Sophos Anti-Virus per VMware vShield Guida di avvio

Transcript

Sophos Anti-Virus per VMware vShield Guida di avvio
Sophos Anti-Virus per
VMware vShield
Guida di avvio
Versione prodotto: 2.0
Data documento: luglio 2015
Sommario
1 Informazioni su questa guida.............................................................................................4
2 Sophos Anti-Virus...............................................................................................................4
3 Passaggi chiave per l'installazione.....................................................................................6
4 Verifica dei requisiti di sistema...........................................................................................6
4.1 Requisiti di VMware..............................................................................................7
4.2 Requisiti Sophos.................................................................................................10
5 Disinstallazione di altri prodotti anti-virus.........................................................................11
6 Installazione dei requisiti Sophos.....................................................................................11
6.1 Installazione di Enterprise Console....................................................................12
6.2 Creazione di una condivisione per l'aggiornamento di Sophos Anti-Virus.........12
6.3 Verifica dell'accesso alla condivisione degli aggiornamenti di Sophos
Anti-Virus..............................................................................................................13
7 Installazione di virtual machine (VM) di sicurezza Sophos..............................................14
7.1 Verifica di possedere le password necessarie....................................................14
7.2 Verifica che i sistemi siano sincronizzati.............................................................14
7.3 Download del programma di installazione..........................................................14
7.4 Installazione di VM di sicurezza..........................................................................15
7.5 Verificare che le VM di sicurezza siano installate...............................................17
7.6 Impostazione di Enterprise Console per la gestione di VM di sicurezza............18
8 Installazione del VMware Guest Introspection Agent.......................................................19
8.1 Verifica che l'agente sia già installato.................................................................19
8.2 Preparazione per l'installazione dell'agente.......................................................19
8.3 Installazione dell'agente.....................................................................................20
9 Installazione del Sophos Guest VM Agent.......................................................................21
10 Verifica che le VM di sicurezza funzioni correttamente..................................................22
10.1 Verifica dello stato in vSphere Client................................................................22
10.2 Verifica del funzionamento corretto della scansione in accesso.......................23
10.3 Risoluzione dei problemi relativi alla scansione in accesso.............................24
11 Manutenzione di virtual machine (VM) di sicurezza.......................................................25
12 Visualizzazione delle VM guest protette.........................................................................25
13 Scansione delle VM guest..............................................................................................26
14 Cosa accade quando viene rilevata una minaccia.........................................................26
15 Maggiori informazioni sulle minacce..............................................................................27
16 Disinfezione dalla minaccia............................................................................................28
16.1 Disinfezione automatica....................................................................................28
2
16.2 Disinfezione manuale.......................................................................................29
17 Upgrade della protezione per virtual machine................................................................29
18 Disinstallazione delle VM di sicurezza............................................................................29
19 Appendice: account amministratore di vCenter..............................................................30
20 Appendice: impostazione di configurazione della CPU..................................................31
21 Supporto tecnico............................................................................................................31
22 Note legali......................................................................................................................32
3
Sophos Anti-Virus per VMware vShield
1 Informazioni su questa guida
Questa guida è stata scritta per amministratori che desiderano proteggere reti di virtual machine
(VM) da virus e minacce.
Descrive come installare Sophos Anti-Virus per VMware vShield in host VMware ESXi, al fine
di consentire la scansione antivirus delle VM guest.
Di seguito vengono elencati link a documenti rilevanti su questo argomento.
Nel caso si richieda supporto per impostare l'ambiente VMware e vShield
Consultare la guida Sophos sulla panoramica di impostazione per VMware e vShield.
Consultare anche i seguenti articoli della knowledge base di VMware:
■
Migliori pratiche sull'installazione di vCloud Networking e Security 5.5.x
■
I sistemi operativi guest supportati da vShield Endpoint Thin Agent
Nota: Il vShield Endpoint Thin Agent è denominato VMware Guest Introspection Agent
nelle versioni più recenti.
Nel caso si desiderino informazioni su modalità di protezione delle VM alternative,
leggere l'articolo della knowledge base
www.sophos.com/it-it/support/knowledgebase/110507.aspx.
Se si desidera effettuare l'upgrade di Sophos Anti-Virus per VMware vShield,
consultare la Guida all'upgrade di Sophos Anti-Virus per VMware vShield.
2 Sophos Anti-Virus
Sophos Anti-Virus per VMware vShield è una VM di sicurezza che protegge le VM in
esecuzione. Per un corretto funzionamento è necessario completare i seguenti passaggi:
4
■
Installare una Sophos security VM su tutti gli host VMware ESXi, per rilevare e bloccare
le minacce presenti nelle VM guest in esecuzione sugli host.
■
Installare un Sophos Guest VM Agent su tutte le VM guest, per eseguire la disinfezione
automatica di tutte le minacce rilevate. Questo componente è opzionale, ma obbligatorio
se si desidera disporre della funzionalità di disinfezione automatica.
■
Eseguire Sophos Enterprise Console su un computer diverso per gestire le VM di sicurezza
e mantenerle aggiornate.
Guida di avvio
Quali VM guest possono essere protette?
La VM Sophos di sicurezza può proteggere le VM guest che eseguono i sistemi operativi
Windows. Per dettagli completi, consultare la sezione VM guest a pagina 8.
Come funziona la scansione?
Quando una VM guest cerca di accedere a un file:
■
Il VMware Guest Introspection Agent, in esecuzione nella VM, comunica con la VM di
sicurezza Sophos.
■
La VM di sicurezza effettua la scansione del file.
■
Se la VM di sicurezza rileva una minaccia, viene bloccato l'accesso al file, e inviato un
avviso a Enterprise Console.
La VM di sicurezza può anche eseguire la scansione completa delle VM guest. È possibile
scegliere se effettuare tale scansione immediatamente o in un secondo momento.
5
Sophos Anti-Virus per VMware vShield
Come viene gestita la VM di sicurezza?
Enterprise Console visualizza lo stato della VM di sicurezza, oltre che indicare se sia aggiornata
e se siano state rilevate minacce.
Enterprise Console consente inoltre di configurare la scansione tramite criterio.
Come vengono gestite le minacce?
Se è stato installato il Sophos Guest VM Agent sulle VM in esecuzione, la VM di sicurezza
può effettuare la disinfezione automatica delle minacce.
È altrimenti possibile effettuare la disinfezione manuale dalle minacce.
Come viene eseguito l'aggiornamento della VM di sicurezza?
Enterprise Console mantiene aggiornata la VM di sicurezza.
Enterprise Console effettua il download dei dati sulle minacce più recenti, degli aggiornamenti
di manutenzione, oltre che delle ultime versioni dei prodotti, il tutto direttamente da Sophos
per poi collocarli nella condivisione di rete. Da questa condivisione la VM di sicurezza recupera
automaticamente gli aggiornamenti.
3 Passaggi chiave per l'installazione
L'installazione richiede l'esecuzione dei seguenti passaggi chiave, descritti dettagliatamente
nelle sezioni elencate sotto:
■
Verifica dei requisiti di sistema
■
Disinstallazione di altri prodotti anti-virus
■
Installazione dei requisiti Sophos
■
Installazione di virtual machine (VM) di sicurezza Sophos
■
Installazione del VMware Guest Introspection Agent sulle VM guest (se non già installato)
■
Installazione del Sophos Guest VM Agent su VM guest
■
Verifica che le VM di sicurezza funzioni correttamente
4 Verifica dei requisiti di sistema
In questa sezione vengono descritti i requisiti di sistema necessari e come verificarne la
conformità.
Vengono inoltre elencati i dati (fra cui i dettagli dei computer) di cui è necessario disporre
perché richiesti al momento dell'installazione delle virtual machine (VM) di sicurezza.
È necessario disporre dei seguenti dati:
6
■
Requisiti di VMware.
■
Requisiti di VM guest.
Guida di avvio
■
Requisiti Sophos (il software Sophos necessario prima di eseguire l'installazione delle VM
di sicurezza Sophos).
4.1 Requisiti di VMware
Questa sezione indica i software VMware necessari.
Nel caso si richieda supporto durante l'installazione del software VMware, consultare la guida
Sophos relativa alla Panoramica di impostazione per VMware e vShield. È inoltre possibile
leggere i seguenti articoli della knowledge base di VMware:
■
Migliori pratiche sull'installazione di vCloud Networking e Security 5.5.x
■
I sistemi operativi guest supportati da vShield Endpoint Thin Agent
4.1.1 Host ESXi
Installare i seguenti componenti in ciascun host in cui verrà eseguita una virtual machine (VM)
di sicurezza Sophos:
■
Host VMware ESXi versione 5.1 o 5.5.
Requisiti hardware
L'host ESXi deve assegnare le seguenti risorse alla VM di sicurezza Sophos:
■
2 CPU.
■
20 Gb di spazio su disco.
■
2 Gb di RAM.
Note
Non collocare il limite delle risrose CPU sulla VM di sicurezza Sophos.
Per impostazione predefinita, vengono assegnate 2 CPU. Nel caso si disponga di numerose
VM guest da proteggere, una volta completata l'installazione della VM di sicurezza sarà
possibile configurare più CPU. Questa guida spiega come effettuare questa operazione.
La VM di sicurezza Sophos riserva la memoria. I sistemi a disponibilità elevata o con
bilanciamento dei carichi effettuano scelte automatiche basate su sistemi di resource
reservation per le VM presenti nel proprio ambiente VMware; queste scelte possono quindi
essere diverse una volta installata la VM di sicurezza. Non rimuovere la riserva di memoria
della VM di sicurezza.
4.1.2 vCenter e vSphere
È necessario disporre dei seguenti software vCenter e vSphere.
Software
Versione
Note
vCenter
Versione 5.1 o 5.5.
È inoltre necessario disporre di:
Indirizzo di rete.
Account amministratore. Per quanto riguarda le
autorizzazioni necessarie, consultare
7
Sophos Anti-Virus per VMware vShield
Software
Versione
Note
l'Appendice: account amministratore di vCenter
a pagina 30.
Account in sola lettura. Può essere un account
locale o di dominio. I nomi utenti locali
discriminano fra lettere maiuscole e minuscole.
vSphere Client
Versione 5.1 o 5.5.
4.1.3 Virtual machine (VM) guest
La VM di sicurezza Sophos protegge le VM guest che rispondono ai seguenti requisiti.
Hardware virtuale
La versione dell'hardware virtuale di VMware deve essere la 7 o successiva.
Suggerimento: se si dispone di un hardware virtuale incluso come elemento predefinito in
ESXi versione 4.x o successiva, si è già conformi a questo requisito.
Nota: per informazioni sull'upgrade delle versioni degli hardware virtuali, consultare l'articolo
della knowledge base 1010675 di VMware.
Sistema operativo
Le VM guest devono eseguire uno dei sistemi operativi elencati qui.
8
Sistema operativo
Service
pack
Commenti
Windows 8.1 (a 64 bit)
---
Solo con vSphere 5.5. File system ReFS non
supportato.
Windows 8 (a 64 bit)
---
Solo con vSphere 5.5. File system ReFS non
supportato.
Windows 7 (a 32 e 64 bit)
---
Windows Vista (a 32 bit)
SP2
Windows XP (a 32 bit)
SP3 +
Disinfezione automatica delle minacce non
supportata.
Windows Server 2012 R2 (a 64 bit)
---
Solo con vSphere 5.5. File system ReFS non
supportato.
Windows Server 2012 (a 64 bit)
---
Solo con vSphere 5.5. File system ReFS non
supportato.
Guida di avvio
Sistema operativo
Service
pack
Windows Server 2008 R2 (a 64 bit)
---
Windows Server 2008 (a 64 bit)
---
Commenti
Windows Server 2003 R2 (a 32 e 64 bit) SP2
Disinfezione automatica delle minacce non
supportata.
Windows Server 2003 (a 32 e 64 bit)
Disinfezione automatica delle minacce non
supportata.
SP2 +
Alcune piattaforme, fra cui Vista a 32 bit o Server 2003 a 32 e 64 bit, richiedono la presenza
dei service pack più recenti, per consentire l'installazione dei driver di vShield (ovvero VMware
Guest Introspection Agent).
Suggerimento: Il Guest Introspection Agent era precedentemente denominato vShield
Endpoint Thin Agent.
4.1.4 vShield
È necessario disporre del seguente software vShield.
Software
Versione
Note
vShield Manager
Versione 5.1 o 5.5.
È inoltre necessario disporre
di:
Per verificare che sia installato:
1. Riavviare vSphere Client.
2. In vSphere Client, cliccare sull'host ESXi
in cui si desidera installare la virtual
machine (VM) di sicurezza.
3. Verificare che la scheda vShield sia
visibile.
vShield Endpoint
Indirizzo di rete.
Account di vShield
Administrator o Enterprise
Administrator.
Versione 5.1 o 5.5.
Deve essere installato in tutti gli host ESXi che
eseguiranno la VM di sicurezza Sophos.
Per verificare che sia installato:
1. In vSphere Client, cliccare sull'host ESXi
in cui si desidera installare la VM di
sicurezza.
2. Nella scheda vShield, pagina General, se
la riga vShield Endpoint è inclusa e
riporta la versione 5.1.0 o successiva sotto
la colonna Installed, ciò significa che la
versione corretta di vShield Endpoint è
installata. In caso contrario, cliccare su
Install.
9
Sophos Anti-Virus per VMware vShield
Software
Versione
Note
VMware Guest
Introspection Agent
(anche chiamato
"vShield drivers")
Deve essere installato su tutte le VM guest
che si desidera proteggere.
Sono supportati solo i sistemi
operativi Windows.
Nota: è possibile installare l'agente anche
dopo avere completato l'installazione della VM
di sicurezza Sophos. Questa guida spiega
come effettuare questa operazione.
Questo strumento fa parte
dei tool VMware e può
essere aggiornato
automaticamente.
Per verificare se sia installato:
1. In vSphere Client, cliccare sull'host ESXi
in cui si desidera installare la VM di
sicurezza.
2. Verificare che le VM guest che si desidera
proteggere siano attive.
3. Nella scheda vShield, pagina Endpoint,
cercare le VM guest nell'elenco dei
computer (in cui compaiono con l'acronimo
“vm”).
4. Controllare che il campo Description
indichi che l'agente è abilitato.
4.1.5 vMotion
Le VM di sicurezza Sophos vengono escluse automaticamente da vMotion. Ciò garantisce
che le VM di sicurezza restino sempre nell'host ESXi, consentendo così di proteggere in modo
efficace le VM guest.
