das für den Zugriff auf die Sophos Anti-Virus Netzwerkfreigabe (oder den
„Sophos Update-Ordner“) verwendet wird.
Hinweis: Das vCenter-Benutzerkonto wird in den VM-Sicherheitssystemen gespeichert. Wir
empfehlen daher, Lesezugriff auf das Konto zu gewähren.
7.2 Stellen Sie sicher, dass die Systeme synchronisiert sind
Sie müssen sicherstellen, dass die Zeit auf dem Enterprise Console-Server und auf jedem
ESXi-Host, auf dem Sie die VM-Sicherheitssoftware installieren, synchronisiert ist.
Sie können dazu die NTP (Network Time Protocol) -Synchronisation für jeden vCenter-Server
oder jeden Host verwenden.
: Wird die Zeit nicht synchronisiert, so können Sie zwar die VM-Sicherheitsysteme installieren,
Sie können diese jedoch nicht von der Enterprise Console aus verwalten.
7.3 Herunterladen des Installers
Bei den folgenden Schritten wird davon ausgegangen, dass Sie über ein MySophos-Konto
verfügen, das Ihrer Lizenz zugewiesen wurde. Die Anweisungen im Support-Artikel
www.sophos.com/de-de/support/knowledgebase/111195.aspx können Ihnen hierbei behilflich
sein.
Hinweise:
■
Sie können den Installer auf einen beliebigen Computer herunterladen und auf den
Computer kopieren, auf dem Sie ihn benötigen.
13
Sophos Anti-Virus für VMware vShield
■
Der Installer kann nicht auf einem Windows XP oder Windows Server 2003 Computer
verwendet werden.
Verfahren Sie zum Herunterladen des Installers wie folgt:
1. Rufen Sie www.sophos.com/de-de/support/downloads auf.
2. Geben Sie Ihre MySophos-Zugangsdaten ein.
Eine Website mit Ihrer Lizenz bzw. Ihren Lizenzen wird angezeigt.
3. Suchen und laden Sie Sophos Anti-Virus für VMware vShield herunter.
Das Download-Paket enthält den Installer sowie andere Dateien.
4. Stellen Sie sicher, dass sich der Installer-Download auf einem Windows-Computer mit
Zugriff auf vCenter und vShield Manager befindet. Der Installer unterstützt derzeit keine
Proxyserver. Die Installation/Deinstallation von VM-Sicherheitssystemen muss also auf
dem lokalen Netzwerk erfolgen.
Hinweis: Dieser Computer wird nicht zur Verwaltung oder zum Schutz des
VM-Sicherheitssystems oder der VM-Gastsysteme nach der Installation verwendet.
7.4 Installieren der VM-Sicherheitssysteme
Verfahren Sie zum Installieren der VM-Sicherheitssysteme wie folgt:
Achtung: Der Installer kann nicht auf einem Windows XP oder Windows Server 2003 Computer
verwendet werden.
Tipp: Sie können ggf. ein einzelnes VM-Sicherheitssystem zum Testen und später weitere
installieren. Am Ende dieses Abschnitts wird erklärt, wie Sie dies durch erneute Ausführung
des Installers mit den vorherigen Einstellungen ganz einfach durchführen können.
1. Doppelklicken Sie auf den heruntergeladenen Installer.
Ein Assistent führt Sie durch die Installation.
2. Akzeptieren Sie die Lizenzvereinbarung.
3. Klicken Sie auf Install, um die Installationsdateien in einen Ordner auf Ihrem Computer
zu extrahieren.
4. Wählen Sie Install new security VMs.
5. Überprüfen Sie, ob Sie alle Prerequisites for installation installiert haben.
6. Geben Sie Ihre vCenter-Details ein
Wenn Sie die Administrator-Benutzernamen eingeben, dann müssen diese in der gleichen
Form angegeben werden wie bei der Anmeldung bei vCenter mit vSphere Client, d.h. mit
oder ohne Domänenerweiterung und mit der gleichen Groß- und Kleinschreibung.
a) Geben Sie Ihre vCenter-Adresse ein.
b) Geben Sie Ihren vCenter-Administrator-Benutzernamen und das Kennwort ein.
c) Geben Sie Ihren Benutzernamen des vCenter-Kontos mit Lesezugriff und das Kennwort
ein. Dieser wird zum Abfragen von Informationen aus vCenter beim Betrieb des
14
Startup-Anleitung
VM-Sicherheitssystems verwendet. Sie können einen Domänenbenutzernamen oder
einen lokalen Benutzernamen (zu vCenter) verwenden.
Der Installer prüft nicht, ob es sich um Zugangsdaten mit Lesezugriff handelt.
7. Geben Sie Adresse und Administratorzugangsdaten für vShield Manager ein.
Der Administratorname sollte in der gleichen Form vorliegen, wie Sie ihn bei der Anmeldung
an der Weboberfläche von vShield Manager angeben, d.h. mit oder ohne
Domänenerweiterung und mit der gleichen Groß- und Kleinschreibung.
8. Der Assistent zeigt Ihre Hosts an. Wählen Sie die Hosts aus, auf denen Sie das
VM-Sicherheitssystem installieren möchten.
Hinweis: Wie Sie später sehen werden, vergibt der Installer an die VM-Sicherheitssysteme
Namen, die auf dem Hostnamen oder der IP-Adresse basieren.
9. Geben Sie die Details Ihrer Sophos Update-Freigabe ein. Es handelt sich hierbei um die
Sophos Anti-Virus Netzwerkfreigabe, die Sie zuvor erstellt haben.
a) Gaben Sie den Speicherort ein. Verwenden Sie einen UNC-Pfad (einschließlich
vollständig qualifiziertem DNS-Hostnamen) oder eine Webadresse (wenn es sich um
eine Freigabe auf einem Webserver handelt).
Beispiel:
\\[Servername]\sophosupdate\CIDs\Sxxx\savvshield
Tipp: Rufen Sie zum Überprüfen des Speicherorts Enterprise Console auf. Klicken Sie
im Menü Ansicht auf Bootstrap-Verzeichnisse und suchen Sie die Freigabe „savvshield“.
b) Geben Sie den Benutzernamen und das Kennwort ein. Sie (oder ein anderer
Administrator) haben dieses Benutzerkonto bei der Installation von Enterprise Console
eingerichtet. Es wird dort als „Update Manager“-Konto bezeichnet. Die meisten Kunden
bezeichnen es mit dem Benutzernamen „SophosUpdateMgr“.
Hinweis:
■
Wenn Sie einen Domänenbenutzer angeben, müssen Sie den Domänennamen
angeben.
■
Die Zugangsdaten werden auf dem VM-Sicherheitssystem gespeichert.
10. Erstellen Sie ein Support Kennwort.
Sie benötigen dieses Kennwort, um Ihre geschützten VM-Gastsysteme anzuzeigen. Sie
benötigen es ebenfalls, wenn der technische Support von Sophos Fehler in Ihrer Installation
per Fernwartung beheben soll. Es wird zum Sammeln von Protokolldateien verwendet, die
Sie vor dem Senden an Sophos überprüfen können.
Sie können Sonderzeichen und Leerstellen in Ihrem Kennwort verwenden.
11. Wählen Sie die Zeitzone aus, die das VM-Sicherheitssystem zum Planen von Scans
verwendet.
12. Konfigurieren Sie die IP-Einstellungen für die VM-Sicherheitssysteme.
Standardmäßig werden IP-Adressen dynamisch über DHCP zugewiesen. Wenn Sie aufgrund
Ihrer Netzwerkrichtlinien statische IP-Adressen verwenden müssen, wählen Sie die
entsprechende Option aus und geben Sie die Details ein.
15
Sophos Anti-Virus für VMware vShield
13. Wählen Sie den Datenspeichertyp aus, auf dem Sie das VM-Sicherheitssystem installieren
möchten.
Wenn Sie die Option Select from list of visible datastores for each host auswählen, wird
eine Liste angezeigt.
Das VM-Sicherheitssystem schützt alle VM-Gastsysteme auf einem ESXi-Host, auf denen
der vShield Endpoint Thin Agent installiert ist, selbst wenn ihre Vorlagen in verschiedenen
Datenspeichern gespeichert wurden.
14. Wählen Sie ein VM-Netzwerk aus. Dies ermöglicht dem VM-Sicherheitssystem die
Kommunikation mit Enterprise Console. Die Standardeinstellung lautet VM network.
15. Auf der Seite Summary of installation werden alle Einzelheiten zur Installation
einschließlich der Namen der VM-Sicherheitssysteme angezeigt. Klicken Sie auf Install.
16. Auf der Seite Installation complete sehen Sie, ob die Installation von
VM-Sicherheitssystemen fehlgeschlagen ist. Falls dem so ist, überprüfen Sie das Protokoll
auf detaillierte Informationen.
Tipp: Wenn Sie weitere VM-Sicherheitssysteme installieren möchten, lassen Sie den Installer
geöffnet und klicken Sie auf Start Over, wenn Sie erneut beginnen möchten. Der Installer
verwendet standardmäßig Ihre zuvor vorgenommenen Einstellungen.
Die VM-Sicherheitssysteme sind installiert. Bei der Konfiguration der VM-Sicherheitssysteme
kann es zu Verzögerungen kommen, da eine vollständige Aktualisierung des Sophos Anti-Virus
Scanners erfolgt.
In den nächsten beiden Abschnitten finden Sie Anleitungen zum
■
Überprüfen, ob die VM-Sicherheitssysteme in vSphere Client und Enterprise Console
angezeigt werden
■
Einrichten von Enterprise Console zur Verwaltung der VM-Sicherheitssysteme
7.5 Überprüfen ob VM-Sicherheitssysteme installiert sind
In diesem Abschnitt erfahren Sie, wie Sie überprüfen, ob die VM-Sicherheitssysteme installiert
sind und über die erforderlichen Ressourcen verfügen.
