Sophos Anti-Virus per VMware vShield Guida di avvio
Transcript
Sophos Anti-Virus per VMware vShield Guida di avvio
Sophos Anti-Virus per VMware vShield Guida di avvio Versione prodotto: 1.0 Data documento: luglio 2013 Sommario 1 Informazioni sulla guida....................................................................................................................3 2 Sophos Anti-Virus per VMware vShield...........................................................................................4 3 Passaggi chiave per l'installazione......................................................................................................6 4 Verifica dei requisiti di sistema..........................................................................................................7 5 Ricerca dei prodotti anti-virus non compatibili.............................................................................11 6 Installazione dei requisiti Sophos....................................................................................................12 7 Creazione di un set di file del certificato.........................................................................................14 8 Installazione della VM di sicurezza Sophos....................................................................................16 9 Installazione di vShield Endpoint Thin Agent................................................................................25 10 Verifica che la VM di sicurezza funzioni correttamente...............................................................28 11 Esecuzione della scansione completa di tutte le VM guest...........................................................31 12 Comportamento della VM di sicurezza al rilevamento di una minaccia....................................32 13 Gestione delle minacce...................................................................................................................33 14 Upgrade della VM di sicurezza......................................................................................................35 15 Disinstallare la VM di sicurezza.....................................................................................................36 16 Appendice: opzioni di installazione extra.....................................................................................39 17 Appendice: account amministratore di vCenter...........................................................................40 18 Supporto tecnico............................................................................................................................41 19 Note legali.......................................................................................................................................42 2 Guida di avvio 1 Informazioni sulla guida Questa guida è stata scritta per amministratori che desiderano proteggere reti di macchine virtuali (VM) da virus e minacce. Viene descritto come installare Sophos Anti-Virus per VMware vShield in host VMware ESXi per consentire la scansione antivirus delle VM guest, aventi un solo vShield Endpoint Thin Agent per per VM. Note Nel caso si richieda supporto per impostare l'ambiente di sicurezza di VMware vShield, consultare i seguenti articoli della knowledge base di VMware: ■ Migliori pratiche sull'installazione di vCloud Networking e Security 5.1.x ■ I sistemi operativi guest supportati da vShield Endpoint Thin Agent Nel caso si desiderino informazioni su modalità di protezione delle VM alternative, leggere l'articolo della knowledge base www.sophos.com/it-it/support/knowledgebase/110507.aspx. Se si desidera effettuare l'upgrade di Sophos Anti-Virus per VMware vShield, consultare la Guida all'upgrade di Sophos Anti-Virus per VMware vShield. 3 Sophos Anti-Virus per VMware vShield 2 Sophos Anti-Virus per VMware vShield Sophos Anti-Virus per VMware vShield è una macchina virtuale di sicurezza (VM). Impostarla nel modo seguente: ■ La VM di sicurezza viene eseguita nell'host VMware ESXi, in modo tale da poter proteggere le VM guest in esecuzione nell'host. ■ Sophos Enterprise Console viene eseguita in un computer diverso e si occupa della gestione e aggiornamento della VM di sicurezza. Quali VM guest possono essere protette? La VM Sophos di sicurezza può proteggere le VM guest che eseguono i sistemi operativi Windows. Per dettagli completi, consultare la sezione Requisiti di VM guest a pagina 9. 4 Guida di avvio Come funziona la scansione? Quando una VM guest cerca di accedere a un file: ■ Il vShield Endpoint Thin Agent, in esecuzione nella VM, comunica con la VM Sophos di sicurezza. ■ La VM di sicurezza esegue la scansione del file, se il file è stato modificato o se sono avvenuti aggiornamenti dei rilevati dall'ultima volta in cui è stata eseguita la scansione del file. ■ Se la VM di sicurezza rileva una minaccia, viene bloccato l'accesso al file, e inviato un allarme a Enterprise Console. La VM di sicurezza può anche eseguire la scansione completa delle VM guest. In questo caso: ■ Le pianificazioni della VM di sicurezza effettuano le scansioni per evitare che l'host ESXi non sia sottoposto a carico eccessivo. ■ Se la VM di sicurezza rileva una minaccia, viene inviato un allarme a Enterprise Console. Nota: La VM di sicurezza è un'appliance virtuale Linux che utilizza Sophos Anti-Virus per Linux per eseguire le operazioni di scansione. Sophos Anti-Virus per Linux, e di conseguenza la VM di sicurezza, può rilevare la presenza di minacce anche nelle VM guest di Windows. Come viene gestita la VM di sicurezza? Enterprise Console riporta lo stato della VM di sicurezza, oltre che indicare se sia aggiornata e se abbia rilevato minacce. Enterprise Console consente inoltre di configurare la scansione tramite criterio. Come vengono gestite le minacce? A seconda del tipo di minaccia rilevata e dei danni causati, è possibile: ■ Cancellare la VM guest colpita e riclonarla tramite immagine modello. ■ Ripristinare il primo snapshot pulito della VM guest colpita. ■ Utilizzare il Sophos Virus Removal Tool gratuito. ■ Utilizzare Sophos Endpoint Security and Control per Windows. Come viene eseguito l'aggiornamento della VM di sicurezza? Enterprise Console mantiene aggiornata la VM di sicurezza. Enterprise Console scarica i dati sulle minacce più recenti, i motori di rilevamento delle minacce e altri aggiornamenti software direttamente da Sophos per poi collocarli in una condivisione di rete. Da questa condivisione la VM di sicurezza recupera automaticamente gli aggiornamenti. Quando Sophos rilascia una nuova versione della VM di sicurezza, è possibile effettuare l'upgrade secondo la procedura descritta nella Guida all'upgrade di Sophos Anti-Virus per VMware vShield. 5 Sophos Anti-Virus per VMware vShield 3 Passaggi chiave per l'installazione L'installazione richiede l'esecuzione dei seguenti passaggi chiave, descritti dettagliatamente nelle seguenti sezioni: 6 ■ Verificare i requisiti di sistema. ■ Cercare i prodotti anti-virus non compatibili. ■ Installazione dei requisiti Sophos. ■ Creare un set di file del certificato. ■ Installazione della VM di sicurezza Sophos ■ Installazione di vShield Endpoint Thin Agent (se non già installato). ■ Verifica che la VM di sicurezza funzioni correttamente. Guida di avvio 4 Verifica dei requisiti di sistema In questa sezione vengono descritti i requisiti di sistema necessari e come verificarne la conformità. Vengono inoltre elencati i dati (quali dettagli dei computer) che sarà necessario raccogliere ora perché verranno richiesti al momento dell'installazione della VM di sicurezza. Si farà riferimento a: ■ Requisiti di rete ■ Requisiti di VMware ■ Requisiti di VM guest ■ Requisiti Sophos (il software Sophos necessario prima di eseguire l'installazione della VM di sicurezza Sophos). 4.1 Requisiti di rete È necessario che la rete disponga di un server DHCP, che consenta di assegnare un indirizzo di rete alla VM di sicurezza Sophos, in modo tale che possa entrare a far parte della rete. 4.2 Requisiti di VMware Questa sezione indica quali siano i software di VMware necessari. Prima di iniziare si consiglia la lettura dei seguenti articoli della knowledge base di VMware: ■ Migliori pratiche sull'installazione di vCloud Networking e Security 5.1.x ■ I sistemi operativi guest supportati da vShield Endpoint Thin Agent Note: L'host che eseguirà la VM Sophos di sicurezza dovrà essere conforme ai prerequisiti hardware indicati nella Guida di avvio rapido per vShield Quick, disponibile alla pagina Web http://www.vmware.com/support/pubs/vsz_pubs.html. La VM di sicurezza Sophos disposne di memory reservation. I sistemi a disponibilità elevata o con bilanciamento dei carichi effettuano scelte automatiche basate su resource reservation per le VM presenti nel proprio ambiente VMware, per questo motivo le scelte effettuate potrebbero essere diverse una volta installata la VM di sicurezza. Non rimuovere la memory reservation della VM di sicurezza. Software Versione Note vCenter Versione 5.1 o successive Sarà inoltre necessario disporre di: Indirizzo di rete. 7 Sophos Anti-Virus per VMware vShield Software Versione Note Account amministratore. Per quanto riguarda le autorizzazioni necessarie, consultare l'Appendice: account amministratore di vCenter a pagina 40. Account in sola lettura. Può essere un account locale o di dominio. I nomi utenti locali discriminano fra lettere maiuscole e minuscole. vSphere Client Versione 5.1 o successive VMware ESXi Versione 5.1 o successive Deve essere installato in tutti gli host che eseguiranno il VM Sophos di sicurezza. vShield Manager Versione 5.1 o successive Per verificare che sia installato: 1. Riavviare vSphere Client. 2. In vSphere Client, cliccare sull'host ESXi in cui si desidera installare la VM di sicurezza. 3. Verificare che la scheda vShield sia visibile. vShield Endpoint Versione 5.1 o successive Deve essere installato in tutti gli host ESXi che eseguiranno il VM Sophos di sicurezza. Per verificare che sia installato: 1. In vSphere Client, cliccare sull'host ESXi in cui si desidera installare la VM di sicurezza. 