Sophos Anti-Virus per VMware vShield Guida di avvio

Transcript

Sophos Anti-Virus per VMware vShield Guida di avvio
Sophos Anti-Virus per
VMware vShield
Guida di avvio
Versione prodotto: 1.0
Data documento: luglio 2013
Sommario
1 Informazioni sulla guida....................................................................................................................3
2 Sophos Anti-Virus per VMware vShield...........................................................................................4
3 Passaggi chiave per l'installazione......................................................................................................6
4 Verifica dei requisiti di sistema..........................................................................................................7
5 Ricerca dei prodotti anti-virus non compatibili.............................................................................11
6 Installazione dei requisiti Sophos....................................................................................................12
7 Creazione di un set di file del certificato.........................................................................................14
8 Installazione della VM di sicurezza Sophos....................................................................................16
9 Installazione di vShield Endpoint Thin Agent................................................................................25
10 Verifica che la VM di sicurezza funzioni correttamente...............................................................28
11 Esecuzione della scansione completa di tutte le VM guest...........................................................31
12 Comportamento della VM di sicurezza al rilevamento di una minaccia....................................32
13 Gestione delle minacce...................................................................................................................33
14 Upgrade della VM di sicurezza......................................................................................................35
15 Disinstallare la VM di sicurezza.....................................................................................................36
16 Appendice: opzioni di installazione extra.....................................................................................39
17 Appendice: account amministratore di vCenter...........................................................................40
18 Supporto tecnico............................................................................................................................41
19 Note legali.......................................................................................................................................42
2
Guida di avvio
1 Informazioni sulla guida
Questa guida è stata scritta per amministratori che desiderano proteggere reti di macchine
virtuali (VM) da virus e minacce.
Viene descritto come installare Sophos Anti-Virus per VMware vShield in host VMware ESXi
per consentire la scansione antivirus delle VM guest, aventi un solo vShield Endpoint Thin
Agent per per VM.
Note
Nel caso si richieda supporto per impostare l'ambiente di sicurezza di VMware vShield,
consultare i seguenti articoli della knowledge base di VMware:
■
Migliori pratiche sull'installazione di vCloud Networking e Security 5.1.x
■
I sistemi operativi guest supportati da vShield Endpoint Thin Agent
Nel caso si desiderino informazioni su modalità di protezione delle VM alternative, leggere
l'articolo della knowledge base www.sophos.com/it-it/support/knowledgebase/110507.aspx.
Se si desidera effettuare l'upgrade di Sophos Anti-Virus per VMware vShield, consultare la
Guida all'upgrade di Sophos Anti-Virus per VMware vShield.
3
Sophos Anti-Virus per VMware vShield
2 Sophos Anti-Virus per VMware vShield
Sophos Anti-Virus per VMware vShield è una macchina virtuale di sicurezza (VM). Impostarla
nel modo seguente:
■
La VM di sicurezza viene eseguita nell'host VMware ESXi, in modo tale da poter proteggere
le VM guest in esecuzione nell'host.
■
Sophos Enterprise Console viene eseguita in un computer diverso e si occupa della gestione
e aggiornamento della VM di sicurezza.
Quali VM guest possono essere protette?
La VM Sophos di sicurezza può proteggere le VM guest che eseguono i sistemi operativi
Windows. Per dettagli completi, consultare la sezione Requisiti di VM guest a pagina 9.
4
Guida di avvio
Come funziona la scansione?
Quando una VM guest cerca di accedere a un file:
■
Il vShield Endpoint Thin Agent, in esecuzione nella VM, comunica con la VM Sophos di
sicurezza.
■
La VM di sicurezza esegue la scansione del file, se il file è stato modificato o se sono avvenuti
aggiornamenti dei rilevati dall'ultima volta in cui è stata eseguita la scansione del file.
■
Se la VM di sicurezza rileva una minaccia, viene bloccato l'accesso al file, e inviato un
allarme a Enterprise Console.
La VM di sicurezza può anche eseguire la scansione completa delle VM guest. In questo caso:
■
Le pianificazioni della VM di sicurezza effettuano le scansioni per evitare che l'host ESXi
non sia sottoposto a carico eccessivo.
■
Se la VM di sicurezza rileva una minaccia, viene inviato un allarme a Enterprise Console.
Nota: La VM di sicurezza è un'appliance virtuale Linux che utilizza Sophos Anti-Virus per
Linux per eseguire le operazioni di scansione. Sophos Anti-Virus per Linux, e di conseguenza
la VM di sicurezza, può rilevare la presenza di minacce anche nelle VM guest di Windows.
Come viene gestita la VM di sicurezza?
Enterprise Console riporta lo stato della VM di sicurezza, oltre che indicare se sia aggiornata
e se abbia rilevato minacce.
Enterprise Console consente inoltre di configurare la scansione tramite criterio.
Come vengono gestite le minacce?
A seconda del tipo di minaccia rilevata e dei danni causati, è possibile:
■
Cancellare la VM guest colpita e riclonarla tramite immagine modello.
■
Ripristinare il primo snapshot pulito della VM guest colpita.
■
Utilizzare il Sophos Virus Removal Tool gratuito.
■
Utilizzare Sophos Endpoint Security and Control per Windows.
Come viene eseguito l'aggiornamento della VM di sicurezza?
Enterprise Console mantiene aggiornata la VM di sicurezza.
Enterprise Console scarica i dati sulle minacce più recenti, i motori di rilevamento delle minacce
e altri aggiornamenti software direttamente da Sophos per poi collocarli in una condivisione
di rete. Da questa condivisione la VM di sicurezza recupera automaticamente gli aggiornamenti.
Quando Sophos rilascia una nuova versione della VM di sicurezza, è possibile effettuare
l'upgrade secondo la procedura descritta nella Guida all'upgrade di Sophos Anti-Virus per
VMware vShield.
5
Sophos Anti-Virus per VMware vShield
3 Passaggi chiave per l'installazione
L'installazione richiede l'esecuzione dei seguenti passaggi chiave, descritti dettagliatamente
nelle seguenti sezioni:
6
■
Verificare i requisiti di sistema.
■
Cercare i prodotti anti-virus non compatibili.
■
Installazione dei requisiti Sophos.
■
Creare un set di file del certificato.
■
Installazione della VM di sicurezza Sophos
■
Installazione di vShield Endpoint Thin Agent (se non già installato).
■
Verifica che la VM di sicurezza funzioni correttamente.
Guida di avvio
4 Verifica dei requisiti di sistema
In questa sezione vengono descritti i requisiti di sistema necessari e come verificarne la
conformità.
Vengono inoltre elencati i dati (quali dettagli dei computer) che sarà necessario raccogliere
ora perché verranno richiesti al momento dell'installazione della VM di sicurezza.
Si farà riferimento a:
■
Requisiti di rete
■
Requisiti di VMware
■
Requisiti di VM guest
■
Requisiti Sophos (il software Sophos necessario prima di eseguire l'installazione della VM
di sicurezza Sophos).
4.1 Requisiti di rete
È necessario che la rete disponga di un server DHCP, che consenta di assegnare un indirizzo
di rete alla VM di sicurezza Sophos, in modo tale che possa entrare a far parte della rete.
4.2 Requisiti di VMware
Questa sezione indica quali siano i software di VMware necessari.
Prima di iniziare si consiglia la lettura dei seguenti articoli della knowledge base di VMware:
■
Migliori pratiche sull'installazione di vCloud Networking e Security 5.1.x
■
I sistemi operativi guest supportati da vShield Endpoint Thin Agent
Note:
L'host che eseguirà la VM Sophos di sicurezza dovrà essere conforme ai prerequisiti hardware
indicati nella Guida di avvio rapido per vShield Quick, disponibile alla pagina Web
http://www.vmware.com/support/pubs/vsz_pubs.html.
La VM di sicurezza Sophos disposne di memory reservation. I sistemi a disponibilità elevata
o con bilanciamento dei carichi effettuano scelte automatiche basate su resource reservation
per le VM presenti nel proprio ambiente VMware, per questo motivo le scelte effettuate
potrebbero essere diverse una volta installata la VM di sicurezza. Non rimuovere la memory
reservation della VM di sicurezza.
Software
Versione
Note
vCenter
Versione 5.1 o successive
Sarà inoltre necessario
disporre di:
Indirizzo di rete.
7
Sophos Anti-Virus per VMware vShield
Software
Versione
Note
Account amministratore.
Per quanto riguarda le
autorizzazioni necessarie,
consultare l'Appendice:
account amministratore di
vCenter a pagina 40.
Account in sola lettura. Può
essere un account locale o
di dominio. I nomi utenti
locali discriminano fra
lettere maiuscole e
minuscole.
vSphere Client
Versione 5.1 o successive
VMware ESXi
Versione 5.1 o successive
Deve essere installato in tutti gli host che
eseguiranno il VM Sophos di sicurezza.
vShield Manager
Versione 5.1 o successive
Per verificare che sia installato:
1. Riavviare vSphere Client.
2. In vSphere Client, cliccare sull'host ESXi
in cui si desidera installare la VM di
sicurezza.
3. Verificare che la scheda vShield sia
visibile.
vShield Endpoint
Versione 5.1 o successive
Deve essere installato in tutti gli host ESXi
che eseguiranno il VM Sophos di sicurezza.
Per verificare che sia installato:
1. In vSphere Client, cliccare sull'host ESXi
in cui si desidera installare la VM di
sicurezza.
2. Nella scheda vShield, pagina General, se
la riga vShield Endpoint è inclusa e
riporta la versione 5.1.0 o successiva sotto
la colonna Installed, ciò significa che la
versione corretta di vShield Endpoint è
installata. In caso contrario, cliccare su
Install.
8
Sarà inoltre necessario
disporre di:
Indirizzo di rete.
Account di vShield
Administrator o Enterprise
Administrator.
Guida di avvio
Software
Versione
Note
vShield Endpoint Thin
Agent
Deve installato su tutte le VM guest VM che
si desidera proteggere.
Sono supportati solo i
sistemi operativi Windows.
Per verificare che sia installato:
Ciò fa parte dei tool di
VMware e può essere
aggiornato
automaticamente.
1. In vSphere Client, cliccare sull'host ESXi
in cui si desidera installare la VM di
sicurezza.