Überprüfen ob VM-Sicherheitssysteme angezeigt werden
Wenn die VM-Sicherheitssysteme installiert wurden, sollten Sie Folgendes angezeigt bekommen:
In vSphere Client
Die VM-Sicherheitssysteme sollten innerhalb von 20 Minuten in der Liste Endpoints auf der
Registerkarte vShield eines jeden Hosts angezeigt werden.
Hinweis: Wenn Sie den vShield Endpoint Thin Agent noch nicht auf VM-Gastsystemen
installiert haben, ist dies nicht der Fall.
In Enterprise Console
Die VM-Sicherheitssysteme werden registriert und in die PC-Gruppe Nicht zugewiesen
eingeordnet.
16
Startup-Anleitung
Die Namen der VM-Sicherheitssysteme basieren auf auf dem Hostnamen oder, falls der Host
nicht benannt ist, auf der IP-Adresse. Auf diese Weise lassen sich die VM-Sicherheitssysteme
leichter zuordnen (falls Sie mehrere VM-Sicherheitssysteme haben). Einige Beispiele:
Hostname oder -adresse
Name des Sophos VM-Sicherheitssystems
MyESXhost
MyESXhost-SSVM
192.0.2.0
192.0.2.0-SSVM
Wenn Sie den Namen eines VM-Sicherheitssystems nach der Installation ändern, wird dieses
in Enterprise Console weiterhin mit dem während der Installation zugewiesenen Namen
angezeigt.
Überprüfen ob Ressourcen konfiguriert werden müssen
In der Regel müssen für das VM-Sicherheitssystem keine Ressourcen konfiguriert werden.
Hinweis:
■
Der Installer reserviert Speicher für die VM-Sicherheitssysteme. Hohe Verfügbarkeitsund Lastenausgleichs-Systeme treffen eine automatische Auswahl, basierend auf
Ressourcenreservierung, für die VMs in Ihrer VMware-Umgebung; diese Auswahl kann
sich nach der Installation des VM-Sicherheitssystems ändern. Entfernen Sie die
Arbeitsspeicher-Reservierung des VM-Sicherheitssystems nicht.
■
Wenn Sie eine große Anzahl an VM-Gastsystemen (70 oder mehr) auf einem einzigen
Host haben, dann stellen Sie sicher, dass das VM-Sicherheitssystem über ausreichend
Rechenleistung für den Scanvorgang verfügt. Siehe Anhang: Einstellen der CPU-Konfiguration
(Seite 29).
■
Sophos VM-Sicherheitssysteme werden automatisch aus vMotion ausgeschlossen. Auf
diese Weise wird sichergestellt, dass VM-Sicherheitssysteme immer auf ihrem jeweiligen
ESXi-Host verbleiben, um die VM-Gastsysteme zu schützen.
Sie können Enterprise Console jetzt zur Verwaltung der VM-Sicherheitssysteme einrichten.
7.6 Einrichten von Enterprise Console zur Verwaltung der
VM-Sicherheitssysteme
1. Erstellen Sie in Sophos Enterprise Console eine Update-Richtlinie und eine Antiviren- und
HIPS-Richtlinie. Rechtsklicken Sie auf die Richtlinien und wählen Sie Richtlinie
zurücksetzen.
2. Doppelklicken Sie auf die neue Update-Richtlinie, um sie zu öffnen.
3. Klicken Sie im Dialogfeld Update-Richtlinie auf die Registerkarte Abonnements und
wählen Sie das Abonnement für VMware vShield. Speichern Sie die Richtlinie.
4. Erstellen Sie eine neue Computergruppe, die die VM-Sicherheitssysteme enthält.
5. Weisen Sie die neuen Richtlinien der neuen Gruppe zu.
6. Ziehen Sie die VM-Sicherheitssysteme aus der Gruppe Nicht zugewiesen in die neue
Gruppe.
17
Sophos Anti-Virus für VMware vShield
Installieren Sie nun den vShield Endpoint Thin Agent (falls nicht bereits geschehen), wie im
folgenden Abschnitt beschrieben.
Wie Sie überprüfen, ob die VM-Sicherheitssysteme funktionsfähig sind, können Sie im
Abschnitt Überprüfen ob VM-Sicherheitssysteme funktionieren (Seite 21) nachlesen.
Allgemeine Hinweise zum Vorgehen nach der Installation und zu Wartungsaufgaben finden
Sie unter Warten der VM-Sicherheitssysteme (Seite 24)
8 Installieren des vShield Endpoint Thin Agent
Wenn Sie den vShield Endpoint Thin Agent nicht auf VM-Gastsystemen installiert haben,
sollten Sie ihn jetzt installieren.
In diesem Abschnitt wird Folgendes beschrieben:
■
Überprüfen, ob der Agent bereits installiert wurde (im Zweifelsfall).
■
Vorbereiten der Installation des Agents.
■
Installieren des Agents.
8.1 Überprüfen, ob der Agent bereits installiert wurde
So überprüfen Sie, ob der vShield Endpoint Thin Agent bereits installiert wurde:
1. Klicken Sie im vSphere Client auf den ESXi-Host, auf dem ein VM-Sicherheitssystem
installiert werden soll.
2. Stellen Sie sicher, dass die zu überprüfenden VM-Gastsysteme eingeschaltet sind.
3. Suchen Sie auf der Registerkarte vShield auf der Seite Endpoint nach dem VM-Gastsystem
in der Computerliste (wird als „vm“ angezeigt).
4. Überprüfen Sie, ob unter Description „Thin Agent enabled“ angezeigt wird.
Wenn der Agent nicht installiert ist, fahren Sie mit den Anweisungen im Abschnitt Vorbereiten
der Installation des Agents (Seite 18) fort.
8.2 Vorbereiten der Installation des Agents
Führen Sie vor der Installation des Agents die folgenden vorbereitenden Schritte durch. Die
Schritte variieren in Abhängigkeit davon, ob Sie bereits Virenschutzsoftware auf den
VM-Gastsystemen installiert haben.
Wenn bereits Virenschutzsoftware installiert wurde
Wenn bereits Virenschutzsoftware (von Sophos oder anderen Anbietern) auf den
VM-Gastsystemen installiert wurde, verfahren Sie wie folgt:
1. Stellen Sie sicher, dass die VM-Gastsysteme eingeschaltet sind.
2. Deinstallieren Sie die Virenschutzsoftware.
3. Starten Sie die VM-Gastsysteme bei entsprechender Aufforderung nicht neu.
Der Agent kann jetzt installiert werden.
18
Startup-Anleitung
Wenn noch keine Virenschutzsoftware installiert wurde
Wenn Ihre VM-Gastsysteme noch nicht mit Virenschutzsoftware geschützt werden, stellen
Sie sicher, dass diese nicht mit dem Live-Netzwerk verbunden sind.
Der Agent kann jetzt installiert werden.
8.3 Installieren des Agents
Installieren Sie den vShield Endpoint Thin Agent als Komponente der VM-Tools.
Der Thin Agent ist nicht standardmäßig in der Installation der VM Tools enthalten.
Verfahren Sie daher wie folgt:
■
Führen Sie eine benutzerdefinierte (custom) Installation der VM-Tools durch und wählen
Sie dabei den Thin Agent (auch als „vShield Drivers“ bezeichnet) als zu installierende
Komponente aus.
■
Upgraden Sie die VM-Tools, um den Thin Agent hinzuzufügen.
In den folgenden Abschnitten wird erläutert, wie Sie dies manuell (interaktiv) oder automatisch
(nicht-interaktiv) durchführen können.
Hinweis: Bei dieser Anleitung wird davon ausgegangen, dass Sie den Agent mit vSphere Client
installieren, Sie können jedoch auch andere Management-Software von VMWare verwenden,
wie im Dokument ##Installing and Configuring VMware Tools erläutert wird.
8.3.1 Manuelle Installation des Agents
Um den Agent interaktiv auf einem VM-Gastsystem zu installieren:
1. Schalten Sie das VM ein und stellen Sie sicher, dass das Gastrechner-Betriebssystem läuft.
2. Melden Sie sich an VM als Administrator an.
19
Sophos Anti-Virus für VMware vShield
3. Wählen Sie im vSPhere Client den Menübefehl, mit dem Sie VMware Tools virtual disk
auf dem Gast-Betriebssystem mounten. Die genaue Befehlseingabe hängt von der von
Ihnen verwendeten vSphere Client-Version ab.
Version
Befehl
vSphere Client
Wählen Sie Inventory > Virtual Machine > Guest >
Install/Upgrade VMware Tools.
Hinweis: Um einen virtuellen Rechner zu suchen:
■ Wählen Sie ein Datacenter oder ein Cluster aus.
■ Klicken Sie auf den Reiter Virtual Machines.
vSphere Web Client
Klicken Sie mit der rechten Maustaste auf den virtuellen Rechner
und wählen Sie All vCenter Actions > Guest OS >
Install/Upgrade VMware Tools.
Hinweis: Um einen virtuellen Rechner zu suchen:
■ Wählen Sie ein Datacenter, Ordner, Cluster, Ressourcenpool,
Host oder vApp.
■ Klicken Sie auf das Register Related Objects und wählen Sie
Virtual Machines.
4. Starten Sie nun den Installationsvorgang. Der genaue Befehl hängt davon ab, ob Sie VM
Tools upgraden, wieder installieren oder zum ersten Mal installieren.
Installationsart
Befehl
Upgrade
Im Dialogfeld Install/Upgrade VMware Tools wählen Sie
Interactive Tools Upgrade und klicken Sie OK.
Erstinstallation
Klicken Sie im Install VMware Tools Informationsbildschirm
auf OK.