Non è necessario apportare alcun cambiamento alle impostazioni.
Nota: se vMotion effettua la migrazione delle VM guest su un server diverso durante le
operazioni di disinfezione dalle minacce, ciò potrebbe avere ripercussioni sulla disinfezione
e l'invio dei relativi report a Enterprise Console. Per maggiori informazioni, consultare la Guida
all'upgrade di Sophos Anti-Virus per VMware vShield.
4.2 Requisiti Sophos
Prima di poter installare una VM di sicurezza Sophos è necessario disporre del seguente
software Sophos. Se non si dispone di questo software, sarà necessario eseguire le istruzioni
descritte alla sezione Installazione dei requisiti Sophos a pagina 11.
Avviso: verificare che Sophos Anti-Virus per Windows (incluso in Sophos Endpoint Security
and Control) non sia installato nelle VM guest che si desidera proteggere con la VM di
sicurezza Sophos. Ciò consente di evitare conflitti generati da due prodotti anti-virus presenti
nella stessa VM.
Per evitare conflitti non è sufficiente disattivare la scansione in accesso di Sophos Anti-Virus
per Windows.
10
Guida di avvio
Software
Versione
Sophos Enterprise
Console
Versione 5.1 o successive.
Condivisione di rete per Nessuna versione minima.
Sophos Anti-Virus per
VMware vShield
Note
È necessario impostare una
condivisione di rete nel
percorso in cui Enterprise
Console mette a disposizione
gli aggiornamenti più recenti
per VM. Questa guida spiega
come impostare la
condivisione.
5 Disinstallazione di altri prodotti
anti-virus
Disinstallare di tutti i prodotti anti-virus già presenti nelle VM guest.
Non è possibile utilizzare Sophos Anti-Virus per VMware vShield per proteggere VM guest
che eseguono altri prodotti antivirus, in quanto i file potrebbero essere sottoposti a molteplici
scansione (a causa del modo in cui VMware vShield è stato progettato).
Questa limitazione è applicabile alle VM che eseguono prodotti di altri vendor o altri software
anti-virus di Sophos. È inoltre applicabile alle VM aventi gateway Sophos o altri prodotti per
server che includono o richiedono componenti antivirus. È quindi impossibile proteggere VM
guest che eseguano:
■
Sophos Endpoint Security and Control per Windows (incluso Sophos Anti-Virus).
■
PureMessage per Microsoft Exchange.
■
PureMessage per Lotus Domino.
■
Sophos per Sharepoint.
■
Sophos Anti-Virus per NetApp.
■
Qualsiasi software prodotto da terzi che integra l'interfaccia di SAV.
6 Installazione dei requisiti Sophos
Prima di installare le VM di sicurezza Sophos, è necessario:
■
Installare Sophos Enterprise Console (nel caso non sia ancora stata installata). Enterprise
Console sarà necessaria per eseguire il download del software di protezione e per gestire
le VM che si desidera proteggere.
■
Creare una condivisione di rete per Sophos Anti-Virus per VMware vShield. Questa
condivisione viene utilizzata per mantenere aggiornate le VM di sicurezza.
Le seguenti sezioni indicano come effettuare queste operazioni.
11
Sophos Anti-Virus per VMware vShield
Enterprise Console già installata
Avviso: se Enterprise Console viene già utilizzata per la gestione di altri prodotti Sophos a
cui si desidera aggiungere Sophos Anti-Virus per VMware vShield, le credenziali cliente di
cui si dispone potrebbero non consentire di impostare la condivisione di rete Sophos. Se si
dovesse verificare questa situazione, verificare che la licenza includa questo prodotto. Inviare
quesiti sulla licenza all'indirizzo [email protected]
6.1 Installazione di Enterprise Console
Se Enterprise Console è già installata, passare alla sezione Creazione di una condivisione
per l'aggiornamento di Sophos Anti-Virus a pagina 12.
Installare Enterprise Console in un computer con sistema operativo Windows che si trova
nella stessa rete in cui è localizzata la virtual machine (VM) di sicurezza.
Eseguire le istruzioni descritte nella Guida di avvio rapido di Enterprise Console. Quando
viene richiesto di selezionare le piattaforme che si desidera proteggere, includere VMware
vShield. Ciò crea una condivisione di rete per Sophos Anti-Virus per VMware vShield.
Attenzione: mette a disposizione la versione Recommended. Se si desidera la versione
Preview, per avere accesso prioritario alle nuove funzionalità, creare o modificare la
condivisione di rete manualmente a pagina 12.
Nota: Sia che si disponga della versione Recommended o Preview, sarà necessario utilizzare
la stessa versione quando si effettuerà l'installazione delle VM di sicurezza.
Una volta completata l'installazione, consultare la sezione Verifica dell'accesso alla condivisione
di Sophos Anti-Virus a pagina 13.
6.2 Creazione di una condivisione per l'aggiornamento di
Sophos Anti-Virus
Se si è completata una nuova installazione di Enterprise Console in cui è inclusa anche la
funzione di protezione per VMware vShield, non è necessario leggere questa sezione.
1. In Enterprise Console, dal menu Visualizza, cliccare su Gestori aggiornamenti.
2. Impostare una "sottoscrizione" in Sophos Anti-Virus per VMware vShield:
a) Nel riquadro Sottoscrizioni software, cliccare sul pulsante Aggiungi, localizzato nella
parte alta del riquadro.
b) Nella finestra di dialogo Sottoscrizione al software, digitare un nome nella casella di
testo Nome sottoscrizione.
c) Nell'elenco delle piattaforme, selezionare VMware vShield.
Nota: se nell'elenco non compare l'opzione VMware vShield, sarà necessario
aggiornare le credenziali cliente. Contattare il supporto tecnico di Sophos.
d) Nella casella relativa alla versione, selezionare Recommended o Preview.
Nota: Preview consente di accedere in anteprima alle nuove funzionalità. Per maggiori
informazioni consultare l'articolo della knowledge base Recommended e Preview.
Nota: Sarà necessario utilizzare la stessa versione quando si effettuerà l'installazione
delle VM di sicurezza.
12
Guida di avvio
3. Configurare il gestore aggiornamenti per l'utilizzo di queste sottoscrizioni:
a) Nel riquadro Gestori aggiornamenti, selezionare il gestore aggiornamenti installato
nel server. Cliccarvi col tasto destro del mouse e quindi cliccare su Visualizza/Modifica
configurazione.
b) Nella finestra di dialogo Configura il gestore aggiornamenti, sulla scheda
Sottoscrizioni, assicurarsi che la nuova sottoscrizione sia inclusa nell'elenco
Sottoscritto a.
c) Cliccare su OK.
Passare alla prossima sezione.
6.3 Verifica dell'accesso alla condivisione degli
aggiornamenti di Sophos Anti-Virus
È necessario individuare la condivisione degli aggiornamenti di Sophos Anti-Virus e verificare
che vi si possa accedere tramite credenziali valide o account guest.
Nota: a meno che non diversamente indicato, durante l'installazione di Enterprise Console
le impostazioni dell'account utente consentono di accedere alla condivisione di Sophos
Anti-Virus. Si tratta dell'account "Update Manager" a cui molti clienti attribuiscono il nome di
SophosUpdateMgr.
1. In Enterprise Console, dal menu Visualizza cliccare su Percorsi Bootstrap.
Viene visualizzato un elenco di percorsi.
2. Trovare il percorso di Sophos Anti-Virus per VMware vShield (equivalente alla condivisione
"savvshield") e memorizzarlo, in quanto richiesto durante l'installazione delle VM di
sicurezza Sophos.
Il percorso dovrà includere il nome di dominio completo.
3. Se la condivisione si trova su Windows Server 2008 o 2012, potrebbe essere necessario
modificare temporaneamente le impostazioni del firewall di Windows presente sul server,
in modo tale da consentire l'accesso alla VM di sicurezza Sophos.
Le seguenti regole In entrata devono essere impostate su Attivo (impostazione predefinita):
■
■
■
Condivisione file e stampanti (NB-Datagram-In)
Condivisione file e stampanti (NB-Name-In)
Condivisione file e stampanti (NB-Session-In)
È possibile impostare nuovamente queste regole su Disattivo una volta installate le VM
di sicurezza.
Note:
Nel caso venga eseguita un'installazione personalizzata di Enterprise Console o sia stata
creata una condivisione di rete aggiuntiva per gli aggiornamenti della VM di sicurezza, ricordare
che:
■
Nel caso vengano richieste le credenziali, queste verranno archiviate nelle VM di sicurezza,
per questo motivo si consiglia l'utilizzo di credenziali in sola lettura.
■
Se la condivisione di rete si trova in un computer diverso rispetto a quello in cui si trova
Enterprise Console (o il componente di Update Manager di Enterprise Console), verificare
che vi si possa comunque accedere utilizzando un account con accesso in scrittura.
13
Sophos Anti-Virus per VMware vShield
7 Installazione di virtual machine (VM) di
sicurezza Sophos
Installare una VM di sicurezza Sophos su ciascun host ESXi in cui si desidera proteggere
VM guest.
L'installazione richiede l'esecuzione dei passaggi elencati qui di seguito e descritti
dettagliatamente nelle seguenti sezioni:
■
Verificare di disporre delle password necessarie.
■
Verificare che i sistemi siano sincronizzati.
■
Eseguire il download del programma di installazione.
■
Installare le VM di sicurezza.
■
Impostare Enterprise Console in modo tale che possa gestire le VM di sicurezza.
7.1 Verifica di possedere le password necessarie
Il programma di installazione della VM di sicurezza richiede l'inserimento di password
specifiche. È necessario disporre delle password relative ai seguenti account:
■
L'account amministratore di vCenter.
■
L'account utente in sola lettura di vCenter, utilizzato per query da vCenter durante le
operazioni della VM di sicurezza.
■
L'account amministratore di vShield.
■
l'account utilizzato per accedere alla condivisione di rete di Sophos Anti-Virus per VMware
vShield (o "Cartella Sophos Update").
Nota: L'account utente di vCenter viene archiviato nelle VM di sicurezza. Per questo motivo
si consiglia di impostare l'account in sola lettura.
7.2 Verifica che i sistemi siano sincronizzati
Verificare che l'orario del server di Enterprise Console e dell'host ESXi in cui è installata la
VM di sicurezza siano sincronizzati.
È possibile utilizzare la sincronizzazione NTP (Network Time Protocol) per tutti i server vCenter
o per tutti gli host.
Avviso: nel caso in cui l'orario non sia sincronizzato, sarà comunque possibile installare le
VM di sicurezza, ma non sarà possibile gestirle da Enterprise Console.
7.3 Download del programma di installazione
Effettuare il download del programma di installazione dal sito Web di Sophos (sono non già
fatto).
14
Guida di avvio
I seguenti passaggi presuppongono che si sia in possesso di un account MySophos a cui
siano collegate le credenziali della licenza in possesso. In caso si richieda supporto, consultare
l'articolo www.sophos.com/it-it/support/knowledgebase/111195.aspx.
Note:
■
È possibile scaricare il programma di installazione in un qualsiasi computer per poi copiarlo
in quello in cui verrà eseguito.
■
Non è possibile utilizzare il programma di installazione su computer con sistema operativo
Windows XP o Windows Server 2003.
Per scaricare il programma di installazione:
1. Andare a swww.sophos.com/it-it/support/downloads/.
2. Digitare il proprio nome utente e password.
Viene visualizzata una pagina Web in cui è/sono elencate le licenze in possesso.
3. Selezionare una licenza. Sotto Programmi di installazione standalone, cliccare su
Anti-Virus per VMware vShield.
4. Dalla pagina Web Anti-Virus per VMware vShield, effettuare il download del programma
di installazione Recommended o Preview. Nella pagina Web vengono illustrate le
differenze fra le due versioni.
Nota: è necessario scegliere la stessa opzione sia qui che nella propria sottoscrizione a
Enterprise Console per Sophos Anti-Virus per VMware vShield.
Verificare che il download del programma di installazione sia in un computer con sistema
operativo Windows e che possa accedere in rete a vCenter e vShield Manager. Il programma
di installazione al momento non supporta l'utilizzo di proxy, per questo motivo l'installazione
o disinstallazione della virtual machine (VM) di sicurezza deve avvenire su una rete locale.
Nota: Dopo l'installazione il computer utilizzato non verrà coinvolto nella gestione o protezione
della VM di sicurezza o delle VM guest.
7.4 Installazione di VM di sicurezza
Per installare VM di sicurezza, eseguire la seguente procedura.
Nota: non è possibile utilizzare il programma di installazione su computer con sistema
operativo Windows XP o Windows Server 2003.
Suggerimento: installare e testare una VM di sicurezza singola e solo successivamente
installarne altre su altri host. Questa operazione viene resa ancora più semplice grazie
all'opzione che consente la ri-esecuzione del programma di installazione utilizzando le
impostazioni precedenti, come descritto nella parte finale di questa sezione.
1. Verificare che il download del programma di installazione si trovi in un computer con
sistema operativo Windows e che possa accedere in rete a vCenter e vShield Manager.
Il programma di installazione al momento non supporta l'utilizzo di proxy, per questo motivo
l'installazione o disinstallazione della VM di sicurezza deve avvenire su una rete locale.
Nota: una volta completata l'installazione il computer utilizzato non verrà coinvolto nella
gestione o protezione della VM di sicurezza o delle VM guest.
2. Cliccare due volte sul programma di installazione.
Una procedura guidata accompagna nei passaggi dell'installazione.
3. Accettare i termini del contratto di licenza.
15
Sophos Anti-Virus per VMware vShield
4.
5.
6.
7.
Cliccare su Install per estrarre i file di installazione in una cartella del computer.
Selezionare Install new security VMs.
Verificare di avere installato tutti i Prerequisites for installation.
Inserire i dettagli del proprio vCenter.
Quando vengono inseriti i nomi utente degli amministratori verificare che siano nello stesso
formato in cui vengono utilizzati per accedere al vCenter tramite vSphere Client, vale a
dire con o senza il prefisso di dominio, a seconda dell'opzione prescelta, e rispettando le
maiuscole e minuscole.
a) Inserire il proprio indirizzo vCenter.
b) Inserire il nome utente e la password dell'amministratore di vCenter.
c) Inserire il nome utente e la password in sola lettura di vCenter. Questi dati vengono
utilizzati per query da vCenter durante le operazioni della VM di sicurezza. È possibile
utilizzare sia un nome utente (per vCenter) di dominio che locale.
