Sophos Anti-Virus pour VMware vshield Guide de démarrage Version du produit : 2.0 Date du document : juillet 2015
Table des matières 1 À propos de ce guide...4 2 À propos de Sophos Anti-Virus...4 3 Étapes principales de l'installation...6 4 Vérification de la configuration système requise...6 4.1 Configuration requise pour VMware...7 4.2 Configuration requise pour les logiciels Sophos...10 5 Désinstallation d'autres produits antivirus...11 6 Conditions préalables à l'installation du logiciel Sophos...12 6.1 Installation de l'enterprise Console...12 6.2 Création d'un partage de mise à jour Sophos Anti-Virus...13 6.3 Vérification de l'accès au partage de mise à jour Sophos Anti-Virus...13 7 Installation des machines virtuelles de sécurité Sophos...14 7.1 Vérification des mots de passe...14 7.2 Vérification de la synchronisation des systèmes...15 7.3 Téléchargement du programme d'installation...15 7.4 Installation des machines virtuelles de sécurité...16 7.5 Vérification de l'installation des machines virtuelles de sécurité...18 7.6 Configuration de l'enterprise Console pour administrer les machines virtuelles de sécurité...19 8 Installation de VMware Guest Introspection Agent...20 8.1 Vérification de l'installation de l'agent...20 8.2 Préparation à l'installation de l'agent...20 8.3 Installation de l'agent...21 9 Installation de Sophos Guest VM Agent...23 10 Vérification du bon fonctionnement des machines virtuelles de sécurité...24 10.1 Vérification de l'état dans vsphere Client...24 10.2 Vérification du fonctionnement du contrôle sur accès...25 10.3 Résolution des problèmes du contrôle sur accès...26 11 Maintenance des machines virtuelles de sécurité...26 12 Affichage des machines virtuelles clientes protégées...27 13 Contrôle des machines virtuelles clientes...27 14 Que se passe-t-il lorsqu'une menace est détectée?...28 15 Recherche d'informations sur une menace...29 16 Nettoyage d'une menace...29 16.1 Nettoyage automatique...30 2
16.2 Nettoyage manuel...30 17 Mise à niveau des machines de sécurité virtuelles...31 18 Désinstallation des machines virtuelles de sécurité...31 19 Annexe : compte d'administrateur vcenter...32 20 Annexe : configuration du CPU...32 21 Support technique...33 22 Mentions légales...33 3
Sophos Anti-Virus pour VMware vshield 1 À propos de ce guide Ce guide s'adresse aux administrateurs qui veulent protéger un réseau de machines virtuelles (VM) contre les virus et autres menaces. Ce guide explique la procédure d'installation de Sophos Anti-Virus pour VMware vshield sur des hôtes ESXi de VMware afin que les machines virtuelles clientes disposent de la fonction de contrôle antivirus centralisée. Retrouvez ci-dessous des liens vers d'autres documents que vous pourriez trouver utile. Vous avez besoin d'aide pour paramétrer l'environnement VMware et vshield? Veuillez consulter le guide Sophos VMware et vshield : un aperçu de l'installation. Retrouvez également plus d'informations dans les articles publiés par VMware : Installation du réseau vcloud et bon usage de Security 5.5.x (anglais) Systèmes d'exploitation client pris en charge par vshield Endpoint Thin Agent (anglais) Remarque : dans les récentes publications, vshield Endpoint Thin Agent est désormais appelé VMware Guest Introspection Agent. Vous recherchez plus de renseignements sur d'autres méthodes de protection des machines virtuelles? Rendez-vous sur www.sophos.com/fr-fr/support/knowledgebase/110507.aspx. Vous voulez vous mettre à niveau vers Sophos Anti-Virus pour VMware vshield? Veuillez consulter le Guide de mise à niveau de Sophos Anti-Virus pour VMware vshield. 2 À propos de Sophos Anti-Virus Sophos Anti-Virus pour VMware vshield est une machine virtuelle (VM) de sécurité qui assure la protection de vos machines virtuelles. Son fonctionnement est le suivant : Vous placez une machine virtuelle de sécurité Sophos sur chaque hôte ESXi de VMware. Ceci permet de détecter et de bloquer les menaces sur les machines virtuelles clientes exécutées sur l'hôte. Vous placez Sophos Guest VM Agent sur chaque machine virtuelle cliente. Ceci permet de tenter le nettoyage automatique de toutes les menaces détectées sur la machine virtuelle cliente. Ce composant est facultatif mais il est nécessaire si vous souhaitez bénéficier du nettoyage automatique. Veuillez utiliser Sophos Enterprise Console sur un autre ordinateur pour gérer les machines virtuelles de sécurité et les maintenir à jour. 4
Guide de démarrage Quelles machines virtuelles clientes peuvent être protégées? La machine virtuelle de sécurité Sophos protège les machines virtuelles clientes sous systèmes d'exploitation Windows. Retrouvez plus de renseignements à la section Machines virtuelles clientes à la page 8. Comment fonctionne le contrôle? Lorsqu'une machine virtuelle cliente essaye d'accéder à un fichier : VMware Guest Introspection Agent est exécuté sur la machine virtuelle et avertit la machine virtuelle de sécurité Sophos. La machine virtuelle de sécurité contrôle le fichier. Si la machine virtuelle de sécurité détecte une menace, l'accès au fichier est bloqué et la machine virtuelle de sécurité envoie une alerte à l'enterprise Console. La machine virtuelle de sécurité peut également effectuer un contrôle intégral de toutes les machines virtuelles clientes. Ce contrôle peut être exécuté immédiatement ou programmé. 5
Sophos Anti-Virus pour VMware vshield Comment la machine virtuelle de sécurité est-elle gérée? L'Enterprise Console affiche l'état de la machine virtuelle de sécurité, notamment son état de mise à jour et si elle a détecté des menaces. L'Enterprise Console vous permet également de configurer le contrôle à l'aide d'une stratégie. Comment traiter les menaces? La machine virtuelle de sécurité peut nettoyer automatiquement un grand nombre de menaces à condition que vous ayez installé Sophos Guest VM Agent sur vos machines virtuelles. Vous avez également la possibilité de nettoyer les menaces manuellement. Comment la machine virtuelle de sécurité est-elle mise à jour? L'Enterprise Console maintient à jour la machine virtuelle de sécurité. L'Enterprise Console télécharge les dernières données sur les menaces, les mises à jour de maintenance et même les nouvelles versions du produit à partir de Sophos et les place sur un partage réseau. La machine virtuelle de sécurité récupère automatiquement les mises à jour à partir de cet emplacement. 3 Étapes principales de l'installation L'installation se fait par étapes, dont les principales sont décrites dans les sections qui suivent : Vérification de la configuration système requise. Désinstallation d'autres produits antivirus. Installation de la configuration requise pour les logiciels Sophos. Installation des machines virtuelles de sécurité Sophos. Installation de VMware Guest Introspection Agent sur les machines virtuelles clientes (si elles ne sont pas déjà installées). Installation de Sophos Guest VM Agent sur les machines virtuelles clientes. Vérification du bon fonctionnement des machines virtuelles de sécurité. 4 Vérification de la configuration système requise Cette section aborde les différentes configurations requises et la manière de vérifier si vous les respectez. Elle vous indique également quelles informations (détails de l'ordinateur) vous devez avoir à disposition lorsque vous installez les machines virtuelles de sécurité. 6
Guide de démarrage Elle aborde les sujets suivants : Configuration requise pour VMware. Configuration requise pour la machine virtuelle cliente. Configuration requise pour Sophos (les logiciels Sophos dont vous avez besoin avant de pouvoir installer les machines virtuelles de sécurité Sophos). 4.1 Configuration requise pour VMware Cette section vous indique quels sont les logiciels VMware dont vous avez besoin. Retrouvez plus d'aide sur le paramétrage du logiciel VMware dans le guide Sophos VMware et vshield : aperçu de l'installation. Retrouvez également plus d'informations dans les articles de la base de connaissances VMware ci-dessous : Installation du réseau vcloud et bon usage de Security 5.5.x Systèmes d'exploitation client pris en charge par vshield Endpoint Thin Agent 4.1.1 Hôte ESXi Doit être installée sur chaque hôte qui va exécuter la machine virtuelle de sécurité Sophos : Version 5.1 ou 5.5 de l'hôte ESXi de VMware. Conditions matérielles requises L'hôte ESXi doit être en mesure de fournir les ressources suivantes à la machine virtuelle de sécurité Sophos : 2 CPU. 20 Go d'espace disque. 2 Go de RAM. Remarques N'appliquez en aucun cas de limites de ressources processeur (CPU) sur la machine virtuelle de sécurité Sophos. Par défaut, les 2 CPU sont alloués. Si vous devez protéger plusieurs machines virtuelles clientes, vous pouvez configurer d'autres CPU après avoir installé la machine virtuelle de sécurité. Ce guide vous indique la marche à suivre. La machine virtuelle de sécurité de Sophos à de la mémoire en réserve. La haute disponibilité et les systèmes d'équilibrage de charge font des choix automatiques selon les réserves de mémoire disponibles pour les machines virtuelles dans votre environnement VMware. Ces choix peuvent être différents après l'installation de la machine de sécurité virtuelle. Ne supprimez pas la réserve de mémoire de la machine virtuelle de sécurité. 4.1.2 vcenter et vsphere Vous devez disposer des logiciels vcenter et vsphere suivants. 7
Sophos Anti-Virus pour VMware vshield Logiciel Version Remarques vcenter Version 5.1 ou 5.5. Vous allez également avoir besoin de : L'adresse réseau. Un compte d'administrateur. Retrouvez plus d'informations sur les autorisations à la section Annexe : compte d'administrateur vcenter à la page 32. Un compte en lecture seule. Il peut s'agir d'un utilisateur local ou de domaine. Les noms d'utilisateur locaux sont sensibles aux majuscules. vsphere Client Version 5.1 ou 5.5. 4.1.3 Machines virtuelles clientes La machine virtuelle de sécurité Sophos protège les machines virtuelles clientes répondant aux conditions requises suivantes. Matériel virtuel Le matériel virtuel VMware doit être à la version 7 ou supérieure. Info : si votre matériel virtuel faisait partie du package reçu avec la version 4.x ou supérieure d'esxi, vous répondez déjà à cette condition. Remarque : retrouvez plus d'informations sur la mise à niveau des versions du matériel virtuel dans l'article 1010675 de la base de connaissances de VMware. Système d'exploitation Les machines virtuelles clientes doivent exécuter l'un des systèmes d'exploitation suivants : Système d'exploitation Service packs Commentaires Windows 8.1 (64 bits) --- Uniquement avec vsphere 5.5. Système de fichiers ReFS non pris en charge. Windows 8 (64 bits) --- Uniquement avec vsphere 5.5. Système de fichiers ReFS non pris en charge. Windows 7 (32 et 64 bits) --- Windows Vista (32 bits) SP2 Windows XP (32 bits) SP3 + Nettoyage automatique des menaces non pris en charge. 8
Guide de démarrage Système d'exploitation Service packs Commentaires Windows Server 2012 R2 (64 bits) --- Uniquement avec vsphere 5.5. Système de fichiers ReFS non pris en charge. Windows Server 2012 (64 bits) --- Uniquement avec vsphere 5.5. Système de fichiers ReFS non pris en charge. Windows Server 2008 R2 (64 bits) --- Windows Server 2008 (64 bits) --- Windows Server 2003 R2 (32 et 64 bits) SP2 Nettoyage automatique des menaces non pris en charge. Windows Server 2003 (32 et 64 bits) SP2 + Nettoyage automatique des menaces non pris en charge. Certaines plates-formes, par exemple Vista 32 bits ou Server 2003 32 et 64 bits, nécessite l'installation des plus récents Service packs afin de pouvoir installer les pilotes vshield (également appelés VMware Guest Introspection Agent). Info : VMware Guest Introspection Agent était auparavant appelé vshield Endpoint Thin Agent. 4.1.4 vshield Vous devez disposer du logiciel vshield suivant. Logiciel Version Remarques vshield Manager Version 5.1 ou 5.5. Pour vérifier que le logiciel est installé : 1. Redémarrez vsphere Client. 2. Dans vsphere Client, cliquez sur l'hôte ESXi sur lequel vous souhaitez installer la machine virtuelle de sécurité. 3. Assurez-vous que l'onglet vshield apparaisse. Vous allez également avoir besoin de : L'adresse réseau. Un compte vshield Administrator ou Enterprise Administrator. vshield Endpoint Version 5.1 ou 5.5. Doit être installée sur chaque hôte ESXi qui va exécuter la machine virtuelle de sécurité Sophos. Pour vérifier que le logiciel est installé : 9
Sophos Anti-Virus pour VMware vshield Logiciel Version Remarques 1. Dans vsphere Client, cliquez sur l'hôte ESXi sur lequel vous souhaitez installer la machine virtuelle de sécurité. 2. Sur l'onglet vshield, sur la page Général, si la rangée vshield Endpoint est répertoriée sous la version 5.1.0 ou supérieure dans la colonne Installé, ceci signifie que la bonne version de vshield Endpoint est installée. Autrement, cliquez sur Installer. VMware Guest Introspection Agent (également appelé «pilotes vshield») Doit être installé sur chaque machine virtuelle cliente devant être protégée. Remarque : veuillez installer l'agent suite à l'installation de la machine virtuelle de sécurité Sophos. Ce guide vous indique la marche à suivre. Pour vérifier que le logiciel est installé : 1. Dans vsphere Client, cliquez sur l'hôte ESXi sur lequel vous souhaitez installer la machine virtuelle de sécurité. 2. Assurez-vous que les machines virtuelles clientes que vous voulez vérifier sont allumées. 3. Dans l'onglet vshield, sur la page Endpoint, recherchez les machines virtuelles clientes dans la liste des ordinateurs apparaissant sous «vm». 4. Vérifiez si la Description indique que l'agent est activé. Prend uniquement en charge les systèmes d'exploitation Windows. Ceci fait partie de VMware Tools et peut être mis à niveau automatiquement. 4.1.5 vmotion Les machines virtuelles de sécurité sont automatiquement exclues de vmotion. De cette manière, une machine virtuelle de sécurité demeure toujours présente sur l'hôte ESXi pour protéger les machines virtuelles clientes. Aucune modification de vos paramètres n'est nécessaire. Remarque : si vmotion procède à la migration de machines virtuelles clientes sur un autre serveur pendant le nettoyage des menaces, l'opération et les rapports de nettoyage envoyés à l'enterprise Console peuvent être affectés. Retrouvez plus de renseignements dans le Guide de configuration de Sophos Anti-Virus pour VMware vshield. 4.2 Configuration requise pour les logiciels Sophos Vous avez besoin des logiciels Sophos ci-dessous avant de pouvoir installer et utiliser la machine virtuelle de sécurité Sophos. Si vous n'avez pas ces logiciels, veuillez suivre les instructions de la section Conditions préalables à l'installation du logiciel Sophos à la page 12. 10