5. Bestätigen Sie bei entsprechender Aufforderung, dass Sie das Setup-Programm ausführen
möchten.
Wenn autorun für CD-Laufwerke im Host-Betriebssystem aktiviert ist, wird der VMware
Tools Installationsassistent gestartet.
Hinweis: Ist autorun nicht aktiviert, so können Sie den Assistenten von Hand starten.
Klicken Sie Start > Run und geben Sie D:\setup.exe ein, wobei D: Ihr erstes virtuelles
CD-ROM-Laufwerk ist.
6. Der Installationsassistent leitet Sie durch die Installation. Gehen Sie folgendermaßen vor:
■
20
Wählen Sie Modify, wenn Sie upgraden wollen. Wählen Sie Custom-Installation, wenn
Sie zum ersten Mal installieren.
Startup-Anleitung
■
Auf der Custom setup-Seite wählen Sie VMCI driver > vShield Drivers.
7. Läuft der Windows-Assistent New Hardware, so schließen Sie den Assistenten ab. Sie
können im Assistenten auf jeder Seite die Standardeinstellungen akzeptieren.
Eventuell startet Windows diesen Assistenten, weil Sie Treiber installiert haben, die eine
Änderung der Hardwareinstallation auf dem Rechner simulieren.
8. Starten Sie den virtuellen Rechner erneut, wenn Sie aufgefordert werden.
8.3.2 Automatische Installation des Agents
Die Installation des Thin Agents kann automatisiert werden.
Ausführliche Informationen hierzu finden Sie im Dokumentationscenter zu VMware vSphere.
Starten Sie das VM-Gastsystem nach der Installation neu.
9 Überprüfen ob VM-Sicherheitssysteme funktionieren
In diesem Abschnitt wird erläutert, wie Sie überprüfen können, ob:
■
ein Sophos VM-Sicherheitssystem funktioniert.
■
die VM-Gastsysteme mit On-Access-Scans geschützt werden.
Hinweis: VM-Gastsysteme werden auf der Registerkarte „vShield“ in der vSphere
Client-Konsole als „UNGESCHÜTZT“ ausgewiesen. Dies bezieht sich lediglich auf den vShield
App-Schutz und nicht auf Sophos Schutz über vShield Endpoint. Sie können dies ignorieren
und die Anweisungen im Abschnitt zur Überprüfung, ob die VM-Systeme geschützt sind,
befolgen.
9.1 Überprüfen des Status in vSphere Client
Sie können den Status eines VM-Sicherheitssystems in vSphere Client wie folgt prüfen.
Wichtig:
Es kann bis zu 20 Minuten dauern, bis der Status eines VM-Sicherheitssystems nach der
Aktivierung in vSphere Client angezeigt wird.
1. Suchen Sie das VM-Sicherheitssystem in der Computerliste in vSphere Client (Registerkarte
vShield > Seite Endpoint.
Unter Description (Beschreibung) sollte „vShield Endpoint Solution, Sophos Anti-Virus
for VMware vShield, enabled“ angezeigt werden. Außerdem sollten im Bereich Endpoint
Status (Endpoint-Status) keine kritischen Fehlermeldungen vorhanden sein.
21
Sophos Anti-Virus für VMware vShield
2. Wenn die Description nicht „enabled“ (aktiviert) lautet und kein kritischer Fehler auftritt,
führen Sie die entsprechenden Maßnahmen gemäß dieser Tabelle ein:
Beschreibung
Maßnahme
Es liegen Unstimmigkeiten bei der
Protokollversion zum vShield Endpoint-Modul
vor.
Stellen Sie sicher, dass das vShield
Endpoint-Modul und die
VM-Sicherheitssysteme mit Protokollen
kompatibel sind.
vShield Endpoint konnte keine Verbindung
zum VM-Sicherheitssystem herstellen.
Stellen Sie sicher, dass das
VM-Sicherheitssystem eingeschaltet ist und dass
das Netzwerk ordnungsgemäß konfiguriert
wurde.
Das VM-Sicherheitssystem meldet seinen Status
nicht, obwohl VM-Gastsysteme angeschlossen
sind.
Interner Fehler. Wenden Sie sich Ihren
Support-Kontakt bei VMware.
3. Suchen Sie die VM-Gastsysteme in der Computerliste (sie werden als „VM“ angezeigt).
Die Description (Beschreibung) sollte „Thin agent enabled“ lauten.
4. Wenn die Beschreibung nicht „enabled“ (aktiviert) lautet, schalten Sie ein ausgeschaltetes
VM-Gastsystem ein oder starten Sie ein VM-Gastsystem neu.
Dadurch sollte sich der Status aktualisieren.
9.2 Überprüfen, ob On-Access-Scans funktionieren
Die On-Access-Scanfunktion ist der Hauptmechanismus zum Schutz vor Viren und sonstigen
Threats. Beim Versuch, eine Datei zu kopieren, speichern, verschieben oder öffnen oder beim
Starten einer Anwendung, scannt das VM-Sicherheitssystem die Datei. Der Zugriff wird nur
erlaubt, wenn die Datei threatfrei ist bzw. zugelassen wurde.
Wichtig: Stellen Sie sicher, dass Sophos Anti-Virus für Windows nicht auf VM-Gastsystemen
installiert ist, die mit einem VM-Sicherheitssystem geschützt werden.
So prüfen Sie, ob ein VM-Sicherheitssystem Dateien bei Zugriff scannt:
1. Rufen Sie eicar.org/86-0-Intended-use.html auf. Kopieren Sie die EICAR-Testzeichenfolge
in eine neue Datei. Geben Sie der Datei einen Namen mit der Erweiterung „.com“ und
speichern Sie sie auf einem der VM-Gastsysteme.
2. Versuchen, Sie auf einem VM-Gastsystem auf die Datei zuzugreifen.
3. Doppelklicken Sie in Enterprise Console in der Computerliste im unteren Fensterbereich
auf die Registerkarte Status.
4. Suchen Sie in der Computerliste nach dem VM-Sicherheitssystem. In der Spalte Alerts
und Fehler in Enterprise Console sollte Viren/Spyware erkannt angezeigt werden.
Zudem sollte angezeigt werden, dass sich die EICAR-Datei nicht bereinigen lässt.
22
Startup-Anleitung
5. Löschen Sie die von Ihnen erstellte EICAR-Datei.
Vor dem Löschen der EICAR-Datei müssen Sie den vShield Endpoint Thin Agent auf dem
betroffenen VM-Gastsystem anhalten.
Geben Sie als Administrator Folgendes in eine Befehlszeile ein:
net stop vsepflt
Geben Sie folgendes ein, um den Agent nach dem Löschen der EICAR-Datei neu zu starten:
net start vsepflt
6. Löschen Sie den Alert in Enterprise Console.
a) Doppelklicken Sie in der Computerliste im unteren Fensterbereich auf das
VM-Sicherheitssystem und wählen Sie die Option Alerts und Fehler löschen aus.
b) Wählen Sie im Dialogfeld Alerts und Fehler löschen... auf der Registerkarte Alerts den
Alert aus und klicken Sie auf Löschen.
9.3 Beheben von Problemen mit On-Access-Scans
Wenn On-Access-Scans nicht funktionieren:
1. Stellen Sie sicher, dass sich das VM-Sicherheitssystem in einer Gruppe befindet, deren
Virenschutzrichtlinie vorgibt, dass On-Access-Scans aktiviert werden:
a) Rechtsklicken Sie in Enterprise Console im Feld Gruppen auf die Gruppe mit dem
VM-Sicherheitssystem und wählen Sie die Option Gruppenrichtliniendetails....
Überprüfen Sie, welche Anti-Virus- und HIPS-Richtlinie genutzt wird.
b) Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS.
c) Doppelklicken Sie auf die von der Gruppe mit dem VM-Sicherheitssystem verwendete
Richtlinie.
d) Stellen Sie im Feld On-Access-Scans sicher, dass die Option On-Access-Scans aktivieren
ausgewählt ist. Klicken Sie auf OK.
e) Rechtsklicken Sie in der Computerliste auf das VM-Sicherheitssystem und wählen Sie
die Option Konformität mit. Wählen Sie anschließend die Option Antivirus- und
HIPS-Gruppenrichtlinie.
2. Stellen Sie sicher, dass auf allen VM-Gastsystemen der vShield Endpoint Thin Agent
installiert ist:
a) Führen Sie auf allen VM-Gastsystemen den Setup-Assistenten der VMware Tools aus.
b) Stellen Sie auf der Seite Custom Setup sicher, dass VMware Device Drivers > VMCI
Driver > vShield Drivers für die Installation ausgewählt wurde.
3. Wenn On-Access-Scans weiterhin nicht funktionieren, wenden Sie sich bitte an den
technischen Support von Sophos (Seite 29).
23
Sophos Anti-Virus für VMware vShield
10 Warten der VM-Sicherheitssysteme
Dieser Abschnitt gibt Ihnen Hinweise zu Aufgaben nach der Installation und zu
Wartungsaufgaben.
■
Sie müssen ein VM-Sicherheitssystem immer dann manuell einschalten, wenn der
ESXi-Host aus der Wartung herausgenommen oder in den Standby-Modus gesetzt
wurde. Schalten Sie manuell ein, bevor Sie die VM-Gastsysteme einschalten, so dass die
VM-Gastsysteme umgehend geschützt sind.
■
Wenn Sie nach der Installation Änderungen an Einstellungen vornehmen möchten,
müssen Sie das VM-Sicherheitssystem deinstallieren und erneut installieren.
■
Wenn Sie VM-Sicherheitssysteme deinstallieren möchten, starten Sie das
Installationsprogramm zum Entfernen, wie in Abschnitt zur Deinstallation in diesem
Handbuch beschrieben. Sie können ein VM-Sicherheitssystem nicht durch Löschen im
vCenter deinstallieren.