2. Verificare che le VM guest che si desidera
controllare siano attive.
3. Nella scheda vShield, pagina Endpoint,
cercare le VM guest nell'elenco dei
computer, in cui compaiono come “vm”.
4. Controllare che il campo Description
presenti la dicitura "Thin Agent enabled".
Nota: Questa guida spiega
come installare il Thin
Agent.
4.3 Requisiti di VM guest
La VM di sicurezza Sophos può proteggere VM guest che eseguono i seguenti sistemi operativi:
■
Windows 7 (a 32 e 64 bit)
■
Windows Server 2008 R2 (a 64 bit)
■
Windows Server 2008 (a 32 e 64 bit)
■
Windows Vista (a 32 bit)
■
Windows Server 2003 R2 (a 32 e 64 bit)
■
Windows Server 2003 (a 32 e 64 bit)
■
Windows XP (a 32 bit)
4.4 Requisiti Sophos
Prima di poter installare una VM Sophos di sicurezza è necessario disporre del seguente
software Sophos. Se non si dispone di questo software, eseguire le istruzioni alla sezione
Installazione dei requisiti Sophos a pagina 12.
Nota: Verificare che Sophos Anti-Virus per Windows (incluso in Sophos Endpoint Security
and Control) non sia installato nelle VM guest che si desidera proteggere con la VM Sophos
di sicurezza. Ciò consente di evitare conflitti generati da due prodotti anti-virus presenti nello
stesso computer.
Software
Versione
Sophos Enterprise
Console
Versione 5.1 o successive.
Note
9
Sophos Anti-Virus per VMware vShield
Software
Versione
Note
Condivisione di rete di
Sophos Anti-Virus per
Linux
Versione 9.2 o successive.
È necessario conoscere il
percorso della condivisione di
rete.
La VM di sicurezza utilizza Sophos
Anti-Virus per Linux per proteggere le VM
guest (Sophos Anti-Virus per Linux riesce
a rilevare minacce anche nei sistemi
operativi Windows).
La VM di sicurezza installa questo software,
ma è necessario disporre di una
condivisione di rete in cui Enterprise
Console metterà file e aggiornamenti per
Sophos Anti-Virus.
10
1. In Enterprise Console, dal
menu Visualizza, cliccare
su Percorsi Bootstrap.
2. Memorizzare il percorso
della condivisione di
Sophos Anti-Virus per
Linux versione 9.2.
Guida di avvio
5 Ricerca dei prodotti anti-virus non compatibili
Non è possibile utilizzare Sophos Anti-Virus per vShield per proteggere VM guest che eseguono
altri prodotti antivirus. Ciò è dovuto al fatto che i file potrebbero dover essere sottoposti a
scansione più volte (a causa del modo in cui VMware vShield è stato progettato).
Questa limitazione si riferisce a VM che eseguono prodotti antivirus Sophos diversi o prodotti
da altri fornitori. È inoltre applicabile alle VM aventi gateway Sophos o altri prodotti server
che includono o richiedono componenti antivirus. È quindi impossibile proteggere VM guest
che eseguano:
■
Sophos Endpoint Security and Control per Windows (include Sophos-Virus per Windows).
■
PureMessage per Microsoft Exchange
■
PureMessage per Lotus Domino
■
Sophos per Sharepoint
■
Sophos Anti-Virus pe NetApp
■
Tutti i software prodotti da terzi che integrano SAVi
11
Sophos Anti-Virus per VMware vShield
6 Installazione dei requisiti Sophos
Prima di installare la VM di sicurezza Sophos:
■
Installare Sophos Enterprise Console (nel caso non sia ancora stata installata). Enterprise
Console sarà necessaria per eseguire il download del software di protezione e per gestire le
VM che si desidera proteggere.
■
Creare una condivisione di rete per Sophos Anti-Virus per Linux. Tale condivisione verrà
poi utilizzata per mantenere aggiornata la VM di sicurezza. La VM di sicurezza esegue
infatti il sistema operativo Linux e utilizza Sophos Anti-Virus per Linux per eseguire
scansioni alla ricerca di minacce.
Nota: Sophos Anti-Virus per Linux può rilevare eventuali minacce presenti nelle VM guest
che eseguono sistemi operativi Windows.
6.1 Installazione di Enterprise Console
Se Enterprise Console è già installata, passare alla sezione Creazione di una condivisione di
Sophos Anti-Virus a pagina 12.
Installare Enterprise Console in un computer con sistema operativo Windows che si troverà
nella stessa rete in cui è localizzata la VM di sicurezza.
Eseguire le istruzioni della Guida di avvio rapido di Enterprise Console. Quando si seleziona un
software di protezione, verificare che sia inclusa l'opzione Linux.
Se si completa la procedura guidata del software per il download del software di sicurezza,
verificare che:
■
Sia stato effettuato il download della versione necessaria di Sophos Anti-Virus per Linux.
■
Sia stata creata una condivisione di rete per Sophos Anti-Virus. Sarà possibile accedere a
tale condivisione utilizzando l'account di "Update Manager" specificato durante
l'installazione di Enterprise Console.
Se si è impostato il download manuale, selezionare la versione 9.1.2 o successiva (scegliere fra
Più recente o Consigliata).
6.2 Creazione di una condivisione di Sophos Anti-Virus
Se è già stata creata una condivisione di rete per Sophos Anti-Virus per Linux versione 9.2,
saltare questa sezione e passare direttamente alla sezione Verifica dell'accesso alla condivisione
di Sophos Anti-Virus a pagina 13.
In Enterprise Console:
1. In Enterprise Console, dal menu Visualizza, cliccare su Gestori aggiornamenti.
12
Guida di avvio
2. Impostare una "sottoscrizione" in Sophos Anti-Virus per Linux :
a) Nel riquadro Sottoscrizioni software, cliccare sul pulsante Aggiungi, nella parte alta
del riquadro.
b) Nella finestra di dialogo Sottoscrizione al software, digitare un nome nella casella di
testo Nome sottoscrizione.
c) Nell'elenco delle piattaforme, selezionare Linux e nella casella in cui indicare la versione
selezionare la versione desiderata.
Solitamente si sottoscrivono le versioni Consigliate, in modo tale da garantire
l'aggiornamento automatico del software.
d) Cliccare su OK.
3. Configurare il gestore aggiornamenti per l'utilizzo di queste sottoscrizioni:
a) Nel riquadro Update manager, selezionare il gestore aggiornamenti installato nel server.
Cliccarvi col tasto destro del mouse e poi cliccare su Visualizza/Modifica configurazione.
b) Nella finestra di dialogo Configura il gestore aggiornamenti, nella scheda Sottoscrizioni,
assicurarsi che la nuova sottoscrizione sia inclusa nell'elenco Sottoscritto a.
c) Cliccare su OK.
Passare alla prossima sezione.
6.3 Verifica dell'accesso alla condivisione di Sophos Anti-Virus
È necessario individuare la condivisione di Sophos Anti-Virus e verificare che vi si possa
accedere tramite credenziali valide o account guest.
Nota: A meno che non diversamente indicato, durante l'installazione di Enterprise Console
le impostazioni dell'account utente consentono di accedere alla condivisione di Sophos
Anti-Virus. dove viene descritto come account di "Update Manager" (chiamato anche
SophosUpdateMgr).
1. In Enterprise Console, dal menu Visualizza, cliccare su Percorsi Bootstrap.
Viene visualizzato un elenco di percorsi.
2. Individuare il percorso di Sophos Anti-Virus per Linux e memorizzarlo. Verrà richiesto
durante l'installazione della VM Sophos di sicurezza.
Nel caso venga eseguita un'installazione personalizzata di Enterprise Console o sia stata creata
una condivisione di rete aggiuntiva per gli aggiornamenti della VM di sicurezza, ricordare che:
■
Se vengono richieste le credenziali, verranno archiviate nella VM di sicurezza una volta
eseguita l'installazione, per questo motivo si consiglia l'utilizzo di credenziali in sola lettura.
■
Se la condivisione di rete si trova in un computer diverso rispetto a quello in cui si trova
Enterprise Console (o il componente di Update Manager di Enterprise Console), verificare
che vi si possa comunque accedere utilizzando un account con accesso in scrittura.
13
Sophos Anti-Virus per VMware vShield
7 Creazione di un set di file del certificato
Durante l'installazione, la VM di sicurezza Sophos contatterà i seguenti server e ne verificherà
i certificati SSL:
■
Server vCenter.
■
Server vShield Manager.
■
Host ESXi in cui viene effettuata la VM di sicurezza.
Questa verifica consente di controllare che le comunicazioni con i server sopra citati siano
sicure.
Per poter effettuare in modo efficace questa verifica, la VM di sicurezza deve essere impostata
su "root certificates". Se non si dispone ancora dei certificati root, eseguire i passaggi qui sotto:.
Nota: È possibile impostare il programma di installazione perché salti la verifica dei certificati.
In questo caso non sarà necessario cerare i file dei certificati.
7.1 Recupero dei certificati
Eseguire i seguenti passaggi in tutti i server vCenter, vShield Manager e ESX che si desidera
utilizzare.
I passaggi da eseguire dipendono dal browser in esecuzione.
Certificati trovati tramite Chrome
1. Andare a https://<indirizzo-server>.
Nota: Nel caso vengano visualizzati messaggi di avviso, accettarli e procedere.
2.
3.
4.
5.
6.
Cliccare sull'icona a forma di lucchetto a sinistra di Address.
Cliccare sul link Certification information.
Nella scheda Details, selezionare Copy to File quindi cliccare su Next.
Selezionare Base-64 encoded X.509 (.CER) dall'elenco e cliccare su Next.
Selezionare il nome del file per salvare il certificato come <aindirizzo-server>.cer . Cliccare
su Next > Finish.
Passare alla sezione Creazione di un file di certificati combinati a pagina 15.
Certificati trovati tramite Internet Explorer 9
1. Andare a https://<indirizzo-server>.
Nota: Nel caso vengano visualizzati messaggi di avviso, accettarli e procedere.
2.
3.
4.
5.
14
Cliccare sull'icona a forma di scudo rosso a destra di Address.
Cliccare su View certificates.
Nella scheda Details, selezionare Copy to File quindi cliccare su Next.
Selezionare Base-64 encoded X.509 (.CER) dall'elenco e cliccare su Next.
