Sophos Anti-Virus für VMware vShield Startup
Transcription
Sophos Anti-Virus für VMware vShield Startup
Sophos Anti-Virus für VMware vShield Startup-Anleitung Produktversion: 1.1 Stand: März 2014 Inhalt 1 Über dieses Handbuch.......................................................................................................................3 2 Informationen zu Sophos Anti-Virus für VMware vShield.............................................................3 3 Hauptschritte der Installation............................................................................................................5 4 Überprüfen der Systemanforderungen..............................................................................................6 5 Überprüfung auf inkompatible Antivirus-Produkte......................................................................10 6 Installation der erforderlichen Sophos Komponenten...................................................................10 7 Installieren der Sophos VM-Sicherheitssysteme.............................................................................12 8 Installieren des vShield Endpoint Thin Agent................................................................................18 9 Überprüfen ob VM-Sicherheitssysteme funktionieren..................................................................21 10 Warten der VM-Sicherheitssysteme...............................................................................................24 11 Anzeigen der geschützten VM-Gastsysteme..................................................................................24 12 Durchführen eines vollständigen Scans aller VM-Gastsysteme...................................................25 13 Vorgehensweise bei Threat-Erkennung durch ein VM-Sicherheitssystem..................................25 14 Vorgehensweise bei Threaterkennung...........................................................................................26 15 Upgrade der VM-Sicherheitssysteme............................................................................................27 16 Deinstallieren der VM-Sicherheitssysteme....................................................................................28 17 Anhang: vCenter-Administratorkonto..........................................................................................28 18 Anhang: Einstellen der CPU-Konfiguration.................................................................................29 19 Technischer Support.......................................................................................................................29 20 Rechtlicher Hinweis........................................................................................................................30 2 Startup-Anleitung 1 Über dieses Handbuch Die vorliegende Anleitung richtet sich an Administratoren, die ein Netzwerk aus virtuellen Systemen (VMs) vor Viren und sonstigen Threats schützen möchten. The guide describes how to install Sophos Anti-Virus for VMware vShield on VMware ESXi hosts to provide anti-virus scanning for guest VMs, with just a vShield Endpoint Thin Agent on each VM. Untenstehend finden Sie Links zu anderen Dokumenten, die ggf. hilfreich sein können. Benötigen Sie Hilfe beim Einrichten der VMware- und vShield-Umgebung? Siehe dazu den Sophos Leitfaden##VMware and vShield: an overview of setup. Siehe auch folgende Artikel von VMware: ■ Installing vCloud Networking and Security 5.5.x best practices ■ Guest operating systems that are supported for vShield Endpoint Thin Agent Benötigen Sie Informationen zu anderen Methoden zum Schutz von VMs? Rufen Sie www.sophos.com/de-de/support/knowledgebase/110507.aspx. Müssen Sie für VMware vShield ein Upgrade von Sophos Anti-Virus vornehmen? Siehe dazu das vShield Upgrade-Handbuch für VMware für Sophos Anti-Virus. 2 Informationen zu Sophos Anti-Virus für VMware vShield Bei Sophos Anti-Virus für VMware vShield handelt es sich um ein virtuelles Sicherheitssystem (VM – Virtual Machine). Verfahren Sie zur Einrichtung wie folgt: ■ Installieren Sie eine Sophos Security VM auf jedem VMware ESXi-Host, so dass die VM-Gastsysteme auf dem Host geschützt werden. ■ Verwenden Sie Sophos Enterprise Console auf einem anderen Computer, um die VM-Sicherheitssysteme zu verwalten und die Virenschutzsoftware aktuell zu halten. 3 Sophos Anti-Virus für VMware vShield Welche VM-Gastsysteme können geschützt werden? Das Sophos VM-Sicherheitssystem kann VM-Gastsysteme mit Windows-Betriebssystemen schützen. Details dazu finden Sie in VM-Gastsysteme (Seite 7). Wie funktionieren Scans? Wenn über ein VM-Gastsystem versucht wird, auf eine Datei zuzugreifen, passiert Folgendes: 4 ■ Ein auf dem virtuellen System ausgeführter vShield Endpoint Thin Agent benachrichtigt das Sophos VM-Sicherheitssystem. ■ Das VM-Sicherheitssystem scannt die Datei, wenn die Datei geändert oder seit dem letzten Scan der Datei ein Update durchgeführt wurde. ■ Wenn das VM-Sicherheitssystem einen Threat erkennt, wird der Zugriff auf die Datei verweigert, und das VM-Sicherheitssystem sendet einen Alert an Enterprise Console. Startup-Anleitung Das VM-Sicherheitssystem kann zudem einen vollständigen Scan aller VM-Gastsysteme durchführen. Wenn dies der Fall ist: ■ Das VM-Sicherheitssystem legt einen Zeitplan für Scans fest, um sicherzustellen, dass der ESXi-Host nicht zu sehr ausgelastet wird. ■ Wenn das VM-Sicherheitssystem einen Threat erkennt, wird ein Alert an Enterprise Console gesendet. Wie wird das VM-Sicherheitssystem verwaltet? In Enterprise Console wird der Status des VM-Sicherheitssystems angezeigt. Daraus geht hervor, ob sich das System auf dem aktuellen Stand befindet und ob Threats erkannt wurden. Enterprise Console ermöglicht zudem die Konfiguration von Scans über Richtlinien. Anweisungen zum Umgang mit Threats In Abhängigkeit von dem erkannten Threat und dem verursachten Schaden bieten sich die folgenden Optionen: ■ Löschen Sie das betroffene VM-Gastsystem und klonen Sie es erneut über das Vorlagenimage. ■ Stellen Sie auf dem betroffenen VM-Gastsystem den letzten bekanntermaßen threatfreien Snapshot wieder her. ■ Nutzen Sie das kostenlose Sophos Virus Removal Tool. ■ Verwenden Sie Sophos Endpoint Security and Control für Windows. Wie wird das VM-Sicherheitssystem upgedatet? Das VM-Sicherheitssystem wird von Enterprise Console auf dem aktuellen Stand gehalten. Enterprise Console lädt die neuesten Software-Updates, Threat-Daten und die aktuelle Version der Threat Detection Engine von Sophos herunter und legt sie in einer Netzwerkfreigabe ab. Das VM-Sicherheitssystem ruft Updates automatisch von dort aus ab. Wenn Sophos eine neue Version des VM-Sicherheitssystems freigibt, so können Sie das Upgrade wie im vShield Upgrade-Handbuch für VMware für Sophos Anti-Virus beschrieben durchführen. 