11 Anzeigen der geschützten VM-Gastsysteme
Sie können alle VM-Gastsysteme anzeigen, die von Ihren VM-Sicherheitssystemen geschützt
werden.
Die Anzeige der geschützten VM-Gastsysteme erfolgt über eine im Sophos Anti-Virus Installer
integrierte Funktion.
1. Doppelklicken Sie im selben Verzeichnis, aus dem Sie den Installer extrahiert haben, auf
ssvmtool.exe.
Tipp: Wenn Sie die Standardeinstellungen verwendet haben, befindet sich der Installer
im Verzeichnis C:\SSVM_1_x_x, wobei 1.x.x für die Versionsnummer steht.
Es wird ein Assistent ausgeführt.
2.
3.
4.
5.
6.
Wählen Sie View protected guest VMs aus.
Geben Sie Adresse und Zugangsdaten für vCenter ein.
Geben Sie Adresse und Zugangsdaten für vShield Manager ein.
Wählen Sie die Hosts aus, für die Sie die VM-Gastsysteme anzeigen möchten.
Geben Sie Ihr Support password ein. Dies ist das Kennwort, das Sie bei der Installation
Ihrer VM-Sicherheitssystem erstellt haben.
7. Klicken Sie auf der Seite Ready to find guest VMs auf Find.
Der Assistent beginnt mit der Suche nach VM-Gastsystemen.
8. Klicken Sie nach Abschluss der Suche auf View.
9. Es wird eine Liste Protected guest VMs found angezeigt.
Diese Liste ist auch als Datei auf Ihrer Festplatte verfügbar. Klicken Sie auf Show file
location, um die Datei dort zu finden.
24
Startup-Anleitung
12 Durchführen eines vollständigen Scans aller
VM-Gastsysteme
Ein VM-Sicherheitssystem kann einen vollständigen Scan aller VM-Gastsysteme durchführen.
Dabei wird sichergestellt, dass der ESXi-Host nicht zu sehr ausgelastet wird. Sie können
entweder einen Scan sofort oder zu bestimmten Zeiten ausführen.
Hinweis: Damit Sie sofort oder zu festen Zeiten einen vollständigen Scan aller VM-Gastsysteme
ausführen können, darf sich das VM-Sicherheitssystem nicht in der Gruppe Nicht zugewiesen
in Sophos Enterprise Console befinden, sondern muss sich in einer Gruppe befinden, auf die
Sie Richtlinien übertragen haben.
So können Sie sofort einen vollständigen Scan aller VM-Gastsysteme durchführen:
■
Doppelklicken Sie in Enterprise Console in der Computerliste im unteren Fensterbereich
auf das VM-Sicherheitssystem und wählen Sie die Option Vollständige Systemüberprüfung
aus.
Sie können aber auch im Menü Maßnahmen die Option Vollständige Systemüberprüfung
wählen.
So führen Sie einen vollständige Scan aller VM-Gastsysteme zu festen Zeiten aus:
■
Erstellen Sie in Enterprise Console einen geplanten Scan. Entsprechende Anweisungen
hierzu finden Sie in der Hilfe zu Enterprise Console im Abschnitt zur Konfiguration der
Antivirus- und HIPS-Richtlinie.
So zeigen Sie die Details des Scans nach dessen Ausführung an:
■
Doppelklicken Sie in Enterprise Console in der Computerliste im unteren Fensterbereich
auf das VM-Sicherheitssystem, damit das Dialogfeld Computerdetails angezeigt wird.
13 Vorgehensweise bei Threat-Erkennung durch ein
VM-Sicherheitssystem
Wenn ein VM-Sicherheitssystem einen Threat auf einem VM-Gastsystem erkennt, wird ein
Alert an Enterprise Console gesendet. Details:
■
Alerts werden im Dashboard angezeigt.
■
Ein rotes Warnsymbol wird auf der Registerkarte Status neben dem VM-Sicherheitssystem
in der Spalte Alerts und Fehler angezeigt.
Wenn das VM-Sicherheitssystem einen Threat erkennt, wenn ein Benutzer versucht, auf eine
Datei zuzugreifen, wird unter Umständen auch eine Meldung auf dem VM-Gastsystem
angezeigt, in der der Benutzer darüber informiert wird, dass kein Zugriff auf die Datei möglich
25
Sophos Anti-Virus für VMware vShield
ist, was jedoch von der jeweiligen Anwendung abhängt, über die auf die Datei zugegriffen
wird.
14 Vorgehensweise bei Threaterkennung
Mit von einem VM-Sicherheitssystem erkannten Threats verfahren Sie wie folgt:
■
Informieren Sie sich über den Threat und dessen Handhabung.
■
Bereinigen Sie das VM-Gastsystem.
■
Löschen Sie den Alert in Enterprise Console.
In den folgenden Abschnitten finden Sie entsprechende Anweisungen hierzu.
14.1 Nähere Informationen zu dem Threat
Verfahren Sie wie folgt, um mehr über den Threat und dessen Handhabung zu erfahren:
1. Doppelklicken Sie in Enterprise Console in der Computerliste im unteren Fensterbereich
auf das VM-Sicherheitssystem, damit das Dialogfeld Computerdetails angezeigt wird.
Im Abschnitt History werden Items detected aufgeführt. Den Namen des Threats finden
Sie in der Spalte Name, und das betroffene VM-Gastsystem und die betroffene Datei gehen
aus der Spalte Details hervor.
2. Klicken Sie auf den Namen des Threats.
Sie werden mit der Sophos Website verbunden. Hier finden Sie eine Beschreibung des
Objekts und Hinweise zu den zu ergreifenden Gegenmaßnahmen.
Sie können den Threat jetzt anhand einer der im folgenden Abschnitt beschriebenen Methoden
installieren.
14.2 Bereinigen des VM-Gastsystems
Sie können das infizierte VM-Gastsystem je nach Infektion anhand unterschiedlicher Methoden
bereinigen.
Bei einigen Viren treten keine Folgeerscheinungen auf. Durch andere Viren werden Änderungen
vorgenommen oder Daten beschädigt.
Wenn Sie Datenverlust in Kauf nehmen können, stellen Sie lediglich das VM wieder her.
Verwenden Sie einer der folgenden Methoden:
26
■
Löschen Sie das betroffene VM-Gastsystem und klonen Sie es erneut über das
Vorlagenimage. Führen Sie einen vollständigen Scan des VM-Gastsystems aus, um
sicherzustellen, dass es virenfrei ist.
■
Stellen Sie auf dem betroffenen VM-Gastsystem den letzten bekanntermaßen threatfreien
Snapshot wieder her. Führen Sie einen vollständigen Scan des VM-Gastsystems aus, um
sicherzustellen, dass es virenfrei ist.
Startup-Anleitung
Alternativ können Sie Sophos-Software zum Entfernen des Threats verwenden. Verwenden
Sie einer der folgenden Methoden:
■
Installieren Sie das kostenlose Sophos Virus Removal Tool auf dem betroffenen
VM-Gastsystem, um den Threat zu entfernen. Sie können das Tool unter
www.sophos.com/de-de/products/free-tools/virus-removal-tool.aspx herunterladen.
■
Installieren Sie Sophos Endpoint Security and Control für Windows auf dem betroffenen
VM-Gastsystem, um den Threat zu entfernen. Sie können das Programm unter
www.sophos.com/de-de/support/downloads/standalone-installers/esc-for-windows-2000-up.aspx
herunterladen.
Wichtig: Wenn Sie Sophos Software nutzen, ziehen Sie die Anweisungen im nächsten Abschnitt
Bereinigen mit Sophos Software (Seite 27) zu Rate.
14.2.1 Bereinigen mit Sophos Software
Wenn Sie einen Threat mit dem Sophos Virus Removal Tool oder mit Sophos Endpoint
Security and Control bereinigen, verfahren Sie wie folgt:
1. Installieren Sie das Virus Removal Tool oder Endpoint Security and Control.
2. Halten Sie den vShield Endpoint Thin Agent an. Geben Sie als Administrator Folgendes
in eine Befehlszeile ein:
net stop vsepflt
3. Bereinigen Sie den Threat.
Hinweis: Wenn Sie Endpoint Security und Control nutzen, deinstallieren Sie das
Programm vor dem Neustart des VM-Gastsystems oder des Thin Agents.
4. Starten Sie den Thin Agent erneut. Geben Sie Folgendes ein:
net start vsepflt
14.3 Löschen des Alerts in Enterprise Console
Wenn Sie sich sicher sind, dass das betroffene VM-Gastsystem threatfrei ist, können Sie den
Alert in Enterprise Console löschen:
1. Doppelklicken Sie in Enterprise Console in der Computerliste im unteren Fensterbereich
auf das VM-Sicherheitssystem und wählen Sie die Option Alerts und Fehler löschen aus.
2. Wählen Sie im Dialogfeld Alerts und Fehler löschen... auf der Registerkarte Alerts den
Alert aus und klicken Sie auf Löschen.
Der Alert wird nicht mehr in Enterprise Console angezeigt.
15 Upgrade der VM-Sicherheitssysteme
Sophos VM-Sicherheitssysteme erhalten automatisch die neuesten Software-Updates,
Threat-Daten und die aktuelle Threat Detection Engine von Ihrer Sophos Netzwerkfreigabe.
27
Sophos Anti-Virus für VMware vShield
Wenn Sophos jedoch eine neue Hauptversion des VM-Sicherheitssystems freigibt, dann müssen
Sie ein manuelles Upgrade vornehmen. Anweisungen dazu finden Sie im vShield
Upgrade-Handbuch für VMware für Sophos Anti-Virus.
16 Deinstallieren der VM-Sicherheitssysteme
Zum Deinstallieren der VM-Sicherheitssysteme führen Sie den Sophos Anti-Virus Installer
erneut aus.