2. Nella scheda vShield, pagina General, se la riga vShield Endpoint è inclusa e riporta la versione 5.1.0 o successiva sotto la colonna Installed, ciò significa che la versione corretta di vShield Endpoint è installata. In caso contrario, cliccare su Install. 8 Sarà inoltre necessario disporre di: Indirizzo di rete. Account di vShield Administrator o Enterprise Administrator. Guida di avvio Software Versione Note vShield Endpoint Thin Agent Deve installato su tutte le VM guest VM che si desidera proteggere. Sono supportati solo i sistemi operativi Windows. Per verificare che sia installato: Ciò fa parte dei tool di VMware e può essere aggiornato automaticamente. 1. In vSphere Client, cliccare sull'host ESXi in cui si desidera installare la VM di sicurezza. 2. Verificare che le VM guest che si desidera controllare siano attive. 3. Nella scheda vShield, pagina Endpoint, cercare le VM guest nell'elenco dei computer, in cui compaiono come “vm”. 4. Controllare che il campo Description presenti la dicitura "Thin Agent enabled". Nota: Questa guida spiega come installare il Thin Agent. 4.3 Requisiti di VM guest La VM di sicurezza Sophos può proteggere VM guest che eseguono i seguenti sistemi operativi: ■ Windows 7 (a 32 e 64 bit) ■ Windows Server 2008 R2 (a 64 bit) ■ Windows Server 2008 (a 32 e 64 bit) ■ Windows Vista (a 32 bit) ■ Windows Server 2003 R2 (a 32 e 64 bit) ■ Windows Server 2003 (a 32 e 64 bit) ■ Windows XP (a 32 bit) 4.4 Requisiti Sophos Prima di poter installare una VM Sophos di sicurezza è necessario disporre del seguente software Sophos. Se non si dispone di questo software, eseguire le istruzioni alla sezione Installazione dei requisiti Sophos a pagina 12. Nota: Verificare che Sophos Anti-Virus per Windows (incluso in Sophos Endpoint Security and Control) non sia installato nelle VM guest che si desidera proteggere con la VM Sophos di sicurezza. Ciò consente di evitare conflitti generati da due prodotti anti-virus presenti nello stesso computer. Software Versione Sophos Enterprise Console Versione 5.1 o successive. Note 9 Sophos Anti-Virus per VMware vShield Software Versione Note Condivisione di rete di Sophos Anti-Virus per Linux Versione 9.2 o successive. È necessario conoscere il percorso della condivisione di rete. La VM di sicurezza utilizza Sophos Anti-Virus per Linux per proteggere le VM guest (Sophos Anti-Virus per Linux riesce a rilevare minacce anche nei sistemi operativi Windows). La VM di sicurezza installa questo software, ma è necessario disporre di una condivisione di rete in cui Enterprise Console metterà file e aggiornamenti per Sophos Anti-Virus. 10 1. In Enterprise Console, dal menu Visualizza, cliccare su Percorsi Bootstrap. 2. Memorizzare il percorso della condivisione di Sophos Anti-Virus per Linux versione 9.2. Guida di avvio 5 Ricerca dei prodotti anti-virus non compatibili Non è possibile utilizzare Sophos Anti-Virus per vShield per proteggere VM guest che eseguono altri prodotti antivirus. Ciò è dovuto al fatto che i file potrebbero dover essere sottoposti a scansione più volte (a causa del modo in cui VMware vShield è stato progettato). Questa limitazione si riferisce a VM che eseguono prodotti antivirus Sophos diversi o prodotti da altri fornitori. È inoltre applicabile alle VM aventi gateway Sophos o altri prodotti server che includono o richiedono componenti antivirus. È quindi impossibile proteggere VM guest che eseguano: ■ Sophos Endpoint Security and Control per Windows (include Sophos-Virus per Windows). ■ PureMessage per Microsoft Exchange ■ PureMessage per Lotus Domino ■ Sophos per Sharepoint ■ Sophos Anti-Virus pe NetApp ■ Tutti i software prodotti da terzi che integrano SAVi 11 Sophos Anti-Virus per VMware vShield 6 Installazione dei requisiti Sophos Prima di installare la VM di sicurezza Sophos: ■ Installare Sophos Enterprise Console (nel caso non sia ancora stata installata). Enterprise Console sarà necessaria per eseguire il download del software di protezione e per gestire le VM che si desidera proteggere. ■ Creare una condivisione di rete per Sophos Anti-Virus per Linux. Tale condivisione verrà poi utilizzata per mantenere aggiornata la VM di sicurezza. La VM di sicurezza esegue infatti il sistema operativo Linux e utilizza Sophos Anti-Virus per Linux per eseguire scansioni alla ricerca di minacce. Nota: Sophos Anti-Virus per Linux può rilevare eventuali minacce presenti nelle VM guest che eseguono sistemi operativi Windows. 6.1 Installazione di Enterprise Console Se Enterprise Console è già installata, passare alla sezione Creazione di una condivisione di Sophos Anti-Virus a pagina 12. Installare Enterprise Console in un computer con sistema operativo Windows che si troverà nella stessa rete in cui è localizzata la VM di sicurezza. Eseguire le istruzioni della Guida di avvio rapido di Enterprise Console. Quando si seleziona un software di protezione, verificare che sia inclusa l'opzione Linux. Se si completa la procedura guidata del software per il download del software di sicurezza, verificare che: ■ Sia stato effettuato il download della versione necessaria di Sophos Anti-Virus per Linux. ■ Sia stata creata una condivisione di rete per Sophos Anti-Virus. Sarà possibile accedere a tale condivisione utilizzando l'account di "Update Manager" specificato durante l'installazione di Enterprise Console. Se si è impostato il download manuale, selezionare la versione 9.1.2 o successiva (scegliere fra Più recente o Consigliata). 6.2 Creazione di una condivisione di Sophos Anti-Virus Se è già stata creata una condivisione di rete per Sophos Anti-Virus per Linux versione 9.2, saltare questa sezione e passare direttamente alla sezione Verifica dell'accesso alla condivisione di Sophos Anti-Virus a pagina 13. In Enterprise Console: 1. In Enterprise Console, dal menu Visualizza, cliccare su Gestori aggiornamenti. 12 Guida di avvio 2. Impostare una "sottoscrizione" in Sophos Anti-Virus per Linux : a) Nel riquadro Sottoscrizioni software, cliccare sul pulsante Aggiungi, nella parte alta del riquadro. b) Nella finestra di dialogo Sottoscrizione al software, digitare un nome nella casella di testo Nome sottoscrizione. c) Nell'elenco delle piattaforme, selezionare Linux e nella casella in cui indicare la versione selezionare la versione desiderata. Solitamente si sottoscrivono le versioni Consigliate, in modo tale da garantire l'aggiornamento automatico del software. d) Cliccare su OK. 3. Configurare il gestore aggiornamenti per l'utilizzo di queste sottoscrizioni: a) Nel riquadro Update manager, selezionare il gestore aggiornamenti installato nel server. Cliccarvi col tasto destro del mouse e poi cliccare su Visualizza/Modifica configurazione. b) Nella finestra di dialogo Configura il gestore aggiornamenti, nella scheda Sottoscrizioni, assicurarsi che la nuova sottoscrizione sia inclusa nell'elenco Sottoscritto a. c) Cliccare su OK. Passare alla prossima sezione. 6.3 Verifica dell'accesso alla condivisione di Sophos Anti-Virus È necessario individuare la condivisione di Sophos Anti-Virus e verificare che vi si possa accedere tramite credenziali valide o account guest. Nota: A meno che non diversamente indicato, durante l'installazione di Enterprise Console le impostazioni dell'account utente consentono di accedere alla condivisione di Sophos Anti-Virus. dove viene descritto come account di "Update Manager" (chiamato anche SophosUpdateMgr). 1. In Enterprise Console, dal menu Visualizza, cliccare su Percorsi Bootstrap. Viene visualizzato un elenco di percorsi. 2. Individuare il percorso di Sophos Anti-Virus per Linux e memorizzarlo. Verrà richiesto durante l'installazione della VM Sophos di sicurezza. Nel caso venga eseguita un'installazione personalizzata di Enterprise Console o sia stata creata una condivisione di rete aggiuntiva per gli aggiornamenti della VM di sicurezza, ricordare che: ■ Se vengono richieste le credenziali, verranno archiviate nella VM di sicurezza una volta eseguita l'installazione, per questo motivo si consiglia l'utilizzo di credenziali in sola lettura. ■ Se la condivisione di rete si trova in un computer diverso rispetto a quello in cui si trova Enterprise Console (o il componente di Update Manager di Enterprise Console), verificare che vi si possa comunque accedere utilizzando un account con accesso in scrittura. 13 Sophos Anti-Virus per VMware vShield 7 Creazione di un set di file del certificato Durante l'installazione, la VM di sicurezza Sophos contatterà i seguenti server e ne verificherà i certificati SSL: ■ Server vCenter. ■ Server vShield Manager. ■ Host ESXi in cui viene effettuata la VM di sicurezza. Questa verifica consente di controllare che le comunicazioni con i server sopra citati siano sicure. Per poter effettuare in modo efficace questa verifica, la VM di sicurezza deve essere impostata su "root certificates". Se non si dispone ancora dei certificati root, eseguire i passaggi qui sotto:. Nota: È possibile impostare il programma di installazione perché salti la verifica dei certificati. In questo caso non sarà necessario cerare i file dei certificati. 7.1 Recupero dei certificati Eseguire i seguenti passaggi in tutti i server vCenter, vShield Manager e ESX che si desidera utilizzare. I passaggi da eseguire dipendono dal browser in esecuzione. Certificati trovati tramite Chrome 1. Andare a https://<indirizzo-server>. Nota: Nel caso vengano visualizzati messaggi di avviso, accettarli e procedere. 2. 3. 4. 5. 6. Cliccare sull'icona a forma di lucchetto a sinistra di Address. Cliccare sul link Certification information. Nella scheda Details, selezionare Copy to File quindi cliccare su Next. Selezionare Base-64 encoded X.509 (.CER) dall'elenco e cliccare su Next. Selezionare il nome del file per salvare il certificato come <aindirizzo-server>.cer . Cliccare su Next > Finish. Passare alla sezione Creazione di un file di certificati combinati a pagina 15. Certificati trovati tramite Internet Explorer 9 1. Andare a https://<indirizzo-server>. Nota: Nel caso vengano visualizzati messaggi di avviso, accettarli e procedere. 2. 3. 4. 5. 