8. Inserire l'indirizzo e le credenziali per amministratore di vShield Manager.
Il nome dell'amministratore deve essere identico a quello utilizzato per accedere a
all'interfaccia utente di vShield Manager, vale a dire con o senza prefisso indicante il
dominio, a seconda dell'opzione prescelta, e rispettando le maiuscole o minuscole.
9. La procedura guidata visualizza gli host. Selezionare l'host o gli host su cui si desidera
installare la VM di sicurezza.
Nota: il programma di installazione fornisce il nome delle VM di sicurezza basandosi sul
nome host o sull'indirizzo IP, come spigato dettagliatamente di seguito.
10. Inserire i dettagli relativi alla cartella per gli aggiornamenti di Sophos, che corrisponde alla
condivisione di rete di Sophos Anti-Virus per VMware vShield creata in precedenza.
a) Inserire il percorso. Utilizzare un percorso UNC che includa un nome di dominio
completo, o un indirizzo web (se la condivisione si trova nel server web).
Per esempio:
\\<nome server.nome dominio>\sophosupdate\CIDs\Sxxx\savvshield
Suggerimento: per verificare il percorso, andare a Enterprise Console. Dal menu
Visualizza, cliccare su Percorsi Bootstrap e cercare la condivisione "savvshield".
b) Inserire il nome utente e la password. L'utente che esegue queste operazioni (o un
altro amministratore) imposta questo account utente durante l'installazione di Enterprise
Console. Si tratta dell'account "Update Manager" a cui molti clienti attribuiscono il nome
di SophosUpdateMgr.
Ricordare che:
■
Se viene specificato un utente di dominio, è necessario indicare il nome del dominio.
■
Le credenziali vengono archiviate in modo sicuro nella VM di sicurezza.
11. Creare una password di Supporto.
Questa password è necessaria per poter visualizzare le VM guest protette, o se si desidera
l'intervento del supporto tecnico di Sophos per risolvere eventuali problemi di installazione
in remoto. Utilizzerla per raccogliere i file di log da rivedere ed inviare a Sophos, se
necessario.
Questa password può includere anche caratteri speciali e spazi.
12. Selezionare il fuso orario utilizzato dalla VM di sicurezza per programmare le scansioni.
16
Guida di avvio
13. Configurare le impostazioni IP per le VM di sicurezza.
Per impostazione predefinita, gli indirizzi IP vengono assegnati dinamicamente da DHCP.
Se il criterio di rete applicato richiede l'utilizzo di indirizzi statici, selezionare tale opzione
ed inserire i dati richiesti.
14. Selezionare il tipo di datastore in cui installare la VM di sicurezza.
Se si seleziona l'opzione Select from list of visible datastores for each host, viene
visualizzato l'elenco dei datastore.
La VM di sicurezza protegge tutte le VM guest presenti nell'host ESXi in cui è installato il
VMware Guest Introspection Agent, anche se i loro modelli sono archiviati in datastore
diversi.
15. Selezionare una rete di VM. Ciò consente alla VM di sicurezza di comunicare con Enterprise
Console. L'impostazione predefinita è VM network.
16. Nella pagina Summary of installation, è possibile accedere ai dati completi
sull'installazione, inclusi i nomi delle VM di sicurezza. Cliccare su Install.
17. Nella pagina Installation complete, è possibile verificare se l'installazione delle VM di
sicurezza sia riuscita. Nel caso l'installazione non sia riuscita, cercare dettagli specifici nel
log.
Suggerimento: nel caso si desideri installare più VM di sicurezza, lasciare aperto il
programma di installazione e cliccare su Start Over quando si è pronti a riavviare
l'installazione. Il programma di installazione riutilizzerà le impostazioni precedenti e le
memorizzerà come impostazioni predefinite.
Le VM di sicurezza sono installate.
Eseguire le istruzioni descritte nelle due sezioni di seguito:
■
■
Verificare che in vSphere Client e Enterprise Console vengano visualizzate le VM di
sicurezza.
Impostare Enterprise Console per la gestione di VM di sicurezza.
7.5 Verificare che le VM di sicurezza siano installate
Questa sezione spiega come verificare che le VM di sicurezza siano installate e che
dispongano di tutte le risorse necessarie.
Verificare che le VM di sicurezza vengano visualizzate in modo corretto
Una volta completata l'installazione delle VM di sicurezza, dovrebbe essere possibile
visualizzare quanto elencato di seguito:
In vSphere Client
Le VM di sicurezza dovrebbero essere visualizzate entro venti minuti, nell'elenco degli
Endpoint, scheda vShield, relativo ad ogni host.
Nota: se nelle VM guest non è ancora installato il VMware Guest Introspection Agent, non
potranno essere visualizzate le VM di sicurezza.
In Enterprise Console
Le VM di sicurezza vengono registrate e collocate nel gruppo di computer Nessun gruppo.
I nomi delle VM di sicurezza si basano sul nome host oppure, nel caso in cui l'host non abbia
nome, sull'indirizzo IP. Ciò rende più semplice collegare le VM di sicurezza ai relativi host
(nel caso si disponga di più VM di sicurezza). Ecco alcuni esempi.
17
Sophos Anti-Virus per VMware vShield
Nomi o indirizzi host
Nome della VM di sicurezza Sophos
MyESXhost
MyESXhost-SSVM
192.0.2.0
192.0.2.0-SSVM
Se si modifica il nome di una VM di sicurezza dopo avere effettuato l'installazione, la VM in
questione verrà visualizzata in Enterprise Console ancora col nome attribuitole durante
l'installazione.
Verificare se sia necessario configurare le risorse
Solitamente non è necessario configurare le risorse per le VM di sicurezza. Ricordare però
che:
■
Il programma di installazione riserverà spazio di memoria nelle VM Sophos di
sicurezza. I sistemi a disponibilità elevata o con bilanciamento dei carichi effettuano scelte
automatiche basate su sistemi di resource reservation per le VM presenti nel proprio
ambiente VMware; queste scelte possono quindi essere diverse una volta installate la VM
di sicurezza. Non rimuovere la riserva di memoria della VM di sicurezza.
■
Se si dispone di un numero elevato di VM su un solo host, verificare che la VM di
sicurezza abbia potenza sufficiente per effettuare le operazioni di scansione. Consultare
l'Appendice: Impostazione di configurazione della CPU a pagina 31.
■
Le virtual machine (VM) di sicurezza Sophos vengono escluse automaticamente da
vMotion. Ciò garantisce che le VM di sicurezza restino sempre nell'host ESXi, consentendo
così di proteggere in modo efficace le VM guest.
Si è ora pronti ad impostare Enterprise Console in modo tale che possa gestire le VM di
sicurezza.
7.6 Impostazione di Enterprise Console per la gestione di
VM di sicurezza
1. In Sophos Enterprise Console, creare un criterio di aggiornamento e un criterio Anti-virus
e HIPS. Cliccare col tasto destro del mouse su ciascun criterio e selezionare Ripristina
criteri predefiniti.
2. Cliccare due volte sul nuovo criterio di aggiornamento per aprirlo.
3. Nella finestra di dialogo Criterio di aggiornamento:
a) Cliccare la scheda Sottoscrizione e quindi selezionare la sottoscrizione per VMware
vShield.
b) Cliccare la scheda Server primario e verificare che il percorso della cartella relativa
agli aggiornamenti includa un nome di dominio completo. Salvare il criterio.
4. Creare un nuovo gruppo di computer per le VM di sicurezza.
5. Applicare i nuovi criteri al gruppo appena creato.
6. Trascinare le VM di sicurezza dal gruppo Nessun gruppo al gruppo appena creato.
Installare il VMware Guest Introspection Agent (nel caso non sia ancora installato), secondo
la procedura descritta nella sezione qui di seguito.
18
Guida di avvio
Per verificare che le VM di sicurezza funzionino in modo corretto, consultare la sezione Verifica
che le VM di sicurezza funzioni correttamente a pagina 22.
Per consigli generali sulle operazioni di post installazione e di manutenzione, consultare la
sezione Manutenzione di virtual machine (VM) di sicurezza a pagina 25
8 Installazione del VMware Guest
Introspection Agent
Se nelle VM guest non è installato il VMware Guest Introspection Agent, installarlo ora.
Suggerimento: il Guest Introspection Agent, precedentemente denominato vShield Endpoint
Thin Agent, è anche noto come "vShield driver".
Questa sezione spiega come:
■
Verificare se l'agente sia già installato (nel caso non si sia certi).
■
Preparare l'installazione dell'agente.
■
Installare l'agente.
8.1 Verifica che l'agente sia già installato
Per verificare se VMware Guest Introspection Agent sia già installato:
1. In vSphere Client, cliccare sull'host ESXi in cui si desidera installare la VM di sicurezza.
2. Verificare che le VM guest che si desidera proteggere siano attive.
3. Nella scheda vShield, pagina Endpoint, cercare le VM guest nell'elenco dei computer,
in cui compaiono con l'acronimo “vm”.
4. Controllare che il campo Description presenti la dicitura "Thin Agent enabled".
Nel caso in cui l'agente non sia installato, passare alla sezione Preparazione per l'installazione
dell'agente a pagina 19.
8.2 Preparazione per l'installazione dell'agente
Prima di installare l'agente, prepararsi nel modo seguente. I passaggi variano a seconda che
si disponga o meno di un software anti-virus nelle VM guest.
Se si dispone già di un software anti-virus sulle VM guest
Se si dispone già di un software anti-virus (sia che si tratti di un software Sophos o di altro
vendor) installato nelle VM guest:
1. Verificare che le VM guest siano attive.
2. Disinstallare il software anti-virus.
3. Riavviare le VM guest se richiesto. Ciò consente di completare la disinstallazione.
Ora è possibile cominciare l'installazione dell'agente.
19
Sophos Anti-Virus per VMware vShield
Se non si dispone di un software anti-virus sulle VM guest
Se non si dispone di un software anti-virus a protezione delle VM guest, accertarsi che nessuna
di esse sia collegata alla rete Live.
Ora è possibile cominciare l'installazione dell'agente.
8.3 Installazione dell'agente
Installare VMware Guest Introspection Agent come componente dei tool di VMware.
L'agente non è incluso nell'installazione standard dei tool della VMware, è quindi
necessario eseguire una delle seguenti operazioni:
■
Installare i tool della VMware utilizzando l'opzione Custom e includere l'agente (denominato
"vShield Drivers") fra i componenti selezionati.
■
Eseguire l'upgrade dei tool della VMware per poter aggiungere il componente Guest
Introspection.
Le seguenti sezioni spiegano come eseguire questa operazione manualmente (in modo
interattivo) o automaticamente (in modo non interattivo).
Nota: questa guida presuppone l'utilizzo di vSphere Client per effettuare l'installazione
dell'agente. Nel caso si disponga di vSphere 5.1, è possibile utilizzare il software di gestione
VMware, come descritto nella sezione Installazione e configurazione dei tool di VMware.
8.3.1 Installazione manuale dell'agente
Per installare l'agente in modalità interattiva nella VM guest:
1. Attivare la VM e verificare che il sistema operativo guest sia in esecuzione.
2. Accedere alla VM con credenziali di amministratore.
3. In vSphere Client, selezionare il comando di menu per montare nei sistemi operativi guest
il disco virtuale di VMware Tools. Il comando dipende dalla versione di vSphere Client in
esecuzione.
Versione
Comando
vSphere Client
Selezionare Inventory > Virtual Machine > Guest >
Install/Upgrade VMware Tools.
Nota: per individuare la VM:
Selezionare un datacenter o cluster.
Cliccare sulla scheda Virtual Machines.
vSphere Web Client
Cliccare col tasto destro del mouse sulla VM e selezionare All
vCenter Actions > Guest OS > Install/Upgrade VMware Tools.
Nota: per individuare la VM:
Selezionare datacenter, cartella, cluster, pool di risorse, host
o vApp.
Cliccare la scheda Related Objects, e quindi cliccare Virtual
Machines.
20
Guida di avvio
4. Ora è possibile avviare la procedura di installazione. Se si deve effettuare
l'upgrade/reinstallazione dei VMware Tools, oppure se si deve eseguire l'installazione per
la prima volta, il comando da utilizzare cambia.
Tipo di installazione
Comando
Upgrade
Nella finestra di dialogo Install/Upgrade VMware Tools,
selezionare Interactive Tools Upgrade, quindi cliccare su OK.
Prima installazione
Nella schermata informativa di Install VMware Tools, cliccare
su OK.
5. Quando richiesto, confermare che si desidera eseguire il programma di installazione.
Se è abilitata l'esecuzione automatica per l'unità CD-ROM nel sistema operativo guest, la
procedura guidata dell'installazione dei VMware Tools viene avviata.
Nota: se l'esecuzione automatica non è abilitata, la procedura guidata potrà essere avviata
manualmente. Cliccare su Start > Esegui quindi digitare "D:\setup.exe", in cui "D:"
corrisponde alla prima unità CD-ROM.
6. La procedura guidata di installazione accompagna durante l'installazione. Ricordare di:
■
■
Selezionare Modify, nel caso si desideri effettuare un upgrade. Selezionare
l'installazione di tipo Custom, nel caso si stia effettuando l'installazione per la prima
volta.
Nella pagina Custom setup, selezionare VMCI driver > vShield Drivers.
7. Se si esegue la procedura guidata New Hardware di Windows, portarla a termine. È
possibile accettare le impostazioni predefinite per ciascuna pagina.
Questa procedura guidata di Windows potrebbe essere stata lanciata perché sono stati
installati driver che simulano cambiamenti all'hardware presente nel computer.
8. Quando richiesto, riavviare la VM.
8.3.2 Installazione automatica dell'agente
È possibile automatizzare l'installazione del VMware Guest Introspection Agent.
Consultare le istruzioni a disposizione nel Centro documentazione di VMware vSphere.
Dopo l'installazione, riavviare la VM guest.
9 Installazione del Sophos Guest VM Agent
Il Sophos Guest VM Agent viene eseguito su tutte le VM guest e consente di effettuare la
disinfezione automatica dalle minacce. L'installazione dell'agente è opzionale.
Note:
Questo agente è disponibile solo con Sophos Anti-Virus per VMware vShield 2.0 e successivi.