3 Hauptschritte der Installation Die Installation setzt sich aus folgenden Schritten zusammen, die in den folgenden Abschnitten erläutert werden: ■ Überprüfen der Systemvoraussetzungen. ■ Überprüfen möglicher inkompatibler Antivirus-Produkte. ■ Installieren der erforderlichen Komponenten für Sophos. ■ Installieren des Sophos VM-Sicherheitssystems. ■ Installieren des vShield Endpoint Thin Agents (sofern noch nicht installiert). ■ Überprüfen, ob das VM-Sicherheitssystem funktioniert. 5 Sophos Anti-Virus für VMware vShield 4 Überprüfen der Systemanforderungen Dieser Abschnitt bietet eine Übersicht über die Systemvoraussetzungen und Sie erfahren, wie Sie sicherstellen können, dass die Systemvoraussetzungen erfüllt werden. Zudem erfahren Sie, welche Informationen (z.B. Computerdetails) Sie jetzt bereits zusammentragen sollten, damit Sie bei der Installation des VM-Sicherheitssystems darauf zurückgreifen können. Folgendes wird abgedeckt: ■ VMware-Voraussetzungen. ■ Voraussetzungen des VM-Gastsystems. ■ Erforderliche Sophos Komponenten (Sophos Software, die vor der Installation des Sophos VM-Sicherheitssystems erforderlich ist). 4.1 VMware-Voraussetzungen In diesem Abschnitt finden Sie die erforderliche VMware-Software. Die angegebenen Voraussetzungen sind Minimalvoraussetzungen. Sophos Anti-Virus unterstützt Version 5.5 der VMware- und vShield-Produkte. Hilfe beim Einrichten der VMware-Software finden Sie im Sophos Leitfaden ##VMware and vShield: an overview of setup. Hilfreich sind auch folgende Artikel VMware-Support-Artikel: ■ Installing vCloud Networking and Security 5.5.x best practices ■ Guest operating systems that are supported for vShield Endpoint Thin Agent 4.1.1 ESXi-Host Folgendes sollte auf jedem Host installiert werden, auf dem ein Sophos VM-Sicherheitssystem ausgeführt wird: ■ VMware ESXi Host 5.1 oder später Hardware-Anforderungen Der ESXi-Host muss in der Lage sein, folgende Ressourcen für das Sophos VM-Sicherheitssystem zuzuweisen: ■ 2 CPUs ■ 20 GB Festplattenspeicher ■ 2 GB RAM Hinweise Standardmäßig werden 2 CPUs zugewiesen. Wenn Sie viele VM-Gastsysteme schützen müssen, können Sie nach der Installation der VM-Sicherheitssysteme mehrere CPUs konfigurieren. In dieser Anleitung erfahren Sie wie dies funktioniert. 6 Startup-Anleitung Das Sophos VM-Sicherheitssystem reserviert Arbeitsspeicher. Hohe Verfügbarkeits- und Lastenausgleichs-Systeme treffen eine automatische Auswahl, basierend auf Ressourcenreservierung, für die VMs in Ihrer VMware-Umgebung; diese Auswahl kann sich nach der Installation des VM-Sicherheitssystems ändern. Entfernen Sie die Arbeitsspeicher-Reservierung des VM-Sicherheitssystems nicht. 4.1.2 vCenter und vSphere Sie benötigen folgende vCenter- und vSphere-Software. Software Version Hinweise vCenter Version 5.1 oder höher. Sie benötigen außerdem: Die Netzwerkadresse. Ein Administratorkonto. Informationen zu den erforderlichen Berechtigungen entnehmen Sie bitte dem Abschnitt Anhang: vCenter-Administratorkonto (Seite 28). Ein schreibgeschütztes Konto. Hierbei muss es sich um einen lokalen oder Domänenbenutzer handeln. Bei lokalen Benutzernamen muss auf Groß- und Kleinschreibung geachtet werden. vSphere Client Version 5.1 oder höher. 4.1.3 VM-Gastsysteme Das Sophos VM-Sicherheitssystem kann VM-Gastsysteme schützen, die folgende Voraussetzungen erfüllen: Virtuelle Hardware Die Version der virtuellen VMware-Hardware muss 7 oder später sein. Tipp: Wenn Sie über virtuelle Hardware verfügen, die standardmäßig mit ESXi-Version 4.x oder später geliefert wurde, ist diese Voraussetzung erfüllt. Hinweis: Informationen zum Upgrade virtueller Hardware-Versionen finden Sie im VMware Support-Artikel 1010675. 7 Sophos Anti-Virus für VMware vShield Betriebssystem Auf VM-Gastsystemen muss eines der folgenden Betriebssysteme ausgeführt werden: ■ Windows 8 (32- und 64-Bit) ■ Windows Server 2012 ■ Windows 7 (32- und 64-Bit) ■ Windows Server 2008 R2 (64-Bit) ■ Windows Server 2008 (32- und 64-Bit) ■ Windows Vista (32-Bit) ■ Windows Server 2003 R2 (32- und 64-Bit) ■ Windows Server 2003 (32- und 64-Bit) ■ Windows XP (32-Bit) 4.1.4 vShield Sie benötigen folgende vShield-Software: Software Version Hinweise vShield Manager Version 5.1 oder höher. Sie benötigen außerdem: So überprüfen Sie, ob die Komponente installiert ist: Die Netzwerkadresse. 1. Starten Sie vSphere Client neu. 2. Klicken Sie im vSphere Client auf den ESXi-Host, auf dem das VM-Sicherheitssystem installiert werden soll. 3. Überprüfen Sie, ob die Registerkarte vShield vorhanden ist. vShield Endpoint Version 5.1 oder höher. Muss auf jedem ESXi-Host installiert werden, auf dem das Sophos VM-Sicherheitssystem ausgeführt wird. So überprüfen Sie, ob die Komponente installiert ist: 1. Klicken Sie im vSphere Client auf den ESXi-Host, auf dem das VM-Sicherheitssystem installiert werden soll. 2. Wenn auf der Registerkarte vShield auf der Seite General (Allgemein) der Eintrag vShield Endpoint in der Spalte Installed 8 Ein vShield-Administratoroder Enterprise Administrator-Konto. Startup-Anleitung Software Version Hinweise (Installiert) als Version 5.1.0 ausgewiesen wird, ist die korrekte Version von vShield Endpoint installiert. Klicken Sie andernfalls auf Installieren. vShield Endpoint Thin Agent Muss auf allen zu schützenden VM-Gastsystemen installiert werden. Unterstützt nur Windows-Betriebssysteme. Hinweis: Sie können den Thin Agent nach der Installation des Sophos VM-Sicherheitssystems installieren. In dieser Anleitung erfahren Sie, wie dies funktioniert. Dies ist Teil der VMware-Tools und kann automatisch upgegradet werden. So überprüfen Sie, ob die Komponente installiert ist: 1. Klicken Sie im vSphere Client auf den ESXi-Host, auf dem das VM-Sicherheitssystem installiert werden soll. 2. Stellen Sie sicher, dass die zu überprüfenden VM-Gastsysteme eingeschaltet sind. 3. Suchen Sie auf der Registerkarte vShield auf der Seite Endpoint nach dem VM-Gastsystem in der Computerliste (wird als „vm“ angezeigt). 4. Überprüfen Sie, ob unter Description „Thin Agent enabled“ angezeigt wird. 4.1.5 vMotion Sophos VM-Sicherheitssysteme werden automatisch aus vMotion ausgeschlossen. Auf diese Weise wird sichergestellt, dass VM-Sicherheitssysteme immer auf ihrem jeweiligen ESXi-Host verbleiben, um die VM-Gastsysteme zu schützen. Sie müssen keine Änderungen an Ihren Einstellungen vornehmen. 