Hinweise:
Sie können ein VM-Sicherheitssystem nicht durch Löschen im vCenter deinstallieren.
Sie benötigen Ihre Administratorzugangsdaten für vCenter und vShield Manager. Geben Sie
diese unbedingt genau so ein wie bei der Anmeldung bei vCenter oder vShield.
1. Doppelklicken Sie im selben Verzeichnis, aus dem Sie den Installer extrahiert haben, auf
ssvmtool.exe.
Tipp: Wenn Sie die Standardeinstellungen verwendet haben, befindet sich der Installer
im Verzeichnis C:\SSVM_1_x_x, wobei 1.x.x für die Versionsnummer steht.
2. Ein Assistent führt Sie durch die Deinstallation. Gehen Sie folgendermaßen vor:
■
■
■
■
■
■
Akzeptieren Sie die Lizenzvereinbarung und extrahieren Sie die Installer-Dateien.
Wählen Sie Remove existing security VMs aus.
Geben Sie Adresse und Zugangsdaten für vCenter ein.
Geben Sie Adresse und Zugangsdaten für vShield Manager ein.
Wählen Sie die Hosts aus, von denen Sie die Sophos VM-Sicherheitssysteme entfernen
möchten.
Klicken Sie auf der Zusammenfassungsseite auf Uninstall.
Der Installer deinstalliert die VM-Sicherheitssysteme.
17 Anhang: vCenter-Administratorkonto
Das Administratorkonto für vCenter muss über die folgenden Berechtigungen verfügen:
28
■
Datenspeicher > Speicher zuweisen
■
Netzwerk > Netzwerk zuweisen
■
vApp > Importieren
■
vApp > vApp Instanzkonfiguration
■
Virtuelle Maschine > Konfiguration > Neue Festplatte hinzufügen
■
Virtuelle Maschine > Gastbetriebssystem > Änderungen des Gastbetriebssystems
■
Virtuelle Maschine > Gastbetriebssystem > Programmausführung im Gastbetriebssystem
■
Virtuelle Maschine > Gastbetriebssystem > Gastvorgangsabfragen
Startup-Anleitung
■
Virtuelle Maschine > Interaktion > Ausschalten
■
Virtuelle Maschine > Interaktion > Einschalten
■
Virtuelle Maschine > Bestand > Entfernen
18 Anhang: Einstellen der CPU-Konfiguration
Wenn Sie eine große Anzahl an VM-Gastsystemen haben, müssen Sie sicherstellen, dass das
VM-Sicherheitssystem über ausreichend Rechenleistung zum Scannen der Dateien beim Start
verfügt.
Dazu bearbeiten Sie die CPU-Konfiguration des VM-Sicherheitssystems.
Hinweis:
Sie können die CPU-Konfiguration jederzeit bearbeiten. Wenn Sie dies jedoch tun, nachdem
Sie das VM-Sicherheitssystem einer Computergruppe in Enterprise Console hinzugefügt
haben, sollten Sie warten, bis das VM-Sicherheitssystem die Gruppenrichtlinien erfüllt.
1. Schalten Sie das VM-Sicherheitssystem aus.
2. Wählen Sie das VM-Sicherheitssystem in vSphere Client aus.
3. Wählen Sie Edit Settings > Hardware > CPUs. Geben Sie dann die Anzahl der CPUs an.
Die empfohlene Anzahl an CPUs hängt von der Anzahl an VM-Gastsystemen auf dem
Host ab:
CPUs
VM-Gastsysteme
2
Maximal 70
4
Maximal 170
6
Maximal 190
19 Technischer Support
Technischen Support zu Sophos Produkten können Sie wie folgt abrufen:
■
Rufen Sie das SophosTalk-Forum unter community.sophos.com/ auf und suchen Sie nach
Benutzern mit dem gleichen Problem.
■
Durchsuchen Sie die Support-Knowledgebase unter www.sophos.com/de-de/support.aspx.
■
Begleitmaterial zu den Produkten finden Sie hier:
www.sophos.com/de-de/support/documentation/.
■
Senden Sie eine E-Mail an den technischen Support support@sophos.de und geben Sie die
Versionsnummer(n), Betriebssystem(e) und Patch Level Ihrer Sophos Software sowie ggf.
den genauen Wortlaut von Fehlermeldungen an.
29
Sophos Anti-Virus für VMware vShield
20 Rechtlicher Hinweis
Copyright © 2014 Sophos Limited. Alle Rechte vorbehalten. Diese Publikation darf weder
elektronisch oder mechanisch reproduziert, elektronisch gespeichert oder übertragen, noch
fotokopiert oder aufgenommen werden, es sei denn, Sie verfügen entweder über eine gültige
Lizenz, gemäß der die Dokumentation in Übereinstimmung mit dem Lizenzvertrag reproduziert
werden darf, oder Sie verfügen über eine schriftliche Genehmigung des Urheberrechtsinhabers.
Sophos, Sophos Anti-Virus und SafeGuard sind eingetragene Warenzeichen der Sophos
Limited, Sophos Group und Utimaco Safeware AG. Alle anderen erwähnten Produkt- und
Unternehmensnamen sind Marken oder eingetragene Marken der jeweiligen Inhaber.
ACE™, TAO™, CIAO™, and CoSMIC™
ACE1, TAO2, CIAO3, and CoSMIC4 (henceforth referred to as “DOC software”) are copyrighted
by Douglas C. Schmidt5 and his research group6 at Washington University7, University of
California8, Irvine, and Vanderbilt University9, Copyright © 1993–2005, all rights reserved.
Since DOC software is open-source10, free software, you are free to use, modify, copy, and
distribute–perpetually and irrevocably–the DOC software source code and object code produced
from the source, as well as copy and distribute modified versions of this software. You must,
however, include this copyright statement along with code built using DOC software.
You can use DOC software in commercial and/or binary software releases and are under no
obligation to redistribute any of your source code that is built using DOC software. Note,
however, that you may not do anything to the DOC software code, such as copyrighting it
yourself or claiming authorship of the DOC software code, that will prevent DOC software
from being distributed freely using an open-source development model. You needn’t inform
anyone that you’re using DOC software in your software, though we encourage you to let us10
know so we can promote your project in the DOC software success stories11.
DOC software is provided as is with no warranties of any kind, including the warranties of
design, merchantability, and fitness for a particular purpose, noninfringement, or arising from
a course of dealing, usage or trade practice. Moreover, DOC software is provided with no
support and without any obligation on the part of Washington University, UC Irvine,
Vanderbilt University, their employees, or students to assist in its use, correction, modification,
or enhancement. A number of companies12 around the world provide commercial support
for DOC software, however. DOC software is Y2K-compliant, as long as the underlying OS
platform is Y2K-compliant.
Washington University, UC Irvine, Vanderbilt University, their employees, and students shall
have no liability with respect to the infringement of copyrights, trade secrets or any patents
by DOC software or any part thereof. Moreover, in no event will Washington University, UC
Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or
profits or other special, indirect and consequential damages.
The ACE13, TAO14, CIAO15, and CoSMIC16 web sites are maintained by the DOC Group17
at the Institute for Software Integrated Systems (ISIS)18 and the Center for Distributed Object
Computing of Washington University, St. Louis19 for the development of open-source software
as part of the open-source software community20. By submitting comments, suggestions, code,
code snippets, techniques (including that of usage), and algorithms, submitters acknowledge
30
Startup-Anleitung
that they have the right to do so, that any such submissions are given freely and unreservedly,
and that they waive any claims to copyright or ownership. In addition, submitters
acknowledgethat any such submission might become part of the copyright maintained on the
overall body of code, which comprises the DOC software. By making a submission, submitter
agree to these terms. Furthermore, submitters acknowledge that the incorporation or
modification of such submissions is entirely at the discretion of the moderators of the
open-source DOC software projects or their designees.
The names ACE, TAO, CIAO, CoSMIC, WashingtonUniversity, UC Irvine, and Vanderbilt
University, may not be used to endorse or promote products or services derived from this
source without express written permission from Washington University, UC Irvine, or
Vanderbilt University. Further, products or services derived from this source may not be called
ACE, TAO, CIAO, or CoSMIC nor may the name Washington University, UC Irvine, or
Vanderbilt University appear in their names, without express written permission from
Washington University, UC Irvine, and Vanderbilt University.
If you have any suggestions, additions, comments, or questions, please let me21 know.
Douglas C. Schmidt22
Quellen
1. http://www.cs.wustl.edu/~schmidt/ACE.html
2. http://www.cs.wustl.edu/~schmidt/TAO.html
3. http://www.dre.vanderbilt.edu/CIAO/
4. http://www.dre.vanderbilt.edu/cosmic/
5. http://www.dre.vanderbilt.edu/~schmidt/
6. http://www.cs.wustl.edu/~schmidt/ACE-members.html
7. http://www.wustl.edu/
8. http://www.uci.edu/
9. http://www.vanderbilt.edu/
10. mailto:doc_group@cs.wustl.edu
11. http://www.cs.wustl.edu/~schmidt/ACE-users.html
12. http://www.cs.wustl.edu/~schmidt/commercial-support.html
13. http://www.cs.wustl.edu/~schmidt/ACE.html
14. http://www.cs.wustl.edu/~schmidt/TAO.html
15. http://www.dre.vanderbilt.edu/CIAO/
16. http://www.dre.vanderbilt.edu/cosmic/
17. http://www.dre.vanderbilt.edu/
18. http://www.isis.vanderbilt.edu/
19. http://www.cs.wustl.edu/~schmidt/doc-center.html
20. http://www.opensource.org/
21. mailto:d.schmidt@vanderbilt.edu
22. http://www.dre.vanderbilt.edu/~schmidt/
31
Sophos Anti-Virus für VMware vShield
Bzip2
This program, "bzip2", the associated library "libbzip2", and all documentation, are copyright
© 1996-2010 Julian R Seward. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
3. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
4. The name of the author may not be used to endorse or promote products derived from
this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
Julian Seward, jseward@bzip.org
bzip2/libbzip2 version 1.0.6 of 6 September 2010
curl
Copyright (c) 1996 - 2013, Daniel Stenberg, <daniel@haxx.se>.