L'agente può essere installato solo su VM guest che eseguono Windows Vista e successivi.
21
Sophos Anti-Virus per VMware vShield
Prima di effettuarne l'installazione, è necessario disporre del VMware Guest Introspection
Agent sulle VM guest.
1. Andare alla cartella Sophos Update, che corrisponde alla condivisione di rete di Sophos
Anti-Virus per VMware vShield creata in precedenza.
Suggerimento: per verificare il percorso, andare a Sophos Enterprise Console. Dal menu
Visualizza, cliccare su Percorsi Bootstrap e cercare la condivisione "savvshield".
2. Trovare la cartella "sgvma", posizionata all'interno della cartella Sophos Update. Copiarla
nella VM guest in cui si desidera installare l'agente.
3. Aprire la nuova cartella "sgvma", individuare il file SophosGvmAgentInstaller.msi ed
eseguirlo. Eseguire le istruzioni visualizzate sullo schermo. In alternativa:
■
■
Utilizzare la riga di comando. Inserire: msiexec /i <percorso file
SophosGvmAgentInstaller.msi>
Utilizzare la distribuzione dei criteri di gruppo. Per informazioni, consultare l'articolo
della knowledge base di Microsoft: http://support.microsoft.com/kb/816102
4. Andare a Sophos Enterprise Console. Verificare che i criteri anti-virus e HIPS abbiano
selezionata la voce relativa alla disinfezione automatica (impostazione predefinita). Ciò
consente al Sophos Guest VM Agent di mettere a disposizione la funzionalità di disinfezione.
Si consiglia di effettuare lo snapshot della VM guest dopo avere completato l'installazione
dell'agente. In questo modo si potrà, in un secondo tempo e se necessario, ripristinare la VM
guest (per es. nel caso si debba rimuovere una minaccia manualmente).
10 Verifica che le VM di sicurezza funzioni
correttamente
Questa sezione spiega come verificare che:
■
La VM di sicurezza Sophos funzioni correttamente.
■
Le VM guest siano protette tramite scansione in accesso.
Nota: le VM guest vengano visualizzate come "UNPROTECTED" nella scheda "vShield"
della console vSphere Client. Ciò si riferisce solo alla protezione vShield App e non a quella
fornita da vShield Endpoint. Ignorare questo dato ed eseguire le istruzioni fornite in questa
sezione per verificare che le VM siano protette.
10.1 Verifica dello stato in vSphere Client
Per verificare lo stato delle VM di sicurezza in vSphere Client eseguire la seguente procedura.
Importante:
È possibile che trascorrano fino a 20 minuti fra l'attivazione della VM di sicurezza e la modifica
dello stato visualizzato in "vSphere Client".
1. In "vSphere Client", nella scheda vShield, pagina Endpoint, cercare la VM di sicurezza
all'interno dell'elenco dei computer.
Il campo Description dovrebbe presentare la dicitura "vShield Endpoint Solution, Sophos
Anti-Virus for VMware vShield, enabled” e non dovrebbe comparire alcun errore critico
sotto Endpoint Status.
22
Guida di avvio
2. Se nel campo Description non compare la dicitura "enabled" e viene riportato un errore
critico, eseguire le azioni necessarie secondo quanto riportato in questa tabella:
Descrizione
Azione
La versione del protocollo non corrisponde a
quella del modulo di "vShield Endpoint".
Verificare che il modulo "vShield Endpoint" abbia
un protocollo compatibile con quello della VM di
sicurezza.
"vShield Endpoint" non è riuscito a collegarsi alla Verificare che la VM di sicurezza sia attiva e che
VM di sicurezza.
la rete sia configurata in modo corretto.
La VM di sicurezza non riporta il suo stato
sebbene vi siano VM guest connesse.
Errore interno. Contattare il supporto tecnico di
VMware.
3. Cercare le VM guest (visualizzato con l'acronimo “vm”) nell'elenco computer.
Il campo Description dovrebbe riportare la dicitura "Thin agent enabled".
4. Se il campo "Description" non presenta la dicitura "Enabled", attivare la VM guest disattivata,
oppure riavviare la VM guest.
Ciò dovrebbe consentire l'aggiornamento dello stato.
10.2 Verifica del funzionamento corretto della scansione
in accesso
La scansione in accesso è il principale metodo di protezione contro le minacce. Ogni qual
volto si copi, sposti, o apra un file, oppure si avvii un programma, la VM di sicurezza esegue
la scansione di tali file o programmi consentendone l'accesso nel caso non costituiscano
alcuna minaccia per il computer.
Importante: verificare che Sophos Anti-Virus per Windows non sia installato in nessuna VM
guest protetta dalla VM di sicurezza.
Per verificare che la VM di sicurezza stia eseguendo la scansione in accesso dei file:
1. Andare a eicar.org/86-0-Intended-use.html. Copiare la stringa di test "EICAR" e incollarla
in un nuovo file. Attribuire a tale file un nome che abbia estensione ".com" e salvarlo in
una delle VM guest.
2. Provare ad accedere al file dalla VM guest.
3. In Sophos Enterprise Console, dall'elenco dei computer nella parte in basso a destra della
finestra, cliccare sulla scheda Stato.
4. Nell'elenco computer, cercare la VM di sicurezza.
■
■
Se si dispone della funzionalità di disinfezione automatica, cliccare due volte sulla
VM di sicurezza per aprire la finestra di dialogo Dettaggli del computer. Nella sezione
"Cronologia", è possibile verificare che EICAR sia stato rilevato e disinfettato.
Se non si dispone della funzionalità di disinfezione automatica, nella colonna
Allarmi ed errori viene visualizzato un avviso. Cliccare col tasto destro del mouse
sulla VM di sicurezza. Nella finestra di dialogo Risolvi allarmi ed errori, è possibile
verificare che EICAR sia stato rilevato, ma non disinfettato.
23
Sophos Anti-Virus per VMware vShield
Se si desidera disinfettare EICAR, consultare la prossima sezione.
10.2.1 Disinfezione di EICAR
Per effettuare la disinfezione del virus di test EICAR:
1. Bloccare il VMware Guest Introspection Agent sulla VM guest colpita.
In qualità di amministratore, nella finestra del prompt dei comandi digitare:
net stop vsepflt
2. Rimuovere EICAR.
3. Riavviare il Guest Introspection Agent. Digitare:
net start vsepflt
4. In Enterprise Console, cancellare gli allarmi relative alle minacce.
a) Nell'elenco dei computer, cliccare col tasto destro del mouse sulla VM di sicurezza,
quindi selezionare Risolvi allarmi ed errori.
b) Nella finestra di dialogo Risolvi allarmi ed errori, scheda Allarmi , selezionare l'allarme
e cliccare su Cancella.
10.3 Risoluzione dei problemi relativi alla scansione in
accesso
Se la scansione in accesso non funziona:
1. Verificare che la VM di sicurezza faccia parte di un gruppo il cui criterio anti-virus specifichi
che la scansione in accesso debba essere attiva:
a) In Enterprise Console, nel riquadro Gruppi, cliccare col tasto destro del mouse sul
gruppo di cui fa parte la VM di sicurezza e selezionare Visualizza/Modifica dettagli
dei criteri di gruppo. Verificare che i criteri Anti-virus e HIPS siano in esecuzione.
b) Nel riquadro Criteri, cliccare due volte su Antivirus e HIPS.
c) Cliccare due volte sul criterio utilizzato dal gruppo di cui fa parte la VM di sicurezza.
d) Nel riquadro Scansione in accesso, assicurarsi che la casella di spunta Abilita
scansione in accesso sia selezionata. Cliccare su OK.
e) Nell'elenco dei computer, cliccare col tasto destro del mouse sulla VM di sicurezza,
quindi selezionare Allinea con. Selezionare poi Criteri antivirus e HIPS di gruppo.
f) Verificare che la VM di sicurezza risulti conforme ai criteri.
2. Verificare che tutte le VM guest dispongano dell'agente VMware Guest Introspection Agent
installato:
a) Nella VM guest, eseguire la procedura guidata per l'impostazione dei tool di VMware.
b) Nella pagina Installazione personalizzata, verificare che per l'installazione sia
selezionata l'opzione VMware Device Drivers > VMCI Driver > vShield Drivers.
3. Se la scansione in accesso continua a non funzionare, contattare il supporto tecnico di
Sophos.
24
Guida di avvio
11 Manutenzione di virtual machine (VM) di
sicurezza
Questa sezione fornisce informazioni sulle operazioni di post-installazione e manutenzione.
■
Attivare manualmente una VM di sicurezza, ogni qualvolta l'host ESXi venga
sottoposto a manutenzione o sia in standby. Far ciò prima di attivare le VM guest, in
modo tale che vengano immediatamente protette.
■
Se si desidera modificare le impostazioni una volta effettuata l'installazione, sarà
necessario disinstallare e reinstallare la VM di sicurezza.
■
Se si desidera disinstallare le VM di sicurezza, eseguire nuovamente il programma di
installazione e scegliere l'opzione di rimozione, come descritto nella sezione di questa
guida dedicata alla disinstallazione. Non è possibile disinstallare una VM di sicurezza
cancellandola da vCenter.
12 Visualizzazione delle VM guest protette
È possibile visualizzare le VM guest protette dalle VM di sicurezza
utilizzando una funzione inclusa nel programma di installazione di Sophos Anti-Virus per
VMware vShield.
1. Nella stessa directory in cui è stato estratto il programma di installazione, cliccare due
volte su ssvmtool.exe.
Suggerimento: nel caso si utilizzino impostazioni predefinite, il programma di installazione
si trova nella directory "C:\SSVM_2_x_x", in cui "2.x.x" corrisponde al numero di versione.
Viene eseguita una procedura guidata.
2.
3.
4.
5.
6.
Selezionare View protected guest VMs.
Inserire l'indirizzo e le credenziali di vCenter.
Inserire l'indirizzo e le credenziali di vShield Manager.
Selezionare l'host o gli host in cui si desidera visualizzare le VM guest.
Inserire la propria Support password. Si tratta della password creata durante l'installazione
delle VM di sicurezza.
7. Nella pagina Ready to find guest VMs, cliccare su Find.
La procedura guidata avvia la ricerca delle VM guest.
8. Una volta conclusa la ricerca, cliccare su View.
9. Viene visualizzato un elenco delle Protected guest VMs found.
L'elenco è anche disponibile come file nell'hard disk. Per trovarlo, cliccare su Show file
location.
25
Sophos Anti-Virus per VMware vShield
13 Scansione delle VM guest
Sophos Anti-Virus per VMware vShield effettua sempre la scansione in accesso dei file, vale
a dire durante la fase di apertura e chiusura.
La VM di sicurezza può anche eseguire la scansione completa delle VM guest. È possibile
decidere se eseguire la scansione subito, oppure ad un orario prestabilito.
La scansione completa del sistema rileva, ma non effettua la disinfezione delle minacce.
Nota: la VM di sicurezza non può eseguire le scansioni se si trova ancora nel gruppo Nessun
gruppo di Enterprise Console. Deve infatti trovarsi in un gruppo a cui è possibile applicare
criteri.
Nota: la VM di sicurezza scagliona le scansioni per evitare che l'host ESXi non sia sottoposto
a carico eccessivo. Per impostazione predefinita, viene effettuata la scansione di due VM
guest alla volta. Per questo motivo, la scansione di tutte le VM guest gestite dalla VM di
sicurezza potrebbe richiedere più tempo per essere portata a termine.
Effettuare subito la scansione delle VM guest
Per eseguire subito la scansione completa di tutte le VM guest:
1. Andare a Enterprise Console ed individuare la VM di sicurezza nell'elenco dei computer.
2. Cliccare col tasto destro del mouse sulla VM di sicurezza e selezionare Scansione
completa del sistema.
Nota: in alternativa, nel menu Azioni, selezionare Scansione completa del sistema.
Effettuare la scansione delle VM guest a un orario prestabilito
Per eseguire a un orario prestabilito la scansione completa di tutte le VM guest:
1. Andare a Enterprise Console.
2. Creare una scansione pianificata, secondo la procedura descritta nella Guida in linea di
Enterprise Console, alla sezione dedicata alla configurazione dei criteri anti-virus e HIPS.
Per visualizzare i dettagli relativi alla scansione completata:
In Enterprise Console, dall'elenco dei computer nella parte in basso a destra della finestra,
cliccare due volte sulla VM di sicurezza per visualizzare la finestra di dialogo Dettagli dei
computer.
14 Cosa accade quando viene rilevata una
minaccia
Se la VM di sicurezza rileva una minaccia in una delle VM guest:
26
■
Invia un avviso a Enterprise Console.
■
Effettua la disinfezione automatica della minaccia o la blocca, a seconda delle impostazioni
configurate.
Guida di avvio
Nota: la VM di sicurezza non effettua la disinfezione automatica delle minacce rilevate durante
la scansione completa di tutte le VM guest.
Avvisi
In Enterprise Console:
■
Nel Pannello di controllo viene visualizzato un allarme.
■
Viene visualizzata un'icona rossa di allarme nell'elenco dei computer, scheda Stato, di
fianco alla VM di sicurezza sotto la colonna Allarmi ed errori.
Per scoprire come individuare quale VM guest sia stata colpita dalla minaccia, oltre che per
avere informazioni più dettagliate, consultare la sezione Maggiori informazioni sulle minacce
a pagina 27.
Se la VM di sicurezza rileva una minaccia durante l'accesso ad un file da parte dell'utente,
potrebbe venire visualizzato un messaggio nella VM guest in cui si informa dell'impossibilità
di accedere al file. Questo però dipende dal tipo di applicazione utilizzata per accedere al file.
Disinfezione automatica
Nel caso si disponga del Sophos Guest VM Agent installato nella VM guest, l'agente cercherà
di effettuare la disinfezione automatica delle minacce.
Nota: ciò è applicabile a tutte le VM guest che eseguono Windows Vista e successivi. Nelle
versioni di Windows precedenti, è necessario effettuare la disinfezione manuale.
Anche se l'agente non riesce ad effettuare la disinfezione della minaccia, la potrà sempre
bloccare.
Per maggiori informazioni sulle procedure di disinfezione manuale o automatica, consultare
la sezione Disinfezione dalla minaccia a pagina 28.
15 Maggiori informazioni sulle minacce
Per ottenere maggiori informazioni sulle minacce e su come affrontarle:
1. In Enterprise Console, dall'elenco dei computer nella parte in basso a destra della finestra,
cliccare due volte sulla VM di sicurezza per visualizzare la finestra di dialogo Dettagli dei
computer.