Guida di avvio
6. Selezionare il nome del file per salvare il certificato come <aindirizzo-server>.cer . Cliccare
su Next > Finish.
Passare alla sezione Creazione di un file di certificati combinati a pagina 15.
Certificati trovati tramite Firefox
1. Andare a https://<indirizzo-server>.
Nota: Nel caso vengano visualizzati messaggi di avviso, accettarli e procedere.
2. Cliccare sull'icona a forma di lucchetto a sinistra di Address.
3. Cliccare su More information... > View Certificate.
4. Nella scheda Details, cliccare su Export... e salvare il certificato nel file
<indirizzo-server>.pem
Passare alla sezione Creazione di un file di certificati combinati a pagina 15.
7.2 Creazione di un file di certificati combinati
Per creare un file di criteri combinati, procedere come descritto di seguito. I passaggi da eseguire
dipendono dal sistema operativo in esecuzione.
Nota: I file di certificati individuali in questo esempio presentano l'estensione .cer. L'estensione
per questi file può essere anche .pem, a seconda del browser utilizzato per ottenere i certificati.
Se si utilizza Linux
Eseguire questo comando per ciascuno dei file dei certificati creati:
cat <indirizzo-server>.cer >> certificates.pem
Verificare che il file dei certificati combinati si trovi in un percorso accessibile da parte della
VM Sophos di sicurezza.
Se si utilizza Windows
Se si utilizzano sistemi operativi Windows (o non si desidera utilizzare il terminal Linux):
1. Nell'editor di testo, creare un nuovo file e chiamarlo certificates.pem.
2. Nell'editor di testo, aprire tutti i file <indirizzo-server>.cer creati in precedenza e copiarne
il contenuto nel file certificates.pem (incluse le righe "---BEGIN CERTIFICATE--" ed
"--END CERTIFICATE---").
Nota: Verificare che non ci siano spazi vuoti fra i dettagli dei certificati e che il file abbia
la codifica ANSI (non UTF-8).
3. Salvare il file certificates.pem.
Verificare che il file dei certificati combinati si trovi in un percorso accessibile da parte della
VM Sophos di sicurezza.
15
Sophos Anti-Virus per VMware vShield
8 Installazione della VM di sicurezza Sophos
Per installare la VM di sicurezza Sophos:
■
Eseguire il download del programma di installazione.
■
Creare un file di configurazione.
■
Verificare di disporre delle password necessarie.
■
Verificare che i sistemi siano sincronizzati.
■
Installare la VM di sicurezza.
■
Impostare Enterprise Console per la gestione dlla VM di sicurezza.
Nel caso si verifichino problemi, consultare la sezione Risoluzione dei problemi relativi
all'installazione di una VM di sicurezza a pagina 22
Nota: Il programma di installazione riserverà spazio di memoria nella VM Sophos di sicurezza.
I sistemi a disponibilità elevata o con bilanciamento dei carichi effettuano scelte automatiche
basate su resource reservation per le VM presenti nel proprio ambiente VMware, per questo
motivo le scelte effettuate potrebbero essere diverse una volta installata la VM di sicurezza.
Non rimuovere la memory reservation della VM di sicurezza.
8.1 Download del programma di installazione
I seguenti passaggi presuppongono che si sia in possesso di un account MySophos a cui siano
collegate le credenziali della licenza in possesso. In caso si richieda supporto, consultare
l'articolo www.sophos.com/it-it/support/knowledgebase/111195.aspx.
Nota: È possibile scaricare il programma di installazione in un qualsiasi computer per poi
copiarlo in quello in cui verrà eseguito.
Per scaricare il programma di installazione:
1. Andare a www.sophos.com/it-it/support/downloads/.
2. Digitare il proprio nome utente e password MySophos.
Viene visualizzata una pagina Web in cui è/sono elencate le licenze in possesso.
3. Trovare e scaricare Sophos Anti-Virus per VMware vShield.
Il download consiste in un pacchetto che contiene il programma di installazione e altri file
(quale il file di configurazione utilizzato per specificare le impostazioni di installazione).
4. Verificare che il download del programma di installazione sia in un computer con sistema
operativo Windows e che possa accedere, nella rete, a vCenter e vShield Manager. Il
programma di installazione al momento non supporta l'utilizzo di proxy, per questo motivo
l'installazione o disinstallazione della VM di sicurezza deve avvenire su una rete locale.
Nota: Dopo l'installazione il computer utilizzato non verrà coinvolto nella gestione o
protezione della VM di sicurezza o delle VM guest.
16
Guida di avvio
5. Cliccare due volte sul download del programma di installazione per estrarre i file in una
nuova directory. Per impostazione predefinita, la directory è C:\ssvms_1_x se 1.x corrisponde
al numero di versione della VM di sicurezza.
8.2 Creazione di un file di configurazione
Prima di eseguire l'installazione, creare un file di configurazione che includa le impostazioni
utilizzate dal programma di installazione.
1. Nel computer in cui sono stati estratti i file dal download del programma di installazione,
andare alla directory C:\ssvms_1_x (dove 1.x è il numero di versione del prodotto).
2. Aprire in un editor di testo il file di configurazione di esempio
example_ssvmtool_remove.config.
Questo file include modelli di argomenti da trasferire al programma di installazione.
17
Sophos Anti-Virus per VMware vShield
3. Sostituire gli esempi degli argomenti con quelli adeguati per il sistema operativo in
esecuzione. Le opzioni disponibili vengono descritte dettagliatamente nella tabella qui di
seguito.
Opzione
Descrizione
--esxi-host
Il nome completo dell'inventario di "vCenter" dell'host ESXi che
verrà protetto dalla VM di sicurezza.
Inserire il nome esattamente come compare nell'inventario degli
host e cluster. Il nome riportati discrimina fra lettere maiuscole
e minuscole.
Nota: Non si tratta del nome DNS o dell'indirizzo IP del
computer.
--datastore
Il nome descrittivo del datastore in cui verrà installata la VM di
sicurezza e a cui potrà accedere l'host ESXi. Per localizzare questo
nome in vSphere Client:
1. Nel riquadro a sinistra, cliccare sull'host ESXi.
2. Nella scheda Configuration, nella casella di riepilogo
Hardware, selezionare Storage.
3. Nella vista Datastores, cercare il nome del datastore sotto la
colonna Identification.
Nota: La VM di sicurezza protegge tutte le VM guest presenti
nell'host ESXi in cui è installato il vShield Endpoint Thin Agent,
anche se i loro modelli sono archiviati in datastore diversi.
--svm-name
Il nome che si desidera utilizzare per la VM di sicurezza. Si tratta
del nome che verrà visualizzato nell'invetario di vCenter.
--network-name
Il nome host completo di DNS (incluso il dominio) che si
desidera utilizzare per la VM di sicurezza.
--network-label
La VM di sicurezza deve collegarsi a un gruppo di porte per
macchine virtuali che consenta la comunicazione con Enterprise
Console. Per impostazione predefinita, il collegamento al gruppo
di porte avviene con l'etichetta di rete “VM Network”. Nel caso
ci si debba collegare a un gruppo di porte aventi un'etichetta di
rete differente, impostare questa opzione sul nome dell'etichetta
di rete necessario. Per esempio:
--network-label=modello di etichetta di rete
--cid
L'indirizzio della condivisione di rete di Sophos Anti-Virus per
Linux. Indicare uno dei seguenti:
■ Percorso UNC (incluso il nome host completo di DNS)
■ Indirizzo Web (nel caso in cui la condivisione si trovi nel
server Web)
18
Guida di avvio
Opzione
Descrizione
--cid-user
Nome utente per l'abilitazione dell'accesso alla condivisione di
rete di Sophos Anti-Virus per Linux.
L'utente che esegue queste operazioni (o un altro amministratore)
imposta questo account utente durante l'installazione di
Enterprise Console, dove viene descritto come account di
"Update Manager" (chiamato anche SophosUpdateMgr).
Notare che:
■ Se viene specificato un utente di dominio, è necessario
indicare il nome del dominio, per esempio:
--cid-user=<nome dominio>\<nome utente>.
■ Viene richiesta la password per poter eseguire il programma
di installazione.
■ Le credenziali vengono archiviate nella VM di sciurezza.
--vc-address
L'indirizzo di vCenter. Indicare uno dei seguenti:
■ IP Address
■ Nome host completo di DNS (incluso il dominio)
--vc-admin
Nome utente di "vCenter Administrator", per abilitare
l'installazione. Viene richiesta la password per poter eseguire il
programma di installazione. Le credenziali non vengono salvate
dopo l'installazione.
Nota: Il nome deve essere identico a quello utilizzato per
accedere a vCenter tramite vSphere Client, vale a dire con o senza
prefisso indicante il dominio, a seconda dell'opzione prescelta,
e lo stesso utilizzo di lettere maiuscole o minuscole.
--vc-ro-user
Il nome utente in sola lettura di vCenter, utilizzato per query da
vCenter durante le operazioni della VM di sicurezza. È possibile
utilizzare sia un nome di dominio o di utente locale (in vCenter).
Viene richiesta la password per poter eseguire il programma di
installazione. Le credenziali vengono archiviate nella VM di
sciurezza.
Nota: Il nome deve essere identico a quello utilizzato per
accedere a vCenter tramite vSphere Client, vale a dire con o senza
prefisso indicante il dominio, a seconda dell'opzione prescelta,
e lo stesso utilizzo di lettere maiuscole o minuscole.
Nota: Il programma di installazione non verifica se le credenziali
sono di sola lettura.
--vs-address
L'indirizzo della VM di vShield Manager. Indicare uno dei
seguenti:
■ IP Address
■ Nome host completo di DNS (incluso il dominio)
19
Sophos Anti-Virus per VMware vShield
Opzione
Descrizione
--vs-admin
Il nome utente di vShield Administrator, per abilitare
l'installazione e la registrazione con vShield Manager. Viene
richiesta la password per poter eseguire il programma di
installazione. Le credenziali non vengono salvate dopo
l'installazione.
Nota: Il nome deve essere identico a quello utilizzato per
accedere a all'interfaccia utente di vShield Manager, vale a dire
con o senza prefisso indicante il dominio, a seconda dell'opzione
prescelta, e lo stesso utilizzo di lettere maiuscole o minuscole.