All rights reserved.
Permission to use, copy, modify, and distribute this software for any purpose with or without
fee is hereby granted, provided that the above copyright notice and this permission notice
appear in all copies.
THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS
OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING
FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER
DEALINGS IN THE SOFTWARE.
32
Startup-Anleitung
Except as contained in this notice, the name of a copyright holder shall not be used in
advertising or otherwise to promote the sale, use or other dealings in this Software without
prior written authorization of the copyright holder.
file
Copyright (c) Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995.
Software written by Ian F. Darwin and others; maintained 1994- Christos Zoulas.
This software is not subject to any export provision of the United States Department of
Commerce, and may be exported to any country or planet.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice immediately at the
beginning of the file, without modification, this list of conditions, and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
GNU General Public License
Some software programs are licensed (or sublicensed) to the user under the GNU General
Public License (GPL) or similar Free Software licenses which, among other rights, permit the
user to copy, modify, and redistribute certain programs, or portions thereof, and have access
to the source code. The GPL requires for any software licensed under the GPL, which is
distributed to a user in an executable binary format, that the source code also be made available
to those users. For any such software which is distributed along with this Sophos product, the
source code is available by submitting a request to Sophos via email to savlinuxgpl@sophos.com.
A copy of the GPL terms can be found at www.gnu.org/copyleft/gpl.html
Info-ZIP
Copyright © 1990-2007 Info-ZIP. All rights reserved.
For the purposes of this copyright and license, “Info-ZIP” is defined as the following set of
individuals:
Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly,
Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert
33
Sophos Anti-Virus für VMware vShield
Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden,
Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs,
Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin
Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White
This software is provided “as is,” without warranty of any kind, express or implied. In no event
shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or
consequential damages arising out of the use of or inability to use this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. Redistributions of source code must retain the above copyright notice, definition, disclaimer,
and this list of conditions.
2. Redistributions in binary form (compiled executables and libraries) must reproduce the
above copyright notice, definition, disclaimer, and this list of conditions in documentation
and/or other materials provided with the distribution. The sole exception to this condition
is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a
self-extracting archive; that is permitted without inclusion of this license, as long as the
normal SFX banner has not been removed from the binary or disabled.
3. Altered versions—including, but not limited to, ports to new operating systems, existing
ports with new graphical interfaces, versions with modified or added functionality, and
dynamic, shared, or static library versions not from Info-ZIP—must be plainly marked as
such and must not be misrepresented as being the original source or, if binaries, compiled
from the original source. Such altered versions also must not be misrepresented as being
Info-ZIP releases--including, but not limited to, labeling of the altered versions with the
names "Info-ZIP" (or any variation thereof, including, but not limited to, different
capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of
Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the
Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP
will provide support for the altered versions.
4. Info-ZIP retains the right to use the names “Info-ZIP,” “Zip,” “UnZip,” “UnZipSFX,”
“WiZ,”“Pocket UnZip,”“Pocket Zip,” and “MacZip” for its own source and binary releases.
libcap
Unless otherwise *explicitly* stated, the following text describes the licensed conditions under
which the contents of this libcap release may be used and distributed:
Redistribution and use in source and binary forms of libcap, with or without modification,
are permitted provided that the following conditions are met:
1. Redistributions of source code must retain any existing copyright notice, and this entire
permission notice in its entirety, including the disclaimer of warranties.
2. Redistributions in binary form must reproduce all prior and current copyright notices,
this list of conditions, and the following disclaimer in the documentation and/or other
materials provided with the distribution.
3. The name of any author may not be used to endorse or promote products derived from
this software without their specific prior written permission.
ALTERNATIVELY, this product may be distributed under the terms of the GNU General
Public License (v2.0 - see below), in which case the provisions of the GNU GPL are required
34
Startup-Anleitung
INSTEAD OF the above restrictions. (This clause is necessary due to a potential conflict between
the GNU GPL and the restrictions contained in a BSD-style copyright.)
THIS SOFTWARE IS PROVIDED "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE AUTHOR(S) BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
libdnet
Copyright (c) 2000-2006 Dug Song <dugsong@monkey.org> All rights reserved, all wrongs
reversed.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. The names of the authors and copyright holders may not be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
libmagic – file type detection
Copyright © Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995.
Software written by Ian F. Darwin and others; maintained 1994–2004 Christos Zoulas.
This software is not subject to any export provision of the United States Department of
Commerce, and may be exported to any country or planet.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
35
Sophos Anti-Virus für VMware vShield
1. Redistributions of source code must retain the above copyright notice immediately at the
beginning of the file, without modification, this list of conditions, and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS “AS IS” AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
libtirpc
Copyright (c) Copyright (c) Bull S.A. 2005 All Rights Reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. The name of the author may not be used to endorse or promote products derived from
this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
lockfile
Copyright © 2007 Skip Montanaro.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
36
Startup-Anleitung
sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS
BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN
ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN
CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
log4cplus
Copyright (C) 2010, Vaclav Haisman. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESSED OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE APACHE SOFTWARE FOUNDATION OR ITS CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Medusa web server
Medusa was once distributed under a ‘free for non-commercial use’ license, but in May of
2000 Sam Rushing changed the license to be identical to the standard Python license at the
time. The standard Python license has always applied to the core components of Medusa, this
change just frees up the rest of the system, including the http server, ftp server, utilities, etc.
Medusa is therefore under the following license:
Permission to use, copy, modify, and distribute this software and its documentation for any
purpose and without fee is hereby granted, provided that the above copyright notice appear
in all copies and that both that copyright notice and this permission notice appear in supporting
documentation, and that the name of Sam Rushing not be used in advertising or publicity
pertaining to distribution of the software without specific, written prior permission.
37
Sophos Anti-Virus für VMware vShield
SAM RUSHING DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE,
INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN
NO EVENT SHALL SAM RUSHING BE LIABLE FOR ANY SPECIAL, INDIRECT OR
CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT,
NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION
WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
Sam would like to take this opportunity to thank all of the folks who supported Medusa over
the years by purchasing commercial licenses.
mock
Copyright (c) 2003-2012, Michael Foord All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
ncurses
Copyright (c) 1998-2004,2006 Free Software Foundation, Inc.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
distribute with modifications, sublicense, and/or sell copies of the Software, and to permit
persons to whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE
LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION
38
Startup-Anleitung
OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION
WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Except as contained in this notice, the name(s) of the above copyright holders shall not be
used in advertising or otherwise to promote the sale, use or other dealings in this Software
without prior written authorization.
netaddr
Copyright © 2008-2011, David P. D. Moss. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
■
Neither the name of David P. D. Moss nor the names of contributors may be used to
endorse or promote products derived from this software without specific prior written
permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
License for incorporated software:
intset.py - Immutable integer set type
Copyright © 2006, Heiko Wundram.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
■
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS
39
Sophos Anti-Virus für VMware vShield
BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN
ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN
CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
Network Time Protocol
Copyright (c) University of Delaware 1992-2011
Permission to use, copy, modify, and distribute this software and its documentation for any
purpose with or without fee is hereby granted, provided that the above copyright notice appears
in all copies and that both the copyright notice and this permission notice appear in supporting
documentation, and that the name University of Delaware not be used in advertising or
publicity pertaining to distribution of the software without specific, written prior permission.
The University of Delaware makes no representations about the suitability this software for
any purpose. It is provided "as is" without express or implied warranty.
OpenSSH
This file is part of the OpenSSH software.
The licences which components of this software fall under are as follows. First, we will
summarize and say that all components are under a BSD licence, or a licence more free than
that.
OpenSSH contains no GPL code.
1)
Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland All rights reserved
As far as I am concerned, the code I have written for this software can be used freely for any
purpose. Any derived versions of this software must be clearly marked as such, and if the
derived work is incompatible with the protocol description in the RFC file, it must be called
by a name other than "ssh" or "Secure Shell".
[Tatu continues]
However, I am not implying to give any licenses to any patents or copyrights held by third
parties, and the software includes parts that are not under my direct control. As far as I know,
all included source code is used in accordance with the relevant license agreements and can
be used freely for any purpose (the GNU license being the most restrictive); see below for
details.
[However, none of that term is relevant at this point in time. All of these restrictively licenced
software components which he talks about have been removed from OpenSSH, i.e.,
40
■
RSA is no longer included, found in the OpenSSL library
■
IDEA is no longer included, its use is deprecated
■
DES is now external, in the OpenSSL library
■
GMP is no longer used, and instead we call BN code from OpenSSL
■
Zlib is now external, in a library
■
The make-ssh-known-hosts script is no longer included
Startup-Anleitung
■
TSS has been removed
■
MD5 is now external, in the OpenSSL library
■
RC4 support has been replaced with ARC4 support from OpenSSL
■
Blowfish is now external, in the OpenSSL library
[The licence continues]
Note that any information and cryptographic algorithms used in this software are publicly
available on the Internet and at any major bookstore, scientific library, and patent office
worldwide. More information can be found e.g. at "http://www.cs.hut.fi/crypto".
The legal status of this program is some combination of all these permissions and restrictions.
Use only at your own responsibility. You will be responsible for any legal consequences yourself;
I am not making any claims whether possessing or using this is legal or not in your country,
and I am not taking any responsibility on your behalf.
NO WARRANTY
BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY
FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT
WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR
OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY
KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE
PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE,YOU ASSUME
THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING
WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR
REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR
DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL
DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM
(INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED
INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE
OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH
HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH
DAMAGES.