14 Cliccare sull'icona a forma di scudo rosso a destra di Address. Cliccare su View certificates. Nella scheda Details, selezionare Copy to File quindi cliccare su Next. Selezionare Base-64 encoded X.509 (.CER) dall'elenco e cliccare su Next. Guida di avvio 6. Selezionare il nome del file per salvare il certificato come <aindirizzo-server>.cer . Cliccare su Next > Finish. Passare alla sezione Creazione di un file di certificati combinati a pagina 15. Certificati trovati tramite Firefox 1. Andare a https://<indirizzo-server>. Nota: Nel caso vengano visualizzati messaggi di avviso, accettarli e procedere. 2. Cliccare sull'icona a forma di lucchetto a sinistra di Address. 3. Cliccare su More information... > View Certificate. 4. Nella scheda Details, cliccare su Export... e salvare il certificato nel file <indirizzo-server>.pem Passare alla sezione Creazione di un file di certificati combinati a pagina 15. 7.2 Creazione di un file di certificati combinati Per creare un file di criteri combinati, procedere come descritto di seguito. I passaggi da eseguire dipendono dal sistema operativo in esecuzione. Nota: I file di certificati individuali in questo esempio presentano l'estensione .cer. L'estensione per questi file può essere anche .pem, a seconda del browser utilizzato per ottenere i certificati. Se si utilizza Linux Eseguire questo comando per ciascuno dei file dei certificati creati: cat <indirizzo-server>.cer >> certificates.pem Verificare che il file dei certificati combinati si trovi in un percorso accessibile da parte della VM Sophos di sicurezza. Se si utilizza Windows Se si utilizzano sistemi operativi Windows (o non si desidera utilizzare il terminal Linux): 1. Nell'editor di testo, creare un nuovo file e chiamarlo certificates.pem. 2. Nell'editor di testo, aprire tutti i file <indirizzo-server>.cer creati in precedenza e copiarne il contenuto nel file certificates.pem (incluse le righe "---BEGIN CERTIFICATE--" ed "--END CERTIFICATE---"). Nota: Verificare che non ci siano spazi vuoti fra i dettagli dei certificati e che il file abbia la codifica ANSI (non UTF-8). 3. Salvare il file certificates.pem. Verificare che il file dei certificati combinati si trovi in un percorso accessibile da parte della VM Sophos di sicurezza. 15 Sophos Anti-Virus per VMware vShield 8 Installazione della VM di sicurezza Sophos Per installare la VM di sicurezza Sophos: ■ Eseguire il download del programma di installazione. ■ Creare un file di configurazione. ■ Verificare di disporre delle password necessarie. ■ Verificare che i sistemi siano sincronizzati. ■ Installare la VM di sicurezza. ■ Impostare Enterprise Console per la gestione dlla VM di sicurezza. Nel caso si verifichino problemi, consultare la sezione Risoluzione dei problemi relativi all'installazione di una VM di sicurezza a pagina 22 Nota: Il programma di installazione riserverà spazio di memoria nella VM Sophos di sicurezza. I sistemi a disponibilità elevata o con bilanciamento dei carichi effettuano scelte automatiche basate su resource reservation per le VM presenti nel proprio ambiente VMware, per questo motivo le scelte effettuate potrebbero essere diverse una volta installata la VM di sicurezza. Non rimuovere la memory reservation della VM di sicurezza. 8.1 Download del programma di installazione I seguenti passaggi presuppongono che si sia in possesso di un account MySophos a cui siano collegate le credenziali della licenza in possesso. In caso si richieda supporto, consultare l'articolo www.sophos.com/it-it/support/knowledgebase/111195.aspx. Nota: È possibile scaricare il programma di installazione in un qualsiasi computer per poi copiarlo in quello in cui verrà eseguito. Per scaricare il programma di installazione: 1. Andare a www.sophos.com/it-it/support/downloads/. 2. Digitare il proprio nome utente e password MySophos. Viene visualizzata una pagina Web in cui è/sono elencate le licenze in possesso. 3. Trovare e scaricare Sophos Anti-Virus per VMware vShield. Il download consiste in un pacchetto che contiene il programma di installazione e altri file (quale il file di configurazione utilizzato per specificare le impostazioni di installazione). 4. Verificare che il download del programma di installazione sia in un computer con sistema operativo Windows e che possa accedere, nella rete, a vCenter e vShield Manager. Il programma di installazione al momento non supporta l'utilizzo di proxy, per questo motivo l'installazione o disinstallazione della VM di sicurezza deve avvenire su una rete locale. Nota: Dopo l'installazione il computer utilizzato non verrà coinvolto nella gestione o protezione della VM di sicurezza o delle VM guest. 16 Guida di avvio 5. Cliccare due volte sul download del programma di installazione per estrarre i file in una nuova directory. Per impostazione predefinita, la directory è C:\ssvms_1_x se 1.x corrisponde al numero di versione della VM di sicurezza. 8.2 Creazione di un file di configurazione Prima di eseguire l'installazione, creare un file di configurazione che includa le impostazioni utilizzate dal programma di installazione. 1. Nel computer in cui sono stati estratti i file dal download del programma di installazione, andare alla directory C:\ssvms_1_x (dove 1.x è il numero di versione del prodotto). 2. Aprire in un editor di testo il file di configurazione di esempio example_ssvmtool_remove.config. Questo file include modelli di argomenti da trasferire al programma di installazione. 17 Sophos Anti-Virus per VMware vShield 3. Sostituire gli esempi degli argomenti con quelli adeguati per il sistema operativo in esecuzione. Le opzioni disponibili vengono descritte dettagliatamente nella tabella qui di seguito. Opzione Descrizione --esxi-host Il nome completo dell'inventario di "vCenter" dell'host ESXi che verrà protetto dalla VM di sicurezza. Inserire il nome esattamente come compare nell'inventario degli host e cluster. Il nome riportati discrimina fra lettere maiuscole e minuscole. Nota: Non si tratta del nome DNS o dell'indirizzo IP del computer. --datastore Il nome descrittivo del datastore in cui verrà installata la VM di sicurezza e a cui potrà accedere l'host ESXi. Per localizzare questo nome in vSphere Client: 1. Nel riquadro a sinistra, cliccare sull'host ESXi. 2. Nella scheda Configuration, nella casella di riepilogo Hardware, selezionare Storage. 3. Nella vista Datastores, cercare il nome del datastore sotto la colonna Identification. Nota: La VM di sicurezza protegge tutte le VM guest presenti nell'host ESXi in cui è installato il vShield Endpoint Thin Agent, anche se i loro modelli sono archiviati in datastore diversi. --svm-name Il nome che si desidera utilizzare per la VM di sicurezza. Si tratta del nome che verrà visualizzato nell'invetario di vCenter. --network-name Il nome host completo di DNS (incluso il dominio) che si desidera utilizzare per la VM di sicurezza. --network-label La VM di sicurezza deve collegarsi a un gruppo di porte per macchine virtuali che consenta la comunicazione con Enterprise Console. Per impostazione predefinita, il collegamento al gruppo di porte avviene con l'etichetta di rete “VM Network”. Nel caso ci si debba collegare a un gruppo di porte aventi un'etichetta di rete differente, impostare questa opzione sul nome dell'etichetta di rete necessario. Per esempio: --network-label=modello di etichetta di rete --cid L'indirizzio della condivisione di rete di Sophos Anti-Virus per Linux. Indicare uno dei seguenti: ■ Percorso UNC (incluso il nome host completo di DNS) ■ Indirizzo Web (nel caso in cui la condivisione si trovi nel server Web) 18 Guida di avvio Opzione Descrizione --cid-user Nome utente per l'abilitazione dell'accesso alla condivisione di rete di Sophos Anti-Virus per Linux. L'utente che esegue queste operazioni (o un altro amministratore) imposta questo account utente durante l'installazione di Enterprise Console, dove viene descritto come account di "Update Manager" (chiamato anche SophosUpdateMgr). Notare che: ■ Se viene specificato un utente di dominio, è necessario indicare il nome del dominio, per esempio: --cid-user=<nome dominio>\<nome utente>. ■ Viene richiesta la password per poter eseguire il programma di installazione. ■ Le credenziali vengono archiviate nella VM di sciurezza. --vc-address L'indirizzo di vCenter. Indicare uno dei seguenti: ■ IP Address ■ Nome host completo di DNS (incluso il dominio) --vc-admin Nome utente di "vCenter Administrator", per abilitare l'installazione. Viene richiesta la password per poter eseguire il programma di installazione. Le credenziali non vengono salvate dopo l'installazione. Nota: Il nome deve essere identico a quello utilizzato per accedere a vCenter tramite vSphere Client, vale a dire con o senza prefisso indicante il dominio, a seconda dell'opzione prescelta, e lo stesso utilizzo di lettere maiuscole o minuscole. --vc-ro-user Il nome utente in sola lettura di vCenter, utilizzato per query da vCenter durante le operazioni della VM di sicurezza. È possibile utilizzare sia un nome di dominio o di utente locale (in vCenter). Viene richiesta la password per poter eseguire il programma di installazione. Le credenziali vengono archiviate nella VM di sciurezza. Nota: Il nome deve essere identico a quello utilizzato per accedere a vCenter tramite vSphere Client, vale a dire con o senza prefisso indicante il dominio, a seconda dell'opzione prescelta, e lo stesso utilizzo di lettere maiuscole o minuscole. Nota: Il programma di installazione non verifica se le credenziali sono di sola lettura. --vs-address L'indirizzo della VM di vShield Manager. Indicare uno dei seguenti: ■ IP Address ■ Nome host completo di DNS (incluso il dominio) 19 Sophos Anti-Virus per VMware vShield Opzione Descrizione --vs-admin Il nome utente di vShield Administrator, per abilitare l'installazione e la registrazione con vShield Manager. Viene richiesta la password per poter eseguire il programma di installazione. Le credenziali non vengono salvate dopo l'installazione. Nota: Il nome deve essere identico a quello utilizzato per accedere a all'interfaccia utente di vShield Manager, vale a dire con o senza prefisso indicante il dominio, a seconda dell'opzione prescelta, e lo stesso utilizzo di lettere maiuscole o minuscole. --ca-certs Il file dei certificati combinato di cui ha bisogno la VM di sicurezza per poter validare i certificati SSL relativi ai server vCenter, vShield Manager e ESXi. Nota: Se si desidera bypassare le verifiche dei certificati, consultare la sezione Appendice: opzioni di installazione extra a pagina 39. --timezone Il fuso orario utilizzato dalla VM di sicurezza per programmare le scansioni. Per impostazione predefinita il fuso orario è impostato sul fuso UTC. Se necessario, è possibile impostare il fuso orario in modo tale che coincida con quello dell'area in cui si trovi l'infrastruttura di VMware. È necessario indicare una zona che si trovi nella “posix” standard dei computer UNIX: è possibile visualizzare un elenco delle zone a disposizione nel file appliance/timezones.txt che il file autoestraente colloca nella stessa directory dei file di installazione. Nota: Se il vostro host ESXi è configurato per utilizzare il fuso orario locale pittosto che quello UTC, non utilizzare l'argomento --timezone. La VM di sicurezza utilizzerà l'orario dell'host ESXi per la programmazione delle scansioni. Sono disponibili opzioni aggiuntive per l'inserimento di password. Non è necessario utilizzare queste opzioni, dal momento che il programma di installazione richiederà l'inserimento delle password in seguito. Nel caso in cui però si stiano effettuando installazioni multiple, potrebbe essere conveniente fare uso di queste opzioni. Per ulteriori informazioni, consultare l'Appendice: opzioni di installazione extra a pagina 39. 