4.2 Erforderliche Sophos Komponenten Sie benötigen die folgende Sophos Software, bevor Sie das Sophos VM-Sicherheitssystem installieren und nutzen können. Wenn Sie nicht über diese Software verfügen, befolgen Sie die Anweisungen im Abschnitt Installation der erforderlichen Sophos Komponenten (Seite 10). Hinweis: Stellen Sie sicher, dass Sophos Anti-Virus für Windows (in Sophos Endpoint Security and Control enthalten) nicht auf VM-Gastsystemen installiert ist, die Sie mit dem Sophos VM-Sicherheitssystem schützen möchten. So können Sie potenzielle Konflikte durch die Verwendung von zwei Virenschutzprodukten auf dem gleichen Computer umgehen. 9 Sophos Anti-Virus für VMware vShield Software Version Sophos Enterprise Console Version 5.1 oder höher. Netzwerkfreigabe zu Sophos Anti-Virus für VMware vShield Keine Mindestversion. Hinweise Sie müssen eine Netzwerkfreigabe einrichten, in der Enterprise Console die neuesten Updates für Ihr VM-Sicherheitssystem zur Verfügung stellt. In dieser Anleitung wird erläutert, wie die Freigabe einzurichten ist. 5 Überprüfung auf inkompatible Antivirus-Produkte Sie können Sophos Anti-Virus für VMware vShield nicht zum Schutz von VM-Gastsystemen, die andere Antivirus-Produkte verwenden, einsetzen. Dies liegt daran, dass Dateien ansonsten mehrfach gescannt würden (aufgrund des VMware vShield-Designs). Diese Beschränkung gilt für VMs, die andere Antivirus-Produkte von Sophos oder von anderen Anbietern verwenden. Sie gilt auch in Verbindung mit Sophos-Gateway oder Server-Produkten, die eine Antivirus-Komponente beinhalten oder benötigen. Sie können daher VM-Gastsysteme nicht schützen, die folgende Produkte verwenden: ■ Sophos Endpoint Security and Control für Windows (schließt Sophos-Virus für Windows ein). ■ PureMessage für Microsoft Exchange. ■ PureMessage für Lotus Domino. ■ Sophos für Microsoft SharePoint. ■ Sophos Anti-Virus für NetApp. ■ Jede Drittanbieter-Software, die SAV Interface integriert. 6 Installation der erforderlichen Sophos Komponenten Vor der Installation der Sophos VM-Sicherheitssysteme sollten Sie folgende vorbereitende Schritte durchführen: ■ Installieren von Sophos Enterprise Console (sofern noch nicht vorhanden). Hiermit laden Sie Schutzsoftware herunter und verwalten Sie die zu schützenden VM-Systeme. ■ Erstellen einer Netzwerkfreigabe zu Sophos Anti-Virus für VMware vShield. Die Freigabe dient dazu, die VM-Sicherheitssysteme auf dem neuesten Stand zu halten. Im folgenden Abschnitt erfahren Sie, wie Sie vorzugehen haben. 10 Startup-Anleitung Sie verwenden bereits Enterprise Console? : Wenn Sie Enterprise Console bereits für die Verwaltung anderer Sophos Produkte verwenden und nun Sophos Anti-Virus für vShield hinzufügen möchten, können Sie mit Ihren Kunden-Logindaten die Sophos Netzwerkfreigabe unter Umständen nicht einrichten. Wenden Sie sich in diesem Fall an den technischen Support. 6.1 Installation von Enterprise Console Wenn Sie Enterprise Console bereits installiert haben, fahren Sie mit den Anweisungen im Abschnitt Erstellen einer Sophos Anti-Virus Freigabe (Seite 11) fort. Sie sollten Enterprise Console auf einem Windows Computer installieren, der sich im gleichen Netzwerk wie die VM-Sicherheitssysteme befindet. Befolgen Sie die Anweisungen der Schnellstart-Anleitung zu Enterprise Console. Wenn Sie aufgefordert werden, die zu schützenden Plattformen auszuwählen, schließen Sie auch VMware vShield ein. So wird die Netzwerkfreigabe für Sophos Anti-Virus erstellt. Fahren Sie nach der Installation mit dem Abschnitt Überprüfen des Zugriffs auf die Sophos Anti-Virus Update-Freigabe (Seite 12) fort. 6.2 Erstellen einer Sophos Anti-Virus Update-Freigabe Wenn Sie Enterprise Console soeben neu installiert und den Schutz für VMware vShield miteinbezogen haben, können Sie diesen Abschnitt überspringen. 1. Klicken Sie in Enterprise Console, im Menü Ansicht auf Update Manager. 2. Setzen Sie ein „Abonnement“ für Sophos Anti-Virus für VMware vShield auf: a) Klicken Sie oben im Bereich Software Subscriptions auf Add. b) Geben Sie im Dialogfeld Software Subscription einen Namen in das Textfeld Subscription name ein. c) Wählen Sie in der Liste der Plattformen VMware vShield und im Feld „Version“ die OptionRecommended aus. Hinweis: Wenn VMware vShield in der Liste nicht angezeigt wird, müssen Ihre Kunden-Logindaten aktualisiert werden. Wenden Sie sich an den technischen Support. d) Klicken Sie auf OK. 3. Weisen Sie dem Update Manager dieses Abonnement zu: a) Wählen Sie im Fenster Update Managers den Update Manager, der auf diesem Server installiert wurde. Rechtsklicken Sie darauf und wählen Sie aus dem Kontextmenü die Option View/Edit configuration. b) Stellen Sie sicher, ob im Dialogfeld Configure update manager im Reiter Subscriptions das neue Abonnement in der Subscribed to-Liste aufgeführt ist. c) Klicken Sie auf OK. 11 Sophos Anti-Virus für VMware vShield Fahren Sie jetzt mit dem nächsten Abschnitt fort. 6.3 Überprüfen des Zugriffs auf die Sophos Anti-Virus Update-Freigabe Sie müssen die Sophos Anti-Virus Update-Freigabe auffinden und sicherstellen, dass Sie mit gültigen Zugangsdaten oder über ein Gastkonto darauf zugreifen können. Hinweis: Sofern Sie nichts anderes festgelegt haben, wird über das im Zuge der Installation von Enterprise Console eingerichtete Benutzerkonto auf die Sophos Anti-Virus Freigabe zugegriffen. Es wird dort als „Update Manager“-Konto bezeichnet. Die meisten Kunden bezeichnen es mit dem Benutzernamen „SophosUpdateMgr“. 1. Klicken Sie in Enterprise Console, im Menü Ansicht auf Bootstrap-Verzeichnisse. Eine Verzeichnisliste wird angezeigt. 2. Suchen Sie in Sophos Anti-Virus für VMware vShield die Freigabe „savvshield“ und notieren Sie den Speicherort. Sie benötigen diese Informationen bei der Installation der Sophos VM-Sicherheitssysteme. 3. Wenn sich die Freigabe auf Windows Server 2008 oder 2012 befindet, müssen Sie ggf. die Einstellungen der Windows-Firewall auf den Server temporär ändern, damit der VM-Sicherheitssystem-Installer darauf zugreifen kann. Folgende Eingehende Regeln müssen aktiviert sein (Standardeinstellung): ■ Datei- und Druckerfreigabe (NB-Datagram-In) Datei- und Druckerfreigabe (NB-Name-In) ■ Datei- und Druckerfreigabe (NB-Session-In) ■ Sie können diese Regeln wieder deaktivieren, wenn die VM-Sicherheitssysteme installiert sind. Hinweise: Wenn Sie eine benutzerdefinierte Installation von Enterprise Console durchgeführt oder eine zusätzliche Netzwerkfreigabe für Updates des VM-Sicherheitssystems erstellt haben, beachten Sie bitte Folgendes: ■ Wenn Zugangsdaten erforderlich sind, müssen Sie diese nach der Installation der VM-Sicherheitssysteme speichern. Es empfehlen sich Zugangsdaten mit Lesezugriff. ■ Wenn sich die Netzwerkfreigabe auf einem anderen Computer als Enterprise Console (oder die Update Manager-Komponente von Enterprise Console befindet), stellen Sie sicher, dass mit einem Konto mit Schreibzugriff ebenfalls darauf zugegriffen werden kann. 7 Installieren der Sophos VM-Sicherheitssysteme Installieren Sie ein Sophos VM-Sicherheitssystem auf jedem ESXi-Host, auf dem VM-Gastsysteme geschützt werden sollen. 