Guide de démarrage Avertissement : assurez-vous que Sophos Anti-Virus pour Windows (inclus dans Sophos Endpoint Security and Control) n'est pas installé sur les machines virtuelles clientes que vous envisagez de protéger à l'aide de la machine virtuelle de sécurité Sophos. Vous éviterez ainsi les conflits potentiels pouvant survenir lors de l'utilisation de deux produits antivirus sur la même machine virtuelle. La désactivation du contrôle sur accès dans Sophos Anti-Virus pour Windows ne suffit pas d'éviter les conflits. Logiciel Version Remarques Sophos Enterprise Console Version 5.1 ou supérieure. Partage réseau de Sophos Anti-Virus pour VMware vshield Toutes versions. Veuillez créer un partage réseau dans lequel l'enterprise Console mettra à disposition toutes les dernières mises à jour pour votre machine virtuelle de sécurité. Ce guide vous indique comment créer ce partage. 5 Désinstallation d'autres produits antivirus Veuillez désinstaller tous les produits antivirus déjà présents sur vos machines virtuelles clientes. Vous ne pouvez pas utiliser Sophos Anti-Virus pour VMware vshield pour protéger les machines virtuelles clientes exécutant d'autres produits antivirus. En effet, il est fort probable que les fichiers soit contrôlés à plusieurs reprises (en raison de la conception de VMware vshield). Cette limite d'utilisation s'applique aux machines virtuelles qui exécutent des produits d'autres éditeurs ou d'autres produits antivirus de Sophos. Elle s'applique également aux machines virtuelles équipées de produits passerelle ou serveur de Sophos et qui intègrent ou nécessitent l'utilisation de composants antivirus. Par conséquent, vous ne pouvez pas protéger de machines virtuelles clientes qui exécutent : Sophos Endpoint Security and Control pour Windows (y compris Sophos Anti-Virus). PureMessage pour Microsoft Exchange. PureMessage pour Lotus Domino. Sophos pour Sharepoint. Sophos Anti-Virus pour NetApp. Tout logiciel tiers qui intègre SAV Interface. 11
Sophos Anti-Virus pour VMware vshield 6 Conditions préalables à l'installation du logiciel Sophos Avant d'installer les machines virtuelles de sécurité Sophos, veuillez : Installer Sophos Enterprise Console (si vous ne l'avez pas encore fait). Vous allez l'utiliser pour télécharger le logiciel de protection et pour administrer les machines virtuelles que vous protégez. Créer un partage réseau de Sophos Anti-Virus pour VMware vshield. Ce partage sera utilisé pour maintenir à jour les machines virtuelles de sécurité. Les sections suivantes vous explique la marche à suivre. Vous utilisez déjà l'enterprise Console? Avertissement : si vous utilisez déjà l'enterprise Console pour administrer d'autres produits Sophos et ne souhaiter pas ajouter Sophos Anti-Virus pour VMware vshield, vos codes d'accès clients ne vous permettront pas de créer un partage réseau Sophos. Dans ce cas, vérifiez que ce produit est inclus dans votre licence. Vous pouvez envoyer des demandes de licences à customercare@sophos.com 6.1 Installation de l'enterprise Console Si vous avez déjà installé l'enterprise Console, passez à la section Création d'un partage de mise à jour Sophos Anti-Virus à la page 13. Installez l'enterprise Console sur un ordinateur Windows se trouvant sur le même réseau que celui des machines virtuelles de sécurité. Suivez les instructions du Guide de démarrage rapide de l'enterprise Console. Lorsque vous êtes invité à sélectionner les plates-formes à protéger, veuillez inclure VMware vshield. Le partage réseau de Sophos Anti-Virus pour VMware vshield va être créé. Attention : vous allez obtenir la version Recommended. Si vous souhaitez obtenir la version Preview qui vous permet d'accéder aux nouvelles fonctions avant qu'elles ne soient mises à disposition officiellement, veuillez créer ou modifier le partage réseau manuellement à la page 13. Remarque : que vous utilisiez la version Recommended ou Preview, veuillez impérativement utiliser la même version lorsque vous installerez les machines virtuelles de sécurité ultérieurement. Retrouvez plus d'informations sur la marche à suivre suite à l'installation à la section Vérification de l'accès au partage de mise à jour Sophos Anti-Virus à la page 13. 12
Guide de démarrage 6.2 Création d'un partage de mise à jour Sophos Anti-Virus Si vous venez d'installer l'enterprise Console et avez inclus la protection pour VMware vshield, vous pouvez ignorer cette section. 1. Dans l'enterprise Console, dans le menu Affichage, cliquez sur Gestionnaires de mise à jour. 2. Définissez un «abonnement» sur Sophos Anti-Virus pour VMware vshield : a) Dans le volet Abonnements logiciels, cliquez sur le bouton Ajouter en haut du volet. b) Dans la boîte de dialogue Abonnement logiciels, saisissez un nom dans le champ Nom de l'abonnement. c) Dans la liste des plates-formes, sélectionnez VMware vshield. Remarque : si VMware vshield n'apparaît pas dans la liste, veuillez mettre à jour vos codes d'accès client. Veuillez contacter le support technique de Sophos. d) Dans le champ des versions, sélectionnez Recommended ou Preview. Remarque : la version Preview vous permet d'accéder aux nouvelles fonctions avant qu'elles ne soient mises à disposition officiellement. Retrouvez plus de renseignements sur les versions «Recommended» et «Preview». Remarque : veuillez utiliser la même version lorsque vous installerez les machines virtuelles de sécurité ultérieurement. 3. Configurez le gestionnaire de mise à jour pour utiliser cet abonnement : a) Dans le volet Gestionnaires de mise à jour, sélectionnez le gestionnaire de mise à jour installé sur ce serveur. Cliquez avec le bouton droit de la souris et cliquez sur Voir/Modifier la configuration. b) Dans la boîte de dialogue Configuration du gestionnaire de mise à jour, sur l'onglet Abonnements, assurez-vous que le nouvel abonnement figure dans la liste Abonné à. c) Cliquez sur OK. Passez à présent à la section suivante. 6.3 Vérification de l'accès au partage de mise à jour Sophos Anti-Virus Recherchez le partage de mise à jour Sophos Anti-Virus et assurez-vous qu'il est accessible à l'aide de codes d'accès ou d'un compte invité. Remarque : par défaut, le partage Sophos Anti-Virus est accessible à l'aide d'un compte d'utilisateur paramétré au cours de l'installation de l'enterprise Console. Il est décrit sous le nom de compte «Gestionnaire de mise à jour» et la majorité de nos clients lui donne le nom d'utilisateur SophosUpdateMgr. 1. Dans l'enterprise Console, dans le menu Affichage, cliquez sur Emplacements des fichiers d'amorce. Une liste des emplacements apparaît. 13
Sophos Anti-Virus pour VMware vshield 2. Recherchez l'emplacement de Sophos Anti-Virus pour VMware vshield (le partage «savvshield») et notez-le. Vous aurez besoin de cette information lorsque vous installerez les machines virtuelles de sécurité Sophos. Vous allez avoir besoin du nom de domaine complet de cet emplacement. 3. Si le partage se trouve sur Windows Server 2008 ou 2012, vous devrez peut être changer temporairement les paramètres du pare-feu Windows sur le serveur afin d'autoriser l'accès au programme d'installation de la machine virtuelle de sécurité Sophos. Les règles Entrantes suivantes doivent être définies sur Active (paramètre par défaut) : Partage de fichiers et d'imprimantes (NB-Datagramme-Entrée) Partage de fichiers et d imprimantes (NB-Nom-Entrée) Partage de fichiers et d imprimantes (NB-Session-Entrée) Vous pouvez définir ces règles sur Inactive après avoir installé vos machines virtuelles de sécurité. Remarques : Si votre installation de l'enterprise Console est personnalisée ou si vous avez créé un partage réseau supplémentaire pour la mise à jour de la machine virtuelle de sécurité, sachez que : S'il est nécessaire d'utiliser des codes d'accès, ceux-ci devront être stockés sur les machines virtuelles de sécurité suite à leur installation. Nous vous conseillons donc d'utiliser des codes d'accès en lecture seule. Si le partage réseau se trouve sur un ordinateur différent de celui où se trouve l'enterprise Console (ou le composant Gestionnaire de mise à jour de l'enterprise Console), assurez-vous qu'il soit également accessible à l'aide d'un compte disposant des droits en écriture. 7 Installation des machines virtuelles de sécurité Sophos Installez une machine virtuelle de sécurité Sophos sur chaque hôte ESXi sur lequel vous souhaitez protéger des machines virtuelles clientes. L'installation se fait par les étapes décrites dans les sections qui suivent : Vérifier les mots de passe nécessaires. Vérifier que les systèmes sont synchronisés. Télécharger le programme d'installation. Installer les machines virtuelles de sécurité Sophos. Configurer l'enterprise Console pour administrer les machines virtuelles de sécurité. 7.1 Vérification des mots de passe Lorsque vous exécutez le programme d'installation de la machine virtuelle de sécurité, vous devez saisir certains mots de passe. Assurez-vous d'avoir les mots de passe pour les comptes suivants : Le compte d'administrateur vcenter. 14
Guide de démarrage Le compte d'utilisateur en lecture seule de vcenter qui sera utilisé pour demander des informations à vcenter au cours du fonctionnement de la machine virtuelle de sécurité. Le compte d'administrateur vshield. Le compte utilisé pour accéder au partage réseau Sophos Anti-Virus pour VMware vshield (ou «Sophos Update folder»). Remarque : le compte d'utilisateur vcenter se trouve sur les machines virtuelles de sécurité. Nous conseillons donc de mettre ce compte en lecture seule. 7.2 Vérification de la synchronisation des systèmes Assurez-vous que l'heure est synchronisée sur le serveur de l'enterprise Console et sur chaque hôte ESXi sur lequel vous installez la machine virtuelle de sécurité. Vous pouvez utiliser la synchronisation NTP (Network Time Protocol) pour chaque serveur vcenter ou pour chaque hôte. Avertissement : si l'heure n'est pas synchronisée, vous pouvez installer les machines virtuelles de sécurité mais vous ne pourrez pas les administrer à partir de l'enterprise Console. 7.3 Téléchargement du programme d'installation Téléchargez le programme d'installation à partir du site Web de Sophos (si vous ne l'avez pas déjà fait). Les étapes suivantes supposent que vous avez un compte MySophos et que vous avez associé vos codes d'accès de licence à ce compte. Retrouvez plus d'aide sur www.sophos.com/fr-fr/support/knowledgebase/111195.aspx. Remarques : Vous pouvez télécharger le programme d'installation sur tout ordinateur de votre choix, puis le copier sur l'ordinateur sur lequel vous allez l'utiliser. vous ne pouvez pas utiliser le programme d'installation sur un ordinateur Windows XP ou Windows Server 2003. Pour télécharger le programme d'installation : 1. Rendez-vous sur www.sophos.com/fr-fr/support/downloads/. 2. Saisissez votre nom d'utilisateur et votre mot de passe MySophos. Une page Web s'ouvre et affiche votre ou vos licences. 3. Sélectionnez une licence. Sous Programmes d'installation autonomes, cliquez sur Antivirus pour VMware vshield. 4. Sur la page Web Antivirus pour VMware vshield, téléchargez le programme d'installation Recommended ou Preview. Toutes les informations sur les différences entre ces deux options sont disponibles sur cette page Web. Remarque : Veuillez sélectionner la même option ici et dans l'enterprise Console pour votre abonnement à Sophos Anti-Virus pour VMware vshield. Assurez-vous que le téléchargement du programme d'installation soit effectué sur un ordinateur Windows ayant accès à vcenter et vshield Manager par le biais du réseau. Actuellement, l'utilisation d'un serveur proxy n'est pas prise en charge par le programme d'installation. Par conséquent, l'installation ou la désinstallation de la machine virtuelle de sécurité doit impérativement être effectuée sur le réseau local. 15
Sophos Anti-Virus pour VMware vshield Remarque : cet ordinateur n'est pas utilisé pour l'administration ou la protection de votre machine virtuelle de sécurité ou de vos machines virtuelles clientes suite à l'installation. 7.4 Installation des machines virtuelles de sécurité Pour installer les machines virtuelles de sécurité, procédez comme suit. Remarque : vous ne pouvez pas utiliser le programme d'installation sur un ordinateur Windows XP ou Windows Server 2003. Info : il est conseillé de commencer par installer une seule machine virtuelle de sécurité afin d'effectuer les essais puis d'en installer d'autres par la suite sur d'autres hôtes. Nous vous facilitons la tâche grâce à une option permettant d'exécuter de nouveau le programme d'installation avec vos paramètres précédents. Retrouvez plus d'informations à ce propos à la fin de la présente section. 1. Assurez-vous que le programme d'installation que vous avez téléchargé se trouve sur un ordinateur Windows ayant accès à vcenter et à vshield Manager sur le réseau. Le programme d'installation n'est pas actuellement en mesure d'utiliser un proxy. L'installation ou la désinstallation de la machine virtuelle de sécurité doit être effectuée sur le réseau local. Remarque : cet ordinateur n'est pas utilisé pour l'administration ou la protection de votre machine virtuelle de sécurité ou des machines virtuelles clientes après l'installation. 2. Cliquez deux fois sur le programme d'installation. Un assistant se lance pour vous guider tout au long de la procédure d'installation. 3. Acceptez le contrat de licence. 4. Cliquez sur Install pour extraire les fichiers d'installation dans un dossier sur votre ordinateur. 5. Sélectionnez Install new security VMs. 6. Assurez-vous que toutes les conditions préalables à l'installation sont remplies dans Prerequisites for installation. 7. Saisissez les détails de votre vcenter. Lorsque vous saisissez les noms d'utilisateur des administrateurs, ceux-ci doivent être exactement au même format que ceux que vous utilisez pour vous connecter à vcenter à l'aide de vsphere Client. Selon le cas, ils peuvent être préfixés ou pas par le nom de domaine et ils doivent être saisi exactement à l'identique en respectant la casse. a) Saisissez l'adresse de votre vcenter. b) Saisissez votre nom d'utilisateur et votre mot de passe d'administrateur de vcenter. c) Saisissez le nom d'utilisateur et le mot de passe en lecture seule de vcenter. Ils serviront à demander des informations à vcenter au cours du fonctionnement de la machine virtuelle de sécurité. Vous pouvez utiliser un nom d'utilisateur de domaine ou local (vers vcenter). 8. Saisissez l'adresse de votre vshield Manager ainsi que les codes d'accès administrateur. Le nom de l'administrateur doit être exactement au même format que celui que vous utilisez pour vous connecter à l'interface Web de vshield Manager. Selon le cas, il peut être préfixé ou pas par le nom de domaine et il doit être saisi exactement à l'identique en respectant la casse. 16