--ca-certs
Il file dei certificati combinato di cui ha bisogno la VM di
sicurezza per poter validare i certificati SSL relativi ai server
vCenter, vShield Manager e ESXi.
Nota: Se si desidera bypassare le verifiche dei certificati,
consultare la sezione Appendice: opzioni di installazione extra a
pagina 39.
--timezone
Il fuso orario utilizzato dalla VM di sicurezza per programmare
le scansioni. Per impostazione predefinita il fuso orario è
impostato sul fuso UTC.
Se necessario, è possibile impostare il fuso orario in modo tale
che coincida con quello dell'area in cui si trovi l'infrastruttura
di VMware. È necessario indicare una zona che si trovi nella
“posix” standard dei computer UNIX: è possibile visualizzare
un elenco delle zone a disposizione nel file
appliance/timezones.txt che il file autoestraente colloca nella
stessa directory dei file di installazione.
Nota: Se il vostro host ESXi è configurato per utilizzare il fuso
orario locale pittosto che quello UTC, non utilizzare l'argomento
--timezone. La VM di sicurezza utilizzerà l'orario dell'host ESXi
per la programmazione delle scansioni.
Sono disponibili opzioni aggiuntive per l'inserimento di password. Non è necessario
utilizzare queste opzioni, dal momento che il programma di installazione richiederà
l'inserimento delle password in seguito. Nel caso in cui però si stiano effettuando
installazioni multiple, potrebbe essere conveniente fare uso di queste opzioni. Per ulteriori
informazioni, consultare l'Appendice: opzioni di installazione extra a pagina 39.
4. Salvare il file con un nome diverso, (per es. ssvmtool_deploy.config), quidi chiuderlo.
8.3 Verifica di possedere le password necessarie
Quando si esegue il programma di installazione della VM di sicurezza, viene richiesto
l'inserimento di diverse password. È necessario disporre delle password relative ai seguenti
account:
■
20
L'account utilizzato per accedere alla condivisione di rete di Sophos Anti-Virus per Linux.
Guida di avvio
■
L'account amministratore di vCenter.
■
L'account utente in sola lettura di vCenter, utilizzato per query da vCenter durante le
operazioni della VM di sicurezza.
■
L'account amministratore di vShield.
8.4 Verifica che i sistemi siano sincronizzati
Verificare che l'orario del server di Enterprise Console e dell'host ESXi in cui è installata la
VM di sicurezza siano sincronizzati.
È possibile utilizzare la sincronizzazione NTP (Network Time Protocol) per tutti i server
vCenter o per tutti gli host.
Avviso: Nel caso in cui l'orario non sia sincronizzato, sarà comunque possibile installare la
VM di sicurezza, ma non sarà possibile gestirla da Enterprise Console.
8.5 Installazione di una VM di sicurezza
Per installare la VM di sicurezza:
1. Nella finestra del prompt dei comandi, eseguire il programma di installazione della VM di
sicurezza, eseguendo il file di configurazione con il nome file attribuitogli, per esempio:
ssvmtool @ssvmtool_deploy.config
Il simbolo @ deve essere incluso in questo comando, in quanto indica a ssvmtool di leggere
il file di configurazione e utilizzarne le impostazioni.
2. Il programma di installazione chiede le password che non sono state specificate. Viene
anche richiesto di creare una password di supporto:
■
È possibile riutilizzare la password di sicurezza creata durante l'installazione precedente
oppure, se lo si preferisce, crearne una nuova.
■ La password viene utilizzata dal supporto tecnico di Sophos, nel caso in cui debba
intervenire in remoto per la risoluzione di eventuali problemi di installazione. Questa
password verrà utilizzata dal supporto tecnico Sophos quando si collegherà alla VM di
sicurezza per raccogliere log. Sarà possibile rivedere i log prima di procedere all'invio
a Sophos. Se in seguito non si riuscirà a ricordare la password, sarà più complicato per
il supporto tecnico cercare di risolvere problemi legati all'installazione.
■ Tutti i caratteri qui indicati possono essere utilizzati al momento della scelta della
password per il supporto: abcdefghijklmnopqrstuvwxyz
ABCDEFGHIJKLMNOPQRSTUVWXYZ 0123456789 !"#$&'()*+,-./:;<>=?@[ ]^_`{}~
. È inoltre consentito l'utilizzo di spazi.
La VM di sicurezza è installata. Durante la configurazione della VM di sicurezza si potrebbero
verificare ritardi dovuti al fatto che venga eseguito un aggiornamento completo di Sophos
Anti-Virus per Linux .
La VM di sicurezza viene registrata in Enterprise Console e collocata nel gruppo Nessun
gruppo.
21
Sophos Anti-Virus per VMware vShield
Si è ora pronti per impostare Enterprise Console in modo tale che possa gestire la VM di
sicurezza.
Note
■
Se Thin Agent non è installato in nessuna delle VM di sicurezza, vSphere Client non
includerà la VM di sicurezza nell'elenco Endpoint della scheda vShield relativa al computer
host. Questa guida descrivere come eseguire l'installazione di Thin Agent.
■
È necessario escludere la VM di sicurezza da vMotion. Ciò assicura che la VM di sicurezza
resti nella host ESXi per garantire protezione continua.
8.6 Impostazione di Enterprise Console per la gestione di una VM
di sicurezza
1. In Sophos Enterprise Console, creare un criterio di aggiornamento e un criterio Anti-virus
e HIPS. Cliccare col tasto destro del mouse su ciascun criterio e selezionare Ripristina
criteri predefiniti.
2. Creare un gruppo per le VM di sicurezza.
3. Applicare i nuovi criteri al gruppo appena creato.
4. Trascinare la VM di sicurezza dal gruppo Nessun gruppo al gruppo creato al passaggio 2.
Leggere i consigli forniti nella sezione successiva, dedicata a post-installazione e manutenzione.
8.7 Manutenzione di una VM di sicurezza
Questa sezione fornisce informazioni sulle operazioni di post-installazione e manutenzione.
■
Attivare manualmente la VM di sicurezza, ogni qualvolta l'host ESXi venga sottoposto
a manutenzione o si trovi in standby. Far ciò prima di attivare le VM guest, in modo tale
che vengano immediatamente protette.
■
Se si desidera modificare le impostazioni una volta effettuata l'installazione, sarà
necessario disinstallare e reinstallare la VM di sicurezza, utilizzando il file di configurazione
aggiornato.
■
Se si desidera disinstallare la VM di sicurezza, eseguire il programma di installazione con
il file di configurazione per la rimozione, come descritto nella sezione dedicata alle
operazioni di disinstallazione di questa guida. È impossibile disinstallare la VM di sicurezza
cancellandola da vCenter.
8.8 Risoluzione dei problemi relativi all'installazione di una VM di
sicurezza
La tabella qui di seguito presenta i messaggi di errore, completi delle relative spiegazioni,
generati dal programma di installazione della VM di sicurezza:
22
Guida di avvio
Messaggio di errore
Descrizione
Too few arguments.
Non è stata specificata alcuna azione per
"ssvmtool", per esempio "deploy" o "remove".
Argument x is required.
Per questo argomento l'argomento x specificato.
Cannot find the extracted OVF
package at x.
Il programma di installazione non ha trovato
l'applicazione estratta.
Invalid character in SVM name.
Il nome della VM di sicurezza specificato (tramite
--svm-nome argomento) include uno o più
caratteri non supportati da "vCenter".
There is more than one vCenter
datastore that matches the target
datastore name x.
Esistono più datastore aventi il nome "vCenter",
e il programma di installazione non riesce a
stabilire quale installare.
Cannot find the target vCenter
datastore x.
Impossibile individuare il datastore in "vCenter".
Uploading the OVF package to
vCenter timed out.
Suggerisce la presenza di problema di connettività
fra computer e "vCenter".
The installation failed because
of network connectivity issues.
Suggerisce la presenza di problema di connettività
fra computer e "vCenter".
Cannot access the specified
vShield address.
Impossibile risolvere l'indirizzo "vShield".
Unexpected HTTP status x was
returned from the specified
vShield address.
L'indirizzo di "vShield" è un server Web, ma non
server "vShield".
The HTTP request was invalid but
no vShield error was returned.
Are you using the correct vShield
address?
L'indirizzo di "vShield" è un server Web, ma non
server "vShield".
The vShield version is
incompatible with Sophos
Anti-Virus, or the vShield
address is incorrect.
L'indirizzo di "vShield" è un server Web, ma non
server "vShield".
No security VM is registered on
the ESXi host.
Il programma di installazione cerca di rimuovere
una VM di sicurezza, ma non riesce a trovare
nessuno nell'host ESXi.
The configuration stage failed.
Si è verificato un problema durante la
configurazione. Il supporto tecnico di Sophos
dovrà esaminare il log di configurazione per
stabilirne le cause.
Cannot connect to the security VM
using the specified support
password.
Il supporto tecnico di Sophos sta cercando di
collegarsi alla VM di sicurezza per effettuare una
diagnosi, ma la password fornita non corrisponde
a quella inserita al momento dell'installazione.
23
Sophos Anti-Virus per VMware vShield
Messaggio di errore
Descrizione
User x does not have permission
to connect to vCenter.
La password dell'utente che esegue il collegamento
a "vCenter" è corretta, ma l'utente non è
autorizzato a effettuare il collegamento a
"vCenter".
Invalid character in vCenter
credentials.
La password include un carattere non supportato
da "vCenter", per esempio "¬".
Could not find host x.
L'host ESXi specificato non esiste.
An unknown error has occurred.
Ciò si riferisce a un errore in Sophos Anti-Virus
per VMware vShield: tutti gli errori non coperti
da nessun messaggio. Contattare il tema di
supporto di anteprima tecnica.
Nota: Quando il programma di installazione della VM di sicurezza genera un errore, potrebbero
venire visualizzate informazioni sull'utilizzo dei comandi prima del messaggio di errore stesso.
Potrebbe essere necessario scorrere verso la parte bassa dello schermo per poter leggere il
messaggio di errore.
Per leggere tutti i dettagli relative al messaggio di errore inclusa l'analisi, utilizzare l'opzione
da riga di comando --verbose quando si esegue l'installazione. Inserirla come prima opzione
nel file di configurazione (anche prima dell'opzione relativa al tipo di azione da eseguire, quale
"deploy"). Eseguire questa operazione prima di contattare il supporto tecnico di Sophos.