12 Startup-Anleitung Die Installation setzt sich aus folgenden Schritten zusammen, die in den folgenden Abschnitten erläutert werden: ■ Überprüfen, ob Sie über die erforderlichen Kennwörter verfügen. ■ Stellen Sie sicher, dass die Systeme synchronisiert sind. ■ Herunterladen des Installers. ■ Installieren der VM-Sicherheitssysteme. ■ Einrichten von Enterprise Console zur Verwaltung der VM-Sicherheitssysteme. 7.1 Überprüfen, ob Sie über die erforderlichen Kennwörter verfügen Wenn Sie den Installer für das VM-Sicherheitssystem ausführen, müssen Sie bestimmte Kennwörter eingeben. Stellen Sie sicher, dass Sie die Kennwörter für die folgenden Konten zur Hand haben: ■ Das vCenter-Administratorkonto. ■ Das vCenter-Konto mit Lesezugriff zum Abfragen von Informationen aus vCenter beim Betrieb des VM-Sicherheitssystems. ■ Das vShield-Administratorkonto. ■ Das Konto, das für den Zugriff auf die Sophos Anti-Virus Netzwerkfreigabe (oder den „Sophos Update-Ordner“) verwendet wird. Hinweis: Das vCenter-Benutzerkonto wird in den VM-Sicherheitssystemen gespeichert. Wir empfehlen daher, Lesezugriff auf das Konto zu gewähren. 7.2 Stellen Sie sicher, dass die Systeme synchronisiert sind Sie müssen sicherstellen, dass die Zeit auf dem Enterprise Console-Server und auf jedem ESXi-Host, auf dem Sie die VM-Sicherheitssoftware installieren, synchronisiert ist. Sie können dazu die NTP (Network Time Protocol) -Synchronisation für jeden vCenter-Server oder jeden Host verwenden. : Wird die Zeit nicht synchronisiert, so können Sie zwar die VM-Sicherheitsysteme installieren, Sie können diese jedoch nicht von der Enterprise Console aus verwalten. 7.3 Herunterladen des Installers Bei den folgenden Schritten wird davon ausgegangen, dass Sie über ein MySophos-Konto verfügen, das Ihrer Lizenz zugewiesen wurde. Die Anweisungen im Support-Artikel www.sophos.com/de-de/support/knowledgebase/111195.aspx können Ihnen hierbei behilflich sein. Hinweise: ■ Sie können den Installer auf einen beliebigen Computer herunterladen und auf den Computer kopieren, auf dem Sie ihn benötigen. 13 Sophos Anti-Virus für VMware vShield ■ Der Installer kann nicht auf einem Windows XP oder Windows Server 2003 Computer verwendet werden. Verfahren Sie zum Herunterladen des Installers wie folgt: 1. Rufen Sie www.sophos.com/de-de/support/downloads auf. 2. Geben Sie Ihre MySophos-Zugangsdaten ein. Eine Website mit Ihrer Lizenz bzw. Ihren Lizenzen wird angezeigt. 3. Suchen und laden Sie Sophos Anti-Virus für VMware vShield herunter. Das Download-Paket enthält den Installer sowie andere Dateien. 4. Stellen Sie sicher, dass sich der Installer-Download auf einem Windows-Computer mit Zugriff auf vCenter und vShield Manager befindet. Der Installer unterstützt derzeit keine Proxyserver. Die Installation/Deinstallation von VM-Sicherheitssystemen muss also auf dem lokalen Netzwerk erfolgen. Hinweis: Dieser Computer wird nicht zur Verwaltung oder zum Schutz des VM-Sicherheitssystems oder der VM-Gastsysteme nach der Installation verwendet. 7.4 Installieren der VM-Sicherheitssysteme Verfahren Sie zum Installieren der VM-Sicherheitssysteme wie folgt: Achtung: Der Installer kann nicht auf einem Windows XP oder Windows Server 2003 Computer verwendet werden. Tipp: Sie können ggf. ein einzelnes VM-Sicherheitssystem zum Testen und später weitere installieren. Am Ende dieses Abschnitts wird erklärt, wie Sie dies durch erneute Ausführung des Installers mit den vorherigen Einstellungen ganz einfach durchführen können. 1. Doppelklicken Sie auf den heruntergeladenen Installer. Ein Assistent führt Sie durch die Installation. 2. Akzeptieren Sie die Lizenzvereinbarung. 3. Klicken Sie auf Install, um die Installationsdateien in einen Ordner auf Ihrem Computer zu extrahieren. 4. Wählen Sie Install new security VMs. 5. Überprüfen Sie, ob Sie alle Prerequisites for installation installiert haben. 6. Geben Sie Ihre vCenter-Details ein Wenn Sie die Administrator-Benutzernamen eingeben, dann müssen diese in der gleichen Form angegeben werden wie bei der Anmeldung bei vCenter mit vSphere Client, d.h. mit oder ohne Domänenerweiterung und mit der gleichen Groß- und Kleinschreibung. a) Geben Sie Ihre vCenter-Adresse ein. b) Geben Sie Ihren vCenter-Administrator-Benutzernamen und das Kennwort ein. c) Geben Sie Ihren Benutzernamen des vCenter-Kontos mit Lesezugriff und das Kennwort ein. Dieser wird zum Abfragen von Informationen aus vCenter beim Betrieb des 14 Startup-Anleitung VM-Sicherheitssystems verwendet. Sie können einen Domänenbenutzernamen oder einen lokalen Benutzernamen (zu vCenter) verwenden. Der Installer prüft nicht, ob es sich um Zugangsdaten mit Lesezugriff handelt. 7. Geben Sie Adresse und Administratorzugangsdaten für vShield Manager ein. Der Administratorname sollte in der gleichen Form vorliegen, wie Sie ihn bei der Anmeldung an der Weboberfläche von vShield Manager angeben, d.h. mit oder ohne Domänenerweiterung und mit der gleichen Groß- und Kleinschreibung. 8. Der Assistent zeigt Ihre Hosts an. Wählen Sie die Hosts aus, auf denen Sie das VM-Sicherheitssystem installieren möchten. Hinweis: Wie Sie später sehen werden, vergibt der Installer an die VM-Sicherheitssysteme Namen, die auf dem Hostnamen oder der IP-Adresse basieren. 9. Geben Sie die Details Ihrer Sophos Update-Freigabe ein. Es handelt sich hierbei um die Sophos Anti-Virus Netzwerkfreigabe, die Sie zuvor erstellt haben. a) Gaben Sie den Speicherort ein. Verwenden Sie einen UNC-Pfad (einschließlich vollständig qualifiziertem DNS-Hostnamen) oder eine Webadresse (wenn es sich um eine Freigabe auf einem Webserver handelt). Beispiel: \\[Servername]\sophosupdate\CIDs\Sxxx\savvshield Tipp: Rufen Sie zum Überprüfen des Speicherorts Enterprise Console auf. Klicken Sie im Menü Ansicht auf Bootstrap-Verzeichnisse und suchen Sie die Freigabe „savvshield“. b) Geben Sie den Benutzernamen und das Kennwort ein. Sie (oder ein anderer Administrator) haben dieses Benutzerkonto bei der Installation von Enterprise Console eingerichtet. Es wird dort als „Update Manager“-Konto bezeichnet. Die meisten Kunden bezeichnen es mit dem Benutzernamen „SophosUpdateMgr“. Hinweis: ■ Wenn Sie einen Domänenbenutzer angeben, müssen Sie den Domänennamen angeben. ■ Die Zugangsdaten werden auf dem VM-Sicherheitssystem gespeichert. 10. Erstellen Sie ein Support Kennwort. Sie benötigen dieses Kennwort, um Ihre geschützten VM-Gastsysteme anzuzeigen. Sie benötigen es ebenfalls, wenn der technische Support von Sophos Fehler in Ihrer Installation per Fernwartung beheben soll. Es wird zum Sammeln von Protokolldateien verwendet, die Sie vor dem Senden an Sophos überprüfen können. Sie können Sonderzeichen und Leerstellen in Ihrem Kennwort verwenden. 