Guide de démarrage 9. L'assistant affiche vos hôtes. Sélectionnez le ou les hôtes sur le(s)quel(s) vous souhaitez installer la machine virtuelle de sécurité. Remarque : le programme d'installation va nommer les machines virtuelles de sécurité selon le nom d'hôte ou l'adresse IP comme vous pourrez le vérifier ultérieurement. 10. Saisissez les informations de votre dossier Sophos Update. Il s'agit du partage réseau Sophos Anti-Virus pour VMware vshield que vous avez créé auparavant. a) Saisissez l'emplacement. Utilisez un chemin UNC incluant le nom de domaine complet ou une adresse Internet (si le partage se trouve sur un serveur web). Par exemple : \\<nom serveur.nom domaine>\sophosupdate\cids\sxxx\savvshield Conseil : utilisez l'enterprise Console pour vérifier l'emplacement. Sur le menu Affichage, cliquez sur Emplacements des fichiers d'amorce et recherchez le partage «savvshield». b) Saisissez le nom d'utilisateur et le mot de passe. Vous (ou un autre administrateur) définissez ce compte d'utilisateur pendant l'installation de l'enterprise Console. Il est décrit sous le nom de compte «Gestionnaire de mise à jour» et la majorité de nos clients lui donne le nom d'utilisateur SophosUpdateMgr. Sachez que : Si vous indiquez un utilisateur de domaine, vous devez impérativement inclure le nom de domaine. Les codes d'accès sont stockés en toute sécurité sur la machine virtuelle de sécurité. 11. Créez un mot de passe du Support. Vous allez avoir besoin de ce mot de passe pour voir les machines virtuelles clientes protégées. Vous allez également en avoir besoin si vous souhaitez que le support technique de Sophos vous aide à résoudre à distance tout problème que vous pourriez rencontrer à l'installation. Il l'utilisera pour récupérer des journaux que vous pourrez vérifier avant de les envoyer à Sophos si nécessaire. Vous pouvez utiliser des caractères spéciaux et des espaces dans votre mot de passe. 12. Sélectionnez le fuseau horaire que la machine virtuelle de sécurité va utiliser pour planifier les contrôles. 13. Configurez les paramètres IP pour les machines virtuelles de sécurité. Par défaut, les adresses IP sont attribuées de manière dynamique par DHCP. Si la stratégie de sécurité de votre réseau exige l'utilisation d'adresses statiques, sélectionnez cette option et saisissez les détails. 14. Sélectionnez le type de banque de données sur laquelle vous souhaitez installer la machine virtuelle de sécurité. Si vous sélectionnez Select from list of visible datastores for each host, une liste apparaît. La machine virtuelle de sécurité protège toutes les machines virtuelles clientes présentes sur un hôte ESXi et sur lesquelles VMware Guest Introspection Agent est installé. Ces machines sont protégées même si leur modèles sont stockés dans d'autres banques de données. 15. Sélectionnez un réseau VM. Il va permettre à la machine virtuelle de sécurité de communiquer avec l'enterprise Console. Par défaut, il s'agit de VM network. 16. Sur la page Summary of installation, vous pouvez voir les informations complètes sur l'installation, y compris les noms de vos machines virtuelles de sécurité. Cliquez sur Install. 17
Sophos Anti-Virus pour VMware vshield 17. Sur la page Installation complete, vous pouvez voir si l'installation d'une machine virtuelle de sécurité a échoué. En cas d'échec, vous retrouverez plus d'informations dans le journal. Info : si vous voulez installer davantage de machines virtuelles de sécurité, laissez le programme d'installation ouvert et cliquez sur Start Over lorsque vous êtes prêt à recommencer. Le programme d'installation va utiliser les paramètres définis précédemment en tant que paramètres par défaut. Les machines virtuelles de sécurité sont installées. Suivez les instructions des deux prochaines sections pour : Vérifier que les machines virtuelles de sécurité apparaissent dans vsphere Client et dans l'enterprise Console. Configurer l'enterprise Console pour administrer les machines virtuelles de sécurité. 7.5 Vérification de l'installation des machines virtuelles de sécurité Cette section vous indique comment vérifier si les machines virtuelles de sécurité sont installées et disposent des ressources nécessaires. Vérification que les machines virtuelles de sécurité sont visibles Lorsque les machines virtuelles de sécurité ont été installées, vous devriez voir : Dans vsphere Client Les machines virtuelles de sécurité doivent apparaître au bout de vingt minutes, dans la liste Endpoints de l'onglet vshield pour chaque hôte. Remarque : si VMware Guest Introspection Agent n'est pas encore installé sur vos machines virtuelles clientes, elles n'apparaîtront pas. Dans l'enterprise Console Les machines virtuelles de sécurité sont enregistrées et placée dans le groupe d'ordinateurs Non affectés. Les noms des machines virtuelles de sécurité sont basés sur le nom d'hôte ou sur l'adresse IP (si l'hôte n'a pas de nom). Vous pouvez ainsi mettre en correspondance les machines virtuelles de sécurité avec les hôtes (si vous avez plusieurs machines virtuelles de sécurité). Retrouvez quelques exemples ci-dessous. Nom ou adresse de l'hôte Nom de la machine virtuelle de sécurité Sophos MonESXhost MonESXhost-SSVM 192.0.2.0 192.0.2.0-SSVM Si vous changez le nom de la machine virtuelle de sécurité après l'installation, elle demeure afficher dans l'enterprise Console sous le nom attribué pendant l'installation. 18
Guide de démarrage Vérification de la nécessité de configurer les ressources Généralement, il n'est pas nécessaire de configurer les ressources pour la machine virtuelle de sécurité. Sachez que : Le programme d'installation réserve de la mémoire pour les machines virtuelles de sécurité Sophos. La haute disponibilité et les systèmes d'équilibrage de charge font des choix automatiques selon les réserves de mémoire disponibles pour les machines virtuelles dans votre environnement VMware. Ces choix peuvent être différents après l'installation des machines de sécurité virtuelles. Ne supprimez pas la réserve de mémoire de la machine virtuelle de sécurité. Si vous avez un grand nombre de machines virtuelles clientes sur un seul hôte, assurez-vous que le processeur de la machine virtuelle de sécurité est assez puissant pour effectuer le contrôle. Retrouvez plus d'informations dans l'annexe : Configuration du CPU à la page 32. Les machines virtuelles de sécurité sont automatiquement exclues de vmotion. De cette manière, une machine virtuelle de sécurité demeure toujours présente sur l'hôte ESXi pour protéger les machines virtuelles clientes. Vous êtes maintenant prêt à configurer l'enterprise Console pour administrer les machines virtuelles de sécurité. 7.6 Configuration de l'enterprise Console pour administrer les machines virtuelles de sécurité 1. Dans Sophos Enterprise Console, créez une stratégie de mise à jour et une stratégie antivirus et HIPS. Cliquez avec le bouton droit de la souris sur chaque stratégie et sélectionnez Rétablir les paramètres par défaut de la stratégie. 2. Cliquez deux fois sur la nouvelle stratégie de mise à jour pour l'ouvrir. 3. Dans la boîte de dialogue Stratégie de mise à jour : a) Cliquez sur l'onglet Abonnement et sélectionnez l'abonnement pour VMware vshield. b) Cliquez sur l'onglet Serveur principal et assurez-vous que l'emplacement du dossier de mise à jour inclut le nom de domaine complet. Enregistrez la stratégie. 4. Créez un nouveau groupe d'ordinateurs qui va contenir les machines virtuelles de sécurité. 5. Attribuez les nouvelles stratégies au nouveau groupe. 6. Faites glisser les machines virtuelles de sécurité du groupe Non affectés au nouveau groupe. Installez à présent VMware Guest Introspection Agent (s'il n'est pas déjà installé), conformément aux instructions de la section suivante. Retrouvez plus d'informations sur la vérification du bon fonctionnement des machines virtuelles de sécurité à la section Vérification du bon fonctionnement des machines virtuelles de sécurité à la page 24. Retrouvez plus de conseils sur les tâches postérieures à l'installation et sur les tâches de maintenance à la section Maintenance des machines virtuelles de sécurité à la page 26 19
Sophos Anti-Virus pour VMware vshield 8 Installation de VMware Guest Introspection Agent Si VMware Guest Introspection Agent n'est pas installé sur vos machines virtuelles clientes, veuillez l'installer dès maintenant. Info : VMware Guest Introspection Agent était auparavant nommé vshield Endpoint Thin Agent. Il est également connu sous le nom de «pilote vshield». Cette section vous indique comment : Vérifier si l'agent est déjà installé (en cas de doute). Préparer l'installation de l'agent. Installer l'agent. 8.1 Vérification de l'installation de l'agent Pour vérifier si VMware Guest Introspection Agent est déjà installé : 1. Dans vsphere Client, cliquez sur l'hôte ESXi sur lequel vous avez installé une machine virtuelle de sécurité. 2. Assurez-vous que les machines virtuelles clientes que vous voulez vérifier sont allumées. 3. Dans l'onglet vshield, sur la page Endpoint, recherchez les machines virtuelles clientes dans la liste des ordinateurs apparaissant sous «vm». 4. Vérifiez si la Description mentionne «Thin Agent enabled». Si l'agent n'est pas installé, veuillez continuer jusqu'à la section Préparation à l'installation de l'agent à la page 20. 8.2 Préparation à l'installation de l'agent Avant d'installer l'agent, veuillez effectuer les préparatifs suivants. Les étapes à effectuer dépendent de la présence ou non d'un logiciel antivirus sur les machines virtuelles clientes. Si vous avez déjà un logiciel antivirus sur les machines virtuelles clientes Si un logiciel antivirus (un logiciel Sophos ou le logiciel d'un autre éditeur) est déjà installé sur vos machines virtuelles clientes, procédez comme suit : 1. Assurez-vous que les machines virtuelles clientes sont opérationnelles. 2. Désinstallez le logiciel antivirus. 3. Redémarrez les machines virtuelles clientes si vous y êtes invité. L'opération de désinstallation est terminée. Vous êtes maintenant prêt à installer l'agent. 20
Guide de démarrage Si vous n'avez pas de logiciel antivirus sur les machines virtuelles clientes Si vous n'utilisez pas de logiciel antivirus pour protéger vos machines virtuelles clientes, assurez-vous qu'aucune d'entre elles ne soient connectées au réseau. Vous êtes maintenant prêt à installer l'agent. 8.3 Installation de l'agent Vous installez VMware Guest Introspection Agent dans le cadre de l'installation des composants de VMware Tools. L'agent n'est pas inclus dans l'installation standard de VMware Tools. Vous devez donc procéder de l'une des manières suivantes : Installez VMware Tools à l'aide de l'option Custom et ajoutez l'agent (affiché sous le nom «Pilote VMCI» ou «VMCI driver») aux composants que vous avez sélectionnés. Procédez à la mise à niveau de VMware Tools afin d'ajouter le composant Guest Introspection. Les sections suivantes vous indiquent comment effectuer l'opération manuellement (mode interactif) ou automatiquement (mode non interactif). Remarque : le présent guide suppose que vous utilisez vsphere Client pour installer l'agent. Si vous avez vsphere 5.1, vous pouvez utiliser d'autres logiciels d'administration VMware conformément aux instructions du document Installation et configuration de VMware Tools. 8.3.1 Installation manuelle de l'agent Pour installer l'agent en mode interactif sur une machine virtuelle cliente : 1. Allumez la machine virtuelle et vérifiez que le système d'exploitation client fonctionne. 2. Ouvrez une session administrateur sur la machine virtuelle. 21
Sophos Anti-Virus pour VMware vshield 3. Dans vsphere Client, sélectionnez la commande du menu pour monter le disque virtuel VMware Tools sur le système d'exploitation client. La commande varie en fonction de la version de vsphere Client que vous utilisez. Version Commande vsphere Client Sélectionnez Inventaire > Machine virtuelle > Client > Installer/Mettre à niveau VMware Tools. Remarque : pour localiser une machine virtuelle : Sélectionnez un centre de données ou un cluster. Cliquez sur l'onglet Machines virtuelles. vsphere Web Client Cliquez avec le bouton droit de la souris sur la machine virtuelle et sélectionnez Toutes les Actions vcenter > SE client > Installer/Mettre à jour VMware Tools. Remarque : pour localiser une machine virtuelle : Sélectionnez un centre de données, un dossier, un cluster, un pool de ressources, un hôte ou un vapp. Cliquez sur l'onglet Objets connexes et cliquez sur Machines virtuelles. 4. Commencez à présent la procédure d'installation. La commande varie selon que vous procédiez à la mise à niveau/réinstallation de VMware Tools ou que vous l'installiez pour la première fois. Type d'installation Commande Mise à niveau Première installation Dans la boîte de dialogue Installer/Mettre à jour VMware Tools, sélectionnez Mise à niveau de Tools interactive et cliquez sur OK. Sur l'écran d'information Installer VMware Tools, cliquez sur OK. 5. Lorsque vous y êtes invité, confirmez si vous désirez exécuter le programme d'installation. Si autorun est activé pour le lecteur de CD-ROM dans le système d'exploitation client, l'assistant d'installation VMware Tools démarre. Remarque : si autorun n'est pas activé, vous pouvez lancer manuellement l'assistant. Cliquez sur Démarrer > Exécuter et saisissez D:\setup.exe, où D: correspond à votre premier lecteur de CD-ROM virtuel. 6. L'assistant d'installation vous guide tout au long de l'installation. Procédez comme suit : Sélectionnez Modifier si vous procédez à la mise à niveau. Sélectionnez une installation personnalisée si vous procédez à l'installation pour la première fois. Sur la page Installation personnalisée, sélectionnez Pilote VMCI > Pilotes vshield. 22
Guide de démarrage 7. Si l'assistant Nouveau Matériel de Windows apparaît, effectuez toutes les étapes. Acceptez les valeurs par défaut sur chaque page de l'assistant. Il se peut que Windows exécute cet assistant parce que vous avez installé des pilotes qui simulent une modification du matériel installé sur la machine. 8. Lorsque vous y êtes invité, redémarrez la machine virtuelle. 8.3.2 Installation automatique de l'agent L'installation de VMware Guest Introspection Agent peut être automatisée. Retrouvez plus d'instructions dans le Centre de documentation VMware vsphere. Suite à l'installation, redémarrez la machine virtuelle cliente. 9 Installation de Sophos Guest VM Agent Sophos Guest VM Agent s'exécute sur chaque machine virtuelle cliente et active l'option de nettoyage automatique des menaces. Son installation est facultative. Remarques : Cet agent est uniquement disponible avec la version 2.0 ou supérieure de Sophos Anti-Virus pour VMware vshield. Cet agent peut uniquement être installé sur les machines virtuelles clientes exécutant Windows Vista et supérieur. Avant d'installer cet agent, veuillez installer VMware Guest Introspection Agent sur les machines virtuelles clientes. 1. Rendez-vous dans le dossier «Sophos Update». Il s'agit du partage réseau Sophos Anti-Virus pour VMware vshield que vous avez créé auparavant. Conseil : utilisez Sophos Enterprise Console pour vérifier l'emplacement. Sur le menu Affichage, cliquez sur Emplacements des fichiers d'amorce et recherchez le partage «savvshield». 2. Recherchez le dossier «sgvma» dans le dossier Sophos Update. Copiez le sur la machine virtuelle cliente sur laquelle vous souhaitez installer l'agent. 3. Ouvrez le nouveau dossier «sgvma» et recherchez le fichier SophosGvmAgentInstaller.msi puis exécutez-le. Suivez les instructions à l'écran. Vous pouvez également : Utiliser la ligne de commandes. Saisissez : msiexec /i <chemin vers SophosGvmAgentInstaller.msi> Utiliser le déploiement d'une Stratégie de groupe. Retrouvez plus de renseignements dans l'article de Microsoft : http://support.microsoft.com/kb/816102 4. Allez dans Sophos Enterprise Console. Assurez-vous que la stratégie Antivirus et HIPS est paramétrée sur nettoyage automatique (il s'agit du paramètre par défaut). Sophos Guest VM Agent sera en mesure d'offrir la fonction de nettoyage. Nous vous conseillons de prendre un «snapshot» de la machine virtuelle cliente suite à l'installation de l'agent. De cette manière, vous pourrez restaurer la machine virtuelle cliente en toute sécurité en cas de besoin (par exemple, pour supprimer une menace manuellement). 23