24
Guida di avvio
9 Installazione di vShield Endpoint Thin Agent
Se nelle VM guest non è installata un vShield Endpoint Thin Agent, installarlo ora.
Questa sezione spiega come:
■
Verificare se l'agente sia già installato (nel caso non si sia certi).
■
Preparare l'installazione dell'agente.
■
Installare l'agente.
9.1 Verifica che l'agente sia già installato
Per verificare se vShield Endpoint Thin Agent sia già installato:
1. In vSphere Client, cliccare sull'host ESXi in cui si desidera installare la VM di sicurezza.
2. Verificare che le VM guest che si desidera controllare siano attive.
3. Nella scheda vShield, pagina Endpoint, cercare le VM guest nell'elenco dei computer, in
cui compaiono come “vm”.
4. Controllare che il campo Description presenti la dicitura "Thin Agent enabled".
Nel caso in cui l'agente non sia installato, passare alla sezione Preparazione per l'installazione
dell'agente a pagina 25.
9.2 Preparazione per l'installazione dell'agente
Prima di installare l'agente, prepararsi nel modo seguente. I passaggi variano a seconda che si
disponga già o meno di un software anti-virus nelle VM guest.
Se si dispone già di un software anti-virus
Se si dispone già di un software anti-virus (sia che si tratti di un software Sophos o di altro
vendor) installato nelle VM guest:
1. Verificare che le VM guest siano attive.
2. Disinstallare il software anti-virus.
3. Non riavviare le VM guest quando viene richiesto.
Ora è possibile cominciare l'installazione dell'agente.
Se non si dispone di un software anti-virus
Se non si dispone di un software anti-virus anti-virus a protezione delle VM guest, accertarsi
che nessuna di esse sia collegata alla rete Live.
Ora è possibile cominciare l'installazione dell'agente.
9.3 Installazione dell'agente
Installare vShield Endpoint Thin Agent come componente dei tool di VM.
25
Sophos Anti-Virus per VMware vShield
Il Thin Agent non fa parte, per impostazione predefinita, dell'installazione dei tool di VM, è
di conseguenza necessario eseguire una delle seguenti operazioni:
■
Installare i tool di VM utilizzando l'opzione Custom e includere il Thin Agent (anche
denominato "vShield Drivers") fra i componenti selezionati.
■
Eseguire l'upgrade dei tool di VM per poter aggiungere il componente Thin Agent.
Le seguenti sezioni spiegano come eseguire questa operazione manualmente (in modo
interattivo) o automaticamente (in modo non interattivo).
Nota: Questa guida presuppone l'utilizzo di vSphere Client per eseguire l'installazione
dell'agente, è comunque possibile utilizzare anche altri software di gestione VMware, come
descritto nel Centro documenatzione di VMware vSphere 5.1.
9.3.1 Installazione manuale dell'agente
Per installare l'agente in modalità interattiva nella VM guest:
1. Attivare la VM e verificare che il sistema operativo guest sia in esecuzione.
2. Accedere alla VM con credenziali di amministratore.
3. In vSphere Client, selezionare il comando di menu per montare il disco virtuale di VMware
Tools nei sistemi operativi guest. Il comando dipende dalla versione vSphere Client in
esecuzione.
Versione
Comando
vSphere Client
Selezionare Inventory > Virtual Machine > Guest >
Install/Upgrade VMware Tools.
Nota: Per individuare la macchina virtuale:
■ Selezionare un datacenter o cluster.
■ Cliccare sulla scheda Virtual Machines.
vSphere Web Client
Cliccare col tasto destro del mouse sulla macchina virtuale e
selezionare All vCenter Actions > Guest OS > Install/Upgrade
VMware Tools.
Nota: Per individuare la macchina virtuale:
■ Selezionare datacenter, cartella, cluster, pool di risorse, host
o vApp.
■ Cliccare la scheda Related Objects, e quindi cliccare Virtual
Machines.
26
Guida di avvio
4. Ora è possibile avviare la procedura di installazione. Il comando da eseguire cambia se si
desidera effettuare l'upgrade/reinstallazione di VM Tools, oppure se si debba eseguire
l'installazione per la prima volta.
Tipo di installazione
Comando
Upgrade
Nella finestra di dialogo Install/Upgrade VMware Tools,
selezionare Interactive Tools Upgrade, quindi cliccare su OK.
Prima installazione
Nella schermata informativa di Install VMware Tools, cliccare
su OK.
5. Quando richiesto, confermare che si desidera eseguire il programma di installazione.
Se è abilitata l'esecuzione automatica per l'unità CD-ROM nel sistema operativo guest, la
procedura guidata dell'installazione di VMware Tools viene avviata.
Nota: Se l'esecuzione automatica non è abilitata, la procedura guidata potrà essere avviata
manualmente. Cliccare su Start > Esegui quindi digitare "D:\setup.exe", in cui "D:"
corrisponde alla prima unità CD-ROM.
6. La procedura guidata di installazione accompagna durante l'installazione. È necessario
procedere come segue.
■
Selezionare Modify, nel caso si desideri effettuare un upgrade. Selezionare l'installazione
di tipo Custom, nel caso si stia effettuando l'installazione per la prima volta.
■ Nella pagina Custom setup, selezionare VMCI driver > vShield Drivers.
7. Se si esegue la procedura guidata New Hardware di Windows, portarla a termine. È possibile
accettare le impostazioni predefinite per ciascuna pagina.
Questa procedura guidata di Windows potrebbe essere stata lanciata perché sono stati
installati driver che simulano cambiamenti all'hardware installato nella macchina.
8. Quando richiesto, riavviare la macchina virtuale.
9.3.2 Installazione automatica dell'agente
È possibile automatizzare l'installazione del Thin Agent.
Per informazioni, consultare il Documentation Center di VMware vSphere 5.1.
Il Documentation Center include istruzioni nella sezione vSphere 5.1 Additional Resources >
Installing and Configuring VM Tools > Installing and Upgrading VM Tools>Automate the
Installation of VMware Tools in a Windows Virtual Machine.
Dopo l'installazione, riavviare la VM guest.
27
Sophos Anti-Virus per VMware vShield
10 Verifica che la VM di sicurezza funzioni correttamente
Questa sezione spiega come verificare che:
■
La VM di sicurezza Sophos funzioni correttamente.
■
Le VM guest siano protette dalla scansione in accesso.
Nota: le VM guest vengano visualizzate come "UNPROTECTED" nella scheda "vShield" della
console vSphere Client. Ciò si riferisce solo alla protezione vShield App e non a quella fornita
da vShield Endpoint. Ignorare questo dato ed eseguire le istruzioni fornite in questa sezione
per verificare che le VM siano protette.
10.1 Verifica dello stato in vSphere Client
Verificare lo stato della VM di sicurezza in "vSphere Client" secondo quanto descritto di
seguito.
Importante:
È possibile che trascorrano fino a 20 minuti fra l'attivazione della VM di sicurezza e la modifica
dello stato visualizzato in "vSphere Client".
1. In "vSphere Client", nella scheda vShield, pagina Endpoint, cercare la VM di sicurezza
nell'elenco dei computer.
Il campo Description dovrebbe presentare la dicitura "vShield Endpoint Solution, Sophos
Anti-Virus for VMware vShield, enabled” e non dovrebbe comparire alcun errore critico
sotto Endpoint Status.
2. Se nel campo "Description" non compare la dicitura "Enabled" e viene riportato un errore
critico, eseguire l'azione necessaria secondo quanto riportato in questa tabella:
Descrizione
Azione
La versione del protocollo non corrisponde a
quella del modulo di "vShield Endpoint".
Verificare che il modulo "vShield Endpoint"
abbia un protocollo compatibile con quello della
VM di sicurezza.
"vShield Endpoint" non si è potuto collegare
alla VM di sicurezza.
Verificare che la VM di sicurezza sia attiva e che
la rete sia configurata in modo corretto.
La VM di sicurezza non riporta il suo stato
sebbene vi siano VM guest connesse.
Errore interno. Contattare il supporto tecnico
di VMware.
3. Cercare le VM guest nell'elenco computer, visualizzato come “vm.”
Il campo Description dovrebbe riportare la dicitura "Thin agent enabled".
28
Guida di avvio
4. Se il campo "Description" non presenta la dicitura "Enabled", attivare la VM guest disattivata,
oppure riavviare la VM guest.
Ciò dovrebbe consentire l'aggiornamento dello stato.
10.2 Verifica del funzionamento corretto della scansione in accesso
La scansione in accesso è il principale metodo di protezione contro le minacce. Ogni qual
volto si copi, sposti, o apra un file, oppure si avvii un programma, la VM di sicurezza esegue
la scansione di tali file o programmi consentendone l'accesso nel caso non costituiscano alcuna
minaccia per il computer.
Importante: Verificare che Sophos Anti-Virus per Windows non sia installato in nessuna VM
guest protetta dalla VM di sicurezza.
Per verificare che la VM di sicurezza stia eseguendo la scansione in accesso dei file:
1. Andare a eicar.org/86-0-Intended-use.html. Copiare la stringa di test "EICAR" e incollarla
in un nuovo file. Attribuire a tale file un nome che abbia estensione ".com" e salvarlo in
una delle VM guest.
2. Provare ad accedere al file dalla VM guest.
3. In Sophos Enterprise Console, dall'elenco dei computer nella parte in basso a destra della
finestra, cliccare sulla scheda Stato.
4. Nell'elenco computer, cercare la VM di sicurezza. Nella colonna Allarmi ed errori,
Enterprise Console visualizza la dicitura Rilevato virus/spyware. Dovrebbe inoltre
indicare che EICAR non è disinfettabile.
5. Cancellare il file EICAR creato in precedenza.
Prima però di procedere a eliminare il file EICAR, è necessario bloccare l'esecuzione di
"vShield Endpoint Thin Agent" nelle VM colpite:
In qualità di amministratore, nella finestra del prompt dei comandi digitare:
net stop vsepflt
Per riavviare l'agente dopo avere cancellato EICAR, digitare:
net start vsepflt
6. In Enterprise Console, cancellare gli allarmi.
a) Nell'elenco dei computer, localizzato nella parte in basso a destra della finestra, cliccare
col tasto destro del mouse sulla VM di sicurezza e selezionare Risolvi allarmi ed errori.
b) Nella finestra di dialogo Risolvi allarmi ed errori, scheda Allarmi , selezionare l'allarme
e cliccare su Cancella.