11. Wählen Sie die Zeitzone aus, die das VM-Sicherheitssystem zum Planen von Scans verwendet. 12. Konfigurieren Sie die IP-Einstellungen für die VM-Sicherheitssysteme. Standardmäßig werden IP-Adressen dynamisch über DHCP zugewiesen. Wenn Sie aufgrund Ihrer Netzwerkrichtlinien statische IP-Adressen verwenden müssen, wählen Sie die entsprechende Option aus und geben Sie die Details ein. 15 Sophos Anti-Virus für VMware vShield 13. Wählen Sie den Datenspeichertyp aus, auf dem Sie das VM-Sicherheitssystem installieren möchten. Wenn Sie die Option Select from list of visible datastores for each host auswählen, wird eine Liste angezeigt. Das VM-Sicherheitssystem schützt alle VM-Gastsysteme auf einem ESXi-Host, auf denen der vShield Endpoint Thin Agent installiert ist, selbst wenn ihre Vorlagen in verschiedenen Datenspeichern gespeichert wurden. 14. Wählen Sie ein VM-Netzwerk aus. Dies ermöglicht dem VM-Sicherheitssystem die Kommunikation mit Enterprise Console. Die Standardeinstellung lautet VM network. 15. Auf der Seite Summary of installation werden alle Einzelheiten zur Installation einschließlich der Namen der VM-Sicherheitssysteme angezeigt. Klicken Sie auf Install. 16. Auf der Seite Installation complete sehen Sie, ob die Installation von VM-Sicherheitssystemen fehlgeschlagen ist. Falls dem so ist, überprüfen Sie das Protokoll auf detaillierte Informationen. Tipp: Wenn Sie weitere VM-Sicherheitssysteme installieren möchten, lassen Sie den Installer geöffnet und klicken Sie auf Start Over, wenn Sie erneut beginnen möchten. Der Installer verwendet standardmäßig Ihre zuvor vorgenommenen Einstellungen. Die VM-Sicherheitssysteme sind installiert. Bei der Konfiguration der VM-Sicherheitssysteme kann es zu Verzögerungen kommen, da eine vollständige Aktualisierung des Sophos Anti-Virus Scanners erfolgt. In den nächsten beiden Abschnitten finden Sie Anleitungen zum ■ Überprüfen, ob die VM-Sicherheitssysteme in vSphere Client und Enterprise Console angezeigt werden ■ Einrichten von Enterprise Console zur Verwaltung der VM-Sicherheitssysteme 7.5 Überprüfen ob VM-Sicherheitssysteme installiert sind In diesem Abschnitt erfahren Sie, wie Sie überprüfen, ob die VM-Sicherheitssysteme installiert sind und über die erforderlichen Ressourcen verfügen. Überprüfen ob VM-Sicherheitssysteme angezeigt werden Wenn die VM-Sicherheitssysteme installiert wurden, sollten Sie Folgendes angezeigt bekommen: In vSphere Client Die VM-Sicherheitssysteme sollten innerhalb von 20 Minuten in der Liste Endpoints auf der Registerkarte vShield eines jeden Hosts angezeigt werden. Hinweis: Wenn Sie den vShield Endpoint Thin Agent noch nicht auf VM-Gastsystemen installiert haben, ist dies nicht der Fall. In Enterprise Console Die VM-Sicherheitssysteme werden registriert und in die PC-Gruppe Nicht zugewiesen eingeordnet. 16 Startup-Anleitung Die Namen der VM-Sicherheitssysteme basieren auf auf dem Hostnamen oder, falls der Host nicht benannt ist, auf der IP-Adresse. Auf diese Weise lassen sich die VM-Sicherheitssysteme leichter zuordnen (falls Sie mehrere VM-Sicherheitssysteme haben). Einige Beispiele: Hostname oder -adresse Name des Sophos VM-Sicherheitssystems MyESXhost MyESXhost-SSVM 192.0.2.0 192.0.2.0-SSVM Wenn Sie den Namen eines VM-Sicherheitssystems nach der Installation ändern, wird dieses in Enterprise Console weiterhin mit dem während der Installation zugewiesenen Namen angezeigt. Überprüfen ob Ressourcen konfiguriert werden müssen In der Regel müssen für das VM-Sicherheitssystem keine Ressourcen konfiguriert werden. Hinweis: ■ Der Installer reserviert Speicher für die VM-Sicherheitssysteme. Hohe Verfügbarkeitsund Lastenausgleichs-Systeme treffen eine automatische Auswahl, basierend auf Ressourcenreservierung, für die VMs in Ihrer VMware-Umgebung; diese Auswahl kann sich nach der Installation des VM-Sicherheitssystems ändern. Entfernen Sie die Arbeitsspeicher-Reservierung des VM-Sicherheitssystems nicht. ■ Wenn Sie eine große Anzahl an VM-Gastsystemen (70 oder mehr) auf einem einzigen Host haben, dann stellen Sie sicher, dass das VM-Sicherheitssystem über ausreichend Rechenleistung für den Scanvorgang verfügt. Siehe Anhang: Einstellen der CPU-Konfiguration (Seite 29). ■ Sophos VM-Sicherheitssysteme werden automatisch aus vMotion ausgeschlossen. Auf diese Weise wird sichergestellt, dass VM-Sicherheitssysteme immer auf ihrem jeweiligen ESXi-Host verbleiben, um die VM-Gastsysteme zu schützen. Sie können Enterprise Console jetzt zur Verwaltung der VM-Sicherheitssysteme einrichten. 7.6 Einrichten von Enterprise Console zur Verwaltung der VM-Sicherheitssysteme 1. Erstellen Sie in Sophos Enterprise Console eine Update-Richtlinie und eine Antiviren- und HIPS-Richtlinie. Rechtsklicken Sie auf die Richtlinien und wählen Sie Richtlinie zurücksetzen. 2. Doppelklicken Sie auf die neue Update-Richtlinie, um sie zu öffnen. 3. Klicken Sie im Dialogfeld Update-Richtlinie auf die Registerkarte Abonnements und wählen Sie das Abonnement für VMware vShield. Speichern Sie die Richtlinie. 4. Erstellen Sie eine neue Computergruppe, die die VM-Sicherheitssysteme enthält. 5. Weisen Sie die neuen Richtlinien der neuen Gruppe zu. 6. Ziehen Sie die VM-Sicherheitssysteme aus der Gruppe Nicht zugewiesen in die neue Gruppe. 17 Sophos Anti-Virus für VMware vShield Installieren Sie nun den vShield Endpoint Thin Agent (falls nicht bereits geschehen), wie im folgenden Abschnitt beschrieben. Wie Sie überprüfen, ob die VM-Sicherheitssysteme funktionsfähig sind, können Sie im Abschnitt Überprüfen ob VM-Sicherheitssysteme funktionieren (Seite 21) nachlesen. Allgemeine Hinweise zum Vorgehen nach der Installation und zu Wartungsaufgaben finden Sie unter Warten der VM-Sicherheitssysteme (Seite 24) 8 Installieren des vShield Endpoint Thin Agent Wenn Sie den vShield Endpoint Thin Agent nicht auf VM-Gastsystemen installiert haben, sollten Sie ihn jetzt installieren. In diesem Abschnitt wird Folgendes beschrieben: ■ Überprüfen, ob der Agent bereits installiert wurde (im Zweifelsfall). ■ Vorbereiten der Installation des Agents. ■ Installieren des Agents. 8.1 Überprüfen, ob der Agent bereits installiert wurde So überprüfen Sie, ob der vShield Endpoint Thin Agent bereits installiert wurde: 1. Klicken Sie im vSphere Client auf den ESXi-Host, auf dem ein VM-Sicherheitssystem installiert werden soll. 2. Stellen Sie sicher, dass die zu überprüfenden VM-Gastsysteme eingeschaltet sind. 3. Suchen Sie auf der Registerkarte vShield auf der Seite Endpoint nach dem VM-Gastsystem in der Computerliste (wird als „vm“ angezeigt). 