Nella sezione Cronologia, vengono elencati gli Oggetti rilevati. In corrispondenza della
colonna Nome viene visualizzato il nome della minaccia, mentre la VM guest e i file colpiti
vengono elencati nella colonna Dettagli.
2. Cliccare sul nome della minaccia.
Così facendo, ci si collega al sito Web Sophos, in cui è possibile leggere una descrizione
dell'oggetto e ricevere consigli sulle azioni da intraprendere contro di esso.
27
Sophos Anti-Virus per VMware vShield
16 Disinfezione dalla minaccia
Questa sezione descrive la procedura, sia automatica che manuale, di disinfezione dalle
minacce.
Nel caso siano richieste istruzioni più dettagliate relative alle disinfezione manuale, consultare
la Guida alla configurazione di Sophos Anti-Virus per VMware vShield.
16.1 Disinfezione automatica
La VM di sicurezza può effettuare la disinfezione automatica delle minacce rilevate, se tale
funzione è supportata nel sistema della VM guest e si dispone del Sophos Guest VM Agent
installato sulle VM guest.
La disinfezione automatica è supportata in:
■
Windows Vista e successivi.
■
File system NTFS.
La disinfezione automatica non è supportata in:
■
Versioni di Windows precedenti a Windows Vista, fra cui Windows XP e Windows Server
2003. In questi sistemi è necessario effettuare la disinfezione manuale delle minacce,
come descritto nelle seguenti sezioni.
■
File system ReFS, CDFS, UDF o FAT.
■
CD, file system e supporti.
■
File system remoti.
Cosa accade quando viene effettuata la disinfezione automatica?
Quando viene rilevata e disinfettata automaticamente una minaccia, Enterprise Console:
■
Mostra che la minaccia è stata bloccata (v. la sezione "Cronologia" nella finestra di dialogo
Dettagli del computer).
■
Visualizza un avviso in cui si indica quale sia la minaccia e se sia stata disinfettata o meno.
■
Rimuove l'avviso non appena la minaccia venga rimossa.
È possibile che la VM guest debba essere riavviata per completare la disinfezione. In questi
casi, viene visualizzato un avviso di "Richiesto riavvio" per la VM di sicurezza. Per individuare
la VM guest a cui si riferisce il messaggio di avviso, cliccare due volte sulla VM di sicurezza
per aprire la finestra di dialogo Dettagli del computer e leggere la descrizione dell'avviso
inclusa nella sezione Allarmi ed errori in sospeso.
Nota: se una VM guest viene spostata da un server fisico a un altro utilizzando VMware
vSphere vMotion, o viene spostata da una VM di sicurezza ad un'altra durante la procedura
di disinfezione, lo stato finale della disinfezione non verrà comunicato a Enterprise Console
e l'avviso non scomparirà dalla console anche se la disinfezione è stata completata con
successo. In questo caso sarà necessario cancellare l'avviso manualmente. Se la disinfezione
non riesce, la VM guest continuerà comunque ad essere protetta e le operazioni di disinfezione
verranno riprese non appena venga rilevata una nuova minaccia.
28
Guida di avvio
16.2 Disinfezione manuale
Per effettuare la disinfezione manuale di una VM guest:
■
Ripristinare la VM guest.
■
Utilizzare i tool Sophos per rimuovere le minacce.
Ripristino della VM guest
Se l'eventualità che vengano perduti dati è accettabile, semplicemente ripristinare la VM.
Utilizzare una delle seguenti modalità:
■
Cancellare la VM guest colpita e riclonarla tramite immagine modello.
■
Ripristinare il primo snapshot pulito della VM guest colpita.
Qualsiasi modalità di ripristino sia stata scelta, eseguire una scansione completa della VM
guest per verificare che non sia infetta.
Utilizzo dei tool Sophos
È possibile utilizzare il software Sophos per rimuovere le minacce. Questo metodo può essere
applicato alle VM guest che eseguono Windows XP o Windows Server 2003 ed in cui non è
disponibile la funzionalità di disinfezione automatica.
Nelle VM guest colpite:
■
Bloccare il VMware Guest Introspection Agent.
■
Installare ed eseguire il Sophos Virus Removal Tool gratuito per rimuovere le minacce. È
possibile eseguire il download di questo tool dalla pagina Web
www.sophos.com/it-it/products/free-tools/virus-removal-tool.aspx.
■
Riavvio del VMware Guest Introspection Agent
17 Upgrade della protezione per virtual
machine
Le VM di sicurezza vengono sottoposte ad upgrade automatico.
La data in cui si riceveranno gli upgrade dipende da quale rilascio si sia sottoscritto,
Recommended o Preview.
18 Disinstallazione delle VM di sicurezza
Per disinstallare le VM di sicurezza, eseguire nuovamente il programma di installazione di
Sophos Anti-Virus per VMware vShield.
29
Sophos Anti-Virus per VMware vShield
È necessario disporre delle credenziali di amministrazione per vCenter e vShield Manager.
Inserirle esattamente come lo si farebbe per accedere a vCenter o vShield Manager.
1. Nella stessa directory in cui è stato estratto il programma di installazione, cliccare due
volte su ssvmtool.exe.
Suggerimento: nel caso si utilizzino impostazioni predefinite, il programma di installazione
si trova nella directory "C:\SSVM_2_x_x", in cui "2.x.x" corrisponde al numero di versione.
2. Una procedura guidata accompagna nei passaggi della disinstallazione. È necessario
procedere come segue.
■
■
■
■
■
■
Accettare i termini del contratto di licenza ed estrarre i file del programma di installazione.
Selezionare Remove existing security VMs.
Inserire l'indirizzo e le credenziali di vCenter.
Inserire l'indirizzo e le credenziali di vShield Manager.
Scegliere gli host da cui si desidera rimuovere le VM di sicurezza Sophos.
Nella pagina di riepilogo, cliccare su Uninstall.
Il programma di installazione effettua la disinstallazione delle VM di sicurezza.
19 Appendice: account amministratore di
vCenter
L'account amministratore di vCenter deve disporre delle seguenti autorizzazioni:
30
■
Datastore > Allocate space
■
Network > Assign network
■
vApp > Import
■
vApp > vApp instance configuration
■
Virtual machine > Configuration > Add new disk
■
Virtual machine > Guest Operation > Guest Operation Modifications
■
Virtual machine > Guest Operation > Guest Operation Program Execution
■
Virtual machine > Guest Operation > Guest Operation Queries
■
Virtual machine > Interaction > Power Off
■
Virtual machine > Interaction > Power On
■
Virtual machine > Inventory > Remove
Guida di avvio
20 Appendice: impostazione di
configurazione della CPU
Se si dispone di un numero elevato di VM guest su un solo host, verificare che la VM di
sicurezza abbia potenza sufficiente per effettuare la scansione dei file utilizzati all'avvio di
tutte le VM.
Per far ciò, modificare la configurazione della CPU per la VM di sicurezza.
Nota:
È possibile modificare la configurazione della CPU in qualsiasi momento. Se però si effettua
questa operazione dopo avere aggiunto la VM di sicurezza a un gruppo di computer di
Enterprise Console, sarà necessario attendere che la VM di sicurezza compili il criterio di
gruppo.
1. Disconnettre la VM di sicurezza.
2. In vSphere Client, selezionare la VM di sicurezza.
3. Selezionate Edit Settings > Hardware > CPUs. Indicare il numero di CPU.
Aggiungendo CPU aumenta il numero di VM guest che la VM di sicurezza può gestire,
come mostrato nella tabella.
CPU
Performance
2
Valore predefinito
4
Notevole aumento confronto alle 2 CPU predefinite.
6
Aumento contenuto confronto alle 4 CPU predefinite.
8
Aumento minimo confronto alle 6 CPU predefinite.
21 Supporto tecnico
È possibile ricevere supporto tecnico per i prodotti Sophos in uno dei seguenti modi:
■
Visitando la community SophosTalk su community.sophos.com/ e cercando altri utenti
con lo stesso problema.
■
Visitando la knowledge base del supporto Sophos su www.sophos.com/it-it/support.aspx.
■
Scaricando la documentazione del prodotto su
www.sophos.com/it-it/support/documentation.aspx.
■
Aprendo un ticket per il team di supporto alla pagina
https://secure2.sophos.com/it-it/support/contact-support/support-query.aspx.
31
Sophos Anti-Virus per VMware vShield
22 Note legali
Copyright © 2015 Sophos Limited. All rights reserved. Nessuna parte di questa pubblicazione
può essere riprodotta, memorizzata in un sistema di recupero informazioni, o trasmessa, in
qualsiasi forma o con qualsiasi mezzo, elettronico o meccanico, inclusi le fotocopie, la
registrazione e altri mezzi, salvo che da un licenziatario autorizzato a riprodurre la
documentazione in conformità con i termini della licenza, oppure previa autorizzazione scritta
del titolare dei diritti d'autore.
Sophos, Sophos Anti-Virus e SafeGuard sono marchi registrati di Sophos Limited, Sophos
Group e Utimaco Safeware AG. Tutti gli altri nomi citati di società e prodotti sono marchi o
marchi registrati dei rispettivi titolari.
ACE™, TAO™, CIAO™, DAnCE™, e CoSMIC™
ACE™, TAO™, CIAO™, DAnCE™, and CoSMIC™ (henceforth referred to as "DOC software")
are copyrighted by Douglas C. Schmidt and his research group at Washington University,
University of California, Irvine, and Vanderbilt University, Copyright (c) 1993-2014, all rights
reserved. Since DOC software is open-source, freely available software, you are free to use,
modify, copy, and distribute—perpetually and irrevocably—the DOC software source code
and object code produced from the source, as well as copy and distribute modified versions
of this software. You must, however, include this copyright statement along with any code
built using DOC software that you release. No copyright statement needs to be provided if
you just ship binary executables of your software products.
You can use DOC software in commercial and/or binary software releases and are under no
obligation to redistribute any of your source code that is built using DOC software. Note,
however, that you may not misappropriate the DOC software code, such as copyrighting it
yourself or claiming authorship of the DOC software code, in a way that will prevent DOC
software from being distributed freely using an open-source development model. You needn't
inform anyone that you're using DOC software in your software, though we encourage you
to let us know so we can promote your project in the DOC software success stories.
The ACE, TAO, CIAO, DAnCE, and CoSMIC web sites are maintained by the DOC Group at
the Institute for Software Integrated Systems (ISIS) and the Center for Distributed Object
Computing of Washington University, St. Louis for the development of open-source software
as part of the open-source software community. Submissions are provided by the submitter
"as is" with no warranties whatsoever, including any warranty of merchantability,
noninfringement of third party intellectual property, or fitness for any particular purpose. In no
event shall the submitter be liable for any direct, indirect, special, exemplary, punitive, or
consequential damages, including without limitation, lost profits, even if advised of the possibility
of such damages. Likewise, DOC software is provided as is with no warranties of any kind,
including the warranties of design, merchantability, and fitness for a particular purpose,
noninfringement, or arising from a course of dealing, usage or trade practice. Washington
University, UC Irvine, Vanderbilt University, their employees, and students shall have no
liability with respect to the infringement of copyrights, trade secrets or any patents by DOC
software or any part thereof. Moreover, in no event will Washington University, UC Irvine, or
Vanderbilt University, their employees, or students be liable for any lost revenue or profits or
other special, indirect and consequential damages.
DOC software is provided with no support and without any obligation on the part of Washington
University, UC Irvine, Vanderbilt University, their employees, or students to assist in its use,
correction, modification, or enhancement. A number of companies around the world provide
commercial support for DOC software, however. DOC software is Y2K-compliant, as long as
32
Guida di avvio
the underlying OS platform is Y2K-compliant. Likewise, DOC software is compliant with the
new US daylight savings rule passed by Congress as "The Energy Policy Act of 2005," which
established new daylight savings times (DST) rules for the United States that expand DST
as of March 2007. Since DOC software obtains time/date and calendaring information from
operating systems users will not be affected by the new DST rules as long as they upgrade
their operating systems accordingly.
The names ACE™, TAO™, CIAO™, DAnCE™, CoSMIC™, Washington University, UC Irvine,
and Vanderbilt University, may not be used to endorse or promote products or services derived
from this source without express written permission from Washington University, UC Irvine,
or Vanderbilt University. This license grants no permission to call products or services derived
from this source ACE™, TAO™, CIAO™, DAnCE™, or CoSMIC™, nor does it grant permission
for the name Washington University, UC Irvine, or Vanderbilt University to appear in their
names.
If you have any suggestions, additions, comments, or questions, please let me know.
Douglas C. Schmidt
Dconf gsettings backend
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Upstream-Name: dconf
Upstream-Contact: Ryan Lortie <[email protected]>
Source: http://ftp.gnome.org/pub/GNOME/sources/dconf
Files: *
Copyright: 2008,2009 Ryan Lortie
2010 Codethink Limited
License: LGPL-2+
Files: dbus-1/dconf-dbus-1.*
tests/gsettings.c tests/dbus1.c
Copyright: 2010 Canonical Limited
License: GPL-3+
Files: debian/*
Copyright: 2010,2011 Canonical Limited
License: GPL-3
License: LGPL-2+
This program is free software: you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation, either
version 2 of the License, or (at your option) any later version.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
program. If not, see <http://www.gnu.org/licenses/>.
On Debian systems, the full text of the GNU General Public License version 3 can be found
in the file /usr/share/common-licenses/GPL-3.
License: GPL-3
33
Sophos Anti-Virus per VMware vShield
This program is free software: you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation, version 3 of the
License.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this program.
If not, see <http://www.gnu.org/licenses/>.
Dconf service
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Upstream-Name: dconf
Upstream-Contact: Ryan Lortie
Source: http://ftp.gnome.org/pub/GNOME/sources/dconf
Files: *
Copyright: 2008,2009 Ryan Lortie
2010 Codethink Limited
License: LGPL-2+
Files: dbus-1/dconf-dbus-1.*
tests/gsettings.c tests/dbus1.c
Copyright: 2010 Canonical Limited
License: GPL-3+
Files: debian/*
Copyright: 2010,2011 Canonical Limited
License: GPL-3
License: LGPL-2+
This program is free software: you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation, either
version 2 of the License, or (at your option) any later version.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
program. If not, see <http://www.gnu.org/licenses/>.