Sophos Anti-Virus pour VMware vshield 10 Vérification du bon fonctionnement des machines virtuelles de sécurité Cette section vous indique comment vérifier que : Une machine virtuelle de sécurité Sophos fonctionne bien. Les machines virtuelles clientes sont protégées par le contrôle sur accès. Remarque : les machines virtuelles clientes indiquent l'état UNPROTECTED sur l'onglet vshield dans la console vsphere Client. Cet état concerne uniquement la protection de vshield App et non la protection Sophos fournie par vshield Endpoint. Vous pouvez ignorer ceci et suivre les instructions de cette section pour vérifier que les machines virtuelles sont protégées. 10.1 Vérification de l'état dans vsphere Client Procédez à la vérification de l'état de la machine virtuelle de sécurité dans vsphere Client comme suit. Important : Un délai d'attente de 20 minutes maximum peut être nécessaire entre l'activation d'une machine virtuelle de sécurité et la mise à jour de son état dans vsphere Client. 1. Dans vsphere Client, dans l'onglet vshield et sur la page Endpoint, recherchez la machine virtuelle de sécurité dans la liste des ordinateurs. La Description doit mentionner «vshield Endpoint Solution, Sophos Anti-Virus for VMware vshield, enabled» et aucune erreur critique ne doit être signalée sous Endpoint Status. 2. Si la Description ne mentionne pas «enabled» et qu'il y a une erreur critique, procédez comme indiqué dans le tableau ci-dessous : Description Action La version du protocole ne correspond pas à celle du module vshield Endpoint. vshield Endpoint n'a pas pu établir de connexion avec la machine virtuelle de sécurité. Assurez-vous que les protocoles du module vshield Endpoint et de la machine virtuelle de sécurité sont compatibles. Assurez-vous que la machine virtuelle de sécurité est sous tension et que le réseau est configuré correctement. La machine virtuelle de sécurité n'indique pas son état même si les machines virtuelles clientes sont connectées. Erreur interne. Veuillez contacter votre représentant du support chez VMware. 3. Recherchez les machines virtuelles clientes dans la liste des ordinateurs sécurité apparaissant sous «vm». La Description doit mentionner «Thin agent enabled». 24
Guide de démarrage 4. Si la Description ne mentionne pas «enabled», allumez une machine virtuelle cliente qui est hors tension ou redémarrez une machine virtuelle cliente. Cette opération devrait déclencher la mise à jour de l'état de la machine. 10.2 Vérification du fonctionnement du contrôle sur accès Le contrôle sur accès est la méthode principale de protection que vous devez utiliser contre les menaces. À chaque fois que vous copiez, déplacez ou ouvrez un fichier ou que vous démarrez un programme, la machine virtuelle de sécurité contrôle le fichier ou le programme et lui accorde l'accès uniquement s'il ne représente aucune menace pour votre ordinateur. Important : assurez-vous que Sophos Anti-Virus pour Windows n'est pas installé sur l'une des machines virtuelles clientes protégées par une machine virtuelle de sécurité. Pour vérifier qu'une machine virtuelle de sécurité effectue bien le contrôle des fichiers sur accès : 1. Rendez-vous sur eicar.org/86-0-intended-use.html. Copiez la chaîne de caractères du test EICAR dans un nouveau fichier. Nommez le fichier avec une extension.com et enregistrez-le sur l'une des machines virtuelles clientes. 2. Essayez d'accéder au fichier à partir de la machine virtuelle cliente. 3. Dans Sophos Enterprise Console, dans la liste des ordinateurs se trouvant dans la partie inférieure droite de la fenêtre, cliquez sur l'onglet État. 4. Dans la liste des ordinateurs, recherchez la machine virtuelle de sécurité. Si le nettoyage automatique est activé, cliquez deux fois sur la machine virtuelle de sécurité pour ouvrir la boîte de dialogue Détails de l'ordinateur. Dans la section «Historique», vous devriez voir que EICAR a été détecté et nettoyé. Si le nettoyage automatique n'est pas activé, vous devriez voir une alerte dans la colonne Alertes et erreurs. Cliquez avec le bouton droit de la souris sur la machine virtuelle de sécurité. Dans la boîte de dialogue Résoudre les alertes et les erreurs, vous devriez voir que EICAR a été détecté et nettoyé. Si EICAR doit être nettoyé, veuillez passer à la section suivante. 10.2.1 Nettoyage de EICAR Pour nettoyer le virus de test EICAR, procédez de la manière suivante : 1. Arrêtez VMware Guest Introspection Agent sur la machine virtuelle cliente affectée. Ouvrez une Invite de commandes en tant qu'administrateur et saisissez : net stop vsepflt 2. Supprimez EICAR. 3. Redémarrez VMware Guest Introspection Agent. Saisissez : net start vsepflt 4. Dans l'enterprise Console, effacez l'alerte sur la menace. a) Dans la liste des ordinateurs, cliquez avec le bouton droit de la souris sur la machine virtuelle de sécurité et sélectionnez Résoudre les alertes et les erreurs. b) Dans la boîte de dialogue Résolution des alertes et des erreurs, sur l'onglet Alertes, sélectionnez l'alerte et cliquez sur Approuver. 25
Sophos Anti-Virus pour VMware vshield 10.3 Résolution des problèmes du contrôle sur accès Si le contrôle sur accès ne fonctionne pas : 1. Assurez-vous que la machine virtuelle de sécurité est dans un groupe pour lequel la stratégie antivirus précise que le contrôle sur accès doit être activé : a) Dans l'enterprise Console, dans le volet Groupes, cliquez avec le bouton droit de la souris sur le groupe dans lequel se trouve la machine virtuelle de sécurité et sélectionnez Voir/Modifier les détails de la stratégie du groupe. Vérifiez quelle stratégie antivirus et HIPS est utilisée. b) Dans le volet Stratégies, cliquez deux fois sur Antivirus et HIPS. c) Cliquez deux fois sur la stratégie utilisée par le groupe dans lequel se trouve la machine virtuelle de sécurité. d) Dans le volet Contrôle sur accès, assurez-vous que la case à cocher Activer le contrôle sur accès est sélectionnée. Cliquez sur OK. e) Dans la liste des ordinateurs, cliquez avec le bouton droit de la souris sur la machine virtuelle de sécurité et sélectionnez Mettre en conformité avec. Sélectionnez ensuite Stratégie antivirus et HIPS du groupe. f) Assurez-vous que la machine virtuelle de sécurité apparaît comme étant conforme à la stratégie. 2. Assurez-vous que VMware Tools Guest Introspection Agent est installé sur chaque machine virtuelle cliente : a) Sur chaque machine virtuelle cliente, exécutez l'assistant de configuration de VMware Tools. b) Sur la page Installation personnalisée, assurez-vous que Pilotes des périphériques VMware > Pilote VMCI > Pilotes vshield est sélectionné pour l'installation. 3. Si le contrôle sur accès fonctionne toujours, veuillez contacter le supporte technique de Sophos. 11 Maintenance des machines virtuelles de sécurité Cette section vous donne des conseils sur les tâches à effectuer suite à l'installation et sur les tâches de maintenance. Veuillez allumer une machine virtuelle de sécurité manuellement à chaque fois que l'hôte ESXi est sorti du mode de maintenance ou du mode veille. Veuillez effectuer cette opération avant de démarrer les machines virtuelles clientes afin que ces dernières soient immédiatement protégées. Si vous voulez changer les paramètres suite à l'installation, veuillez désinstaller et réinstaller la machine virtuelle de sécurité. Si vous voulez désinstaller les machines virtuelles de sécurité, veuillez exécuter de nouveau le programme d'installation et choisissez la suppression conformément aux 26
Guide de démarrage instructions de la section de désinstallation de ce guide. La suppression d'une machine virtuelle de sécurité dans vcenter n'entraîne pas sa désinstallation. 12 Affichage des machines virtuelles clientes protégées Vous pouvez afficher toutes les machines virtuelles clientes protégées par vos machines virtuelles de sécurité. Une fonction intégrée au programme d'installation de Sophos Anti-Virus pour VMware vshield vous permet de voir les machines virtuelles clientes. 1. Dans le répertoire dans lequel vous avez extrait le programme d'installation, cliquez deux fois sur ssvmtool.exe. Info : si vous avez utilisé les paramètres par défaut, le programme d'installation se trouve dans le répertoire C:\SSVM_2_x_x, où 2.x.x correspond au numéro de version. Un assistant démarre. 2. Sélectionnez View protected guest VMs. 3. Saisissez l'adresse et les codes d'accès de votre vcenter. 4. Saisissez l'adresse et les codes d'accès de votre vshield Manager. 5. Sélectionnez le ou les hôtes sur le(s)quel(s) vous souhaitez afficher les machines virtuelle clientes. 6. Saisissez votre mot de passe dans Support password. Il s'agit du mot de passe que vous avez créé lorsque vous avez installé vos machines virtuelles de sécurité. 7. Sur la page Ready to find guest VMs, cliquez sur Find. L'assistant commence à rechercher les machines virtuelles clientes. 8. Lorsque la recherche est terminée, cliquez sur View. 9. Une liste des machines virtuelles clientes protégées apparaît sous Protected guest VMs found. Cette liste est également disponible en tant que fichier sur votre disque dur. Pour la retrouver, cliquez sur Show file location. 13 Contrôle des machines virtuelles clientes Sophos Anti-Virus pour VMware vshield contrôle toujours les fichiers sur accès, c'est-à-dire à leur ouverture et à leur fermeture. Une machine virtuelle de sécurité peut également effectuer un contrôle intégral de toutes les machines virtuelles clientes. Vous avez la possibilité d'effectuer un contrôle immédiat ou programmé. Le contrôle intégral du système détecte les menaces mais ne les élimine pas. 27
Sophos Anti-Virus pour VMware vshield Remarque : la machine virtuelle de sécurité ne peut pas effectuer un contrôle si elle est toujours dans le groupe Non affectés de l'enterprise Console. Elle doit être dans un groupe auquel vous avez appliqué des stratégies. Remarque : la machine virtuelle de sécurité procède à des contrôles décalés afin que l'hôte ESXi ne soit pas soumis à une trop forte charge de travail. Par défaut, le contrôle est effectué sur deux machines virtuelles clientes à la fois. Par conséquent, il se peut que le contrôle de toutes les machines virtuelles clientes gérées par la machine virtuelle de sécurité soit long à effectuer. Contrôle immédiat des machines virtuelles clientes Pour exécuter un contrôle intégral immédiat de toutes les machines virtuelles clientes : 1. Dans l'enterprise Console, recherchez la machine virtuelle de sécurité dans la liste des ordinateurs. 2. Cliquez avec le bouton droit de la souris sur la machine virtuelle de sécurité et sélectionnez Contrôle intégral du système. Remarque : autrement, dans le menu Actions, sélectionnez Contrôle intégral du système. Contrôle programmé des machines virtuelles clientes Pour exécuter un contrôle intégral programmé de toutes les machines virtuelles clientes : 1. Allez dans l'enterprise Console. 2. Créez un contrôle programmé, conformément aux explications de la section sur la configuration d'une stratégie antivirus et HIPS de l'aide de l'enterprise Console. Pour voir les détails du contrôle suite à son exécution : Dans l'enterprise Console, dans la liste des ordinateurs de la partie inférieure droite de la fenêtre, cliquez deux fois sur la machine virtuelle de sécurité pour afficher la boîte de dialogue Détails de l'ordinateur. 14 Que se passe-t-il lorsqu'une menace est détectée? Lorsque la machine virtuelle de sécurité va détecter une menace sur l'une des machines virtuelles clientes, elle va : Envoyer une alerte à l'enterprise Console. Nettoyer la menace automatiquement ou la bloquer selon les paramètres définis. Remarque : la machine virtuelle de sécurité ne nettoie pas automatiquement les menaces détectées au cours d'un contrôle intégral de toutes les machines virtuelles clientes. Alertes Dans l'enterprise Console : Une alerte apparaît sur le tableau de bord. 28
Guide de démarrage Une icône rouge d'avertissement apparaît dans la liste des ordinateurs sur l'onglet État, à côté de la machine virtuelle de sécurité dans la colonne Alertes et erreurs. Pour savoir sur quelle machine virtuelle cliente se trouve la menace et retrouvez plus d'informations sur celle-ci, consultez la section Recherche d'informations sur une menace à la page 29. Si la machine virtuelle de sécurité détecte une menace lorsqu'un utilisateur essaye d'accéder à un fichier, un message peut également apparaître sur la machine virtuelle cliente informant l'utilisateur que le fichier est inaccessible. Le message peut varier en fonction de l'application utilisée pour accéder au fichier. Nettoyage automatique Si Sophos Guest VM Agent est installé sur la machine virtuelle cliente, il va essayer de nettoyer la menace automatiquement. Remarque : ceci s'applique aux machines virtuelles clientes exécutant Windows Vista et supérieur. Sur les versions antérieures de Windows, veuillez procéder au nettoyage manuel. Même si l'agent ne peut pas nettoyer la menace, il continuera à la bloquer. Retrouvez plus d'informations sur le nettoyage automatique ou manuel à la section Nettoyage d'une menace à la page 29. 15 Recherche d'informations sur une menace Pour rechercher plus d'informations sur une menace et sur la manière de la traiter : 1. Dans l'enterprise Console, dans la liste des ordinateurs de la partie inférieure droite de la fenêtre, cliquez deux fois sur la machine virtuelle de sécurité pour afficher la boîte de dialogue Détails de l'ordinateur. La section Historique affiche une liste des Éléments détectés. Le nom de la menace s'affiche dans la colonne Nom tandis que la machine virtuelle cliente affectée et le fichier sont affichés dans la colonne Détails. 2. Cliquez sur le nom de la menace. Vous allez être directement connecté au site Web de Sophos où vous retrouverez une description et des conseils sur la marche à suivre. 16 Nettoyage d'une menace Cette section aborde le nettoyage manuel et automatique des menaces. 29