4. Überprüfen Sie, ob unter Description „Thin Agent enabled“ angezeigt wird. Wenn der Agent nicht installiert ist, fahren Sie mit den Anweisungen im Abschnitt Vorbereiten der Installation des Agents (Seite 18) fort. 8.2 Vorbereiten der Installation des Agents Führen Sie vor der Installation des Agents die folgenden vorbereitenden Schritte durch. Die Schritte variieren in Abhängigkeit davon, ob Sie bereits Virenschutzsoftware auf den VM-Gastsystemen installiert haben. Wenn bereits Virenschutzsoftware installiert wurde Wenn bereits Virenschutzsoftware (von Sophos oder anderen Anbietern) auf den VM-Gastsystemen installiert wurde, verfahren Sie wie folgt: 1. Stellen Sie sicher, dass die VM-Gastsysteme eingeschaltet sind. 2. Deinstallieren Sie die Virenschutzsoftware. 3. Starten Sie die VM-Gastsysteme bei entsprechender Aufforderung nicht neu. Der Agent kann jetzt installiert werden. 18 Startup-Anleitung Wenn noch keine Virenschutzsoftware installiert wurde Wenn Ihre VM-Gastsysteme noch nicht mit Virenschutzsoftware geschützt werden, stellen Sie sicher, dass diese nicht mit dem Live-Netzwerk verbunden sind. Der Agent kann jetzt installiert werden. 8.3 Installieren des Agents Installieren Sie den vShield Endpoint Thin Agent als Komponente der VM-Tools. Der Thin Agent ist nicht standardmäßig in der Installation der VM Tools enthalten. Verfahren Sie daher wie folgt: ■ Führen Sie eine benutzerdefinierte (custom) Installation der VM-Tools durch und wählen Sie dabei den Thin Agent (auch als „vShield Drivers“ bezeichnet) als zu installierende Komponente aus. ■ Upgraden Sie die VM-Tools, um den Thin Agent hinzuzufügen. In den folgenden Abschnitten wird erläutert, wie Sie dies manuell (interaktiv) oder automatisch (nicht-interaktiv) durchführen können. Hinweis: Bei dieser Anleitung wird davon ausgegangen, dass Sie den Agent mit vSphere Client installieren, Sie können jedoch auch andere Management-Software von VMWare verwenden, wie im Dokument ##Installing and Configuring VMware Tools erläutert wird. 8.3.1 Manuelle Installation des Agents Um den Agent interaktiv auf einem VM-Gastsystem zu installieren: 1. Schalten Sie das VM ein und stellen Sie sicher, dass das Gastrechner-Betriebssystem läuft. 2. Melden Sie sich an VM als Administrator an. 19 Sophos Anti-Virus für VMware vShield 3. Wählen Sie im vSPhere Client den Menübefehl, mit dem Sie VMware Tools virtual disk auf dem Gast-Betriebssystem mounten. Die genaue Befehlseingabe hängt von der von Ihnen verwendeten vSphere Client-Version ab. Version Befehl vSphere Client Wählen Sie Inventory > Virtual Machine > Guest > Install/Upgrade VMware Tools. Hinweis: Um einen virtuellen Rechner zu suchen: ■ Wählen Sie ein Datacenter oder ein Cluster aus. ■ Klicken Sie auf den Reiter Virtual Machines. vSphere Web Client Klicken Sie mit der rechten Maustaste auf den virtuellen Rechner und wählen Sie All vCenter Actions > Guest OS > Install/Upgrade VMware Tools. Hinweis: Um einen virtuellen Rechner zu suchen: ■ Wählen Sie ein Datacenter, Ordner, Cluster, Ressourcenpool, Host oder vApp. ■ Klicken Sie auf das Register Related Objects und wählen Sie Virtual Machines. 4. Starten Sie nun den Installationsvorgang. Der genaue Befehl hängt davon ab, ob Sie VM Tools upgraden, wieder installieren oder zum ersten Mal installieren. Installationsart Befehl Upgrade Im Dialogfeld Install/Upgrade VMware Tools wählen Sie Interactive Tools Upgrade und klicken Sie OK. Erstinstallation Klicken Sie im Install VMware Tools Informationsbildschirm auf OK. 5. Bestätigen Sie bei entsprechender Aufforderung, dass Sie das Setup-Programm ausführen möchten. Wenn autorun für CD-Laufwerke im Host-Betriebssystem aktiviert ist, wird der VMware Tools Installationsassistent gestartet. Hinweis: Ist autorun nicht aktiviert, so können Sie den Assistenten von Hand starten. Klicken Sie Start > Run und geben Sie D:\setup.exe ein, wobei D: Ihr erstes virtuelles CD-ROM-Laufwerk ist. 6. Der Installationsassistent leitet Sie durch die Installation. Gehen Sie folgendermaßen vor: ■ 20 Wählen Sie Modify, wenn Sie upgraden wollen. Wählen Sie Custom-Installation, wenn Sie zum ersten Mal installieren. Startup-Anleitung ■ Auf der Custom setup-Seite wählen Sie VMCI driver > vShield Drivers. 7. Läuft der Windows-Assistent New Hardware, so schließen Sie den Assistenten ab. Sie können im Assistenten auf jeder Seite die Standardeinstellungen akzeptieren. Eventuell startet Windows diesen Assistenten, weil Sie Treiber installiert haben, die eine Änderung der Hardwareinstallation auf dem Rechner simulieren. 8. Starten Sie den virtuellen Rechner erneut, wenn Sie aufgefordert werden. 8.3.2 Automatische Installation des Agents Die Installation des Thin Agents kann automatisiert werden. Ausführliche Informationen hierzu finden Sie im Dokumentationscenter zu VMware vSphere. Starten Sie das VM-Gastsystem nach der Installation neu. 9 Überprüfen ob VM-Sicherheitssysteme funktionieren In diesem Abschnitt wird erläutert, wie Sie überprüfen können, ob: ■ ein Sophos VM-Sicherheitssystem funktioniert. ■ die VM-Gastsysteme mit On-Access-Scans geschützt werden. Hinweis: VM-Gastsysteme werden auf der Registerkarte „vShield“ in der vSphere Client-Konsole als „UNGESCHÜTZT“ ausgewiesen. Dies bezieht sich lediglich auf den vShield App-Schutz und nicht auf Sophos Schutz über vShield Endpoint. Sie können dies ignorieren und die Anweisungen im Abschnitt zur Überprüfung, ob die VM-Systeme geschützt sind, befolgen. 9.1 Überprüfen des Status in vSphere Client Sie können den Status eines VM-Sicherheitssystems in vSphere Client wie folgt prüfen. Wichtig: Es kann bis zu 20 Minuten dauern, bis der Status eines VM-Sicherheitssystems nach der Aktivierung in vSphere Client angezeigt wird. 1. Suchen Sie das VM-Sicherheitssystem in der Computerliste in vSphere Client (Registerkarte vShield > Seite Endpoint. Unter Description (Beschreibung) sollte „vShield Endpoint Solution, Sophos Anti-Virus for VMware vShield, enabled“ angezeigt werden. Außerdem sollten im Bereich Endpoint Status (Endpoint-Status) keine kritischen Fehlermeldungen vorhanden sein. 21 Sophos Anti-Virus für VMware vShield 2. Wenn die Description nicht „enabled“ (aktiviert) lautet und kein kritischer Fehler auftritt, führen Sie die entsprechenden Maßnahmen gemäß dieser Tabelle ein: Beschreibung Maßnahme Es liegen Unstimmigkeiten bei der Protokollversion zum vShield Endpoint-Modul vor. Stellen Sie sicher, dass das vShield Endpoint-Modul und die VM-Sicherheitssysteme mit Protokollen kompatibel sind. vShield Endpoint konnte keine Verbindung zum VM-Sicherheitssystem herstellen. Stellen Sie sicher, dass das VM-Sicherheitssystem eingeschaltet ist und dass das Netzwerk ordnungsgemäß konfiguriert wurde. Das VM-Sicherheitssystem meldet seinen Status nicht, obwohl VM-Gastsysteme angeschlossen sind. Interner Fehler. Wenden Sie sich Ihren Support-Kontakt bei VMware. 