4. Salvare il file con un nome diverso, (per es. ssvmtool_deploy.config), quidi chiuderlo. 8.3 Verifica di possedere le password necessarie Quando si esegue il programma di installazione della VM di sicurezza, viene richiesto l'inserimento di diverse password. È necessario disporre delle password relative ai seguenti account: ■ 20 L'account utilizzato per accedere alla condivisione di rete di Sophos Anti-Virus per Linux. Guida di avvio ■ L'account amministratore di vCenter. ■ L'account utente in sola lettura di vCenter, utilizzato per query da vCenter durante le operazioni della VM di sicurezza. ■ L'account amministratore di vShield. 8.4 Verifica che i sistemi siano sincronizzati Verificare che l'orario del server di Enterprise Console e dell'host ESXi in cui è installata la VM di sicurezza siano sincronizzati. È possibile utilizzare la sincronizzazione NTP (Network Time Protocol) per tutti i server vCenter o per tutti gli host. Avviso: Nel caso in cui l'orario non sia sincronizzato, sarà comunque possibile installare la VM di sicurezza, ma non sarà possibile gestirla da Enterprise Console. 8.5 Installazione di una VM di sicurezza Per installare la VM di sicurezza: 1. Nella finestra del prompt dei comandi, eseguire il programma di installazione della VM di sicurezza, eseguendo il file di configurazione con il nome file attribuitogli, per esempio: ssvmtool @ssvmtool_deploy.config Il simbolo @ deve essere incluso in questo comando, in quanto indica a ssvmtool di leggere il file di configurazione e utilizzarne le impostazioni. 2. Il programma di installazione chiede le password che non sono state specificate. Viene anche richiesto di creare una password di supporto: ■ È possibile riutilizzare la password di sicurezza creata durante l'installazione precedente oppure, se lo si preferisce, crearne una nuova. ■ La password viene utilizzata dal supporto tecnico di Sophos, nel caso in cui debba intervenire in remoto per la risoluzione di eventuali problemi di installazione. Questa password verrà utilizzata dal supporto tecnico Sophos quando si collegherà alla VM di sicurezza per raccogliere log. Sarà possibile rivedere i log prima di procedere all'invio a Sophos. Se in seguito non si riuscirà a ricordare la password, sarà più complicato per il supporto tecnico cercare di risolvere problemi legati all'installazione. ■ Tutti i caratteri qui indicati possono essere utilizzati al momento della scelta della password per il supporto: abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ 0123456789 !"#$&'()*+,-./:;<>=?@[ ]^_`{}~ . È inoltre consentito l'utilizzo di spazi. La VM di sicurezza è installata. Durante la configurazione della VM di sicurezza si potrebbero verificare ritardi dovuti al fatto che venga eseguito un aggiornamento completo di Sophos Anti-Virus per Linux . La VM di sicurezza viene registrata in Enterprise Console e collocata nel gruppo Nessun gruppo. 21 Sophos Anti-Virus per VMware vShield Si è ora pronti per impostare Enterprise Console in modo tale che possa gestire la VM di sicurezza. Note ■ Se Thin Agent non è installato in nessuna delle VM di sicurezza, vSphere Client non includerà la VM di sicurezza nell'elenco Endpoint della scheda vShield relativa al computer host. Questa guida descrivere come eseguire l'installazione di Thin Agent. ■ È necessario escludere la VM di sicurezza da vMotion. Ciò assicura che la VM di sicurezza resti nella host ESXi per garantire protezione continua. 8.6 Impostazione di Enterprise Console per la gestione di una VM di sicurezza 1. In Sophos Enterprise Console, creare un criterio di aggiornamento e un criterio Anti-virus e HIPS. Cliccare col tasto destro del mouse su ciascun criterio e selezionare Ripristina criteri predefiniti. 2. Creare un gruppo per le VM di sicurezza. 3. Applicare i nuovi criteri al gruppo appena creato. 4. Trascinare la VM di sicurezza dal gruppo Nessun gruppo al gruppo creato al passaggio 2. Leggere i consigli forniti nella sezione successiva, dedicata a post-installazione e manutenzione. 8.7 Manutenzione di una VM di sicurezza Questa sezione fornisce informazioni sulle operazioni di post-installazione e manutenzione. ■ Attivare manualmente la VM di sicurezza, ogni qualvolta l'host ESXi venga sottoposto a manutenzione o si trovi in standby. Far ciò prima di attivare le VM guest, in modo tale che vengano immediatamente protette. ■ Se si desidera modificare le impostazioni una volta effettuata l'installazione, sarà necessario disinstallare e reinstallare la VM di sicurezza, utilizzando il file di configurazione aggiornato. ■ Se si desidera disinstallare la VM di sicurezza, eseguire il programma di installazione con il file di configurazione per la rimozione, come descritto nella sezione dedicata alle operazioni di disinstallazione di questa guida. È impossibile disinstallare la VM di sicurezza cancellandola da vCenter. 8.8 Risoluzione dei problemi relativi all'installazione di una VM di sicurezza La tabella qui di seguito presenta i messaggi di errore, completi delle relative spiegazioni, generati dal programma di installazione della VM di sicurezza: 22 Guida di avvio Messaggio di errore Descrizione Too few arguments. Non è stata specificata alcuna azione per "ssvmtool", per esempio "deploy" o "remove". Argument x is required. Per questo argomento l'argomento x specificato. Cannot find the extracted OVF package at x. Il programma di installazione non ha trovato l'applicazione estratta. Invalid character in SVM name. Il nome della VM di sicurezza specificato (tramite --svm-nome argomento) include uno o più caratteri non supportati da "vCenter". There is more than one vCenter datastore that matches the target datastore name x. Esistono più datastore aventi il nome "vCenter", e il programma di installazione non riesce a stabilire quale installare. Cannot find the target vCenter datastore x. Impossibile individuare il datastore in "vCenter". Uploading the OVF package to vCenter timed out. Suggerisce la presenza di problema di connettività fra computer e "vCenter". The installation failed because of network connectivity issues. Suggerisce la presenza di problema di connettività fra computer e "vCenter". Cannot access the specified vShield address. Impossibile risolvere l'indirizzo "vShield". Unexpected HTTP status x was returned from the specified vShield address. L'indirizzo di "vShield" è un server Web, ma non server "vShield". The HTTP request was invalid but no vShield error was returned. Are you using the correct vShield address? L'indirizzo di "vShield" è un server Web, ma non server "vShield". The vShield version is incompatible with Sophos Anti-Virus, or the vShield address is incorrect. L'indirizzo di "vShield" è un server Web, ma non server "vShield". No security VM is registered on the ESXi host. Il programma di installazione cerca di rimuovere una VM di sicurezza, ma non riesce a trovare nessuno nell'host ESXi. The configuration stage failed. Si è verificato un problema durante la configurazione. Il supporto tecnico di Sophos dovrà esaminare il log di configurazione per stabilirne le cause. Cannot connect to the security VM using the specified support password. Il supporto tecnico di Sophos sta cercando di collegarsi alla VM di sicurezza per effettuare una diagnosi, ma la password fornita non corrisponde a quella inserita al momento dell'installazione. 23 Sophos Anti-Virus per VMware vShield Messaggio di errore Descrizione User x does not have permission to connect to vCenter. La password dell'utente che esegue il collegamento a "vCenter" è corretta, ma l'utente non è autorizzato a effettuare il collegamento a "vCenter". Invalid character in vCenter credentials. La password include un carattere non supportato da "vCenter", per esempio "¬". Could not find host x. L'host ESXi specificato non esiste. An unknown error has occurred. Ciò si riferisce a un errore in Sophos Anti-Virus per VMware vShield: tutti gli errori non coperti da nessun messaggio. Contattare il tema di supporto di anteprima tecnica. Nota: Quando il programma di installazione della VM di sicurezza genera un errore, potrebbero venire visualizzate informazioni sull'utilizzo dei comandi prima del messaggio di errore stesso. Potrebbe essere necessario scorrere verso la parte bassa dello schermo per poter leggere il messaggio di errore. Per leggere tutti i dettagli relative al messaggio di errore inclusa l'analisi, utilizzare l'opzione da riga di comando --verbose quando si esegue l'installazione. Inserirla come prima opzione nel file di configurazione (anche prima dell'opzione relativa al tipo di azione da eseguire, quale "deploy"). Eseguire questa operazione prima di contattare il supporto tecnico di Sophos. 