Sophos Anti-Virus pour VMware vshield Retrouvez plus d'instructions sur le nettoyage manuel dans le Guide de configuration de Sophos Anti-Virus pour VMware vshield. 16.1 Nettoyage automatique La machine virtuelle de sécurité peut nettoyer automatiquement les menaces qu'elle détecte à condition que le nettoyage automatique soit pris en charge sur le système de la machine virtuelle cliente et que vous ayez installé Sophos Guest VM Agent sur la machine virtuelle cliente. Le nettoyage automatique est pris en charge sur : Windows Vista et supérieur. Les systèmes de fichiers NTFS. Le nettoyage automatique n'est pas pris en charge sur : Les versions de Windows antérieures à Windows Vista comme Windows XP et Windows Server 2003. Sur ces systèmes, veuillez nettoyer les menaces manuellement conformément aux instructions des sections suivantes. Les systèmes de fichiers ReFS, CDFS, UDF ou FAT. Les CD-ROM ou les systèmes de fichiers et lecteurs multimédias en lecture seule. Les systèmes de fichiers à distance. Que se passe-t-il en cas de nettoyage automatique? Lorsqu'une menace est détectée et nettoyée automatiquement, l'enterprise Console : Indique que la menace a été bloquée (voir la section «Historique» de la boîte de dialogue Détails de l'ordinateur). Affiche une alerte qui indique l'identité de la menace et si elle peut être nettoyée. Efface l'alerte si l'opération de nettoyage a réussi. Il peut parfois être nécessaire de redémarrer une machine virtuelle cliente pour terminer l'opération de nettoyage. Dans ce cas, une alerte «Redémarrage requis» s'affiche à propos de la machine virtuelle de sécurité. Pour savoir à quelle machine virtuelle cliente s'applique l'alerte, cliquez deux fois sur la machine virtuelle de sécurité pour ouvrir la boîte de dialogue Détails de l'ordinateur et recherchez la description de l'alerte sous la section Alertes et erreurs à traiter. Remarque : si une machine virtuelle cliente est déplacée d'un serveur physique à un autre à l'aide de VMware vsphere vmotion, ou si elle est déplacée d'une machine virtuelle de sécurité à une autre pendant l'opération de nettoyage, l'état final du nettoyage ne sera pas communiqué à l'enterprise Console et l'alerte ne disparaîtra pas de la console même en cas de succès de l'opération de nettoyage. Dans ce cas, veuillez effacer l'alerte manuellement. Si le nettoyage échoue, votre machine virtuelle cliente sera toujours protégée et l'opération de nettoyage sera tentée à nouveau à la prochaine détection d'une menace. 16.2 Nettoyage manuel Pour nettoyer une machine virtuelle cliente manuellement, vous pouvez : Restaurer la machine virtuelle cliente. Utiliser les outils Sophos pour supprimer les menaces. 30
Guide de démarrage Restauration de la machine virtuelle cliente Si vous acceptez la perte de données, restaurez simplement la machine virtuelle. Utilisez l'une des méthodes suivantes : Supprimez la machine virtuelle cliente affectée et créez un nouveau clone à partir de l'image du modèle. Restaurez le dernier «snapshot» sain sur la machine virtuelle cliente affectée. Quelle que soit la méthode que vous utilisez, exécutez ensuite un contrôle intégral de la machine virtuelle cliente afin de vérifier qu'elle n'est pas infectée. Utilisation des outils Sophos Vous pouvez utiliser les logiciels Sophos pour supprimer les menaces. Cette méthode peut être utilisée sur les machines virtuelles clientes exécutant Windows XP ou Windows Server 2003 sur lesquelles le nettoyage automatique n'est pas disponible. Sur la machine virtuelle cliente affectée, procédez comme suit : Arrêtez VMware Guest Introspection Agent. Installez et exécutez l'outil gratuit Sophos Virus Removal Tool pour supprimer les menaces. Téléchargez cet outil sur www.sophos.com/fr-fr/products/free-tools/virus-removal-tool.aspx. Redémarrez VMware Guest Introspection Agent 17 Mise à niveau des machines de sécurité virtuelles Vos machines virtuelles de sécurité sont automatiquement mises à niveau. La date à laquelle vous obtenez une mise à niveau dépend de l'abonnement auquel vous avez souscrit («Recommended» ou «Preview». 18 Désinstallation des machines virtuelles de sécurité Pour désinstaller les machines virtuelles de sécurité, veuillez exécuter de nouveau le programme d'installation de Sophos Anti-Virus pour VMware vshield. Vous allez avoir besoin de vos codes d'accès d'administrateur pour vcenter et vshield Manager. Veuillez les saisir exactement de la même façon que vous le feriez pour vous connecter à vcenter ou vshield Manager. 1. Dans le répertoire dans lequel vous avez extrait le programme d'installation, cliquez deux fois sur ssvmtool.exe. Info : si vous avez utilisé les paramètres par défaut, le programme d'installation se trouve dans le répertoire C:\SSVM_2_x_x, où 2.x.x correspond au numéro de version. 31
Sophos Anti-Virus pour VMware vshield 2. Un assistant vous guide tout au long de la procédure de désinstallation. Veuillez : Accepter le contrat de licence et extraire les fichiers du programme d'installation. Sélectionner Remove existing security VMs. Saisir l'adresse et les codes d'accès de votre vcenter. Saisir l'adresse et les codes d'accès de votre vshield Manager. Sélectionner les hôtes sur lesquels vous souhaitez désinstaller les machines virtuelles de sécurité Sophos. Sur la page de récapitulatif, cliquez sur Uninstall. Le programme d'installation désinstalle les machines virtuelles de sécurité. 19 Annexe : compte d'administrateur vcenter Votre compte d'administrateur vcenter doit disposer des privilèges suivants : Banque de données > Allouer l'espace Mise en réseau > Assigner réseau vapp > Importation vapp > Configuration d'instance de vapp Machine virtuelle > Configuration > Ajouter un disque Machine virtuelle > Opérations client > Modifications d'opération client Machine virtuelle > Opérations client > Exécution d'un programme d'opération client Machine virtuelle > Opérations client > Requêtes opération client Machine virtuelle > Interaction > Mettre hors tension Machine virtuelle > Interaction > Mettre sous tension Machine virtuelle > Inventaire > Supprimer 20 Annexe : configuration du CPU Si vous avez plusieurs machines virtuelles clientes sur un hôte, assurez-vous que le processeur de la machine virtuelle de sécurité est assez puissant pour contrôler les fichiers qu'elles utilisent lorsqu'elles démarrent. Veuillez modifier la configuration du CPU pour la machine virtuelle de sécurité. Remarque : vous pouvez modifier cette configuration CPU à tout moment. Toutefois, si vous le faites après avoir ajouté la machine virtuelle de sécurité à un groupe d'ordinateurs dans l'enterprise Console, veuillez patienter jusqu'à ce que la machine virtuelle de sécurité soit conforme à la stratégie de groupe. 1. Éteignez la machine virtuelle de sécurité. 32
Guide de démarrage 2. Dans vsphere Client, sélectionnez la machine virtuelle de sécurité. 3. Sélectionnez Modifier les paramètres > Matériel > Les CPU. Puis, indiquez le nombre de processeurs (CPU). L'ajout de CPU augmente le nombre de machines virtuelles clientes pouvant être prises en charge par la machine virtuelle de sécurité comme indiqué dans le tableau. CPU Performances 2 Il s'agit de la configuration par défaut. 4 Forte augmentation comparée à une configuration avec 2 CPU. 6 Légère augmentation comparée à une configuration avec 4 CPU. 8 Augmentation minimale comparée à une configuration avec 6 CPU. 21 Support technique Vous bénéficiez du support technique des produits Sophos de l'une des manières suivantes : Rendez-vous sur le forum de la communauté SophosTalk en anglais sur community.sophos.com/ et recherchez d'autres utilisateurs rencontrant le même problème que le vôtre. Rendez-vous sur la base de connaissances du support de Sophos sur www.sophos.com/fr-fr/support.aspx. Téléchargez la documentation des produits sur www.sophos.com/fr-fr/support/documentation.aspx. Ouvrez un incident support sur https://secure2.sophos.com/fr-fr/support/contact-support/support-query.aspx. 22 Mentions légales Copyright 2015 Sophos Limited. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement ou autre sauf si vous possédez une licence valide, auquel cas vous pouvez reproduire la documentation conformément aux termes de cette licence ou si vous avez le consentement préalable écrit du propriétaire du copyright. Sophos, Sophos Anti-Virus et SafeGuard sont des marques déposées de Sophos Limited, Sophos Group et de Utimaco Safeware AG, partout ou ceci est applicable. Tous les autres noms de produits et d'entreprises cités dans ce document sont des marques ou des marques déposées de leurs propriétaires respectifs. 33
Sophos Anti-Virus pour VMware vshield ACE, TAO, CIAO, DAnCE, and CoSMIC ACE, TAO, CIAO, DAnCE, and CoSMIC (henceforth referred to as "DOC software") are copyrighted by Douglas C. Schmidt and his research group at Washington University, University of California, Irvine, and Vanderbilt University, Copyright (c) 1993-2014, all rights reserved. Since DOC software is open-source, freely available software, you are free to use, modify, copy, and distribute perpetually and irrevocably the DOC software source code and object code produced from the source, as well as copy and distribute modified versions of this software. You must, however, include this copyright statement along with any code built using DOC software that you release. No copyright statement needs to be provided if you just ship binary executables of your software products. You can use DOC software in commercial and/or binary software releases and are under no obligation to redistribute any of your source code that is built using DOC software. Note, however, that you may not misappropriate the DOC software code, such as copyrighting it yourself or claiming authorship of the DOC software code, in a way that will prevent DOC software from being distributed freely using an open-source development model.you needn't inform anyone that you're using DOC software in your software, though we encourage you to let us know so we can promote your project in the DOC software success stories. The ACE, TAO, CIAO, DAnCE, and CoSMIC web sites are maintained by the DOC Group at the Institute for Software Integrated Systems (ISIS) and the Center for Distributed Object Computing of Washington University, St. Louis for the development of open-source software as part of the open-source software community. Submissions are provided by the submitter "as is" with no warranties whatsoever, including any warranty of merchantability, noninfringement of third party intellectual property, or fitness for any particular purpose. In no event shall the submitter be liable for any direct, indirect, special, exemplary, punitive, or consequential damages, including without limitation, lost profits, even if advised of the possibility of such damages. Likewise, DOC software is provided as is with no warranties of any kind, including the warranties of design, merchantability, and fitness for a particular purpose, noninfringement, or arising from a course of dealing, usage or trade practice. Washington University, UC Irvine, Vanderbilt University, their employees, and students shall have no liability with respect to the infringement of copyrights, trade secrets or any patents by DOC software or any part thereof. Moreover, in no event will Washington University, UC Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or profits or other special, indirect and consequential damages. DOC software is provided with no support and without any obligation on the part of Washington University, UC Irvine, Vanderbilt University, their employees, or students to assist in its use, correction, modification, or enhancement. A number of companies around the world provide commercial support for DOC software, however. DOC software is Y2K-compliant, as long as the underlying OS platform is Y2K-compliant. Likewise, DOC software is compliant with the new US daylight savings rule passed by Congress as "The Energy Policy Act of 2005," which established new daylight savings times (DST) rules for the United States that expand DST as of March 2007. Since DOC software obtains time/date and calendaring information from operating systems users will not be affected by the new DST rules as long as they upgrade their operating systems accordingly. The names ACE, TAO, CIAO, DAnCE, CoSMIC, Washington University, UC Irvine, and Vanderbilt University, may not be used to endorse or promote products or services derived from this source without express written permission from Washington University, UC Irvine, or Vanderbilt University. This license grants no permission to call products or services derived from this source ACE, TAO, CIAO, DAnCE, or CoSMIC, nor does it grant permission for the name Washington University, UC Irvine, or Vanderbilt University to appear in their names. If you have any suggestions, additions, comments, or questions, please let me know. 34
Guide de démarrage Douglas C. Schmidt Dconf gsettings backend Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/ Upstream-Name: dconf Upstream-Contact: Ryan Lortie <desrt@desrt.ca> Source: http://ftp.gnome.org/pub/gnome/sources/dconf Files: * Copyright: 2008,2009 Ryan Lortie 2010 Codethink Limited License: LGPL-2+ Files: dbus-1/dconf-dbus-1.* tests/gsettings.c tests/dbus1.c Copyright: 2010 Canonical Limited License: GPL-3+ Files: debian/* Copyright: 2010,2011 Canonical Limited License: GPL-3 License: LGPL-2+ This program is free software: you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation, either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. On Debian systems, the full text of the GNU General Public License version 3 can be found in the file /usr/share/common-licenses/gpl-3. License: GPL-3 This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, version 3 of the License. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. Dconf service Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/ Upstream-Name: dconf Upstream-Contact: Ryan Lortie Source: http://ftp.gnome.org/pub/gnome/sources/dconf Files: * Copyright: 2008,2009 Ryan Lortie 35
Sophos Anti-Virus pour VMware vshield 2010 Codethink Limited License: LGPL-2+ Files: dbus-1/dconf-dbus-1.* tests/gsettings.c tests/dbus1.c Copyright: 2010 Canonical Limited License: GPL-3+ Files: debian/* Copyright: 2010,2011 Canonical Limited License: GPL-3 License: LGPL-2+ This program is free software: you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation, either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. On Debian systems, the full text of the GNU General Public License version 3 can be found in the file /usr/share/common-licenses/gpl-3. License: GPL-3 This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, version 3 of the License. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. On Debian systems, the full text of the GNU General Public License version 3 can be found in the file /usr/share/common-licenses/gpl-3. License: GPL-3+ This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, either version 3 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. On Debian systems, the full text of the GNU General Public License version 3 can be found in the file /usr/share/common-licenses/gpl-3. Debconf-utils Format: http://dep.debian.net/deps/dep5/ Source: native package 36