29
Sophos Anti-Virus per VMware vShield
10.3 Risoluzione dei problemi relativi alla scansione in accesso
Se la scansione in accesso non funziona:
1. Verificare che la VM di sicurezza faccia parte di un gruppo il cui criterio anti-virus specifichi
che la scansione in accesso debba essere attiva:
a) In Enterprise Console, nel riquadro Gruppi, cliccare col tasto destro del mouse sul
gruppo di cui fa parte la VM di sicurezza e selezionare Visualizza/Modifica dettagli
dei criteri di gruppo. Verificare che i criteri Anti-virus e HIPS siano in esecuzione.
b) Nel riquadro Criteri, cliccare due volte su Anti-virus e HIPS.
c) Cliccare due volte sul criterio utilizzato dal gruppo di cui fa parte la VM di sicurezza.
d) Nel riquadro Scansione in accesso, assicurarsi che la casella di spunta Abilita scansione
in accesso sia selezionata. Cliccare su OK.
e) Nell'elenco dei computer, cliccare col tasto destro del mouse sulla VM di sicurezza,
quindi selezionare Allinea con. Quindi selezionare Criteri antivirus e HIPS di gruppo.
2. Verificare che tutte le VM guest abbiano installato il vShield Endpoint Thin Agent:
a) Nella VM guest, eseguire la procedura guidata per l'impostazione dei tool di VMware.
b) Nella pagina Installazione personalizzata, verificare che per l'installazione sia selezionata
l'opzione VMware Device Drivers > VMCI Driver > vShield Drivers.
3. Se la scansione in accesso continua a non funzionare, contattare il supporto tecnico di Sophos
a pagina 41.
30
Guida di avvio
11 Esecuzione della scansione completa di tutte le VM
guest
La VM di sicurezza può anche eseguire la scansione completa delle VM guest. Esegue questa
operazione in modo tale da non sottoporre l'host ESXi a un carico eccessivo. È possibile
decidere se eseguire la scansione subito, oppure ad un orario prestabilito.
Nota: Per poter eseguire la scansione completa di tutte le VM guest (sia subito che a un orario
prestabilito) la VM di sicurezza non può trovarsi nel gruppo Nessun gruppo di Sophos
Enterprise Console, ma in un gruppo a cui siano applicati criteri.
Per eseguire subito la scansione completa di tutte le VM guest:
■
In Enterprise Console, dall'elenco dei computer, localizzato nella parte in basso a destra
della finestra, cliccare col tasto destro del mouse sulla VM di sicurezza e selezionare
Scansione completa del sistema.
In alternativa, nel menu Azioni, selezionare Scansione completa del sistema.
Per eseguire a un orario stabilito la scansione completa di tutte le VM guest:
■
In Enterprise Console, creare una scansione pianificata, secondo la procedura descritta nella
Guida in linea di Enterprise Console, in alla sezione sulla configurazione dei criteri anti-virus
and HIPS.
Per visualizzare i dettagli della scansione una volta eseguita:
■
In Enterprise Console, dall'elenco dei computer nella parte in basso a destra della finestra,
cliccare due volte sulla VM di sicurezza per visualizzare la finestra di dialogo Dettagli dei
computer.
31
Sophos Anti-Virus per VMware vShield
12 Comportamento della VM di sicurezza al rilevamento
di una minaccia
Se la VM di sicurezza rileva una minaccia in una delle VM guest, invia un allarme a Enterprise
Console. Nello specifico:
■
Nel Pannello di controllo viene visualizzato un allarme.
■
Viene visualizzata un'icona rossa di allarme nell'elenco dei computer, scheda Stato, di
fianco alla VM di sicurezza nella colonna Allarmi ed errori.
Se la VM di sicurezza rileva una minaccia quando l'utente cerca di accedere a un file, potrebbe
venire visualizzato un messaggio nella VM guest in cui si informa dell'impossibilità di accedere
al file, questo però dipende dal tipo di applicazione utilizzata per accedere al file.
32
Guida di avvio
13 Gestione delle minacce
Per gestire le minacce rilevate dalla VM di sicurezza:
■
Ottenere maggiori informazioni sulle minacce e su come affrontarle.
■
Disinfettare la VM guest.
■
Eliniare gli allarmi da Enterprise Console.
Le seguenti sezioni accompagneranno nell'esecuzione di questa procedura.
13.1 Maggiori informazioni sulle minacce
Per ottenere maggiori informazioni sulle minacce e su come affrontarle:
1. In Enterprise Console, dall'elenco dei computer nella parte in basso a destra della finestra,
cliccare due volte sulla VM di sicurezza per visualizzare la finestra di dialogo Dettagli dei
computer.
Nella sezione Cronologia, vengono elencati gli Oggetti rilevati. In corrispondenza della
colonna Nome viene visualizzato il nome della minaccia, mentre la VM guest e i file colpiti
vengono elencati nella colonna Dettagli.
2. Cliccare sul nome della minaccia.
Così facendo, ci si collega al sito Web Sophos, in cui è possibile leggere una descrizione
dell'oggetto e ricevere consigli sulle azioni da intraprendere contro di esso.
È ora possibile gestire la minaccia rilevata utilizzando uno dei metodi descritti nella prossima
sezione.
13.2 Disinfezione di una VM guest
A seconda di quanto sia stata compromessa la VM, sono diverse le modalità che si possono
utilizzare per la disinfezione della VM guest.
Alcuni virus non lasciano effetti secondari. Altri possono invece apportare modifiche o
corrompere i dati.
Se la possibilità che vengano perduti dati è accettabile, semplicemnete ripristinare la VM.
Utilizzare una delle seguenti modalità:
■
Cancellare la VM guest colpita e riclonarla tramite immagine modello. Eseguire una
scansione completa della VM guest per verificare che non sia infetta.
■
Ripristinare il primo snapshot pulito della VM guest infetta. Eseguire una scansione completa
della VM guest per verificare che non sia infetta.
33
Sophos Anti-Virus per VMware vShield
In alternativa, utilizzare il software Sophos per rimuovere le minacce. Utilizzare una delle
seguenti modalità:
■
Installare il tool gratuito "Sophos Virus Removal Tool" nella VM infetta per poter rimuovere
le minacce. È possibile eseguire il download di questo tool dalla pagina Web
www.sophos.com/it-it/products/free-tools/virus-removal-tool.aspx.
■
Installare Sophos Endpoint Security and Control per Windows nella VM guest infetta e
utilizzarlo per rimuovere le minacce. È possibile scaricarlo dalla pagina Web
www.sophos.com/it-it/support/downloads/standalone-installers/esc-for-windows-2000-up.aspx.
Importante: Se si utilizza un software Sophos, leggere le istruzioni riportate nella sezione
Disinfezione tramite software Sophos a pagina 34.
13.2.1 Disinfezione tramite software Sophos
Se si esegue la disinfezione delle minacce utilizzando Sophos Virus Removal Tool o Sophos
Endpoint Security and Control, eseguire la procedura riportata di seguito:
1. Installare il Virus Removal Tool o Endpoint Security and Control.
2. Interrompere l'esecuzione di vShield Endpoint Thin Agent. In qualità di amministratore,
nella finestra del prompt dei comandi digitare:
net stop vsepflt
3. Eseguire la disinfezione della minaccia.
Nota: Se si utilizza Endpoint Security and Control, disinstallarlo prima di riavviare la
VM guest o Thin Agent.
4. Riavviare Thin Agent. Digitare:
net start vsepflt
13.3 Eliminazione degli allarmi presenti in Enterprise Console
Quando si è certi che la VM guest sia disinfettata, cancellare gli allarmi da Enterprise Console:
1. In Enterprise Console, dall'elenco dei computer nella parte in basso a destra della finestra,
cliccare col tasto destro del mouse sulla VM di sicurezza e selezionare Risolvi allarmi ed
errori.
2. Nella finestra di dialogo Risolvi allarmi ed errori, scheda Allarmi , selezionare l'allarme e
cliccare su Cancella.
L'allarme non viene più visualizzato in Enterprise Console.
34
Guida di avvio
14 Upgrade della VM di sicurezza
La VM di sicurezza Sophos riceve automaticamente i dati sulle minacce, motori di rilevamento
delle minacce e altri aggiornamenti software più recenti direttamente dalla condivisione di
rete.
È tuttavia necessario effettuare l'upgrade manuale, ogni qualvolta Sophos rilasci una nuova
versione della VM di sicurezza. Per istruzioni a riguardo, consulater la Guida all'upgrade di
Sophos Anti-Virus per VMware vShield.
35
Sophos Anti-Virus per VMware vShield
15 Disinstallare la VM di sicurezza
La disinstallazione della VM precedente richiede l'esecuzione dei seguenti passaggi:
■
Creare un file di configurazione.
■
Disinstallare la VM di sicurezza
15.1 Creazione di un file di configurazione
Prima di eseguire la disinstallazione, creare un file di configurazione che includa le impostazioni
che verranno utilizzate.
1. Nel computer in cui sono stati estratti i file della VM di sicurezza dal programma di
installazione, andare alla directory C:\ssvms_1_x (dove 1.x è il numero di versione del
prodotto).
2. Dalla directory, aprire in un editor di testo il file di configurazione di esempio
example_ssvmtool_remove.config. Tale file contiene esempi di argomenti da trasferire al
programma di installazione per consentire la disinstallazione della VM di sicurezza.
36
Guida di avvio
3. Sostituire gli esempi degli argomenti con quelli adeguati per il sistema operativo in
esecuzione. Le opzioni vengono descritte in dettaglio nella tabella qui di seguito:
Opzione
Descrizione
--esxi-host
Il nome host DNS è un nome completo
(comprensivo di dominio) dell'host ESXi
protetto dalla VM di sicurezza, come utilizzato
da vCenter.
--vc-address
L'indirizzo di vCenter. Indicare uno dei
seguenti:
■ IP Address
■ Il nome host DNS è un nome completo
(comprensivo di dominio)
--vc-admin
Nome utente di vCenter Administrator. Viene
richiesta la password per poter eseguire il
programma di installazione.