2)
The 32-bit CRC compensation attack detector in deattack.c was contributed by CORE SDI
S.A. under a BSD-style license.
Cryptographic attack detector for ssh - source code
Copyright (c) 1998 CORE SDI S.A., Buenos Aires, Argentina.
All rights reserved. Redistribution and use in source and binary forms, with or without
modification, are permitted provided that this copyright notice is retained.
THIS SOFTWARE IS PROVIDED "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES
ARE DISCLAIMED. IN NO EVENT SHALL CORE SDI S.A. BE LIABLE FOR ANY DIRECT,
41
Sophos Anti-Virus für VMware vShield
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY OR CONSEQUENTIAL DAMAGES
RESULTING FROM THE USE OR MISUSE OF THIS SOFTWARE.
Ariel Futoransky <futo@core-sdi.com>
<http://www.core-sdi.com>
3)
ssh-keyscan was contributed by David Mazieres under a BSD-style license.
Copyright 1995, 1996 by David Mazieres <dm@lcs.mit.edu>.
Modification and redistribution in source and binary forms is permitted provided that due
credit is given to the author and the OpenBSD project by leaving this copyright notice intact.
4)
The Rijndael implementation by Vincent Rijmen, Antoon Bosselaers and Paulo Barreto is in
the public domain and distributed with the following license:
@version 3.0 (December 2000)
Optimised ANSI C code for the Rijndael cipher (now AES)
@author Vincent Rijmen <vincent.rijmen@esat.kuleuven.ac.be>
@author Antoon Bosselaers <antoon.bosselaers@esat.kuleuven.ac.be>
@author Paulo Barreto <paulo.barreto@terra.com.br
This code is hereby placed in the public domain.
THIS SOFTWARE IS PROVIDED BY THE AUTHORS ''AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
5)
One component of the ssh source code is under a 3-clause BSD license, held by the University
of California, since we pulled these parts from original Berkeley code.
Copyright (c) 1983, 1990, 1992, 1993, 1995 The Regents of the University of California. All
rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
42
Startup-Anleitung
3. Neither the name of the University nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
6)
Remaining components of the software are provided under a standard 2-term BSD licence
with the following names as copyright holders:
Markus Friedl
Theo de Raadt
Niels Provos
Dug Song
Aaron Campbell
Damien Miller
Kevin Steves
Daniel Kouril
Wesley Griffin
Per Allansson
Nils Nordman
Simon Wilkinson
Portable OpenSSH additionally includes code from the following copyright holders, also under
the 2-term BSD license:
Ben Lindstrom
Tim Rice
Andre Lucas
Chris Adams
Corinna Vinschen
Cray Inc.
Denis Parker
Gert Doering
Jakob Schlyter
Jason Downs
Juha Yrjölä
Michael Stone
Networks Associates Technology, Inc.
Solar Designer
Todd C. Miller
Wayne Schroeder
William Jones
43
Sophos Anti-Virus für VMware vShield
Darren Tucker
Sun Microsystems
The SCO Group
Daniel Walsh
Red Hat, Inc
Simon Vallet / Genoscope
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
8)
Portable OpenSSH contains the following additional licenses:
a) md5crypt.c, md5crypt.h
"THE BEER-WARE LICENSE" (Revision 42): <phk@login.dknet.dk> wrote this file. As long
as you retain this notice you can do whatever you want with this stuff. If we meet some day,
and you think this stuff is worth it, you can buy me a beer in return. Poul-Henning Kamp
b) snprintf replacement
Copyright Patrick Powell 1995 This code is based on code written by Patrick Powell
(papowell@astart.com) It may be used for any purpose as long as this notice remains intact
on all source code distributions
c) Compatibility code (openbsd-compat)
Apart from the previously mentioned licenses, various pieces of code in the openbsd-compat/
subdirectory are licensed as follows:
Some code is licensed under a 3-term BSD license, to the following copyright holders:
Todd C. Miller
Theo de Raadt
Damien Miller
Eric P. Allman
44
Startup-Anleitung
The Regents of the University of California
Constantin S. Svintsoff
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright * notice, this list of
conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. Neither the name of the University nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Some code is licensed under an ISC-style license, to the following copyright holders:
Internet Software Consortium.
Todd C. Miller
Reyk Floeter
Chad Mynhier
Permission to use, copy, modify, and distribute this software for any purpose with or without
fee is hereby granted, provided that the above copyright notice and this permission notice
appear in all copies.
THE SOFTWARE IS PROVIDED "AS IS" AND TODD C. MILLER DISCLAIMS ALL
WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL TODD C.
MILLER BE LIABLE FOR ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL
DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA
OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER
TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR
PERFORMANCE OF THIS SOFTWARE.
Some code is licensed under a MIT-style license to the following copyright holders:
Free Software Foundation, Inc.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
distribute with modifications, sublicense, and/or sell copies of the Software, and to permit
persons to whom the Software is furnished to do so, subject to the following conditions:
45
Sophos Anti-Virus für VMware vShield
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE
LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION
OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION
WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Except as contained in this notice, the name(s) of the above copyright holders shall not be
used in advertising or otherwise to promote the sale, use or other dealings in this Software
without prior written authorization.
OpenSSL Cryptography and SSL/TLS Toolkit
The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License
and the original SSLeay license apply to the toolkit. See below for the actual license texts.
Actually both licenses are BSD-style Open Source licenses. In case of any license issues related
to OpenSSL please contact openssl-core@openssl.org.
OpenSSL license
Copyright © 1998–2011 The OpenSSL Project. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the
following acknowledgment:
“This product includes software developed by the OpenSSL Project for use in the OpenSSL
Toolkit. (http://www.openssl.org/)”
4. The names “OpenSSL Toolkit” and “OpenSSL Project” must not be used to endorse or
promote products derived from this software without prior written permission. For written
permission, please contact openssl-core@openssl.org.
5. Products derived from this software may not be called “OpenSSL” nor may “OpenSSL”
appear in their names without prior written permission of the OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following acknowledgment:
“This product includes software developed by the OpenSSL Project for use in the OpenSSL
Toolkit (http://www.openssl.org/)”
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT “AS IS” AND ANY
EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
46
Startup-Anleitung
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
This product includes cryptographic software written by Eric Young (eay@cryptsoft.com).
This product includes software written by Tim Hudson (tjh@cryptsoft.com).
Original SSLeay license
Copyright © 1995–1998 Eric Young (eay@cryptsoft.com) All rights reserved.
This package is an SSL implementation written by Eric Young (eay@cryptsoft.com). The
implementation was written so as to conform with Netscape’s SSL.
This library is free for commercial and non-commercial use as long as the following conditions
are adhered to. The following conditions apply to all code found in this distribution, be it the
RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with
this distribution is covered by the same copyright terms except that the holder is Tim Hudson
(tjh@cryptsoft.com).
Copyright remains Eric Young’s, and as such any Copyright notices in the code are not to be
removed. If this package is used in a product, Eric Young should be given attribution as the
author of the parts of the library used. This can be in the form of a textual message at program
startup or in documentation (online or textual) provided with the package.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of conditions and
the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the
following acknowledgement:
“This product includes cryptographic software written by Eric Young (eay@cryptsoft.com)”
The word “cryptographic” can be left out if the routines from the library being used are
not cryptographic related :-).
4. If you include any Windows specific code (or a derivative thereof) from the apps directory
(application code) you must include an acknowledgement:
“This product includes software written by Tim Hudson (tjh@cryptsoft.com)”
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG “AS IS” AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
47
Sophos Anti-Virus für VMware vShield
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The license and distribution terms for any publically available version or derivative of this
code cannot be changed. i.e. this code cannot simply be copied and put under another
distribution license [including the GNU Public License.]
pyasn1
Copyright (c) 2005-2013, Ilya Etingof <ilya@glas.net> All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer. Redistributions in binary form must reproduce the above
copyright notice, this list of conditions and the following disclaimer in the documentation
and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
HOLDERS AND CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
pycrypto
Distribute and use freely; there are no restrictions on further dissemination and usage except
those imposed by the laws of your country of residence. This software is provided “as is”
without warranty of fitness for use or suitability for any purpose, express or implied. Use at
your own risk or not at all.
Incorporating the code into commercial products is permitted; you do not have to make source
available or contribute your changes back (though that would be nice).
– –amk (www.amk.ca)
pysmb
Copyright (C) 2001-2013 Michael Teo <miketeo (a) miketeo.net>
This software is provided 'as-is', without any express or implied warranty. In no event will the
author be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
48
Startup-Anleitung
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice cannot be removed or altered from any source distribution.
pysphere
Copyright (c) 2011, Sebastian Tello
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
■
Neither the name of copyright holders nor the names of its contributors may be used to
endorse or promote products derived from this software without specific prior written
permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Python
PYTHON SOFTWARE FOUNDATION LICENSE VERSION 2
1. This LICENSE AGREEMENT is between the Python Software Foundation (“PSF”), and
the Individual or Organization (“Licensee”) accessing and otherwise using this software
(“Python”) in source or binary form and its associated documentation.
2. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee
a nonexclusive, royalty-free, worldwide license to reproduce, analyze, test, perform and/or
display publicly, prepare derivative works, distribute, and otherwise use Python alone or
in any derivative version, provided, however, that PSF’s License Agreement and PSF’s
notice of copyright, i.e., “Copyright © 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009
Python Software Foundation; All Rights Reserved” are retained in Python alone or in any
derivative version prepared by Licensee.
49
Sophos Anti-Virus für VMware vShield
3. In the event Licensee prepares a derivative work that is based on or incorporates Python
or any part thereof, and wants to make the derivative work available to others as provided
herein, then Licensee hereby agrees to include in any such work a brief summary of the
changes made to Python.