On Debian systems, the full text of the GNU General Public License version 3 can be found
in the file /usr/share/common-licenses/GPL-3.
License: GPL-3
This program is free software: you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation, version 3 of the
License.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this program.
If not, see <http://www.gnu.org/licenses/>.
On Debian systems, the full text of the GNU General Public License version 3 can be found
in the file /usr/share/common-licenses/GPL-3.
34
Guida di avvio
License: GPL-3+
This program is free software: you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation, either version
3 of the License, or (at your option) any later version.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this program.
If not, see <http://www.gnu.org/licenses/>.
On Debian systems, the full text of the GNU General Public License version 3 can be found
in the file /usr/share/common-licenses/GPL-3.
Debconf-utils
Format: http://dep.debian.net/deps/dep5/
Source: native package
Files: *
Copyright: 1999-2010 Joey Hess <[email protected]>
2003 Tomohiro KUBOTA <[email protected]>
2004-2010 Colin Watson <[email protected]>
License: BSD-2-clause
Files: Debconf/FrontEnd/Passthrough.pm
Copyright: 2000 Randolph Chung <[email protected]>
2000-2010 Joey Hess <[email protected]>
2005-2010 Colin Watson <[email protected]>
License: BSD-2-clause
Files: Debconf/FrontEnd/Gnome.pm
Copyright: Eric Gillespie <[email protected]>
License: BSD-2-clause
Files: Debconf/DbDriver/LDAP.pm
Copyright: Matthew Palmer <[email protected]>
License: BSD-2-clause
Files: debconf.py
Copyright: 2002 Moshe Zadka <[email protected]>
2005 Canonical Ltd.
2005-2010 Colin Watson <[email protected]>
License: BSD-2-clause
Files: debconf-show
Copyright: 2001-2010 Joey Hess <[email protected]>
2003 Sylvain Ferriol <[email protected]>
License: BSD-2-clause
Files: debconf-get-selections debconf-set-selections
Copyright: 2003 Petter Reinholdtsen <[email protected]>
License: BSD-2-clause
Files: Test/*
Copyright: 2005 Sylvain Ferriol <[email protected]>
License: BSD-2-clause
Files: debconf-apt-progress
Copyright: 2005-2010 Colin Watson <[email protected]>
35
Sophos Anti-Virus per VMware vShield
2005-2010 Joey Hess <[email protected]>
License: BSD-2-clause
License: BSD-2-clause
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
THIS SOFTWARE IS PROVIDED BY AUTHORS AND CONTRIBUTORS ``AS IS'' AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
dnsmasq
dnsmasq is Copyright (c) 2000-2013 Simon Kelley
It was downloaded from: http://www.thekelleys.org.uk/dnsmasq/
This program is free software; you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation; version 2 dated
June, 1991, or (at your option) version 3 dated 29 June, 2007.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
On Debian GNU/Linux systems, the text of the GNU general public license is available in the
file /usr/share/common-licenses/GPL-2 or /usr/share/common-licenses/GPL-3
The Debian package of dnsmasq was created by Simon Kelley with assistance from Lars
Bahner.
glib-networking
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Source: http://ftp.gnome.org/pub/GNOME/sources/glib-networking/
Files: *
Copyright: 2009-2010 Red Hat, Inc.
2010 Collabora, Ltd.
License: LGPL-2+
Files: po/bg.po
po/eo.po
po/sl.po
po/sv.po
36
Guida di avvio
po/th.po
po/tr.po
Copyright: 2011-2013 Free Software Foundation
License: LGPL-2+
Files: po/fi.po
Copyright: 2011 Tommi Vainikainen
License: LGPL-2+
Files: po/te.po
Copyright: 2011-2012 Swecha Telugu Localisation team
License: LGPL-2+
Files: po/vi.po
Copyright: 2011 Free Software Foundation
License: LGPL-2+
Files: tls/tests/mock-pkcs11.*
Copyright: 2010 Stefan Walter
2011 Collabora Ltd.
License: LGPL-2,1+
License: LGPL-2+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2".
License: LGPL-2,1+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2.1 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2,1".
glib-networking-common
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Source: http://ftp.gnome.org/pub/GNOME/sources/glib-networking/
Files: *
Copyright: 2009-2010 Red Hat, Inc.
2010 Collabora, Ltd.
License: LGPL-2+
37
Sophos Anti-Virus per VMware vShield
Files: po/bg.po
po/eo.po
po/sl.po
po/sv.po
po/th.po
po/tr.po
Copyright: 2011-2013 Free Software Foundation
License: LGPL-2+
Files: po/fi.po
Copyright: 2011 Tommi Vainikainen
License: LGPL-2+
Files: po/te.po
Copyright: 2011-2012 Swecha Telugu Localisation team
License: LGPL-2+
Files: po/vi.po
Copyright: 2011 Free Software Foundation
License: LGPL-2+
Files: tls/tests/mock-pkcs11.*
Copyright: 2010 Stefan Walter
2011 Collabora Ltd.
License: LGPL-2,1+
License: LGPL-2+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2".
License: LGPL-2,1+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2.1 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2,1".
glib-networking-services
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Source: http://ftp.gnome.org/pub/GNOME/sources/glib-networking/
38
Guida di avvio
Files: *
Copyright: 2009-2010 Red Hat, Inc.
2010 Collabora, Ltd.
License: LGPL-2+
Files: po/bg.po
po/eo.po
po/sl.po
po/sv.po
po/th.po
po/tr.po
Copyright: 2011-2013 Free Software Foundation
License: LGPL-2+
Files: po/fi.po
Copyright: 2011 Tommi Vainikainen
License: LGPL-2+
Files: po/te.po
Copyright: 2011-2012 Swecha Telugu Localisation team
License: LGPL-2+
Files: po/vi.po
Copyright: 2011 Free Software Foundation
License: LGPL-2+
Files: tls/tests/mock-pkcs11.*
Copyright: 2010 Stefan Walter
2011 Collabora Ltd.
License: LGPL-2,1+
License: LGPL-2+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2".
License: LGPL-2,1+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2.1 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2,1".
39
Sophos Anti-Virus per VMware vShield
GNU General Public License
Some software programs are licensed (or sublicensed) to the user under the GNU General
Public License (GPL) or similar Free Software licenses which, among other rights, permit the
user to copy, modify, and redistribute certain programs, or portions thereof, and have access
to the source code. The GPL requires for any software licensed under the GPL, which is
distributed to a user in an executable binary format, that the source code also be made
available to those users. For any such software which is distributed along with this Sophos
product, the source code is available by submitting a request to Sophos via email to
[email protected]. Copia dei termini della GPL è reperibile all'indirizzo
www.gnu.org/copyleft/gpl.html
gsettings-desktop-schemas
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Upstream-Name: gsettings-desktop-schemas
Source: http://ftp.gnome.org/pub/GNOME/sources/gsettings-desktop-schemas/
Files: *
Copyright: 2010 Codethink Limited
2010 Vincent Untz <[email protected]>
License: LGPL-2,1+
Files: debian/*
Copyright: 2010 Canonical Ltd
License: LGPL-2,1+
License: LGPL-2,1+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2.1 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2,1".
Info-ZIP
Copyright © 1990–2007 Info-ZIP. All rights reserved.
For the purposes of this copyright and license, “Info-ZIP” is defined as the following set of
individuals:
Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly,
Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert
Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden,
Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs,
Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler,
Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White
40
Guida di avvio
This software is provided “as is,” without warranty of any kind, express or implied. In no event
shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or
consequential damages arising out of the use of or inability to use this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. Redistributions of source code must retain the above copyright notice, definition, disclaimer,
and this list of conditions.
2. Redistributions in binary form (compiled executables and libraries) must reproduce the
above copyright notice, definition, disclaimer, and this list of conditions in documentation
and/or other materials provided with the distribution. The sole exception to this condition
is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a
self-extracting archive; that is permitted without inclusion of this license, as long as the
normal SFX banner has not been removed from the binary or disabled.
3. Altered versions—including, but not limited to, ports to new operating systems, existing
ports with new graphical interfaces, versions with modified or added functionality, and
dynamic, shared, or static library versions not from Info-ZIP—must be plainly marked as
such and must not be misrepresented as being the original source or, if binaries, compiled
from the original source. Such altered versions also must not be misrepresented as being
Info-ZIP releases--including, but not limited to, labeling of the altered versions with the
names "Info-ZIP" (or any variation thereof, including, but not limited to, different
capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of
Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the
Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP
will provide support for the altered versions.
4. Info-ZIP retains the right to use the names “Info-ZIP,” “Zip,” “UnZip,” “UnZipSFX,” “WiZ,”
“Pocket UnZip,” “Pocket Zip,” and “MacZip” for its own source and binary releases.
iproute
This is the Debian GNU/Linux's prepackaged version of the Linux Traffic Control engine and
related utils, "iproute2"
The source code was obtained from
http://kernel.org/pub/linux/utils/net/iproute2/
The former upstream was
http://devresources.linuxfoundation.org/dev/iproute2/download/
http://developer.osdl.org/dev/iproute2
ftp://ftp.inr.ac.ru/ip-routing/iproute2-2.4.7-now-ss010824.tar.gz
Copyrights
Copyright (c) 1996-2001 Alexey Kuznetsov
Copyright (c) Stephen Hemminger
and others, including, but not limited to
Copyright (C) 1999 Pavel Golubev
Copyright (C) 2001-2004 Lubomir Bulej
Copyright (c) 2001 Robert Olsson
Copyright (c) 2000-2002 Joakim Axelsson
Copyright (c) J Hadi Salim
Copyright (c) 2002-2007 Volkswagen Group Electronic Research
Copyright (C) 2003-2010 Jozsef Kadlecsik
Copyright (c) 2004 Harald Welte
Copyright (c) 2004,2005,2006,2007 USAGI/WIDE Project
Copyright (c) 2006,2008 Junio C Hamano
Copyright (c) 2008 Intel Corporation.
Copyright (c) 2009 Wolfgang Grandegger
41
Sophos Anti-Virus per VMware vShield
Copyright (c) 2011 Czech Technical University in Prague
Copyright (c) 2011 Volkswagen Group Research
Copyright (C) 2011-2012 Kathleen Nichols
Copyright (C) 2011-2012 Van Jacobson
Copyright (C) 2012 Michael D. Taht
Copyright (C) 2012 Eric Dumazet
Modifications for Debian:
Copyright (c) 1996 Tom Lees
Copyright (c) 1998 Christoph Lameter
Copyright (c) 1998-1999 Roberto Lumbreras
Copyright (c) 1999-2003 Juan Cespedes
Copyright (c) 2005- Alexander Wirt
License
This program is free software; you can redistribute it and/or modify it under the terms of the
GNU General Public License version 2 as published by the Free Software Foundation.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
A copy of the GNU General Public License is available as `/usr/share/common-licenses/GPL-2'
in the Debian GNU/Linux distribution or on the World Wide Web at
`http://www.gnu.org/licenses/old-licenses/gpl-2.0.html'.You can also obtain it by writing to the
Free Software Foundation, Free Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston,
MA 02110-1301, USA.
iputils-arping
This package was debianized by Anthony Towns on Sat, 5 Aug 2000 19:51:36 +1000.
It has been maintained for Debian by Noah Meyerhans since 6 Feb 2001.
It was downloaded from ftp://ftp.inr.ac.ru/ip-routing/
Upstream Author: Alexey Kuznetsov
Copyright:
Some of the code in this package is:
Copyright (c) 1989 The Regents of the University of California. All rights reserved.
This code is derived from software contributed to Berkeley by Mike Muuss.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
4. Neither the name of the University nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS
42
Guida di avvio
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
Comment:
Delete the clause 3 (the advertising clause), as per announce by the University of California,
Berkeley <ftp://ftp.cs.berkeley.edu/pub/4bsd/README.Impt.License.Change>: July 22, 1999
To All Licensees, Distributors of Any Version of BSD:
As you know, certain of the Berkeley Software Distribution ("BSD") source code files require
that further distributions of products containing all or portions of the software, acknowledge
within their advertising materials that such products contain software developed by UC Berkeley
and its contributors.
Specifically, the provision reads:
" * 3. All advertising materials mentioning features or use of this software
* must display the following acknowledgement:
* This product includes software developed by the University of
* California, Berkeley and its contributors."
Effective immediately, licensees and distributors are no longer required to include the
acknowledgement within advertising materials. Accordingly, the foregoing paragraph of those
BSD Unix files containing it is hereby deleted in its entirety.
William Hoskins
Director, Office of Technology Licensing
University of California, Berkeley
Other parts are copyright Alexey Kuznetsov, and are distributed under the GNU General
Public Licenses (version 2 or later), which is available in /usr/share/common-licenses/GPL.
The rdisc program is distributed under the following terms:
* Rdisc (this program) was developed by Sun Microsystems, Inc. and is
* provided for unrestricted use provided that this legend is included on
* all tape media and as a part of the software program in whole or part.
* Users may copy or modify Rdisc without charge, and they may freely
* distribute it.
*
* RDISC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE
* WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR
* PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE.
*
* Rdisc is provided with no support and without any obligation on the
* part of Sun Microsystems, Inc. to assist in its use, correction,
* modification or enhancement.
*
* SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE
* INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY RDISC
* OR ANY PART THEREOF.
*
* In no event will Sun Microsystems, Inc. be liable for any lost revenue
* or profits or other special, indirect and consequential damages, even if
* Sun has been advised of the possibility of such damages.
43
Sophos Anti-Virus per VMware vShield
*
* Sun Microsystems, Inc.
* 2550 Garcia Avenue
* Mountain View, California 94043
iputils-clockdiff
This package was debianized by Anthony Towns on Sat, 5 Aug 2000 19:51:36 +1000.
It has been maintained for Debian by Noah Meyerhans since 6 Feb 2001.
It was downloaded from ftp://ftp.inr.ac.ru/ip-routing/
Upstream Author: Alexey Kuznetsov
Some of the code in this package is:
Copyright (c) 1989 The Regents of the University of California. All rights reserved.
This code is derived from software contributed to Berkeley by Mike Muuss.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
4. Neither the name of the University nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
Comment:
Delete the clause 3 (the advertising clause), as per announce by the University of California,
Berkeley <ftp://ftp.cs.berkeley.edu/pub/4bsd/README.Impt.License.Change>: July 22, 1999
To All Licensees, Distributors of Any Version of BSD:
As you know, certain of the Berkeley Software Distribution ("BSD") source code files require
that further distributions of products containing all or portions of the software, acknowledge
within their advertising materials that such products contain software developed by UC Berkeley
and its contributors.