Nota: Il nome deve essere identico a quello
utilizzato per accedere a vCenter tramite
vSphere Client, vale a dire con o senza prefisso
indicante il dominio, a seconda dell'opzione
prescelta, e lo stesso utilizzo di lettere maiuscole
o minuscole.
--vs-address
L'indirizzo della VM di vShield Manager.
Indicare uno dei seguenti:
■ IP Address
■ Il nome host DNS è un nome completo
(comprensivo di dominio)
--vs-admin
Nome utente di vShield Administrator. Viene
richiesta la password per poter eseguire il
programma di installazione.
Nota: Il nome deve essere identico a quello
utilizzato per accedere a all'interfaccia utente di
vShield Manager, vale a dire con o senza prefisso
indicante il dominio, a seconda dell'opzione
prescelta, e lo stesso utilizzo di lettere maiuscole
o minuscole.
--ca-certs
Il file dei certificati combinato di cui ha bisogno
la VM di sicurezza per poter validare i certificati
SSL relativi ai server vCenter, vShield Manager
e ESXi.
Nota: Se si desidera bypassare le verifiche dei
certificati, consultare la sezione Appendice:
opzioni di installazione extra a pagina 39.
37
Sophos Anti-Virus per VMware vShield
4. Salvare il file con un nome diverso, qual per esempio ssvmtool_remove.config e chiuderlo.
15.2 Disinstallare la VM di sicurezza
1. Nella stessa directory in cui sono stati estratti i file del programma di installazione, cliccare
due volte su launch_ssvmtool_cmd.bat per aprire la finestra del prompt dei comandi.
2. Nella finestra del prompt dei comandi, eseguire il programma di installazione della VM di
sicurezza, utilizzando il file di configurazione avente il nome appena attribuitogli, per
esempio:
ssvmtool @ssvmtool_remove.config
Il programma di installazione richiede l'inserimento dielle password non ancora specificate.
Il programma di installazione procedere a disinstallare la VM di sicurezza.
38
Guida di avvio
16 Appendice: opzioni di installazione extra
Quando si esegue il programma di installazione della VM Sophos di sicurezza, è possibile
aggiungere al file di configurazione opzioni extra per:
■
Specificare le password
■
Bypassare la verifica dei certificati SSL
Queste opzioni possono, per esempio, risparmiare tempo e lavoro soprattuto se si stanno
eseguendo installazioni multiple.
Attenzione: L'utilizzo delle opzioni relative alla password può rappresentare un rischio
alla sicurezza. Il file di configurazione non è cifrato e quindi anche altri utenti potrebbero
visionare le password. Dopo l'installazione, si consiglia di rimuovere le password dal file di
configurazione.
Attenzione: Bypassare le verifiche dei certificati rappresenta un rischio alla sicurezza.
Opzione
Descrizione
--cid-pass
La password per accedere alla condivisione di rete di Sophos
Anti-Virus per Linux.
--vc-pass
La password utilizzata per vCenter.
--vc-ro-pass
La password per l'account utente in sola lettura di vCenter,
utilizzato per query da vCenter durante le operazioni della VM di
sicurezza.
--vs-pass
La password per l'account amministratore di vShield.
--support-pass
Una password di supporto, utilizzata dal supporto tecnico di Sophos
nel caso si debbano risolvere problemi relativi all'installazione in
remoto.
--no-check-certificate
Il programma di installazione non validerà i certificati SSL. Questa
opzione porta sempre alla disabilitazione della validazione dei
certificati, anche se le opzioni --ca-certs sono in uso.
39
Sophos Anti-Virus per VMware vShield
17 Appendice: account amministratore di vCenter
L'account amministratore di vCenter deve disporre delle seguenti autorizzazioni:
40
■
Datastore > Allocate space
■
Network > Assign network
■
vApp > Import
■
vApp > vApp instance configuration
■
Virtual machine > Configuration > Add new disk
■
Virtual machine > Guest Operation > Guest Operation Modifications
■
Virtual machine > Guest Operation > Guest Operation Program Execution
■
Virtual machine > Guest Operation > Guest Operation Queries
■
Virtual machine > Interaction > Power Off
■
Virtual machine > Interaction > Power On
■
Virtual machine > Inventory > Remove.
Guida di avvio
18 Supporto tecnico
È possibile ricevere supporto tecnico per i prodotti Sophos in uno dei seguenti modi:
■
Visitando la community SophosTalk su community.sophos.com/ e cercando altri utenti con
lo stesso problema.
■
Visitando la knowledge base del supporto Sophos su www.sophos.com/it-it/support.aspx.
■
Scaricando la documentazione del prodotto su www.sophos.com/it-it/support/documentation/.
■
Inviando un'e-mail a [email protected], indicando il o i numeri di versione del software
Sophos in vostro possesso, i sistemi operativi e relativi livelli di patch, ed il testo di ogni
messaggio di errore.
41
Sophos Anti-Virus per VMware vShield
19 Note legali
Copyright © 2013 Sophos Limited. Tutti i diritti riservati. Nessuna parte di questa pubblicazione
può essere riprodotta, memorizzata in un sistema di recupero informazioni, o trasmessa, in
qualsiasi forma o con qualsiasi mezzo, elettronico o meccanico, inclusi le fotocopie, la
registrazione e altri mezzi, salvo che da un licenziatario autorizzato a riprodurre la
documentazione in conformità con i termini della licenza, oppure previa autorizzazione scritta
del titolare dei diritti d'autore.
Sophos, Sophos Anti-Virus e SafeGuard sono marchi registrati di Sophos Limited, Sophos
Group e Utimaco Safeware AG. Tutti gli altri nomi citati di società e prodotti sono marchi o
marchi registrati dei rispettivi titolari.
ACE™, TAO™, CIAO™, and CoSMIC™
ACE1, TAO2, CIAO3, and CoSMIC4 (henceforth referred to as “DOC software”) are copyrighted
by Douglas C. Schmidt5 and his research group6 at Washington University7, University of
California8, Irvine, and Vanderbilt University9, Copyright © 1993–2005, all rights reserved.
Since DOC software is open-source, free software, you are free to use, modify, copy, and
distribute–perpetually and irrevocably–the DOC software source code and object code produced
from the source, as well as copy and distribute modified versions of this software. You must,
however, include this copyright statement along with code built using DOC software.
You can use DOC software in commercial and/or binary software releases and are under no
obligation to redistribute any of your source code that is built using DOC software. Note,
however, that you may not do anything to the DOC software code, such as copyrighting it
yourself or claiming authorship of the DOC software code, that will prevent DOC software
from being distributed freely using an open-source development model. You needn’t inform
anyone that you’re using DOC software in your software, though we encourage you to let us10
know so we can promote your project in the DOC software success stories11.
DOC software is provided as is with no warranties of any kind, including the warranties of
design, merchantability, and fitness for a particular purpose, noninfringement, or arising from
a course of dealing, usage or trade practice. Moreover, DOC software is provided with no
support and without any obligation on the part of Washington University, UC Irvine,
Vanderbilt University, their employees, or students to assist in its use, correction, modification,
or enhancement. A number of companies12 around the world provide commercial support
for DOC software, however. DOC software is Y2K-compliant, as long as the underlying OS
platform is Y2K-compliant.
Washington University, UC Irvine, Vanderbilt University, their employees, and students shall
have no liability with respect to the infringement of copyrights, trade secrets or any patents
by DOC software or any part thereof. Moreover, in no event will Washington University, UC
Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or
profits or other special, indirect and consequential damages.
The ACE13, TAO14, CIAO15, and CoSMIC16 web sites are maintained by the DOC Group17
at the Institute for Software Integrated Systems (ISIS)18 and the Center for Distributed Object
Computing of Washington University, St. Louis19 for the development of open-source software
as part of the open-source software community20. By submitting comments, suggestions, code,
42
Guida di avvio
code snippets, techniques (including that of usage), and algorithms, submitters acknowledge
that they have the right to do so, that any such submissions are given freely and unreservedly,
and that they waive any claims to copyright or ownership. In addition, submitters
acknowledgethat any such submission might become part of the copyright maintained on the
overall body of code, which comprises the DOC software. By making a submission, submitter
agree to these terms. Furthermore, submitters acknowledge that the incorporation or
modification of such submissions is entirely at the discretion of the moderators of the
open-source DOC software projects or their designees.
The names ACE, TAO, CIAO, CoSMIC, WashingtonUniversity, UC Irvine, and Vanderbilt
University, may not be used to endorse or promote products or services derived from this
source without express written permission from Washington University, UC Irvine, or
Vanderbilt University. Further, products or services derived from this source may not be called
ACE, TAO, CIAO, or CoSMIC nor may the name Washington University, UC Irvine, or
Vanderbilt University appear in their names, without express written permission from
Washington University, UC Irvine, and Vanderbilt University.
If you have any suggestions, additions, comments, or questions, please let me21 know.
Douglas C. Schmidt22
References
1. http://www.cs.wustl.edu/~schmidt/ACE.html
2. http://www.cs.wustl.edu/~schmidt/TAO.html
3. http://www.dre.vanderbilt.edu/CIAO/
4. http://www.dre.vanderbilt.edu/cosmic/
5. http://www.dre.vanderbilt.edu/~schmidt/
6. http://www.cs.wustl.edu/~schmidt/ACE-members.html
7. http://www.wustl.edu/
8. http://www.uci.edu/
9. http://www.vanderbilt.edu/
10. mailto:[email protected]
11. http://www.cs.wustl.edu/~schmidt/ACE-users.html
12. http://www.cs.wustl.edu/~schmidt/commercial-support.html
13. http://www.cs.wustl.edu/~schmidt/ACE.html
14. http://www.cs.wustl.edu/~schmidt/TAO.html
15. http://www.dre.vanderbilt.edu/CIAO/
16. http://www.dre.vanderbilt.edu/cosmic/
17. http://www.dre.vanderbilt.edu/
18. http://www.isis.vanderbilt.edu/
19. http://www.cs.wustl.edu/~schmidt/doc-center.html
20. http://www.opensource.org/
21. mailto:[email protected]
22. http://www.dre.vanderbilt.edu/~schmidt/
43
Sophos Anti-Virus per VMware vShield
file
Copyright (c) Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995. Software written
by Ian F. Darwin and others; maintained 1994- Christos Zoulas.