24 Guida di avvio 9 Installazione di vShield Endpoint Thin Agent Se nelle VM guest non è installata un vShield Endpoint Thin Agent, installarlo ora. Questa sezione spiega come: ■ Verificare se l'agente sia già installato (nel caso non si sia certi). ■ Preparare l'installazione dell'agente. ■ Installare l'agente. 9.1 Verifica che l'agente sia già installato Per verificare se vShield Endpoint Thin Agent sia già installato: 1. In vSphere Client, cliccare sull'host ESXi in cui si desidera installare la VM di sicurezza. 2. Verificare che le VM guest che si desidera controllare siano attive. 3. Nella scheda vShield, pagina Endpoint, cercare le VM guest nell'elenco dei computer, in cui compaiono come “vm”. 4. Controllare che il campo Description presenti la dicitura "Thin Agent enabled". Nel caso in cui l'agente non sia installato, passare alla sezione Preparazione per l'installazione dell'agente a pagina 25. 9.2 Preparazione per l'installazione dell'agente Prima di installare l'agente, prepararsi nel modo seguente. I passaggi variano a seconda che si disponga già o meno di un software anti-virus nelle VM guest. Se si dispone già di un software anti-virus Se si dispone già di un software anti-virus (sia che si tratti di un software Sophos o di altro vendor) installato nelle VM guest: 1. Verificare che le VM guest siano attive. 2. Disinstallare il software anti-virus. 3. Non riavviare le VM guest quando viene richiesto. Ora è possibile cominciare l'installazione dell'agente. Se non si dispone di un software anti-virus Se non si dispone di un software anti-virus anti-virus a protezione delle VM guest, accertarsi che nessuna di esse sia collegata alla rete Live. Ora è possibile cominciare l'installazione dell'agente. 9.3 Installazione dell'agente Installare vShield Endpoint Thin Agent come componente dei tool di VM. 25 Sophos Anti-Virus per VMware vShield Il Thin Agent non fa parte, per impostazione predefinita, dell'installazione dei tool di VM, è di conseguenza necessario eseguire una delle seguenti operazioni: ■ Installare i tool di VM utilizzando l'opzione Custom e includere il Thin Agent (anche denominato "vShield Drivers") fra i componenti selezionati. ■ Eseguire l'upgrade dei tool di VM per poter aggiungere il componente Thin Agent. Le seguenti sezioni spiegano come eseguire questa operazione manualmente (in modo interattivo) o automaticamente (in modo non interattivo). Nota: Questa guida presuppone l'utilizzo di vSphere Client per eseguire l'installazione dell'agente, è comunque possibile utilizzare anche altri software di gestione VMware, come descritto nel Centro documenatzione di VMware vSphere 5.1. 9.3.1 Installazione manuale dell'agente Per installare l'agente in modalità interattiva nella VM guest: 1. Attivare la VM e verificare che il sistema operativo guest sia in esecuzione. 2. Accedere alla VM con credenziali di amministratore. 3. In vSphere Client, selezionare il comando di menu per montare il disco virtuale di VMware Tools nei sistemi operativi guest. Il comando dipende dalla versione vSphere Client in esecuzione. Versione Comando vSphere Client Selezionare Inventory > Virtual Machine > Guest > Install/Upgrade VMware Tools. Nota: Per individuare la macchina virtuale: ■ Selezionare un datacenter o cluster. ■ Cliccare sulla scheda Virtual Machines. vSphere Web Client Cliccare col tasto destro del mouse sulla macchina virtuale e selezionare All vCenter Actions > Guest OS > Install/Upgrade VMware Tools. Nota: Per individuare la macchina virtuale: ■ Selezionare datacenter, cartella, cluster, pool di risorse, host o vApp. ■ Cliccare la scheda Related Objects, e quindi cliccare Virtual Machines. 26 Guida di avvio 4. Ora è possibile avviare la procedura di installazione. Il comando da eseguire cambia se si desidera effettuare l'upgrade/reinstallazione di VM Tools, oppure se si debba eseguire l'installazione per la prima volta. Tipo di installazione Comando Upgrade Nella finestra di dialogo Install/Upgrade VMware Tools, selezionare Interactive Tools Upgrade, quindi cliccare su OK. Prima installazione Nella schermata informativa di Install VMware Tools, cliccare su OK. 5. Quando richiesto, confermare che si desidera eseguire il programma di installazione. Se è abilitata l'esecuzione automatica per l'unità CD-ROM nel sistema operativo guest, la procedura guidata dell'installazione di VMware Tools viene avviata. Nota: Se l'esecuzione automatica non è abilitata, la procedura guidata potrà essere avviata manualmente. Cliccare su Start > Esegui quindi digitare "D:\setup.exe", in cui "D:" corrisponde alla prima unità CD-ROM. 6. La procedura guidata di installazione accompagna durante l'installazione. È necessario procedere come segue. ■ Selezionare Modify, nel caso si desideri effettuare un upgrade. Selezionare l'installazione di tipo Custom, nel caso si stia effettuando l'installazione per la prima volta. ■ Nella pagina Custom setup, selezionare VMCI driver > vShield Drivers. 7. Se si esegue la procedura guidata New Hardware di Windows, portarla a termine. È possibile accettare le impostazioni predefinite per ciascuna pagina. Questa procedura guidata di Windows potrebbe essere stata lanciata perché sono stati installati driver che simulano cambiamenti all'hardware installato nella macchina. 8. Quando richiesto, riavviare la macchina virtuale. 9.3.2 Installazione automatica dell'agente È possibile automatizzare l'installazione del Thin Agent. Per informazioni, consultare il Documentation Center di VMware vSphere 5.1. Il Documentation Center include istruzioni nella sezione vSphere 5.1 Additional Resources > Installing and Configuring VM Tools > Installing and Upgrading VM Tools>Automate the Installation of VMware Tools in a Windows Virtual Machine. Dopo l'installazione, riavviare la VM guest. 27 Sophos Anti-Virus per VMware vShield 10 Verifica che la VM di sicurezza funzioni correttamente Questa sezione spiega come verificare che: ■ La VM di sicurezza Sophos funzioni correttamente. ■ Le VM guest siano protette dalla scansione in accesso. Nota: le VM guest vengano visualizzate come "UNPROTECTED" nella scheda "vShield" della console vSphere Client. Ciò si riferisce solo alla protezione vShield App e non a quella fornita da vShield Endpoint. Ignorare questo dato ed eseguire le istruzioni fornite in questa sezione per verificare che le VM siano protette. 10.1 Verifica dello stato in vSphere Client Verificare lo stato della VM di sicurezza in "vSphere Client" secondo quanto descritto di seguito. Importante: È possibile che trascorrano fino a 20 minuti fra l'attivazione della VM di sicurezza e la modifica dello stato visualizzato in "vSphere Client". 1. In "vSphere Client", nella scheda vShield, pagina Endpoint, cercare la VM di sicurezza nell'elenco dei computer. Il campo Description dovrebbe presentare la dicitura "vShield Endpoint Solution, Sophos Anti-Virus for VMware vShield, enabled” e non dovrebbe comparire alcun errore critico sotto Endpoint Status. 2. Se nel campo "Description" non compare la dicitura "Enabled" e viene riportato un errore critico, eseguire l'azione necessaria secondo quanto riportato in questa tabella: Descrizione Azione La versione del protocollo non corrisponde a quella del modulo di "vShield Endpoint". Verificare che il modulo "vShield Endpoint" abbia un protocollo compatibile con quello della VM di sicurezza. "vShield Endpoint" non si è potuto collegare alla VM di sicurezza. Verificare che la VM di sicurezza sia attiva e che la rete sia configurata in modo corretto. La VM di sicurezza non riporta il suo stato sebbene vi siano VM guest connesse. Errore interno. Contattare il supporto tecnico di VMware. 3. Cercare le VM guest nell'elenco computer, visualizzato come “vm.” Il campo Description dovrebbe riportare la dicitura "Thin agent enabled". 28 Guida di avvio 4. Se il campo "Description" non presenta la dicitura "Enabled", attivare la VM guest disattivata, oppure riavviare la VM guest. Ciò dovrebbe consentire l'aggiornamento dello stato. 10.2 Verifica del funzionamento corretto della scansione in accesso La scansione in accesso è il principale metodo di protezione contro le minacce. Ogni qual volto si copi, sposti, o apra un file, oppure si avvii un programma, la VM di sicurezza esegue la scansione di tali file o programmi consentendone l'accesso nel caso non costituiscano alcuna minaccia per il computer. Importante: Verificare che Sophos Anti-Virus per Windows non sia installato in nessuna VM guest protetta dalla VM di sicurezza. Per verificare che la VM di sicurezza stia eseguendo la scansione in accesso dei file: 1. Andare a eicar.org/86-0-Intended-use.html. Copiare la stringa di test "EICAR" e incollarla in un nuovo file. Attribuire a tale file un nome che abbia estensione ".com" e salvarlo in una delle VM guest. 2. Provare ad accedere al file dalla VM guest. 3. In Sophos Enterprise Console, dall'elenco dei computer nella parte in basso a destra della finestra, cliccare sulla scheda Stato. 4. Nell'elenco computer, cercare la VM di sicurezza. Nella colonna Allarmi ed errori, Enterprise Console visualizza la dicitura Rilevato virus/spyware. Dovrebbe inoltre indicare che EICAR non è disinfettabile. 5. Cancellare il file EICAR creato in precedenza. Prima però di procedere a eliminare il file EICAR, è necessario bloccare l'esecuzione di "vShield Endpoint Thin Agent" nelle VM colpite: In qualità di amministratore, nella finestra del prompt dei comandi digitare: net stop vsepflt Per riavviare l'agente dopo avere cancellato EICAR, digitare: net start vsepflt 6. In Enterprise Console, cancellare gli allarmi. a) Nell'elenco dei computer, localizzato nella parte in basso a destra della finestra, cliccare col tasto destro del mouse sulla VM di sicurezza e selezionare Risolvi allarmi ed errori. b) Nella finestra di dialogo Risolvi allarmi ed errori, scheda Allarmi , selezionare l'allarme e cliccare su Cancella. 