Guide de démarrage Files: * Copyright: 1999-2010 Joey Hess <joeyh@debian.org> 2003 Tomohiro KUBOTA <kubota@debian.org> 2004-2010 Colin Watson <cjwatson@debian.org> License: BSD-2-clause Files: Debconf/FrontEnd/Passthrough.pm Copyright: 2000 Randolph Chung <tausq@debian.org> 2000-2010 Joey Hess <joeyh@debian.org> 2005-2010 Colin Watson <cjwatson@debian.org> License: BSD-2-clause Files: Debconf/FrontEnd/Gnome.pm Copyright: Eric Gillespie <epg@debian.org> License: BSD-2-clause Files: Debconf/DbDriver/LDAP.pm Copyright: Matthew Palmer <mjp16@ieee.uow.edu.au> License: BSD-2-clause Files: debconf.py Copyright: 2002 Moshe Zadka <m@moshez.org> 2005 Canonical Ltd. 2005-2010 Colin Watson <cjwatson@debian.org> License: BSD-2-clause Files: debconf-show Copyright: 2001-2010 Joey Hess <joeyh@debian.org> 2003 Sylvain Ferriol <sylvain.ferriol@imag.fr> License: BSD-2-clause Files: debconf-get-selections debconf-set-selections Copyright: 2003 Petter Reinholdtsen <pere@hungry.com> License: BSD-2-clause Files: Test/* Copyright: 2005 Sylvain Ferriol <Sylvain.Ferriol@imag.fr> License: BSD-2-clause Files: debconf-apt-progress Copyright: 2005-2010 Colin Watson <cjwatson@debian.org> 2005-2010 Joey Hess <joeyh@debian.org> License: BSD-2-clause License: BSD-2-clause Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY AUTHORS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS 37
Sophos Anti-Virus pour VMware vshield INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. dnsmasq dnsmasq is Copyright (c) 2000-2013 Simon Kelley It was downloaded from: http://www.thekelleys.org.uk/dnsmasq/ This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; version 2 dated June, 1991, or (at your option) version 3 dated 29 June, 2007. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. On Debian GNU/Linux systems, the text of the GNU general public license is available in the file /usr/share/common-licenses/gpl-2 or /usr/share/common-licenses/gpl-3 The Debian package of dnsmasq was created by Simon Kelley with assistance from Lars Bahner. glib-networking Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/ Source: http://ftp.gnome.org/pub/gnome/sources/glib-networking/ Files: * Copyright: 2009-2010 Red Hat, Inc. 2010 Collabora, Ltd. License: LGPL-2+ Files: po/bg.po po/eo.po po/sl.po po/sv.po po/th.po po/tr.po Copyright: 2011-2013 Free Software Foundation License: LGPL-2+ Files: po/fi.po Copyright: 2011 Tommi Vainikainen License: LGPL-2+ Files: po/te.po Copyright: 2011-2012 Swecha Telugu Localisation team License: LGPL-2+ Files: po/vi.po Copyright: 2011 Free Software Foundation License: LGPL-2+ Files: tls/tests/mock-pkcs11.* Copyright: 2010 Stefan Walter 2011 Collabora Ltd. License: LGPL-2,1+ 38
Guide de démarrage License: LGPL-2+ This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this library. If not, see <http://www.gnu.org/licenses/> On Debian systems, the complete text of the GNU General Public License version 2 can be found in "/usr/share/common-licenses/lgpl-2". License: LGPL-2.1+ This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2.1 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this library. If not, see <http://www.gnu.org/licenses/> On Debian systems, the complete text of the GNU General Public License version 2 can be found in "/usr/share/common-licenses/lgpl-2,1". glib-networking-common Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/ Source: http://ftp.gnome.org/pub/gnome/sources/glib-networking/ Files: * Copyright: 2009-2010 Red Hat, Inc. 2010 Collabora, Ltd. License: LGPL-2+ Files: po/bg.po po/eo.po po/sl.po po/sv.po po/th.po po/tr.po Copyright: 2011-2013 Free Software Foundation License: LGPL-2+ Files: po/fi.po Copyright: 2011 Tommi Vainikainen License: LGPL-2+ Files: po/te.po Copyright: 2011-2012 Swecha Telugu Localisation team License: LGPL-2+ Files: po/vi.po Copyright: 2011 Free Software Foundation License: LGPL-2+ 39
Sophos Anti-Virus pour VMware vshield Files: tls/tests/mock-pkcs11.* Copyright: 2010 Stefan Walter 2011 Collabora Ltd. License: LGPL-2,1+ License: LGPL-2+ This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this library. If not, see <http://www.gnu.org/licenses/> On Debian systems, the complete text of the GNU General Public License version 2 can be found in "/usr/share/common-licenses/lgpl-2". License: LGPL-2.1+ This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2.1 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this library. If not, see <http://www.gnu.org/licenses/> On Debian systems, the complete text of the GNU General Public License version 2 can be found in "/usr/share/common-licenses/lgpl-2,1". glib-networking-services Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/ Source: http://ftp.gnome.org/pub/gnome/sources/glib-networking/ Files: * Copyright: 2009-2010 Red Hat, Inc. 2010 Collabora, Ltd. License: LGPL-2+ Files: po/bg.po po/eo.po po/sl.po po/sv.po po/th.po po/tr.po Copyright: 2011-2013 Free Software Foundation License: LGPL-2+ Files: po/fi.po Copyright: 2011 Tommi Vainikainen License: LGPL-2+ Files: po/te.po Copyright: 2011-2012 Swecha Telugu Localisation team License: LGPL-2+ 40
Guide de démarrage Files: po/vi.po Copyright: 2011 Free Software Foundation License: LGPL-2+ Files: tls/tests/mock-pkcs11.* Copyright: 2010 Stefan Walter 2011 Collabora Ltd. License: LGPL-2.1+ License: LGPL-2+ This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this library. If not, see <http://www.gnu.org/licenses/> On Debian systems, the complete text of the GNU General Public License version 2 can be found in "/usr/share/common-licenses/lgpl-2". License: LGPL-2.1+ This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2.1 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this library. If not, see <http://www.gnu.org/licenses/> On Debian systems, the complete text of the GNU General Public License version 2 can be found in "/usr/share/common-licenses/lgpl-2,1". GNU General Public License Certains programmes logiciels sont concédés en licence (ou en sous licence) à l'utilisateur selon les termes de la licence GNU General Public License (GPL) ou de licences pour logiciels libres similaires qui, entre autres droits, permettent à l'utilisateur de copier, modifier et redistribuer certains programs, ou parties de programmes et d'avoir accès au code source. La licence GPL exige que pour tout logiciel concédé en licence sous la licence GPL, qui est distribuée à un utilisateur sous un format binaire exécutable, le code source soit aussi mis à disposition de ces utilisateurs. Pour tout logiciel de ce type distribué avec un produit Sophos, le code source est mis à disposition en envoyant une demande à Sophos par e-mail à savlinuxgpl@sophos.com. Une copie des conditions GPL est disponible sur www.gnu.org/copyleft/gpl.html gsettings-desktop-schemas Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/ Upstream-Name: gsettings-desktop-schemas Source: http://ftp.gnome.org/pub/gnome/sources/gsettings-desktop-schemas/ 41
Sophos Anti-Virus pour VMware vshield Files: * Copyright: 2010 Codethink Limited 2010 Vincent Untz <vuntz@gnome.org> License: LGPL-2.1+ Files: debian/* Copyright: 2010 Canonical Ltd License: LGPL-2.1+ License: LGPL-2.1+ This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2.1 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this library. If not, see <http://www.gnu.org/licenses/> On Debian systems, the complete text of the GNU General Public License version 2 can be found in "/usr/share/common-licenses/lgpl-2,1". Info-ZIP Copyright 1990-2007 Info-ZIP. All rights reserved. For the purposes of this copyright and license, Info-ZIP is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White This software is provided as is, without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. Redistributions of source code must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different 42
Guide de démarrage capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions. 4. Info-ZIP retains the right to use the names Info-ZIP, Zip, UnZip, UnZipSFX, WiZ, Pocket UnZip, Pocket Zip, and MacZip for its own source and binary releases. iproute This is the Debian GNU/Linux's prepackaged version of the Linux Traffic Control engine and related utils, "iproute2" The source code was obtained from http://kernel.org/pub/linux/utils/net/iproute2/ The former upstream was http://devresources.linuxfoundation.org/dev/iproute2/download/ http://developer.osdl.org/dev/iproute2 ftp://ftp.inr.ac.ru/ip-routing/iproute2-2.4.7-now-ss010824.tar.gz Copyrights Copyright (c) 1996-2001 Alexey Kuznetsov Copyright (c) Stephen Hemminger and others, including, but not limited to Copyright (C) 1999 Pavel Golubev Copyright (C) 2001-2004 Lubomir Bulej Copyright (c) 2001 Robert Olsson Copyright (c) 2000-2002 Joakim Axelsson Copyright (c) J Hadi Salim Copyright (c) 2002-2007 Volkswagen Group Electronic Research Copyright (C) 2003-2010 Jozsef Kadlecsik Copyright (c) 2004 Harald Welte Copyright (c) 2004,2005,2006,2007 USAGI/WIDE Project Copyright (c) 2006,2008 Junio C Hamano Copyright (c) 2008 Intel Corporation. Copyright (c) 2009 Wolfgang Grandegger Copyright (c) 2011 Czech Technical University in Prague Copyright (c) 2011 Volkswagen Group Research Copyright (C) 2011-2012 Kathleen Nichols Copyright (C) 2011-2012 Van Jacobson Copyright (C) 2012 Michael D. Taht Copyright (C) 2012 Eric Dumazet Modifications for Debian: Copyright (c) 1996 Tom Lees Copyright (c) 1998 Christoph Lameter Copyright (c) 1998-1999 Roberto Lumbreras Copyright (c) 1999-2003 Juan Cespedes Copyright (c) 2005- Alexander Wirt License This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License version 2 as published by the Free Software Foundation. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. 43
Sophos Anti-Virus pour VMware vshield A copy of the GNU General Public License is available as `/usr/share/common-licenses/gpl-2' in the Debian GNU/Linux distribution or on the World Wide Web at `http://www.gnu.org/licenses/old-licenses/gpl-2.0.html'.you can also obtain it by writing to the Free Software Foundation, Free Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301, USA. iputils-arping This package was debianized by Anthony Towns on Sat, 5 Aug 2000 19:51:36 +1000. It has been maintained for Debian by Noah Meyerhans since 6 Feb 2001. It was downloaded from ftp://ftp.inr.ac.ru/ip-routing/ Upstream Author: Alexey Kuznetsov Copyright: Some of the code in this package is: Copyright (c) 1989 The Regents of the University of California. All rights reserved. This code is derived from software contributed to Berkeley by Mike Muuss. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 4. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Comment: Delete the clause 3 (the advertising clause), as per announce by the University of California, Berkeley <ftp://ftp.cs.berkeley.edu/pub/4bsd/readme.impt.license.change>: July 22, 1999 To All Licensees, Distributors of Any Version of BSD: As you know, certain of the Berkeley Software Distribution ("BSD") source code files require that further distributions of products containing all or portions of the software, acknowledge within their advertising materials that such products contain software developed by UC Berkeley and its contributors. Specifically, the provision reads: " * 3. All advertising materials mentioning features or use of this software * must display the following acknowledgement: 44
Guide de démarrage * This product includes software developed by the University of * California, Berkeley and its contributors." Effective immediately, licensees and distributors are no longer required to include the acknowledgement within advertising materials. Accordingly, the foregoing paragraph of those BSD Unix files containing it is hereby deleted in its entirety. William Hoskins Director, Office of Technology Licensing University of California, Berkeley Other parts are copyright Alexey Kuznetsov, and are distributed under the GNU General Public Licenses (version 2 or later), which is available in /usr/share/common-licenses/gpl. The rdisc program is distributed under the following terms: * Rdisc (this program) was developed by Sun Microsystems, Inc. and is * provided for unrestricted use provided that this legend is included on * all tape media and as a part of the software program in whole or part. * Users may copy or modify Rdisc without charge, and they may freely * distribute it. * * RDISC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE * WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR * PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE. * * Rdisc is provided with no support and without any obligation on the * part of Sun Microsystems, Inc. to assist in its use, correction, * modification or enhancement. * * SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE * INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY RDISC * OR ANY PART THEREOF. * * In no event will Sun Microsystems, Inc. be liable for any lost revenue * or profits or other special, indirect and consequential damages, even if * Sun has been advised of the possibility of such damages. * * Sun Microsystems, Inc. * 2550 Garcia Avenue * Mountain View, California 94043 iputils-clockdiff This package was debianized by Anthony Towns on Sat, 5 Aug 2000 19:51:36 +1000. It has been maintained for Debian by Noah Meyerhans since 6 Feb 2001. It was downloaded from ftp://ftp.inr.ac.ru/ip-routing/ Upstream Author: Alexey Kuznetsov Some of the code in this package is: Copyright (c) 1989 The Regents of the University of California. All rights reserved. This code is derived from software contributed to Berkeley by Mike Muuss. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 45