Software written by Ian F. Darwin and others; maintained 1994- Christos Zoulas.
This software is not subject to any export provision of the United States Department of
Commerce, and may be exported to any country or planet.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice immediately at the
beginning of the file, without modification, this list of conditions, and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
GNU General Public License
Some software programs are licensed (or sublicensed) to the user under the GNU General
Public License (GPL) or similar Free Software licenses which, among other rights, permit the
user to copy, modify, and redistribute certain programs, or portions thereof, and have access
to the source code. The GPL requires for any software licensed under the GPL, which is
distributed to a user in an executable binary format, that the source code also be made available
to those users. For any such software which is distributed along with this Sophos product, the
source code is available by submitting a request to Sophos via email to [email protected].
A copy of the GPL terms can be found at www.gnu.org/copyleft/gpl.html
libdnet
Copyright (c) 2000-2006 Dug Song <[email protected]> All rights reserved, all wrongs
reversed.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
44
Guida di avvio
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. The names of the authors and copyright holders may not be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
libmagic – file type detection
Copyright © Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995.
Software written by Ian F. Darwin and others; maintained 1994–2004 Christos Zoulas.
This software is not subject to any export provision of the United States Department of
Commerce, and may be exported to any country or planet.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice immediately at the
beginning of the file, without modification, this list of conditions, and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS "AS IS" AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
libtirpc
Copyright (c) Copyright (c) Bull S.A. 2005 All Rights Reserved.
45
Sophos Anti-Virus per VMware vShield
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. The name of the author may not be used to endorse or promote products derived from
this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
log4cplus
Copyright (C) 2010, Vaclav Haisman. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESSED OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE APACHE SOFTWARE FOUNDATION OR ITS CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Medusa web server
Medusa was once distributed under a ‘free for non-commercial use’ license, but in May of
2000 Sam Rushing changed the license to be identical to the standard Python license at the
time. The standard Python license has always applied to the core components of Medusa, this
46
Guida di avvio
change just frees up the rest of the system, including the http server, ftp server, utilities, etc.
Medusa is therefore under the following license:
Permission to use, copy, modify, and distribute this software and its documentation for any
purpose and without fee is hereby granted, provided that the above copyright notice appear
in all copies and that both that copyright notice and this permission notice appear in supporting
documentation, and that the name of Sam Rushing not be used in advertising or publicity
pertaining to distribution of the software without specific, written prior permission.
SAM RUSHING DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE,
INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN
NO EVENT SHALL SAM RUSHING BE LIABLE FOR ANY SPECIAL, INDIRECT OR
CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT,
NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION
WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
Sam would like to take this opportunity to thank all of the folks who supported Medusa over
the years by purchasing commercial licenses.
mock
Copyright (c) 2003-2012, Michael Foord All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
ncurses
Copyright (c) 1998-2004,2006 Free Software Foundation, Inc.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
distribute with modifications, sublicense, and/or sell copies of the Software, and to permit
persons to whom the Software is furnished to do so, subject to the following conditions:
47
Sophos Anti-Virus per VMware vShield
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE
LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION
OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION
WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Except as contained in this notice, the name(s) of the above copyright holders shall not be
used in advertising or otherwise to promote the sale, use or other dealings in this Software
without prior written authorization.
Network Time Protocol
Copyright (c) University of Delaware 1992-2011
Permission to use, copy, modify, and distribute this software and its documentation for any
purpose with or without fee is hereby granted, provided that the above copyright notice appears
in all copies and that both the copyright notice and this permission notice appear in supporting
documentation, and that the name University of Delaware not be used in advertising or
publicity pertaining to distribution of the software without specific, written prior permission.
The University of Delaware makes no representations about the suitability this software for
any purpose. It is provided "as is" without express or implied warranty.
OpenSSL cryptographic toolkit
The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License
and the original SSLeay license apply to the toolkit. See below for the actual license texts.
Actually both licenses are BSD-style Open Source licenses. In case of any license issues related
to OpenSSL please contact [email protected].
OpenSSL license
Copyright © 1998-2011 The OpenSSL Project. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the
following acknowledgment:
"This product includes software developed by the OpenSSL Project for use in the OpenSSL
Toolkit. (http://www.openssl.org/)"
4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or
promote products derived from this software without prior written permission. For written
permission, please contact [email protected].
48
Guida di avvio
5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL"
appear in their names without prior written permission of the OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following acknowledgment:
"This product includes software developed by the OpenSSL Project for use in the OpenSSL
Toolkit (http://www.openssl.org/)"
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS" AND ANY EXPRESSED
OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
This product includes cryptographic software written by Eric Young ([email protected]).
This product includes software written by Tim Hudson ([email protected]).
Original SSLeay license
Copyright © 1995–1998 Eric Young ([email protected]) All rights reserved.
This package is an SSL implementation written by Eric Young ([email protected]). The
implementation was written so as to conform with Netscape’s SSL.
This library is free for commercial and non-commercial use as long as the following conditions
are adhered to. The following conditions apply to all code found in this distribution, be it the
RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with
this distribution is covered by the same copyright terms except that the holder is Tim Hudson
([email protected]).
Copyright remains Eric Young’s, and as such any Copyright notices in the code are not to be
removed. If this package is used in a product, Eric Young should be given attribution as the
author of the parts of the library used. This can be in the form of a textual message at program
startup or in documentation (online or textual) provided with the package.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of conditions and
the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the
following acknowledgement:
"This product includes cryptographic software written by Eric Young ([email protected])"
The word "cryptographic" can be left out if the routines from the library being used are
not cryptographic related :-).
49
Sophos Anti-Virus per VMware vShield
4. If you include any Windows specific code (or a derivative thereof) from the apps directory
(application code) you must include an acknowledgement:
"This product includes software written by Tim Hudson ([email protected])"
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The licence and distribution terms for any publically available version or derivative of this
code cannot be changed. i.e. this code cannot simply be copied and put under another
distribution license [including the GNU Public License.]
pycrypto
Distribute and use freely; there are no restrictions on further dissemination and usage except
those imposed by the laws of your country of residence. This software is provided "as is"
without warranty of fitness for use or suitability for any purpose, express or implied. Use at
your own risk or not at all.
Incorporating the code into commercial products is permitted; you do not have to make source
available or contribute your changes back (though that would be nice).
– –amk (www.amk.ca)
pysphere
Copyright (c) 2011, Sebastian Tello
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
■
Neither the name of copyright holders nor the names of its contributors may be used to
endorse or promote products derived from this software without specific prior written
permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
50
Guida di avvio
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Python
PYTHON SOFTWARE FOUNDATION LICENSE VERSION 2
1. This LICENSE AGREEMENT is between the Python Software Foundation ("PSF"), and
the Individual or Organization ("Licensee") accessing and otherwise using this software
("Python") in source or binary form and its associated documentation.
2. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee
a nonexclusive, royalty-free, worldwide license to reproduce, analyze, test, perform and/or
display publicly, prepare derivative works, distribute, and otherwise use Python alone or
in any derivative version, provided, however, that PSF’s License Agreement and PSF’s
notice of copyright, i.e., “Copyright © 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009
Python Software Foundation; All Rights Reserved” are retained in Python alone or in any
derivative version prepared by Licensee.
3. In the event Licensee prepares a derivative work that is based on or incorporates Python
or any part thereof, and wants to make the derivative work available to others as provided
herein, then Licensee hereby agrees to include in any such work a brief summary of the
changes made to Python.
4. PSF is making Python available to Licensee on an "AS IS" basis. PSF MAKES NO
REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF
EXAMPLE, BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY
REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY
PARTICULAR PURPOSE OR THAT THE USE OF PYTHON WILL NOT INFRINGE
ANY THIRD PARTY RIGHTS.
5. PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON FOR
ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A
RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON, OR
ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF.
6. This License Agreement will automatically terminate upon a material breach of its terms
and conditions.
7. Nothing in this License Agreement shall be deemed to create any relationship of agency,
partnership, or joint venture between PSF and Licensee. This License Agreement does not
grant permission to use PSF trademarks or trade name in a trademark sense to endorse or
promote products or services of Licensee, or any third party.
8. By copying, installing or otherwise using Python, Licensee agrees to be bound by the terms
and conditions of this License Agreement.
TinyXML XML parser
www.sourceforge.net/projects/tinyxml
Original code by Lee Thomason (www.grinninglizard.com)
51
Sophos Anti-Virus per VMware vShield
This software is provided ‘as-is’, without any express or implied warranty. In no event will the
authors be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice may not be removed or altered from any source distribution.
zlib compression tools
© 1995–2002 Jean-loup Gailly and Mark Adler
This software is provided ‘as-is’, without any express or implied warranty. In no event will the
authors be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice may not be removed or altered from any source distribution.
Jean-loup Gailly [email protected]
Mark Adler [email protected]
If you use the zlib library in a product, we would appreciate *not* receiving lengthy legal
documents to sign. The sources are provided for free but without warranty of any kind. The
library has been entirely written by Jean-loup Gailly and Mark Adler; it does not include
third-party code.
If you redistribute modified sources, we would appreciate that you include in the file ChangeLog
history information documenting your changes.
ZSI
Copyright (c) 2003, The Regents of the University of California, through Lawrence Berkeley
National Laboratory (subject to receipt of any required approvals from the U.S. Dept. of
Energy). Redistribution and use in source and binary forms, with or without modification,
are permitted provided that the following conditions are met:
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
52
Guida di avvio
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. Neither the name of the University of California, Lawrence Berkeley National Laboratory,
U.S. Dept. of Energy nor the names of its contributors may be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
You are under no obligation whatsoever to provide any bug fixes, patches, or upgrades to the
features, functionality or performance of the source code ("Enhancements") to anyone; however,
if you choose to make your Enhancements available either publicly, or directly to Lawrence
Berkeley National Laboratory, without imposing a separate written license agreement for such
Enhancements, then you hereby grant the following license: a non-exclusive, royalty-free
perpetual license to install, use, modify, prepare derivative works, incorporate into other
computer software, distribute, and sublicense such Enhancements or derivative works thereof,
in binary and source code form.
53