3. Suchen Sie die VM-Gastsysteme in der Computerliste (sie werden als „VM“ angezeigt). Die Description (Beschreibung) sollte „Thin agent enabled“ lauten. 4. Wenn die Beschreibung nicht „enabled“ (aktiviert) lautet, schalten Sie ein ausgeschaltetes VM-Gastsystem ein oder starten Sie ein VM-Gastsystem neu. Dadurch sollte sich der Status aktualisieren. 9.2 Überprüfen, ob On-Access-Scans funktionieren Die On-Access-Scanfunktion ist der Hauptmechanismus zum Schutz vor Viren und sonstigen Threats. Beim Versuch, eine Datei zu kopieren, speichern, verschieben oder öffnen oder beim Starten einer Anwendung, scannt das VM-Sicherheitssystem die Datei. Der Zugriff wird nur erlaubt, wenn die Datei threatfrei ist bzw. zugelassen wurde. Wichtig: Stellen Sie sicher, dass Sophos Anti-Virus für Windows nicht auf VM-Gastsystemen installiert ist, die mit einem VM-Sicherheitssystem geschützt werden. So prüfen Sie, ob ein VM-Sicherheitssystem Dateien bei Zugriff scannt: 1. Rufen Sie eicar.org/86-0-Intended-use.html auf. Kopieren Sie die EICAR-Testzeichenfolge in eine neue Datei. Geben Sie der Datei einen Namen mit der Erweiterung „.com“ und speichern Sie sie auf einem der VM-Gastsysteme. 2. Versuchen, Sie auf einem VM-Gastsystem auf die Datei zuzugreifen. 3. Doppelklicken Sie in Enterprise Console in der Computerliste im unteren Fensterbereich auf die Registerkarte Status. 4. Suchen Sie in der Computerliste nach dem VM-Sicherheitssystem. In der Spalte Alerts und Fehler in Enterprise Console sollte Viren/Spyware erkannt angezeigt werden. Zudem sollte angezeigt werden, dass sich die EICAR-Datei nicht bereinigen lässt. 22 Startup-Anleitung 5. Löschen Sie die von Ihnen erstellte EICAR-Datei. Vor dem Löschen der EICAR-Datei müssen Sie den vShield Endpoint Thin Agent auf dem betroffenen VM-Gastsystem anhalten. Geben Sie als Administrator Folgendes in eine Befehlszeile ein: net stop vsepflt Geben Sie folgendes ein, um den Agent nach dem Löschen der EICAR-Datei neu zu starten: net start vsepflt 6. Löschen Sie den Alert in Enterprise Console. a) Doppelklicken Sie in der Computerliste im unteren Fensterbereich auf das VM-Sicherheitssystem und wählen Sie die Option Alerts und Fehler löschen aus. b) Wählen Sie im Dialogfeld Alerts und Fehler löschen... auf der Registerkarte Alerts den Alert aus und klicken Sie auf Löschen. 9.3 Beheben von Problemen mit On-Access-Scans Wenn On-Access-Scans nicht funktionieren: 1. Stellen Sie sicher, dass sich das VM-Sicherheitssystem in einer Gruppe befindet, deren Virenschutzrichtlinie vorgibt, dass On-Access-Scans aktiviert werden: a) Rechtsklicken Sie in Enterprise Console im Feld Gruppen auf die Gruppe mit dem VM-Sicherheitssystem und wählen Sie die Option Gruppenrichtliniendetails.... Überprüfen Sie, welche Anti-Virus- und HIPS-Richtlinie genutzt wird. b) Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS. c) Doppelklicken Sie auf die von der Gruppe mit dem VM-Sicherheitssystem verwendete Richtlinie. d) Stellen Sie im Feld On-Access-Scans sicher, dass die Option On-Access-Scans aktivieren ausgewählt ist. Klicken Sie auf OK. e) Rechtsklicken Sie in der Computerliste auf das VM-Sicherheitssystem und wählen Sie die Option Konformität mit. Wählen Sie anschließend die Option Antivirus- und HIPS-Gruppenrichtlinie. 2. Stellen Sie sicher, dass auf allen VM-Gastsystemen der vShield Endpoint Thin Agent installiert ist: a) Führen Sie auf allen VM-Gastsystemen den Setup-Assistenten der VMware Tools aus. b) Stellen Sie auf der Seite Custom Setup sicher, dass VMware Device Drivers > VMCI Driver > vShield Drivers für die Installation ausgewählt wurde. 3. Wenn On-Access-Scans weiterhin nicht funktionieren, wenden Sie sich bitte an den technischen Support von Sophos (Seite 29). 23 Sophos Anti-Virus für VMware vShield 10 Warten der VM-Sicherheitssysteme Dieser Abschnitt gibt Ihnen Hinweise zu Aufgaben nach der Installation und zu Wartungsaufgaben. ■ Sie müssen ein VM-Sicherheitssystem immer dann manuell einschalten, wenn der ESXi-Host aus der Wartung herausgenommen oder in den Standby-Modus gesetzt wurde. Schalten Sie manuell ein, bevor Sie die VM-Gastsysteme einschalten, so dass die VM-Gastsysteme umgehend geschützt sind. ■ Wenn Sie nach der Installation Änderungen an Einstellungen vornehmen möchten, müssen Sie das VM-Sicherheitssystem deinstallieren und erneut installieren. ■ Wenn Sie VM-Sicherheitssysteme deinstallieren möchten, starten Sie das Installationsprogramm zum Entfernen, wie in Abschnitt zur Deinstallation in diesem Handbuch beschrieben. Sie können ein VM-Sicherheitssystem nicht durch Löschen im vCenter deinstallieren. 11 Anzeigen der geschützten VM-Gastsysteme Sie können alle VM-Gastsysteme anzeigen, die von Ihren VM-Sicherheitssystemen geschützt werden. Die Anzeige der geschützten VM-Gastsysteme erfolgt über eine im Sophos Anti-Virus Installer integrierte Funktion. 1. Doppelklicken Sie im selben Verzeichnis, aus dem Sie den Installer extrahiert haben, auf ssvmtool.exe. Tipp: Wenn Sie die Standardeinstellungen verwendet haben, befindet sich der Installer im Verzeichnis C:\SSVM_1_x_x, wobei 1.x.x für die Versionsnummer steht. Es wird ein Assistent ausgeführt. 2. 3. 4. 5. 6. Wählen Sie View protected guest VMs aus. Geben Sie Adresse und Zugangsdaten für vCenter ein. Geben Sie Adresse und Zugangsdaten für vShield Manager ein. Wählen Sie die Hosts aus, für die Sie die VM-Gastsysteme anzeigen möchten. Geben Sie Ihr Support password ein. Dies ist das Kennwort, das Sie bei der Installation Ihrer VM-Sicherheitssystem erstellt haben. 7. Klicken Sie auf der Seite Ready to find guest VMs auf Find. Der Assistent beginnt mit der Suche nach VM-Gastsystemen. 8. Klicken Sie nach Abschluss der Suche auf View. 9. Es wird eine Liste Protected guest VMs found angezeigt. Diese Liste ist auch als Datei auf Ihrer Festplatte verfügbar. Klicken Sie auf Show file location, um die Datei dort zu finden. 