Sophos Anti-Virus pour VMware vshield 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 4. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Comment: Delete the clause 3 (the advertising clause), as per announce by the University of California, Berkeley <ftp://ftp.cs.berkeley.edu/pub/4bsd/readme.impt.license.change>: July 22, 1999 To All Licensees, Distributors of Any Version of BSD: As you know, certain of the Berkeley Software Distribution ("BSD") source code files require that further distributions of products containing all or portions of the software, acknowledge within their advertising materials that such products contain software developed by UC Berkeley and its contributors. Specifically, the provision reads: " * 3. All advertising materials mentioning features or use of this software * must display the following acknowledgement: * This product includes software developed by the University of * California, Berkeley and its contributors." Effective immediately, licensees and distributors are no longer required to include the acknowledgement within advertising materials. Accordingly, the foregoing paragraph of those BSD Unix files containing it is hereby deleted in its entirety. William Hoskins Director, Office of Technology Licensing University of California, Berkeley Other parts are copyright Alexey Kuznetsov, and are distributed under the GNU General Public Licenses (version 2 or later), which is available in /usr/share/common-licenses/gpl. The rdisc program is distributed under the following terms: * Rdisc (this program) was developed by Sun Microsystems, Inc. and is * provided for unrestricted use provided that this legend is included on * all tape media and as a part of the software program in whole or part. * Users may copy or modify Rdisc without charge, and they may freely * distribute it. * * RDISC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE * WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR * PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE. 46
Guide de démarrage * * Rdisc is provided with no support and without any obligation on the * part of Sun Microsystems, Inc. to assist in its use, correction, * modification or enhancement. * * SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE * INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY RDISC * OR ANY PART THEREOF. * * In no event will Sun Microsystems, Inc. be liable for any lost revenue * or profits or other special, indirect and consequential damages, even if * Sun has been advised of the possibility of such damages. * * Sun Microsystems, Inc. * 2550 Garcia Avenue * Mountain View, California 94043 linux-image-3.13.0.51-generic This is the Ubuntu prepackaged version of the Linux kernel. Linux was written by Linus Torvalds and others. This package was put together by the Ubuntu Kernel Team, from sources retrieved from upstream linux git. The sources may be found at most Linux ftp sites, including ftp://ftp.kernel.org/pub/linux/kernel/ This package is currently maintained by the Ubuntu Kernel Team <ubuntu-kernel@lists.ubuntu.com> Linux is copyrighted by Linus Torvalds and others. This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; version 2 dated June, 1991. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA On Ubuntu Linux systems, the complete text of the GNU General Public License v2 can be found in `/usr/share/common-licenses/gpl-2'. linux-image-virtual This is the Debian GNU/Linux prepackaged version of the Linux kernel. Linux was written by Linus Torvalds and others. This package was put together by Simon Shapiro, from sources retrieved from directories under ftp.cs.helsinki.fi:/pub/software/linux/kernel/ The sources may be found at most Linux ftp sites, including ftp://ftp.kernel.org/pub/linux/kernel/ This package was then maintained by Sven Rudolph. This package was maintained by Herbert Xu from March 1997 to May 2004. 47
Sophos Anti-Virus pour VMware vshield This package was maintained by the Debian Kernel Team. This package was split off by Herbert Xu in September 2004. Linux is copyrighted by Linus Torvalds and others. This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; version 2 dated June, 1991. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301, USA. On Debian GNU/Linux systems, the complete text of the GNU General Public License can be found in `/usr/share/common-licenses/gpl'. libdnet Copyright (c) 2000-2006 Dug Song <dugsong@monkey.org> All rights reserved, all wrongs reversed. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The names of the authors and copyright holders may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. libmagic file type detection Copyright Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995. Software written by Ian F. Darwin and others; maintained 1994 2004 Christos Zoulas. This software is not subject to any export provision of the United States Department of Commerce, and may be exported to any country or planet. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 48
Guide de démarrage 1. Redistributions of source code must retain the above copyright notice immediately at the beginning of the file, without modification, this list of conditions, and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. libtirpc Copyright (c) Copyright (c) Bull S.A. 2005 All Rights Reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. lockfile Copyright 2007 Skip Montanaro. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. 49
Sophos Anti-Virus pour VMware vshield THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. log4cplus Copyright (C) 2010, Vaclav Haisman. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE APACHE SOFTWARE FOUNDATION OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Medusa web server Medusa was once distributed under a free for non-commercial use license, but in May of 2000 Sam Rushing changed the license to be identical to the standard Python license at the time. The standard Python license has always applied to the core components of Medusa, this change just frees up the rest of the system, including the http server, ftp server, utilities, etc. Medusa is therefore under the following license: Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation, and that the name of Sam Rushing not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. SAM RUSHING DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO EVENT SHALL SAM RUSHING BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Sam would like to take this opportunity to thank all of the folks who supported Medusa over the years by purchasing commercial licenses. 50
Guide de démarrage mock Copyright (c) 2003-2012, Michael Foord All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. netaddr Copyright 2008-2011, David P. D. Moss. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of David P. D. Moss nor the names of contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. License for incorporated software: intset.py - Immutable integer set type Copyright 2006, Heiko Wundram. 51
Sophos Anti-Virus pour VMware vshield Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. NetworkManager Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/ Upstream-Name: NetworkManager Source: http://ftp.gnome.org/pub/gnome/sources/networkmanager/ Files: * Copyright: 2004-2012 Red Hat, Inc. 2005-2009 Novell, Inc. License: GPL-2+ Files: libnm-util/* libnm-glib/* Copyright: 2005-2012 Red Hat, Inc. 2005-2009 Novell, Inc. License: LGPL-2+ License: GPL-2+ This package is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This package is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/> On Debian systems, the complete text of the GNU General Public License version 2 can be found in "/usr/share/common-licenses/gpl-2". License: LGPL-2+ This package is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This package is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. 52
Guide de démarrage On Debian systems, the complete text of the GNU Lesser General Public License can be found in "/usr/share/common-licenses/lgpl-2". OpenSSH This file is part of the OpenSSH software. The licences which components of this software fall under are as follows. First, we will summarize and say that all components are under a BSD licence, or a licence more free than that. OpenSSH contains no GPL code. 1) Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland All rights reserved As far as I am concerned, the code I have written for this software can be used freely for any purpose. Any derived versions of this software must be clearly marked as such, and if the derived work is incompatible with the protocol description in the RFC file, it must be called by a name other than "ssh" or "Secure Shell". [Tatu continues] However, I am not implying to give any licenses to any patents or copyrights held by third parties, and the software includes parts that are not under my direct control. As far as I know, all included source code is used in accordance with the relevant license agreements and can be used freely for any purpose (the GNU license being the most restrictive); see below for details. [However, none of that term is relevant at this point in time. All of these restrictively licenced software components which he talks about have been removed from OpenSSH, i.e., RSA is no longer included, found in the OpenSSL library IDEA is no longer included, its use is deprecated DES is now external, in the OpenSSL library GMP is no longer used, and instead we call BN code from OpenSSL Zlib is now external, in a library The make-ssh-known-hosts script is no longer included TSS has been removed MD5 is now external, in the OpenSSL library RC4 support has been replaced with ARC4 support from OpenSSL Blowfish is now external, in the OpenSSL library [The licence continues] Note that any information and cryptographic algorithms used in this software are publicly available on the Internet and at any major bookstore, scientific library, and patent office worldwide. More information can be found e.g. at "http://www.cs.hut.fi/crypto". The legal status of this program is some combination of all these permissions and restrictions. Use only at your own responsibility. You will be responsible for any legal consequences yourself; I am not making any claims whether possessing or using this is legal or not in your country, and I am not taking any responsibility on your behalf. NO WARRANTY 53
Sophos Anti-Virus pour VMware vshield BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 2) The 32-bit CRC compensation attack detector in deattack.c was contributed by CORE SDI S.A. under a BSD-style license. Cryptographic attack detector for ssh - source code Copyright (c) 1998 CORE SDI S.A., Buenos Aires, Argentina. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that this copyright notice is retained. THIS SOFTWARE IS PROVIDED "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES ARE DISCLAIMED. IN NO EVENT SHALL CORE SDI S.A. BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY OR CONSEQUENTIAL DAMAGES RESULTING FROM THE USE OR MISUSE OF THIS SOFTWARE. Ariel Futoransky <futo@core-sdi.com> <http://www.core-sdi.com> 3) ssh-keyscan was contributed by David Mazieres under a BSD-style license. Copyright 1995, 1996 by David Mazieres <dm@lcs.mit.edu>. Modification and redistribution in source and binary forms is permitted provided that due credit is given to the author and the OpenBSD project by leaving this copyright notice intact. 4) The Rijndael implementation by Vincent Rijmen, Antoon Bosselaers and Paulo Barreto is in the public domain and distributed with the following license: @version 3.0 (December 2000) Optimised ANSI C code for the Rijndael cipher (now AES) @author Vincent Rijmen <vincent.rijmen@esat.kuleuven.ac.be> @author Antoon Bosselaers <antoon.bosselaers@esat.kuleuven.ac.be> @author Paulo Barreto <paulo.barreto@terra.com.br This code is hereby placed in the public domain. 54
Guide de démarrage THIS SOFTWARE IS PROVIDED BY THE AUTHORS ''AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 5) One component of the ssh source code is under a 3-clause BSD license, held by the University of California, since we pulled these parts from original Berkeley code. Copyright (c) 1983, 1990, 1992, 1993, 1995 The Regents of the University of California. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 6) Remaining components of the software are provided under a standard 2-term BSD licence with the following names as copyright holders: Markus Friedl Theo de Raadt Niels Provos Dug Song Aaron Campbell Damien Miller Kevin Steves Daniel Kouril Wesley Griffin Per Allansson Nils Nordman Simon Wilkinson 55
Sophos Anti-Virus pour VMware vshield Portable OpenSSH additionally includes code from the following copyright holders, also under the 2-term BSD license: Ben Lindstrom Tim Rice Andre Lucas Chris Adams Corinna Vinschen Cray Inc. Denis Parker Gert Doering Jakob Schlyter Jason Downs Juha Yrjölä Michael Stone Networks Associates Technology, Inc. Solar Designer Todd C. Miller Wayne Schroeder William Jones Darren Tucker Sun Microsystems The SCO Group Daniel Walsh Red Hat, Inc Simon Vallet / Genoscope Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 8) Portable OpenSSH contains the following additional licenses: a) md5crypt.c, md5crypt.h "THE BEER-WARE LICENSE" (Revision 42): <phk@login.dknet.dk> wrote this file. As long as you retain this notice you can do whatever you want with this stuff. If we meet some day, and you think this stuff is worth it, you can buy me a beer in return. Poul-Henning Kamp b) snprintf replacement 56
Guide de démarrage Copyright Patrick Powell 1995 This code is based on code written by Patrick Powell (papowell@astart.com) It may be used for any purpose as long as this notice remains intact on all source code distributions c) Compatibility code (openbsd-compat) Apart from the previously mentioned licenses, various pieces of code in the openbsd-compat/ subdirectory are licensed as follows: Some code is licensed under a 3-term BSD license, to the following copyright holders: Todd C. Miller Theo de Raadt Damien Miller Eric P. Allman The Regents of the University of California Constantin S. Svintsoff Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright * notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Some code is licensed under an ISC-style license, to the following copyright holders: Internet Software Consortium. Todd C. Miller Reyk Floeter Chad Mynhier Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies. THE SOFTWARE IS PROVIDED "AS IS" AND TODD C. MILLER DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL TODD C. MILLER BE LIABLE FOR ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Some code is licensed under a MIT-style license to the following copyright holders: 57
Sophos Anti-Virus pour VMware vshield Free Software Foundation, Inc. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, distribute with modifications, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name(s) of the above copyright holders shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization. Protocol Buffers (libprotobuf) Copyright 2008, Google Inc. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of Google Inc. nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Code generated by the Protocol Buffer compiler is owned by the owner of the input file used when generating it. This code is not standalone and requires a support library to be linked with it. This support library is itself covered by the above license. pyasn1 Copyright (c) 2005-2013, Ilya Etingof <ilya@glas.net> All rights reserved. 58