29 Sophos Anti-Virus per VMware vShield 10.3 Risoluzione dei problemi relativi alla scansione in accesso Se la scansione in accesso non funziona: 1. Verificare che la VM di sicurezza faccia parte di un gruppo il cui criterio anti-virus specifichi che la scansione in accesso debba essere attiva: a) In Enterprise Console, nel riquadro Gruppi, cliccare col tasto destro del mouse sul gruppo di cui fa parte la VM di sicurezza e selezionare Visualizza/Modifica dettagli dei criteri di gruppo. Verificare che i criteri Anti-virus e HIPS siano in esecuzione. b) Nel riquadro Criteri, cliccare due volte su Anti-virus e HIPS. c) Cliccare due volte sul criterio utilizzato dal gruppo di cui fa parte la VM di sicurezza. d) Nel riquadro Scansione in accesso, assicurarsi che la casella di spunta Abilita scansione in accesso sia selezionata. Cliccare su OK. e) Nell'elenco dei computer, cliccare col tasto destro del mouse sulla VM di sicurezza, quindi selezionare Allinea con. Quindi selezionare Criteri antivirus e HIPS di gruppo. 2. Verificare che tutte le VM guest abbiano installato il vShield Endpoint Thin Agent: a) Nella VM guest, eseguire la procedura guidata per l'impostazione dei tool di VMware. b) Nella pagina Installazione personalizzata, verificare che per l'installazione sia selezionata l'opzione VMware Device Drivers > VMCI Driver > vShield Drivers. 3. Se la scansione in accesso continua a non funzionare, contattare il supporto tecnico di Sophos a pagina 41. 30 Guida di avvio 11 Esecuzione della scansione completa di tutte le VM guest La VM di sicurezza può anche eseguire la scansione completa delle VM guest. Esegue questa operazione in modo tale da non sottoporre l'host ESXi a un carico eccessivo. È possibile decidere se eseguire la scansione subito, oppure ad un orario prestabilito. Nota: Per poter eseguire la scansione completa di tutte le VM guest (sia subito che a un orario prestabilito) la VM di sicurezza non può trovarsi nel gruppo Nessun gruppo di Sophos Enterprise Console, ma in un gruppo a cui siano applicati criteri. Per eseguire subito la scansione completa di tutte le VM guest: ■ In Enterprise Console, dall'elenco dei computer, localizzato nella parte in basso a destra della finestra, cliccare col tasto destro del mouse sulla VM di sicurezza e selezionare Scansione completa del sistema. In alternativa, nel menu Azioni, selezionare Scansione completa del sistema. Per eseguire a un orario stabilito la scansione completa di tutte le VM guest: ■ In Enterprise Console, creare una scansione pianificata, secondo la procedura descritta nella Guida in linea di Enterprise Console, in alla sezione sulla configurazione dei criteri anti-virus and HIPS. Per visualizzare i dettagli della scansione una volta eseguita: ■ In Enterprise Console, dall'elenco dei computer nella parte in basso a destra della finestra, cliccare due volte sulla VM di sicurezza per visualizzare la finestra di dialogo Dettagli dei computer. 31 Sophos Anti-Virus per VMware vShield 12 Comportamento della VM di sicurezza al rilevamento di una minaccia Se la VM di sicurezza rileva una minaccia in una delle VM guest, invia un allarme a Enterprise Console. Nello specifico: ■ Nel Pannello di controllo viene visualizzato un allarme. ■ Viene visualizzata un'icona rossa di allarme nell'elenco dei computer, scheda Stato, di fianco alla VM di sicurezza nella colonna Allarmi ed errori. Se la VM di sicurezza rileva una minaccia quando l'utente cerca di accedere a un file, potrebbe venire visualizzato un messaggio nella VM guest in cui si informa dell'impossibilità di accedere al file, questo però dipende dal tipo di applicazione utilizzata per accedere al file. 32 Guida di avvio 13 Gestione delle minacce Per gestire le minacce rilevate dalla VM di sicurezza: ■ Ottenere maggiori informazioni sulle minacce e su come affrontarle. ■ Disinfettare la VM guest. ■ Eliniare gli allarmi da Enterprise Console. Le seguenti sezioni accompagneranno nell'esecuzione di questa procedura. 13.1 Maggiori informazioni sulle minacce Per ottenere maggiori informazioni sulle minacce e su come affrontarle: 1. In Enterprise Console, dall'elenco dei computer nella parte in basso a destra della finestra, cliccare due volte sulla VM di sicurezza per visualizzare la finestra di dialogo Dettagli dei computer. Nella sezione Cronologia, vengono elencati gli Oggetti rilevati. In corrispondenza della colonna Nome viene visualizzato il nome della minaccia, mentre la VM guest e i file colpiti vengono elencati nella colonna Dettagli. 2. Cliccare sul nome della minaccia. Così facendo, ci si collega al sito Web Sophos, in cui è possibile leggere una descrizione dell'oggetto e ricevere consigli sulle azioni da intraprendere contro di esso. È ora possibile gestire la minaccia rilevata utilizzando uno dei metodi descritti nella prossima sezione. 13.2 Disinfezione di una VM guest A seconda di quanto sia stata compromessa la VM, sono diverse le modalità che si possono utilizzare per la disinfezione della VM guest. Alcuni virus non lasciano effetti secondari. Altri possono invece apportare modifiche o corrompere i dati. Se la possibilità che vengano perduti dati è accettabile, semplicemnete ripristinare la VM. Utilizzare una delle seguenti modalità: ■ Cancellare la VM guest colpita e riclonarla tramite immagine modello. Eseguire una scansione completa della VM guest per verificare che non sia infetta. ■ Ripristinare il primo snapshot pulito della VM guest infetta. Eseguire una scansione completa della VM guest per verificare che non sia infetta. 33 Sophos Anti-Virus per VMware vShield In alternativa, utilizzare il software Sophos per rimuovere le minacce. Utilizzare una delle seguenti modalità: ■ Installare il tool gratuito "Sophos Virus Removal Tool" nella VM infetta per poter rimuovere le minacce. È possibile eseguire il download di questo tool dalla pagina Web www.sophos.com/it-it/products/free-tools/virus-removal-tool.aspx. ■ Installare Sophos Endpoint Security and Control per Windows nella VM guest infetta e utilizzarlo per rimuovere le minacce. È possibile scaricarlo dalla pagina Web www.sophos.com/it-it/support/downloads/standalone-installers/esc-for-windows-2000-up.aspx. Importante: Se si utilizza un software Sophos, leggere le istruzioni riportate nella sezione Disinfezione tramite software Sophos a pagina 34. 13.2.1 Disinfezione tramite software Sophos Se si esegue la disinfezione delle minacce utilizzando Sophos Virus Removal Tool o Sophos Endpoint Security and Control, eseguire la procedura riportata di seguito: 1. Installare il Virus Removal Tool o Endpoint Security and Control. 2. Interrompere l'esecuzione di vShield Endpoint Thin Agent. In qualità di amministratore, nella finestra del prompt dei comandi digitare: net stop vsepflt 3. Eseguire la disinfezione della minaccia. Nota: Se si utilizza Endpoint Security and Control, disinstallarlo prima di riavviare la VM guest o Thin Agent. 4. Riavviare Thin Agent. Digitare: net start vsepflt 13.3 Eliminazione degli allarmi presenti in Enterprise Console Quando si è certi che la VM guest sia disinfettata, cancellare gli allarmi da Enterprise Console: 1. In Enterprise Console, dall'elenco dei computer nella parte in basso a destra della finestra, cliccare col tasto destro del mouse sulla VM di sicurezza e selezionare Risolvi allarmi ed errori. 2. Nella finestra di dialogo Risolvi allarmi ed errori, scheda Allarmi , selezionare l'allarme e cliccare su Cancella. L'allarme non viene più visualizzato in Enterprise Console. 34 Guida di avvio 14 Upgrade della VM di sicurezza La VM di sicurezza Sophos riceve automaticamente i dati sulle minacce, motori di rilevamento delle minacce e altri aggiornamenti software più recenti direttamente dalla condivisione di rete. È tuttavia necessario effettuare l'upgrade manuale, ogni qualvolta Sophos rilasci una nuova versione della VM di sicurezza. Per istruzioni a riguardo, consulater la Guida all'upgrade di Sophos Anti-Virus per VMware vShield. 35 Sophos Anti-Virus per VMware vShield 15 Disinstallare la VM di sicurezza La disinstallazione della VM precedente richiede l'esecuzione dei seguenti passaggi: ■ Creare un file di configurazione. ■ Disinstallare la VM di sicurezza 15.1 Creazione di un file di configurazione Prima di eseguire la disinstallazione, creare un file di configurazione che includa le impostazioni che verranno utilizzate. 1. Nel computer in cui sono stati estratti i file della VM di sicurezza dal programma di installazione, andare alla directory C:\ssvms_1_x (dove 1.x è il numero di versione del prodotto). 2. Dalla directory, aprire in un editor di testo il file di configurazione di esempio example_ssvmtool_remove.config. Tale file contiene esempi di argomenti da trasferire al programma di installazione per consentire la disinstallazione della VM di sicurezza. 36 Guida di avvio 3. Sostituire gli esempi degli argomenti con quelli adeguati per il sistema operativo in esecuzione. Le opzioni vengono descritte in dettaglio nella tabella qui di seguito: Opzione Descrizione --esxi-host Il nome host DNS è un nome completo (comprensivo di dominio) dell'host ESXi protetto dalla VM di sicurezza, come utilizzato da vCenter. --vc-address L'indirizzo di vCenter. Indicare uno dei seguenti: ■ IP Address ■ Il nome host DNS è un nome completo (comprensivo di dominio) --vc-admin Nome utente di vCenter Administrator. Viene richiesta la password per poter eseguire il programma di installazione. Nota: Il nome deve essere identico a quello utilizzato per accedere a vCenter tramite vSphere Client, vale a dire con o senza prefisso indicante il dominio, a seconda dell'opzione prescelta, e lo stesso utilizzo di lettere maiuscole o minuscole. --vs-address L'indirizzo della VM di vShield Manager. Indicare uno dei seguenti: ■ IP Address ■ Il nome host DNS è un nome completo (comprensivo di dominio) --vs-admin Nome utente di vShield Administrator. Viene richiesta la password per poter eseguire il programma di installazione. Nota: Il nome deve essere identico a quello utilizzato per accedere a all'interfaccia utente di vShield Manager, vale a dire con o senza prefisso indicante il dominio, a seconda dell'opzione prescelta, e lo stesso utilizzo di lettere maiuscole o minuscole. --ca-certs Il file dei certificati combinato di cui ha bisogno la VM di sicurezza per poter validare i certificati SSL relativi ai server vCenter, vShield Manager e ESXi. Nota: Se si desidera bypassare le verifiche dei certificati, consultare la sezione Appendice: opzioni di installazione extra a pagina 39. 