4. PSF is making Python available to Licensee on an “AS IS” basis. PSF MAKES NO
REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF
EXAMPLE, BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY
REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY
PARTICULAR PURPOSE OR THAT THE USE OF PYTHON WILL NOT INFRINGE
ANY THIRD PARTY RIGHTS.
5. PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON FOR
ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A
RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON, OR
ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF.
6. This License Agreement will automatically terminate upon a material breach of its terms
and conditions.
7. Nothing in this License Agreement shall be deemed to create any relationship of agency,
partnership, or joint venture between PSF and Licensee. This License Agreement does not
grant permission to use PSF trademarks or trade name in a trademark sense to endorse or
promote products or services of Licensee, or any third party.
8. By copying, installing or otherwise using Python, Licensee agrees to be bound by the terms
and conditions of this License Agreement.
strace
Copyright (c) 1991, 1992 Paul Kranenburg <pk@cs.few.eur.nl>
Copyright (c) 1993 Branko Lankester <branko@hacktic.nl>
Copyright (c) 1993 Ulrich Pegelow <pegelow@moorea.uni-muenster.de>
Copyright (c) 1995, 1996 Michael Elizabeth Chastain <mec@duracef.shout.net>
Copyright (c) 1993, 1994, 1995, 1996 Rick Sladkey <jrs@world.std.com>
Copyright (C) 1998-2001 Wichert Akkerman <wakkerma@deephackmode.org>
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. The name of the author may not be used to endorse or promote products derived from
this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
50
Startup-Anleitung
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
sudo
Copyright (c) 1994-1996, 1998-2013 Todd C. Miller <Todd.Miller@courtesan.com>
Permission to use, copy, modify, and distribute this software for any purpose with or without
fee is hereby granted, provided that the above copyright notice and this permission notice
appear in all copies.
THE SOFTWARE IS PROVIDED "AS IS" AND THE AUTHOR DISCLAIMS ALL
WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE
AUTHOR BE LIABLE FOR ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL
DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA
OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER
TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR
PERFORMANCE OF THIS SOFTWARE.
Sponsored in part by the Defense Advanced Research Projects Agency (DARPA) and Air Force
Research Laboratory, Air Force Materiel Command, USAF, under agreement number
F39502-99-1-0512.
tcl
This software is copyrighted by the Regents of the University of California, Sun Microsystems,
Inc., Scriptics Corporation, ActiveState Corporation and other parties. The following terms
apply to all files associated with the software unless explicitly disclaimed in individual files.
The authors hereby grant permission to use, copy, modify, distribute, and license this software
and its documentation for any purpose, provided that existing copyright notices are retained
in all copies and that this notice is included verbatim in any distributions. No written agreement,
license, or royalty fee is required for any of the authorized uses. Modifications to this software
may be copyrighted by their authors and need not follow the licensing terms described here,
provided that the new terms are clearly indicated on the first page of each file where they apply.
IN NO EVENT SHALL THE AUTHORS OR DISTRIBUTORS BE LIABLE TO ANY PARTY
FOR DIRECT, INDIRECT, SPECIAL, INCIDENTAL, OR CONSEQUENTIAL DAMAGES
ARISING OUT OF THE USE OF THIS SOFTWARE, ITS DOCUMENTATION, OR ANY
DERIVATIVES THEREOF, EVEN IF THE AUTHORS HAVE BEEN ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
THE AUTHORS AND DISTRIBUTORS SPECIFICALLY DISCLAIM ANY WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, AND
NON-INFRINGEMENT. THIS SOFTWARE IS PROVIDED ON AN "AS IS" BASIS, AND
THE AUTHORS AND DISTRIBUTORS HAVE NO OBLIGATION TO PROVIDE
MAINTENANCE, SUPPORT, UPDATES, ENHANCEMENTS, OR MODIFICATIONS.
51
Sophos Anti-Virus für VMware vShield
GOVERNMENT USE: If you are acquiring this software on behalf of the U.S. government,
the Government shall have only "Restricted Rights" in the software and related documentation
as defined in the Federal Acquisition Regulations (FARs) in Clause 52.227.19 (c) (2). If you
are acquiring the software on behalf of the Department of Defense, the software shall be
classified as "Commercial Computer Software" and the Government shall have only "Restricted
Rights" as defined in Clause 252.227-7014 (b) (3) of DFARs. Notwithstanding the foregoing,
the authors grant the U.S. Government and others acting in its behalf permission to use and
distribute the software in accordance with the terms specified in this license.
TinyXML XML parser
www.sourceforge.net/projects/tinyxml
Original code by Lee Thomason (www.grinninglizard.com)
This software is provided ‘as-is’, without any express or implied warranty. In no event will the
authors be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice may not be removed or altered from any source distribution.
Vim
1. There are no restrictions on distributing unmodified copies of Vim except that they must
include this license text. You can also distribute unmodified parts of Vim, likewise
unrestricted except that they must include this license text. You are also allowed to include
executables that you made from the unmodified Vim sources, plus your own usage examples
and Vim scripts.
2. It is allowed to distribute a modified (or extended) version of Vim, including executables
and/or source code, when the following four conditions are met:
a. This license text must be included unmodified.
b. The modified Vim must be distributed in one of the following five ways:
a. If you make changes to Vim yourself, you must clearly describe in the distribution
how to contact you. When the maintainer asks you (in any way) for a copy of the
modified Vim you distributed, you must make your changes, including source code,
available to the maintainer without fee. The maintainer reserves the right to include
your changes in the official version of Vim. What the maintainer will do with your
changes and under what license they will be distributed is negotiable. If there has
been no negotiation then this license, or a later version, also applies to your changes.
The current maintainer is Bram Moolenaar <Bram@vim.org>. If this changes it will
be announced in appropriate places (most likely vim.sf.net, www.vim.org and/or
comp.editors). When it is completely impossible to contact the maintainer, the
obligation to send him your changes ceases. Once the maintainer has confirmed that
he has received your changes they will not have to be sent again.
52
Startup-Anleitung
b. If you have received a modified Vim that was distributed as mentioned under 2.2.1
you are allowed to further distribute it unmodified, as mentioned at 1). If you make
additional changes the text under 2.2.1 applies to those changes.
c. Provide all the changes, including source code, with every copy of the modified Vim
you distribute. This may be done in the form of a context diff. You can choose what
license to use for new code you add. The changes and their license must not restrict
others from making their own changes to the official version of Vim.
d. When you have a modified Vim which includes changes as mentioned under 2.2.3,
you can distribute it without the source code for the changes if the following three
conditions are met:
■
The license that applies to the changes permits you to distribute the changes to
the Vim maintainer without fee or restriction, and permits the Vim maintainer
to include the changes in the official version of Vim without fee or restriction.
■
You keep the changes for at least three years after last distributing the
corresponding modified Vim. When the maintainer or someone who you
distributed the modified Vim to asks you (in any way) for the changes within
this period, you must make them available to him.
■
You clearly describe in the distribution how to contact you. This contact
information must remain valid for at least three years after last distributing the
corresponding modified Vim, or as long as possible.
e. When the GNU General Public License (GPL) applies to the changes, you can
distribute the modified Vim under the GNU GPL version 2 or any later version.
c. A message must be added, at least in the output of the ":version" command and in the
intro screen, such that the user of the modified Vim is able to see that it was modified.
When distributing as mentioned under 2.2.5 adding the message is only required for
as far as this does not conflict with the license used for the changes.
d. The contact information as required under 2.2.1 and 2.2.4 must not be removed or
changed, except that the person himself can make corrections.
3. If you distribute a modified version of Vim, you are encouraged to use the Vim license for
your changes and make them available to the maintainer, including the source code. The
preferred way to do this is by e-mail or by uploading the files to a server and e-mailing the
URL. If the number of changes is small (e.g., a modified Makefile) e-mailing a context diff
will do. The e-mail address to be used is <maintainer@vim.org>
4. It is not allowed to remove this license from the distribution of the Vim sources, parts of
it or from a modified version. You may use this license for previous Vim releases instead
of the license that they came with, at your option.
zlib compression tools
© 1995–2002 Jean-loup Gailly and Mark Adler
This software is provided ‘as-is’, without any express or implied warranty. In no event will the
authors be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
53
Sophos Anti-Virus für VMware vShield
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice may not be removed or altered from any source distribution.
Jean-loup Gailly jloup@gzip.org
Mark Adler madler@alumni.caltech.edu
If you use the zlib library in a product, we would appreciate *not* receiving lengthy legal
documents to sign. The sources are provided for free but without warranty of any kind. The
library has been entirely written by Jean-loup Gailly and Mark Adler; it does not include
third-party code.
If you redistribute modified sources, we would appreciate that you include in the file ChangeLog
history information documenting your changes.
ZSI
Copyright (c) 2003, The Regents of the University of California, through Lawrence Berkeley
National Laboratory (subject to receipt of any required approvals from the U.S. Dept. of
Energy). Redistribution and use in source and binary forms, with or without modification,
are permitted provided that the following conditions are met:
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. Neither the name of the University of California, Lawrence Berkeley National Laboratory,
U.S. Dept. of Energy nor the names of its contributors may be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
You are under no obligation whatsoever to provide any bug fixes, patches, or upgrades to the
features, functionality or performance of the source code ("Enhancements") to anyone; however,
54
Startup-Anleitung
if you choose to make your Enhancements available either publicly, or directly to Lawrence
Berkeley National Laboratory, without imposing a separate written license agreement for such
Enhancements, then you hereby grant the following license: a non-exclusive, royalty-free
perpetual license to install, use, modify, prepare derivative works, incorporate into other
computer software, distribute, and sublicense such Enhancements or derivative works thereof,
in binary and source code form.
55