Guide de démarrage Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDERS AND CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. pycrypto Distribute and use freely; there are no restrictions on further dissemination and usage except those imposed by the laws of your country of residence. This software is provided as is without warranty of fitness for use or suitability for any purpose, express or implied. Use at your own risk or not at all. Incorporating the code into commercial products is permitted; you do not have to make source available or contribute your changes back (though that would be nice). amk (www.amk.ca) pysmb Copyright (C) 2001-2013 Michael Teo <miketeo (a) miketeo.net> This software is provided 'as-is', without any express or implied warranty. In no event will the author be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice cannot be removed or altered from any source distribution. pysphere Copyright (c) 2011, Sebastian Tello All rights reserved. 59
Sophos Anti-Virus pour VMware vshield Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of copyright holders nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. setuptools This package was debianized by Matthias Klose on Tue, 14 Dec 2004 12:45:14 +0100. It was downloaded from http://pypi.python.org/pypi/distribute/ Copyright: Upstream Author: Phillip J. Eby, Tarek Ziade and the distutils SIG License: PSF or ZPL (both appended in this file) PSF A. HISTORY OF THE SOFTWARE Python was created in the early 1990s by Guido van Rossum at Stichting Mathematisch Centrum (CWI, see http://www.cwi.nl) in the Netherlands as a successor of a language called ABC. Guido remains Python's principal author, although it includes many contributions from others. In 1995, Guido continued his work on Python at the Corporation for National Research Initiatives (CNRI, see http://www.cnri.reston.va.us) in Reston, Virginia where he released several versions of the software. In May 2000, Guido and the Python core development team moved to BeOpen.com to form the BeOpen PythonLabs team. In October of the same year, the PythonLabs team moved to Digital Creations (now Zope Corporation, see http://www.zope.com). In 2001, the Python Software Foundation (PSF, see http://www.python.org/psf/) was formed, a non-profit organization created specifically to own Python-related Intellectual Property. Zope Corporation is a sponsoring member of the PSF. All Python releases are Open Source (see http://www.opensource.org for the Open Source Definition). Historically, most, but not all, Python releases have also been GPL-compatible; the table below summarizes the various releases. 60
Guide de démarrage Release Derived from Year Owner GPN-compatible? (1) 0.9.0 thru 1.2 1991-1995 CWI Oui 1.3 thru 1.5.2 1.2 1995-1999 CNRI Oui 1.6 1.5.2 2000 CNRI Non 2.0 1.6 2000 BeOpen.com Non 1.6.1 1.6 2000 CNRI Yes (2) 2.1 2.0 + 1.6.1 2001 PSF No 2.0.1 2.0 + 1.6.1 2001 PSF Yes 2.1.1 2.1 + 2.0.1 2001 PSF Yes 2.2 2.1.1 2001 PSF Yes 2.1.2 2.1.1 2002 PSF Yes 2.1.3 2.1.2 2002 PSF Yes 2.2.1 2.2 2002 PSF Oui 2.2.2 2.2.1 2002 PSF Oui 2.3 2.2.2 2002-2003 PSF Yes Footnotes: (1) GPL-compatible doesn't mean that we're distributing Python under the GPL. All Python licenses, unlike the GPL, let you distribute a modified version without making your changes open source. The GPL-compatible licenses make it possible to combine Python with other software that is released under the GPL; the others don't. (2) According to Richard Stallman, 1.6.1 is not GPL-compatible, because its license has a choice of law clause. According to CNRI, however, Stallman's lawyer has told CNRI's lawyer that 1.6.1 is "not incompatible" with the GPL. Thanks to the many outside volunteers who have worked under Guido's direction to make these releases possible. B. TERMS AND CONDITIONS FOR ACCESSING OR OTHERWISE USING PYTHON PSF LICENSE AGREEMENT FOR PYTHON 2.3 1. This LICENSE AGREEMENT is between the Python Software Foundation ("PSF"), and the Individual or Organization ("Licensee") accessing and otherwise using Python 2.3 software in source or binary form and its associated documentation. 61
Sophos Anti-Virus pour VMware vshield 2. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee a nonexclusive, royalty-free, world-wide license to reproduce, analyze, test, perform and/or display publicly, prepare derivative works, distribute, and otherwise use Python 2.3 alone or in any derivative version, provided, however, that PSF's License Agreement and PSF's notice of copyright, i.e., "Copyright (c) 2001, 2002 Python Software Foundation; All Rights Reserved" are retained in Python 2.3 alone or in any derivative version prepared by Licensee. 3. In the event Licensee prepares a derivative work that is based on or incorporates Python 2.3 or any part thereof, and wants to make the derivative work available to others as provided herein, then Licensee hereby agrees to include in any such work a brief summary of the changes made to Python 2.3. 4. PSF is making Python 2.3 available to Licensee on an "AS IS" basis. PSF MAKES NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF EXAMPLE, BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY PARTICULAR PURPOSE OR THAT THE USE OF PYTHON 2.3 WILL NOT INFRINGE ANY THIRD PARTY RIGHTS. 5. PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON 2.3 FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON 2.3, OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF. 6. This License Agreement will automatically terminate upon a material breach of its terms and conditions. 7. Nothing in this License Agreement shall be deemed to create any relationship of agency, partnership, or joint venture between PSF and Licensee. This License Agreement does not grant permission to use PSF trademarks or trade name in a trademark sense to endorse or promote products or services of Licensee, or any third party. 8. By copying, installing or otherwise using Python 2.3, Licensee agrees to be bound by the terms and conditions of this License Agreement. BEOPEN.COM LICENSE AGREEMENT FOR PYTHON 2.0 BEOPEN PYTHON OPEN SOURCE LICENSE AGREEMENT VERSION 1 1. This LICENSE AGREEMENT is between BeOpen.com ("BeOpen"), having an office at 160 Saratoga Avenue, Santa Clara, CA 95051, and the Individual or Organization ("Licensee") accessing and otherwise using this software in source or binary form and its associated documentation ("the Software"). 2. Subject to the terms and conditions of this BeOpen Python License Agreement, BeOpen hereby grants Licensee a non-exclusive, royalty-free, world-wide license to reproduce, analyze, test, perform and/or display publicly, prepare derivative works, distribute, and otherwise use the Software alone or in any derivative version, provided, however, that the BeOpen Python License is retained in the Software, alone or in any derivative version prepared by Licensee. 3. BeOpen is making the Software available to Licensee on an "AS IS" basis. BEOPEN MAKES NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF EXAMPLE, BUT NOT LIMITATION, BEOPEN MAKES NO AND DISCLAIMS ANY REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY PARTICULAR PURPOSE OR THAT THE USE OF THE SOFTWARE WILL NOT INFRINGE ANY THIRD PARTY RIGHTS. 4. BEOPEN SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF THE SOFTWARE FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A RESULT OF USING, MODIFYING OR DISTRIBUTING THE SOFTWARE, OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF. 5. This License Agreement will automatically terminate upon a material breach of its terms and conditions. 62
Guide de démarrage 6. This License Agreement shall be governed by and interpreted in all respects by the law of the State of California, excluding conflict of law provisions. Nothing in this License Agreement shall be deemed to create any relationship of agency, partnership, or joint venture between BeOpen and Licensee. This License Agreement does not grant permission to use BeOpen trademarks or trade names in a trademark sense to endorse or promote products or services of Licensee, or any third party. As an exception, the "BeOpen Python" logos available at http://www.pythonlabs.com/logos.html may be used according to the permissions granted on that web page. 7. By copying, installing or otherwise using the software, Licensee agrees to be bound by the terms and conditions of this License Agreement. CNRI LICENSE AGREEMENT FOR PYTHON 1.6.1 1. This LICENSE AGREEMENT is between the Corporation for National Research Initiatives, having an office at 1895 Preston White Drive, Reston, VA 20191 ("CNRI"), and the Individual or Organization ("Licensee") accessing and otherwise using Python 1.6.1 software in source or binary form and its associated documentation. 2. Subject to the terms and conditions of this License Agreement, CNRI hereby grants Licensee a nonexclusive, royalty-free, world-wide license to reproduce, analyze, test, perform and/or display publicly, prepare derivative works, distribute, and otherwise use Python 1.6.1 alone or in any derivative version, provided, however, that CNRI's License Agreement and CNRI's notice of copyright, i.e., "Copyright (c) 1995-2001 Corporation for National Research Initiatives; All Rights Reserved" are retained in Python 1.6.1 alone or in any derivative version prepared by Licensee. Alternately, in lieu of CNRI's License Agreement, Licensee may substitute the following text (omitting the quotes): "Python 1.6.1 is made available subject to the terms and conditions in CNRI's License Agreement. This Agreement together with Python 1.6.1 may be located on the Internet using the following unique, persistent identifier (known as a handle): 1895.22/1013. This Agreement may also be obtained from a proxy server on the Internet using the following URL: http://hdl.handle.net/1895.22/1013". 3. In the event Licensee prepares a derivative work that is based on or incorporates Python 1.6.1 or any part thereof, and wants to make the derivative work available to others as provided herein, then Licensee hereby agrees to include in any such work a brief summary of the changes made to Python 1.6.1. 4. CNRI is making Python 1.6.1 available to Licensee on an "AS IS" basis. CNRI MAKES NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF EXAMPLE, BUT NOT LIMITATION, CNRI MAKES NO AND DISCLAIMS ANY REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY PARTICULAR PURPOSE OR THAT THE USE OF PYTHON 1.6.1 WILL NOT INFRINGE ANY THIRD PARTY RIGHTS. 5. CNRI SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON 1.6.1 FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON 1.6.1, OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF. 6. This License Agreement will automatically terminate upon a material breach of its terms and conditions. 7. This License Agreement shall be governed by the federal intellectual property law of the United States, including without limitation the federal copyright law, and, to the extent such U.S. federal law does not apply, by the law of the Commonwealth of Virginia, excluding Virginia's conflict of law provisions. Notwithstanding the foregoing, with regard to derivative works based on Python 1.6.1 that incorporate non-separable material that was previously distributed under the GNU General Public License (GPL), the law of the Commonwealth of Virginia shall govern this License Agreement only as to issues arising under or with respect to Paragraphs 4, 5, and 7 of this License Agreement. Nothing in this License Agreement shall be deemed to create any relationship of agency, partnership, or joint 63
Sophos Anti-Virus pour VMware vshield venture between CNRI and Licensee. This License Agreement does not grant permission to use CNRI trademarks or trade name in a trademark sense to endorse or promote products or services of Licensee, or any third party. 8. By clicking on the "ACCEPT" button where indicated, or by copying, installing or otherwise using Python 1.6.1, Licensee agrees to be bound by the terms and conditions of this License Agreement. ACCEPT CWI LICENSE AGREEMENT FOR PYTHON 0.9.0 THROUGH 1.2 Copyright (c) 1991-1995, Stichting Mathematisch Centrum Amsterdam, The Netherlands. All rights reserved. Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation, and that the name of Stichting Mathematisch Centrum or CWI not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. STICHTING MATHEMATISCH CENTRUM DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO EVENT SHALL STICHTING MATHEMATISCH CENTRUM BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Zope Public License (ZPL) Version 2.1 A copyright notice accompanies this license document that identifies the copyright holders. This license has been certified as open source. It has also been designated as GPL compatible by the Free Software Foundation (FSF). Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions in source code must retain the accompanying copyright notice, this list of conditions, and the following disclaimer. 2. Redistributions in binary form must reproduce the accompanying copyright notice, this list of conditions, and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Names of the copyright holders must not be used to endorse or promote products derived from this software without prior written permission from the copyright holders. 4. The right to distribute this software or to use it for any purpose does not give you the right to use Servicemarks (sm) or Trademarks (tm) of the copyright holders. Use of them is covered by separate agreement with the copyright holders. 5. If any files are modified, you must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. Disclaimer THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDERS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS 64
Guide de démarrage INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. TinyXML XML parser www.sourceforge.net/projects/tinyxml Original code by Lee Thomason (www.grinninglizard.com) This software is provided as-is, without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. ZSI Copyright (c) 2003, The Regents of the University of California, through Lawrence Berkeley National Laboratory (subject to receipt of any required approvals from the U.S. Dept. of Energy). Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of the University of California, Lawrence Berkeley National Laboratory, U.S. Dept. of Energy nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. You are under no obligation whatsoever to provide any bug fixes, patches, or upgrades to the features, functionality or performance of the source code ("Enhancements") to anyone; 65
Sophos Anti-Virus pour VMware vshield however, if you choose to make your Enhancements available either publicly, or directly to Lawrence Berkeley National Laboratory, without imposing a separate written license agreement for such Enhancements, then you hereby grant the following license: a non-exclusive, royalty-free perpetual license to install, use, modify, prepare derivative works, incorporate into other computer software, distribute, and sublicense such Enhancements or derivative works thereof, in binary and source code form. 66