Specifically, the provision reads:
" * 3. All advertising materials mentioning features or use of this software
* must display the following acknowledgement:
* This product includes software developed by the University of
* California, Berkeley and its contributors."
44
Guida di avvio
Effective immediately, licensees and distributors are no longer required to include the
acknowledgement within advertising materials. Accordingly, the foregoing paragraph of those
BSD Unix files containing it is hereby deleted in its entirety.
William Hoskins
Director, Office of Technology Licensing
University of California, Berkeley
Other parts are copyright Alexey Kuznetsov, and are distributed under the GNU General
Public Licenses (version 2 or later), which is available in /usr/share/common-licenses/GPL.
The rdisc program is distributed under the following terms:
* Rdisc (this program) was developed by Sun Microsystems, Inc. and is
* provided for unrestricted use provided that this legend is included on
* all tape media and as a part of the software program in whole or part.
* Users may copy or modify Rdisc without charge, and they may freely
* distribute it.
*
* RDISC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE
* WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR
* PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE.
*
* Rdisc is provided with no support and without any obligation on the
* part of Sun Microsystems, Inc. to assist in its use, correction,
* modification or enhancement.
*
* SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE
* INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY RDISC
* OR ANY PART THEREOF.
*
* In no event will Sun Microsystems, Inc. be liable for any lost revenue
* or profits or other special, indirect and consequential damages, even if
* Sun has been advised of the possibility of such damages.
*
* Sun Microsystems, Inc.
* 2550 Garcia Avenue
* Mountain View, California 94043
linux-image-3.13.0.51-generic
This is the Ubuntu prepackaged version of the Linux kernel.
Linux was written by Linus Torvalds [email protected] and others.
This package was put together by the Ubuntu Kernel Team, from sources retrieved from
upstream linux git.
The sources may be found at most Linux ftp sites, including ftp://ftp.kernel.org/pub/linux/kernel/
This package is currently maintained by the Ubuntu Kernel Team
<[email protected]>
Linux is copyrighted by Linus Torvalds and others.
This program is free software; you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation; version 2 dated
June, 1991.
45
Sophos Anti-Virus per VMware vShield
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this program;
if not, write to the Free Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA
02110-1301 USA
On Ubuntu Linux systems, the complete text of the GNU General Public License v2 can be
found in `/usr/share/common-licenses/GPL-2'.
linux-image-virtual
This is the Debian GNU/Linux prepackaged version of the Linux kernel.
Linux was written by Linus Torvalds and others.
This package was put together by Simon Shapiro, from sources retrieved from directories
under ftp.cs.helsinki.fi:/pub/Software/Linux/Kernel/
The sources may be found at most Linux ftp sites, including ftp://ftp.kernel.org/pub/linux/kernel/
This package was then maintained by Sven Rudolph.
This package was maintained by Herbert Xu from March 1997 to May 2004.
This package was maintained by the Debian Kernel Team.
This package was split off by Herbert Xu in September 2004.
Linux is copyrighted by Linus Torvalds and others.
This program is free software; you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation; version 2 dated
June, 1991.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this program;
if not, write to the Free Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA
02110-1301, USA.
On Debian GNU/Linux systems, the complete text of the GNU General Public License can
be found in `/usr/share/common-licenses/GPL'.
libdnet
Copyright (c) 2000-2006 Dug Song <[email protected]> All rights reserved, all wrongs
reversed.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
3. The names of the authors and copyright holders may not be used to endorse or promote
products derived from this software without specific prior written permission.
46
Guida di avvio
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY
AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL
THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
libmagic – file type detection
Copyright © Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995.
Software written by Ian F. Darwin and others; maintained 1994–2004 Christos Zoulas.
This software is not subject to any export provision of the United States Department of
Commerce, and may be exported to any country or planet.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice immediately at the
beginning of the file, without modification, this list of conditions, and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS “AS IS” AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
libtirpc
Copyright (c) Copyright (c) Bull S.A. 2005 All Rights Reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
3. The name of the author may not be used to endorse or promote products derived from
this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
47
Sophos Anti-Virus per VMware vShield
IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
lockfile
Copyright © 2007 Skip Montanaro.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the “Software”), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense,
and/or sell copies of the Software, and to permit persons to whom the Software is furnished
to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT.
IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT,
TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE
SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
log4cplus
Copyright (C) 2010, Vaclav Haisman. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESSED OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE APACHE SOFTWARE FOUNDATION OR ITS CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
Medusa web server
Medusa was once distributed under a ‘free for non-commercial use’ license, but in May of
2000 Sam Rushing changed the license to be identical to the standard Python license at the
48
Guida di avvio
time. The standard Python license has always applied to the core components of Medusa,
this change just frees up the rest of the system, including the http server, ftp server, utilities,
etc. Medusa is therefore under the following license:
Permission to use, copy, modify, and distribute this software and its documentation for any
purpose and without fee is hereby granted, provided that the above copyright notice appear
in all copies and that both that copyright notice and this permission notice appear in supporting
documentation, and that the name of Sam Rushing not be used in advertising or publicity
pertaining to distribution of the software without specific, written prior permission.
SAM RUSHING DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE,
INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO
EVENT SHALL SAM RUSHING BE LIABLE FOR ANY SPECIAL, INDIRECT OR
CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT,
NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION
WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
Sam would like to take this opportunity to thank all of the folks who supported Medusa over
the years by purchasing commercial licenses.
mock
Copyright (c) 2003-2012, Michael Foord All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
netaddr
Copyright © 2008-2011, David P. D. Moss. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
49
Sophos Anti-Virus per VMware vShield
■
Neither the name of David P. D. Moss nor the names of contributors may be used to
endorse or promote products derived from this software without specific prior written
permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
License for incorporated software:
intset.py - Immutable integer set type
Copyright © 2006, Heiko Wundram.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the “Software”), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense,
and/or sell copies of the Software, and to permit persons to whom the Software is furnished
to do so, subject to the following conditions:
■
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT.
IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT,
TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE
SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
NetworkManager
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Upstream-Name: NetworkManager
Source: http://ftp.gnome.org/pub/GNOME/sources/NetworkManager/
Files: *
Copyright: 2004 - 2012 Red Hat, Inc.
2005 - 2009 Novell, Inc.
License: GPL-2+
Files: libnm-util/*
libnm-glib/*
Copyright: 2005 - 2012 Red Hat, Inc.
2005 - 2009 Novell, Inc.
License: LGPL-2+
License: GPL-2+
This package is free software; you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation; either version
2 of the License, or (at your option) any later version.
50
Guida di avvio
This package is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this program.
If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/GPL-2".
License: LGPL-2+
This package is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2 of the License, or (at your option) any later version.
This package is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU General Public License along with this program.
If not, see <http://www.gnu.org/licenses/>.
On Debian systems, the complete text of the GNU Lesser General Public License can be
found in "/usr/share/common-licenses/LGPL-2".
OpenSSH
This file is part of the OpenSSH software.
The licences which components of this software fall under are as follows. First, we will
summarize and say that all components are under a BSD licence, or a licence more free than
that.
OpenSSH contains no GPL code.
1)
Copyright (c) 1995 Tatu Ylonen <[email protected]>, Espoo, Finland All rights reserved
As far as I am concerned, the code I have written for this software can be used freely for any
purpose. Any derived versions of this software must be clearly marked as such, and if the
derived work is incompatible with the protocol description in the RFC file, it must be called by
a name other than "ssh" or "Secure Shell".
[Tatu continues]
However, I am not implying to give any licenses to any patents or copyrights held by third
parties, and the software includes parts that are not under my direct control. As far as I know,
all included source code is used in accordance with the relevant license agreements and can
be used freely for any purpose (the GNU license being the most restrictive); see below for
details.
[However, none of that term is relevant at this point in time. All of these restrictively licenced
software components which he talks about have been removed from OpenSSH, i.e.,
■
RSA is no longer included, found in the OpenSSL library
■
IDEA is no longer included, its use is deprecated
■
DES is now external, in the OpenSSL library
■
GMP is no longer used, and instead we call BN code from OpenSSL
■
Zlib is now external, in a library
51
Sophos Anti-Virus per VMware vShield
■
The make-ssh-known-hosts script is no longer included
■
TSS has been removed
■
MD5 is now external, in the OpenSSL library
■
RC4 support has been replaced with ARC4 support from OpenSSL
■
Blowfish is now external, in the OpenSSL library
[The licence continues]
Note that any information and cryptographic algorithms used in this software are publicly
available on the Internet and at any major bookstore, scientific library, and patent office
worldwide. More information can be found e.g. at "http://www.cs.hut.fi/crypto".
The legal status of this program is some combination of all these permissions and restrictions.
Use only at your own responsibility. You will be responsible for any legal consequences
yourself; I am not making any claims whether possessing or using this is legal or not in your
country, and I am not taking any responsibility on your behalf.
NO WARRANTY
BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY
FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT
WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER
PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER
EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.
THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS
WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST
OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING
WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR
REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR
DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL
DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM
(INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED
INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF
THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER
OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
2)
The 32-bit CRC compensation attack detector in deattack.c was contributed by CORE SDI
S.A. under a BSD-style license.
Cryptographic attack detector for ssh - source code
Copyright (c) 1998 CORE SDI S.A., Buenos Aires, Argentina.
All rights reserved. Redistribution and use in source and binary forms, with or without
modification, are permitted provided that this copyright notice is retained.
THIS SOFTWARE IS PROVIDED "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES
ARE DISCLAIMED. IN NO EVENT SHALL CORE SDI S.A. BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY OR CONSEQUENTIAL DAMAGES
RESULTING FROM THE USE OR MISUSE OF THIS SOFTWARE.
Ariel Futoransky <[email protected]>
<http://www.core-sdi.com>
3)
52
Guida di avvio
ssh-keyscan was contributed by David Mazieres under a BSD-style license.
Copyright 1995, 1996 by David Mazieres <[email protected]>.
Modification and redistribution in source and binary forms is permitted provided that due credit
is given to the author and the OpenBSD project by leaving this copyright notice intact.
4)
The Rijndael implementation by Vincent Rijmen, Antoon Bosselaers and Paulo Barreto is in
the public domain and distributed with the following license:
@version 3.0 (December 2000)
Optimised ANSI C code for the Rijndael cipher (now AES)
@author Vincent Rijmen <[email protected]>
@author Antoon Bosselaers <[email protected]>
@author Paulo Barreto <[email protected]
This code is hereby placed in the public domain.
THIS SOFTWARE IS PROVIDED BY THE AUTHORS ''AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
5)
One component of the ssh source code is under a 3-clause BSD license, held by the University
of California, since we pulled these parts from original Berkeley code.
Copyright (c) 1983, 1990, 1992, 1993, 1995 The Regents of the University of California. All
rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
3. Neither the name of the University nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
53
Sophos Anti-Virus per VMware vShield
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
6)
Remaining components of the software are provided under a standard 2-term BSD licence
with the following names as copyright holders:
Markus Friedl
Theo de Raadt
Niels Provos
Dug Song
Aaron Campbell
Damien Miller
Kevin Steves
Daniel Kouril
Wesley Griffin
Per Allansson
Nils Nordman
Simon Wilkinson
Portable OpenSSH additionally includes code from the following copyright holders, also under
the 2-term BSD license:
Ben Lindstrom
Tim Rice
Andre Lucas
Chris Adams
Corinna Vinschen
Cray Inc.
Denis Parker
Gert Doering
Jakob Schlyter
Jason Downs
Juha Yrjölä
Michael Stone
Networks Associates Technology, Inc.
Solar Designer
Todd C. Miller
Wayne Schroeder
William Jones
Darren Tucker
Sun Microsystems
The SCO Group
Daniel Walsh
Red Hat, Inc
Simon Vallet / Genoscope
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
54
Guida di avvio
IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
8)
Portable OpenSSH contains the following additional licenses:
a) md5crypt.c, md5crypt.h
"THE BEER-WARE LICENSE" (Revision 42): <[email protected]> wrote this file. As long
as you retain this notice you can do whatever you want with this stuff. If we meet some day,
and you think this stuff is worth it, you can buy me a beer in return. Poul-Henning Kamp
b) snprintf replacement
Copyright Patrick Powell 1995 This code is based on code written by Patrick Powell
([email protected]) It may be used for any purpose as long as this notice remains intact
on all source code distributions
c) Compatibility code (openbsd-compat)
Apart from the previously mentioned licenses, various pieces of code in the openbsd-compat/
subdirectory are licensed as follows:
Some code is licensed under a 3-term BSD license, to the following copyright holders:
Todd C. Miller
Theo de Raadt
Damien Miller
Eric P. Allman
The Regents of the University of California
Constantin S. Svintsoff
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright * notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
3. Neither the name of the University nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
Some code is licensed under an ISC-style license, to the following copyright holders:
55
Sophos Anti-Virus per VMware vShield
Internet Software Consortium.
Todd C. Miller
Reyk Floeter
Chad Mynhier
Permission to use, copy, modify, and distribute this software for any purpose with or without
fee is hereby granted, provided that the above copyright notice and this permission notice
appear in all copies.
THE SOFTWARE IS PROVIDED "AS IS" AND TODD C. MILLER DISCLAIMS ALL
WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL TODD C.
MILLER BE LIABLE FOR ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL
DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA
OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER
TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR
PERFORMANCE OF THIS SOFTWARE.
Some code is licensed under a MIT-style license to the following copyright holders:
Free Software Foundation, Inc.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute, distribute
with modifications, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT.
IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM,
DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR
OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR
THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Except as contained in this notice, the name(s) of the above copyright holders shall not be
used in advertising or otherwise to promote the sale, use or other dealings in this Software
without prior written authorization.
Protocol Buffers (libprotobuf)
Copyright 2008, Google Inc.
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
56
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
■
Neither the name of Google Inc. nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
Guida di avvio
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Code generated by the Protocol Buffer compiler is owned by the owner of the input file used
when generating it. This code is not standalone and requires a support library to be linked
with it. This support library is itself covered by the above license.
pyasn1
Copyright (c) 2005-2013, Ilya Etingof <[email protected]> All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer. Redistributions in binary form must reproduce the above copyright
notice, this list of conditions and the following disclaimer in the documentation and/or other
materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
HOLDERS AND CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
pycrypto
Distribute and use freely; there are no restrictions on further dissemination and usage except
those imposed by the laws of your country of residence. This software is provided “as is”
without warranty of fitness for use or suitability for any purpose, express or implied. Use at
your own risk or not at all.