37 Sophos Anti-Virus per VMware vShield 4. Salvare il file con un nome diverso, qual per esempio ssvmtool_remove.config e chiuderlo. 15.2 Disinstallare la VM di sicurezza 1. Nella stessa directory in cui sono stati estratti i file del programma di installazione, cliccare due volte su launch_ssvmtool_cmd.bat per aprire la finestra del prompt dei comandi. 2. Nella finestra del prompt dei comandi, eseguire il programma di installazione della VM di sicurezza, utilizzando il file di configurazione avente il nome appena attribuitogli, per esempio: ssvmtool @ssvmtool_remove.config Il programma di installazione richiede l'inserimento dielle password non ancora specificate. Il programma di installazione procedere a disinstallare la VM di sicurezza. 38 Guida di avvio 16 Appendice: opzioni di installazione extra Quando si esegue il programma di installazione della VM Sophos di sicurezza, è possibile aggiungere al file di configurazione opzioni extra per: ■ Specificare le password ■ Bypassare la verifica dei certificati SSL Queste opzioni possono, per esempio, risparmiare tempo e lavoro soprattuto se si stanno eseguendo installazioni multiple. Attenzione: L'utilizzo delle opzioni relative alla password può rappresentare un rischio alla sicurezza. Il file di configurazione non è cifrato e quindi anche altri utenti potrebbero visionare le password. Dopo l'installazione, si consiglia di rimuovere le password dal file di configurazione. Attenzione: Bypassare le verifiche dei certificati rappresenta un rischio alla sicurezza. Opzione Descrizione --cid-pass La password per accedere alla condivisione di rete di Sophos Anti-Virus per Linux. --vc-pass La password utilizzata per vCenter. --vc-ro-pass La password per l'account utente in sola lettura di vCenter, utilizzato per query da vCenter durante le operazioni della VM di sicurezza. --vs-pass La password per l'account amministratore di vShield. --support-pass Una password di supporto, utilizzata dal supporto tecnico di Sophos nel caso si debbano risolvere problemi relativi all'installazione in remoto. --no-check-certificate Il programma di installazione non validerà i certificati SSL. Questa opzione porta sempre alla disabilitazione della validazione dei certificati, anche se le opzioni --ca-certs sono in uso. 39 Sophos Anti-Virus per VMware vShield 17 Appendice: account amministratore di vCenter L'account amministratore di vCenter deve disporre delle seguenti autorizzazioni: 40 ■ Datastore > Allocate space ■ Network > Assign network ■ vApp > Import ■ vApp > vApp instance configuration ■ Virtual machine > Configuration > Add new disk ■ Virtual machine > Guest Operation > Guest Operation Modifications ■ Virtual machine > Guest Operation > Guest Operation Program Execution ■ Virtual machine > Guest Operation > Guest Operation Queries ■ Virtual machine > Interaction > Power Off ■ Virtual machine > Interaction > Power On ■ Virtual machine > Inventory > Remove. Guida di avvio 18 Supporto tecnico È possibile ricevere supporto tecnico per i prodotti Sophos in uno dei seguenti modi: ■ Visitando la community SophosTalk su community.sophos.com/ e cercando altri utenti con lo stesso problema. ■ Visitando la knowledge base del supporto Sophos su www.sophos.com/it-it/support.aspx. ■ Scaricando la documentazione del prodotto su www.sophos.com/it-it/support/documentation/. ■ Inviando un'e-mail a [email protected], indicando il o i numeri di versione del software Sophos in vostro possesso, i sistemi operativi e relativi livelli di patch, ed il testo di ogni messaggio di errore. 41 Sophos Anti-Virus per VMware vShield 19 Note legali Copyright © 2013 Sophos Limited. Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in un sistema di recupero informazioni, o trasmessa, in qualsiasi forma o con qualsiasi mezzo, elettronico o meccanico, inclusi le fotocopie, la registrazione e altri mezzi, salvo che da un licenziatario autorizzato a riprodurre la documentazione in conformità con i termini della licenza, oppure previa autorizzazione scritta del titolare dei diritti d'autore. Sophos, Sophos Anti-Virus e SafeGuard sono marchi registrati di Sophos Limited, Sophos Group e Utimaco Safeware AG. Tutti gli altri nomi citati di società e prodotti sono marchi o marchi registrati dei rispettivi titolari. ACE™, TAO™, CIAO™, and CoSMIC™ ACE1, TAO2, CIAO3, and CoSMIC4 (henceforth referred to as “DOC software”) are copyrighted by Douglas C. Schmidt5 and his research group6 at Washington University7, University of California8, Irvine, and Vanderbilt University9, Copyright © 1993–2005, all rights reserved. Since DOC software is open-source, free software, you are free to use, modify, copy, and distribute–perpetually and irrevocably–the DOC software source code and object code produced from the source, as well as copy and distribute modified versions of this software. You must, however, include this copyright statement along with code built using DOC software. You can use DOC software in commercial and/or binary software releases and are under no obligation to redistribute any of your source code that is built using DOC software. Note, however, that you may not do anything to the DOC software code, such as copyrighting it yourself or claiming authorship of the DOC software code, that will prevent DOC software from being distributed freely using an open-source development model. You needn’t inform anyone that you’re using DOC software in your software, though we encourage you to let us10 know so we can promote your project in the DOC software success stories11. DOC software is provided as is with no warranties of any kind, including the warranties of design, merchantability, and fitness for a particular purpose, noninfringement, or arising from a course of dealing, usage or trade practice. Moreover, DOC software is provided with no support and without any obligation on the part of Washington University, UC Irvine, Vanderbilt University, their employees, or students to assist in its use, correction, modification, or enhancement. A number of companies12 around the world provide commercial support for DOC software, however. DOC software is Y2K-compliant, as long as the underlying OS platform is Y2K-compliant. Washington University, UC Irvine, Vanderbilt University, their employees, and students shall have no liability with respect to the infringement of copyrights, trade secrets or any patents by DOC software or any part thereof. Moreover, in no event will Washington University, UC Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or profits or other special, indirect and consequential damages. The ACE13, TAO14, CIAO15, and CoSMIC16 web sites are maintained by the DOC Group17 at the Institute for Software Integrated Systems (ISIS)18 and the Center for Distributed Object Computing of Washington University, St. Louis19 for the development of open-source software as part of the open-source software community20. By submitting comments, suggestions, code, 42 Guida di avvio code snippets, techniques (including that of usage), and algorithms, submitters acknowledge that they have the right to do so, that any such submissions are given freely and unreservedly, and that they waive any claims to copyright or ownership. In addition, submitters acknowledgethat any such submission might become part of the copyright maintained on the overall body of code, which comprises the DOC software. By making a submission, submitter agree to these terms. Furthermore, submitters acknowledge that the incorporation or modification of such submissions is entirely at the discretion of the moderators of the open-source DOC software projects or their designees. The names ACE, TAO, CIAO, CoSMIC, WashingtonUniversity, UC Irvine, and Vanderbilt University, may not be used to endorse or promote products or services derived from this source without express written permission from Washington University, UC Irvine, or Vanderbilt University. Further, products or services derived from this source may not be called ACE, TAO, CIAO, or CoSMIC nor may the name Washington University, UC Irvine, or Vanderbilt University appear in their names, without express written permission from Washington University, UC Irvine, and Vanderbilt University. If you have any suggestions, additions, comments, or questions, please let me21 know. Douglas C. Schmidt22 References 1. http://www.cs.wustl.edu/~schmidt/ACE.html 2. http://www.cs.wustl.edu/~schmidt/TAO.html 3. http://www.dre.vanderbilt.edu/CIAO/ 4. http://www.dre.vanderbilt.edu/cosmic/ 5. http://www.dre.vanderbilt.edu/~schmidt/ 6. http://www.cs.wustl.edu/~schmidt/ACE-members.html 7. http://www.wustl.edu/ 8. http://www.uci.edu/ 9. http://www.vanderbilt.edu/ 10. mailto:[email protected] 11. http://www.cs.wustl.edu/~schmidt/ACE-users.html 12. http://www.cs.wustl.edu/~schmidt/commercial-support.html 13. http://www.cs.wustl.edu/~schmidt/ACE.html 14. http://www.cs.wustl.edu/~schmidt/TAO.html 15. http://www.dre.vanderbilt.edu/CIAO/ 16. http://www.dre.vanderbilt.edu/cosmic/ 17. http://www.dre.vanderbilt.edu/ 18. http://www.isis.vanderbilt.edu/ 19. http://www.cs.wustl.edu/~schmidt/doc-center.html 20. http://www.opensource.org/ 21. mailto:[email protected] 22. http://www.dre.vanderbilt.edu/~schmidt/ 43 Sophos Anti-Virus per VMware vShield file Copyright (c) Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995. Software written by Ian F. Darwin and others; maintained 1994- Christos Zoulas. Software written by Ian F. Darwin and others; maintained 1994- Christos Zoulas. This software is not subject to any export provision of the United States Department of Commerce, and may be exported to any country or planet. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice immediately at the beginning of the file, without modification, this list of conditions, and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. GNU General Public License Some software programs are licensed (or sublicensed) to the user under the GNU General Public License (GPL) or similar Free Software licenses which, among other rights, permit the user to copy, modify, and redistribute certain programs, or portions thereof, and have access to the source code. The GPL requires for any software licensed under the GPL, which is distributed to a user in an executable binary format, that the source code also be made available to those users. For any such software which is distributed along with this Sophos product, the source code is available by submitting a request to Sophos via email to [email protected]. A copy of the GPL terms can be found at www.gnu.org/copyleft/gpl.html libdnet Copyright (c) 2000-2006 Dug Song <[email protected]> All rights reserved, all wrongs reversed. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 44 Guida di avvio 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The names of the authors and copyright holders may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. libmagic – file type detection Copyright © Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995. Software written by Ian F. Darwin and others; maintained 1994–2004 Christos Zoulas. This software is not subject to any export provision of the United States Department of Commerce, and may be exported to any country or planet. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice immediately at the beginning of the file, without modification, this list of conditions, and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. libtirpc Copyright (c) Copyright (c) Bull S.A. 2005 All Rights Reserved. 45 Sophos Anti-Virus per VMware vShield Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. log4cplus Copyright (C) 2010, Vaclav Haisman. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE APACHE SOFTWARE FOUNDATION OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Medusa web server Medusa was once distributed under a ‘free for non-commercial use’ license, but in May of 2000 Sam Rushing changed the license to be identical to the standard Python license at the time. The standard Python license has always applied to the core components of Medusa, this 46 Guida di avvio change just frees up the rest of the system, including the http server, ftp server, utilities, etc. Medusa is therefore under the following license: Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation, and that the name of Sam Rushing not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. SAM RUSHING DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO EVENT SHALL SAM RUSHING BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Sam would like to take this opportunity to thank all of the folks who supported Medusa over the years by purchasing commercial licenses. mock Copyright (c) 2003-2012, Michael Foord All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. ncurses Copyright (c) 1998-2004,2006 Free Software Foundation, Inc. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, distribute with modifications, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: 47 Sophos Anti-Virus per VMware vShield The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name(s) of the above copyright holders shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization. Network Time Protocol Copyright (c) University of Delaware 1992-2011 Permission to use, copy, modify, and distribute this software and its documentation for any purpose with or without fee is hereby granted, provided that the above copyright notice appears in all copies and that both the copyright notice and this permission notice appear in supporting documentation, and that the name University of Delaware not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. The University of Delaware makes no representations about the suitability this software for any purpose. It is provided "as is" without express or implied warranty. OpenSSL cryptographic toolkit The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact [email protected]. OpenSSL license Copyright © 1998-2011 The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected]. 48 Guida di avvio 5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)" THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS" AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]). Original SSLeay license Copyright © 1995–1998 Eric Young ([email protected]) All rights reserved. This package is an SSL implementation written by Eric Young ([email protected]). The implementation was written so as to conform with Netscape’s SSL. This library is free for commercial and non-commercial use as long as the following conditions are adhered to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson ([email protected]). Copyright remains Eric Young’s, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: "This product includes cryptographic software written by Eric Young ([email protected])" The word "cryptographic" can be left out if the routines from the library being used are not cryptographic related :-). 49 Sophos Anti-Virus per VMware vShield 4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson ([email protected])" THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The licence and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution license [including the GNU Public License.] pycrypto Distribute and use freely; there are no restrictions on further dissemination and usage except those imposed by the laws of your country of residence. This software is provided "as is" without warranty of fitness for use or suitability for any purpose, express or implied. Use at your own risk or not at all. Incorporating the code into commercial products is permitted; you do not have to make source available or contribute your changes back (though that would be nice). – –amk (www.amk.ca) pysphere Copyright (c) 2011, Sebastian Tello All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: ■ Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. ■ Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. ■ Neither the name of copyright holders nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A 50 Guida di avvio PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Python PYTHON SOFTWARE FOUNDATION LICENSE VERSION 2 1. This LICENSE AGREEMENT is between the Python Software Foundation ("PSF"), and the Individual or Organization ("Licensee") accessing and otherwise using this software ("Python") in source or binary form and its associated documentation. 2. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee a nonexclusive, royalty-free, worldwide license to reproduce, analyze, test, perform and/or display publicly, prepare derivative works, distribute, and otherwise use Python alone or in any derivative version, provided, however, that PSF’s License Agreement and PSF’s notice of copyright, i.e., “Copyright © 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009 Python Software Foundation; All Rights Reserved” are retained in Python alone or in any derivative version prepared by Licensee. 3. In the event Licensee prepares a derivative work that is based on or incorporates Python or any part thereof, and wants to make the derivative work available to others as provided herein, then Licensee hereby agrees to include in any such work a brief summary of the changes made to Python. 4. PSF is making Python available to Licensee on an "AS IS" basis. PSF MAKES NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF EXAMPLE, BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY PARTICULAR PURPOSE OR THAT THE USE OF PYTHON WILL NOT INFRINGE ANY THIRD PARTY RIGHTS. 5. PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON, OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF. 6. This License Agreement will automatically terminate upon a material breach of its terms and conditions. 7. Nothing in this License Agreement shall be deemed to create any relationship of agency, partnership, or joint venture between PSF and Licensee. This License Agreement does not grant permission to use PSF trademarks or trade name in a trademark sense to endorse or promote products or services of Licensee, or any third party. 8. By copying, installing or otherwise using Python, Licensee agrees to be bound by the terms and conditions of this License Agreement. TinyXML XML parser www.sourceforge.net/projects/tinyxml Original code by Lee Thomason (www.grinninglizard.com) 51 Sophos Anti-Virus per VMware vShield This software is provided ‘as-is’, without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. zlib compression tools © 1995–2002 Jean-loup Gailly and Mark Adler This software is provided ‘as-is’, without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. Jean-loup Gailly [email protected] Mark Adler [email protected] If you use the zlib library in a product, we would appreciate *not* receiving lengthy legal documents to sign. The sources are provided for free but without warranty of any kind. The library has been entirely written by Jean-loup Gailly and Mark Adler; it does not include third-party code. If you redistribute modified sources, we would appreciate that you include in the file ChangeLog history information documenting your changes. ZSI Copyright (c) 2003, The Regents of the University of California, through Lawrence Berkeley National Laboratory (subject to receipt of any required approvals from the U.S. Dept. of Energy). Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 52 Guida di avvio 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of the University of California, Lawrence Berkeley National Laboratory, U.S. Dept. of Energy nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. You are under no obligation whatsoever to provide any bug fixes, patches, or upgrades to the features, functionality or performance of the source code ("Enhancements") to anyone; however, if you choose to make your Enhancements available either publicly, or directly to Lawrence Berkeley National Laboratory, without imposing a separate written license agreement for such Enhancements, then you hereby grant the following license: a non-exclusive, royalty-free perpetual license to install, use, modify, prepare derivative works, incorporate into other computer software, distribute, and sublicense such Enhancements or derivative works thereof, in binary and source code form. 53