Incorporating the code into commercial products is permitted; you do not have to make source
available or contribute your changes back (though that would be nice).
– –amk (www.amk.ca)
pysmb
Copyright (C) 2001-2013 Michael Teo <miketeo (a) miketeo.net>
This software is provided 'as-is', without any express or implied warranty. In no event will the
author be held liable for any damages arising from the use of this software.
57
Sophos Anti-Virus per VMware vShield
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice cannot be removed or altered from any source distribution.
pysphere
Copyright (c) 2011, Sebastian Tello
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
■
Neither the name of copyright holders nor the names of its contributors may be used to
endorse or promote products derived from this software without specific prior written
permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
setuptools
This package was debianized by Matthias Klose on Tue, 14 Dec 2004 12:45:14 +0100.
It was downloaded from http://pypi.python.org/pypi/distribute/
Copyright: Upstream Author: Phillip J. Eby, Tarek Ziade and the distutils SIG
License: PSF or ZPL (both appended in this file)
PSF
A. HISTORY OF THE SOFTWARE
Python was created in the early 1990s by Guido van Rossum at Stichting Mathematisch
Centrum (CWI, see http://www.cwi.nl) in the Netherlands as a successor of a language called
ABC. Guido remains Python's principal author, although it includes many contributions from
others.
58
Guida di avvio
In 1995, Guido continued his work on Python at the Corporation for National Research
Initiatives (CNRI, see http://www.cnri.reston.va.us) in Reston, Virginia where he released
several versions of the software.
In May 2000, Guido and the Python core development team moved to BeOpen.com to form
the BeOpen PythonLabs team. In October of the same year, the PythonLabs team moved to
Digital Creations (now Zope Corporation, see http://www.zope.com). In 2001, the Python
Software Foundation (PSF, see http://www.python.org/psf/) was formed, a non-profit
organization created specifically to own Python-related Intellectual Property. Zope Corporation
is a sponsoring member of the PSF.
All Python releases are Open Source (see http://www.opensource.org for the Open Source
Definition). Historically, most, but not all, Python releases have also been GPL-compatible;
the table below summarizes the various releases.
Release
Derived from
0.9.0 thru 1.2
Year
Owner
GPN-compatible?
(1)
1991-1995
CWI
Sì
1.3 thru 1.5.2
1,2
1995-1999
CNRI
Sì
1,6
1.5.2
2000
CNRI
No
2,0
1,6
2000
BeOpen.com
No
1.6.1
1,6
2000
CNRI
Yes (2)
2,1
2.0 + 1.6.1
2001
PSF
No
2.0.1
2.0 + 1.6.1
2001
PSF
Yes
2.1.1
2.1 + 2.0.1
2001
PSF
Yes
2,2
2.1.1
2001
PSF
Yes
2.1.2
2.1.1
2002
PSF
Yes
2.1.3
2.1.2
2002
PSF
Yes
2.2.1
2,2
2002
PSF
Yes
2.2.2
2.2.1
2002
PSF
Yes
2,3
2.2.2
2002-2003
PSF
Yes
Footnotes:
(1) GPL-compatible doesn't mean that we're distributing Python under the GPL. All Python
licenses, unlike the GPL, let you distribute a modified version without making your changes
59
Sophos Anti-Virus per VMware vShield
open source. The GPL-compatible licenses make it possible to combine Python with other
software that is released under the GPL; the others don't.
(2) According to Richard Stallman, 1.6.1 is not GPL-compatible, because its license has a
choice of law clause. According to CNRI, however, Stallman's lawyer has told CNRI's lawyer
that 1.6.1 is "not incompatible" with the GPL.
Thanks to the many outside volunteers who have worked under Guido's direction to make
these releases possible.
B. TERMS AND CONDITIONS FOR ACCESSING OR OTHERWISE USING PYTHON
PSF LICENSE AGREEMENT FOR PYTHON 2.3
1. This LICENSE AGREEMENT is between the Python Software Foundation ("PSF"), and
the Individual or Organization ("Licensee") accessing and otherwise using Python 2.3
software in source or binary form and its associated documentation.
2. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee
a nonexclusive, royalty-free, world-wide license to reproduce, analyze, test, perform and/or
display publicly, prepare derivative works, distribute, and otherwise use Python 2.3 alone
or in any derivative version, provided, however, that PSF's License Agreement and PSF's
notice of copyright, i.e., "Copyright (c) 2001, 2002 Python Software Foundation; All Rights
Reserved" are retained in Python 2.3 alone or in any derivative version prepared by
Licensee.
3. In the event Licensee prepares a derivative work that is based on or incorporates Python
2.3 or any part thereof, and wants to make the derivative work available to others as
provided herein, then Licensee hereby agrees to include in any such work a brief summary
of the changes made to Python 2.3.
4. PSF is making Python 2.3 available to Licensee on an "AS IS" basis. PSF MAKES NO
REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF
EXAMPLE, BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY
REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY
PARTICULAR PURPOSE OR THAT THE USE OF PYTHON 2.3 WILL NOT INFRINGE
ANY THIRD PARTY RIGHTS.
5. PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON 2.3
FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A
RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON 2.3, OR
ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF.
6. This License Agreement will automatically terminate upon a material breach of its terms
and conditions.
7. Nothing in this License Agreement shall be deemed to create any relationship of agency,
partnership, or joint venture between PSF and Licensee. This License Agreement does
not grant permission to use PSF trademarks or trade name in a trademark sense to endorse
or promote products or services of Licensee, or any third party.
8. By copying, installing or otherwise using Python 2.3, Licensee agrees to be bound by the
terms and conditions of this License Agreement.
BEOPEN.COM LICENSE AGREEMENT FOR PYTHON 2.0
BEOPEN PYTHON OPEN SOURCE LICENSE AGREEMENT VERSION 1
1. This LICENSE AGREEMENT is between BeOpen.com ("BeOpen"), having an office at
160 Saratoga Avenue, Santa Clara, CA 95051, and the Individual or Organization
("Licensee") accessing and otherwise using this software in source or binary form and its
associated documentation ("the Software").
2. Subject to the terms and conditions of this BeOpen Python License Agreement, BeOpen
hereby grants Licensee a non-exclusive, royalty-free, world-wide license to reproduce,
analyze, test, perform and/or display publicly, prepare derivative works, distribute, and
otherwise use the Software alone or in any derivative version, provided, however, that the
60
Guida di avvio
3.
4.
5.
6.
7.
BeOpen Python License is retained in the Software, alone or in any derivative version
prepared by Licensee.
BeOpen is making the Software available to Licensee on an "AS IS" basis. BEOPEN
MAKES NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY
OF EXAMPLE, BUT NOT LIMITATION, BEOPEN MAKES NO AND DISCLAIMS ANY
REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY
PARTICULAR PURPOSE OR THAT THE USE OF THE SOFTWARE WILL NOT INFRINGE
ANY THIRD PARTY RIGHTS.
BEOPEN SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF THE
SOFTWARE FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR
LOSS AS A RESULT OF USING, MODIFYING OR DISTRIBUTING THE SOFTWARE,
OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF.
This License Agreement will automatically terminate upon a material breach of its terms
and conditions.
This License Agreement shall be governed by and interpreted in all respects by the law
of the State of California, excluding conflict of law provisions. Nothing in this License
Agreement shall be deemed to create any relationship of agency, partnership, or joint
venture between BeOpen and Licensee.This License Agreement does not grant permission
to use BeOpen trademarks or trade names in a trademark sense to endorse or promote
products or services of Licensee, or any third party. As an exception, the "BeOpen Python"
logos available at http://www.pythonlabs.com/logos.html may be used according to the
permissions granted on that web page.
By copying, installing or otherwise using the software, Licensee agrees to be bound by
the terms and conditions of this License Agreement.
CNRI LICENSE AGREEMENT FOR PYTHON 1.6.1
1. This LICENSE AGREEMENT is between the Corporation for National Research Initiatives,
having an office at 1895 Preston White Drive, Reston, VA 20191 ("CNRI"), and the Individual
or Organization ("Licensee") accessing and otherwise using Python 1.6.1 software in
source or binary form and its associated documentation.
2. Subject to the terms and conditions of this License Agreement, CNRI hereby grants
Licensee a nonexclusive, royalty-free, world-wide license to reproduce, analyze, test,
perform and/or display publicly, prepare derivative works, distribute, and otherwise use
Python 1.6.1 alone or in any derivative version, provided, however, that CNRI's License
Agreement and CNRI's notice of copyright, i.e., "Copyright (c) 1995-2001 Corporation for
National Research Initiatives; All Rights Reserved" are retained in Python 1.6.1 alone or
in any derivative version prepared by Licensee. Alternately, in lieu of CNRI's License
Agreement, Licensee may substitute the following text (omitting the quotes): "Python 1.6.1
is made available subject to the terms and conditions in CNRI's License Agreement. This
Agreement together with Python 1.6.1 may be located on the Internet using the following
unique, persistent identifier (known as a handle): 1895.22/1013. This Agreement may also
be obtained from a proxy server on the Internet using the following URL:
http://hdl.handle.net/1895.22/1013".
3. In the event Licensee prepares a derivative work that is based on or incorporates Python
1.6.1 or any part thereof, and wants to make the derivative work available to others as
provided herein, then Licensee hereby agrees to include in any such work a brief summary
of the changes made to Python 1.6.1.
4. CNRI is making Python 1.6.1 available to Licensee on an "AS IS" basis. CNRI MAKES
NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF
EXAMPLE, BUT NOT LIMITATION, CNRI MAKES NO AND DISCLAIMS ANY
REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY
PARTICULAR PURPOSE OR THAT THE USE OF PYTHON 1.6.1 WILL NOT INFRINGE
ANY THIRD PARTY RIGHTS.
5. CNRI SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON
1.6.1 FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS
61
Sophos Anti-Virus per VMware vShield
AS A RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON
1.6.1, OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY
THEREOF.
6. This License Agreement will automatically terminate upon a material breach of its terms
and conditions.
7. This License Agreement shall be governed by the federal intellectual property law of the
United States, including without limitation the federal copyright law, and, to the extent such
U.S. federal law does not apply, by the law of the Commonwealth of Virginia, excluding
Virginia's conflict of law provisions. Notwithstanding the foregoing, with regard to derivative
works based on Python 1.6.1 that incorporate non-separable material that was previously
distributed under the GNU General Public License (GPL), the law of the Commonwealth
of Virginia shall govern this License Agreement only as to issues arising under or with
respect to Paragraphs 4, 5, and 7 of this License Agreement. Nothing in this License
Agreement shall be deemed to create any relationship of agency, partnership, or joint
venture between CNRI and Licensee. This License Agreement does not grant permission
to use CNRI trademarks or trade name in a trademark sense to endorse or promote
products or services of Licensee, or any third party.
8. By clicking on the "ACCEPT" button where indicated, or by copying, installing or otherwise
using Python 1.6.1, Licensee agrees to be bound by the terms and conditions of this
License Agreement.
ACCEPT
CWI LICENSE AGREEMENT FOR PYTHON 0.9.0 THROUGH 1.2
Copyright (c) 1991 - 1995, Stichting Mathematisch Centrum Amsterdam, The Netherlands.
All rights reserved.
Permission to use, copy, modify, and distribute this software and its documentation for any
purpose and without fee is hereby granted, provided that the above copyright notice appear
in all copies and that both that copyright notice and this permission notice appear in supporting
documentation, and that the name of Stichting Mathematisch Centrum or CWI not be used
in advertising or publicity pertaining to distribution of the software without specific, written prior
permission.
STICHTING MATHEMATISCH CENTRUM DISCLAIMS ALL WARRANTIES WITH REGARD
TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY
AND FITNESS, IN NO EVENT SHALL STICHTING MATHEMATISCH CENTRUM BE LIABLE
FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN
AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING
OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
Zope Public License (ZPL) Version 2.1
A copyright notice accompanies this license document that identifies the copyright holders.
This license has been certified as open source. It has also been designated as GPL compatible
by the Free Software Foundation (FSF).
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions in source code must retain the accompanying copyright notice, this list of
conditions, and the following disclaimer.
2. Redistributions in binary form must reproduce the accompanying copyright notice, this list
of conditions, and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. Names of the copyright holders must not be used to endorse or promote products derived
from this software without prior written permission from the copyright holders.
62
Guida di avvio
4. The right to distribute this software or to use it for any purpose does not give you the right
to use Servicemarks (sm) or Trademarks (tm) of the copyright holders. Use of them is
covered by separate agreement with the copyright holders.
5. If any files are modified, you must cause the modified files to carry prominent notices
stating that you changed the files and the date of any change.
Declinazione di responsabilità
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS ``AS IS'' AND ANY
EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDERS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
TinyXML XML parser
www.sourceforge.net/projects/tinyxml
Original code by Lee Thomason (www.grinninglizard.com)
This software is provided ‘as-is’, without any express or implied warranty. In no event will the
authors be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice may not be removed or altered from any source distribution.
ZSI
Copyright (c) 2003, The Regents of the University of California, through Lawrence Berkeley
National Laboratory (subject to receipt of any required approvals from the U.S. Dept. of
Energy). Redistribution and use in source and binary forms, with or without modification, are
permitted provided that the following conditions are met:
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
3. Neither the name of the University of California, Lawrence Berkeley National Laboratory,
U.S. Dept. of Energy nor the names of its contributors may be used to endorse or promote
products derived from this software without specific prior written permission.
63
Sophos Anti-Virus per VMware vShield
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
You are under no obligation whatsoever to provide any bug fixes, patches, or upgrades to
the features, functionality or performance of the source code ("Enhancements") to anyone;
however, if you choose to make your Enhancements available either publicly, or directly to
Lawrence Berkeley National Laboratory, without imposing a separate written license agreement
for such Enhancements, then you hereby grant the following license: a non-exclusive,
royalty-free perpetual license to install, use, modify, prepare derivative works, incorporate
into other computer software, distribute, and sublicense such Enhancements or derivative
works thereof, in binary and source code form.
64