24 Startup-Anleitung 12 Durchführen eines vollständigen Scans aller VM-Gastsysteme Ein VM-Sicherheitssystem kann einen vollständigen Scan aller VM-Gastsysteme durchführen. Dabei wird sichergestellt, dass der ESXi-Host nicht zu sehr ausgelastet wird. Sie können entweder einen Scan sofort oder zu bestimmten Zeiten ausführen. Hinweis: Damit Sie sofort oder zu festen Zeiten einen vollständigen Scan aller VM-Gastsysteme ausführen können, darf sich das VM-Sicherheitssystem nicht in der Gruppe Nicht zugewiesen in Sophos Enterprise Console befinden, sondern muss sich in einer Gruppe befinden, auf die Sie Richtlinien übertragen haben. So können Sie sofort einen vollständigen Scan aller VM-Gastsysteme durchführen: ■ Doppelklicken Sie in Enterprise Console in der Computerliste im unteren Fensterbereich auf das VM-Sicherheitssystem und wählen Sie die Option Vollständige Systemüberprüfung aus. Sie können aber auch im Menü Maßnahmen die Option Vollständige Systemüberprüfung wählen. So führen Sie einen vollständige Scan aller VM-Gastsysteme zu festen Zeiten aus: ■ Erstellen Sie in Enterprise Console einen geplanten Scan. Entsprechende Anweisungen hierzu finden Sie in der Hilfe zu Enterprise Console im Abschnitt zur Konfiguration der Antivirus- und HIPS-Richtlinie. So zeigen Sie die Details des Scans nach dessen Ausführung an: ■ Doppelklicken Sie in Enterprise Console in der Computerliste im unteren Fensterbereich auf das VM-Sicherheitssystem, damit das Dialogfeld Computerdetails angezeigt wird. 13 Vorgehensweise bei Threat-Erkennung durch ein VM-Sicherheitssystem Wenn ein VM-Sicherheitssystem einen Threat auf einem VM-Gastsystem erkennt, wird ein Alert an Enterprise Console gesendet. Details: ■ Alerts werden im Dashboard angezeigt. ■ Ein rotes Warnsymbol wird auf der Registerkarte Status neben dem VM-Sicherheitssystem in der Spalte Alerts und Fehler angezeigt. Wenn das VM-Sicherheitssystem einen Threat erkennt, wenn ein Benutzer versucht, auf eine Datei zuzugreifen, wird unter Umständen auch eine Meldung auf dem VM-Gastsystem angezeigt, in der der Benutzer darüber informiert wird, dass kein Zugriff auf die Datei möglich 25 Sophos Anti-Virus für VMware vShield ist, was jedoch von der jeweiligen Anwendung abhängt, über die auf die Datei zugegriffen wird. 14 Vorgehensweise bei Threaterkennung Mit von einem VM-Sicherheitssystem erkannten Threats verfahren Sie wie folgt: ■ Informieren Sie sich über den Threat und dessen Handhabung. ■ Bereinigen Sie das VM-Gastsystem. ■ Löschen Sie den Alert in Enterprise Console. In den folgenden Abschnitten finden Sie entsprechende Anweisungen hierzu. 14.1 Nähere Informationen zu dem Threat Verfahren Sie wie folgt, um mehr über den Threat und dessen Handhabung zu erfahren: 1. Doppelklicken Sie in Enterprise Console in der Computerliste im unteren Fensterbereich auf das VM-Sicherheitssystem, damit das Dialogfeld Computerdetails angezeigt wird. Im Abschnitt History werden Items detected aufgeführt. Den Namen des Threats finden Sie in der Spalte Name, und das betroffene VM-Gastsystem und die betroffene Datei gehen aus der Spalte Details hervor. 2. Klicken Sie auf den Namen des Threats. Sie werden mit der Sophos Website verbunden. Hier finden Sie eine Beschreibung des Objekts und Hinweise zu den zu ergreifenden Gegenmaßnahmen. Sie können den Threat jetzt anhand einer der im folgenden Abschnitt beschriebenen Methoden installieren. 14.2 Bereinigen des VM-Gastsystems Sie können das infizierte VM-Gastsystem je nach Infektion anhand unterschiedlicher Methoden bereinigen. Bei einigen Viren treten keine Folgeerscheinungen auf. Durch andere Viren werden Änderungen vorgenommen oder Daten beschädigt. Wenn Sie Datenverlust in Kauf nehmen können, stellen Sie lediglich das VM wieder her. Verwenden Sie einer der folgenden Methoden: 26 ■ Löschen Sie das betroffene VM-Gastsystem und klonen Sie es erneut über das Vorlagenimage. Führen Sie einen vollständigen Scan des VM-Gastsystems aus, um sicherzustellen, dass es virenfrei ist. ■ Stellen Sie auf dem betroffenen VM-Gastsystem den letzten bekanntermaßen threatfreien Snapshot wieder her. Führen Sie einen vollständigen Scan des VM-Gastsystems aus, um sicherzustellen, dass es virenfrei ist. Startup-Anleitung Alternativ können Sie Sophos-Software zum Entfernen des Threats verwenden. Verwenden Sie einer der folgenden Methoden: ■ Installieren Sie das kostenlose Sophos Virus Removal Tool auf dem betroffenen VM-Gastsystem, um den Threat zu entfernen. Sie können das Tool unter www.sophos.com/de-de/products/free-tools/virus-removal-tool.aspx herunterladen. ■ Installieren Sie Sophos Endpoint Security and Control für Windows auf dem betroffenen VM-Gastsystem, um den Threat zu entfernen. Sie können das Programm unter www.sophos.com/de-de/support/downloads/standalone-installers/esc-for-windows-2000-up.aspx herunterladen. Wichtig: Wenn Sie Sophos Software nutzen, ziehen Sie die Anweisungen im nächsten Abschnitt Bereinigen mit Sophos Software (Seite 27) zu Rate. 14.2.1 Bereinigen mit Sophos Software Wenn Sie einen Threat mit dem Sophos Virus Removal Tool oder mit Sophos Endpoint Security and Control bereinigen, verfahren Sie wie folgt: 1. Installieren Sie das Virus Removal Tool oder Endpoint Security and Control. 2. Halten Sie den vShield Endpoint Thin Agent an. Geben Sie als Administrator Folgendes in eine Befehlszeile ein: net stop vsepflt 3. Bereinigen Sie den Threat. Hinweis: Wenn Sie Endpoint Security und Control nutzen, deinstallieren Sie das Programm vor dem Neustart des VM-Gastsystems oder des Thin Agents. 4. Starten Sie den Thin Agent erneut. Geben Sie Folgendes ein: net start vsepflt 14.3 Löschen des Alerts in Enterprise Console Wenn Sie sich sicher sind, dass das betroffene VM-Gastsystem threatfrei ist, können Sie den Alert in Enterprise Console löschen: 1. Doppelklicken Sie in Enterprise Console in der Computerliste im unteren Fensterbereich auf das VM-Sicherheitssystem und wählen Sie die Option Alerts und Fehler löschen aus. 2. Wählen Sie im Dialogfeld Alerts und Fehler löschen... auf der Registerkarte Alerts den Alert aus und klicken Sie auf Löschen. Der Alert wird nicht mehr in Enterprise Console angezeigt. 15 Upgrade der VM-Sicherheitssysteme Sophos VM-Sicherheitssysteme erhalten automatisch die neuesten Software-Updates, Threat-Daten und die aktuelle Threat Detection Engine von Ihrer Sophos Netzwerkfreigabe. 27 Sophos Anti-Virus für VMware vShield Wenn Sophos jedoch eine neue Hauptversion des VM-Sicherheitssystems freigibt, dann müssen Sie ein manuelles Upgrade vornehmen. Anweisungen dazu finden Sie im vShield Upgrade-Handbuch für VMware für Sophos Anti-Virus. 16 Deinstallieren der VM-Sicherheitssysteme Zum Deinstallieren der VM-Sicherheitssysteme führen Sie den Sophos Anti-Virus Installer erneut aus. Hinweise: Sie können ein VM-Sicherheitssystem nicht durch Löschen im vCenter deinstallieren. Sie benötigen Ihre Administratorzugangsdaten für vCenter und vShield Manager. Geben Sie diese unbedingt genau so ein wie bei der Anmeldung bei vCenter oder vShield. 1. Doppelklicken Sie im selben Verzeichnis, aus dem Sie den Installer extrahiert haben, auf ssvmtool.exe. Tipp: Wenn Sie die Standardeinstellungen verwendet haben, befindet sich der Installer im Verzeichnis C:\SSVM_1_x_x, wobei 1.x.x für die Versionsnummer steht. 2. Ein Assistent führt Sie durch die Deinstallation. Gehen Sie folgendermaßen vor: ■ ■ ■ ■ ■ ■ Akzeptieren Sie die Lizenzvereinbarung und extrahieren Sie die Installer-Dateien. Wählen Sie Remove existing security VMs aus. Geben Sie Adresse und Zugangsdaten für vCenter ein. Geben Sie Adresse und Zugangsdaten für vShield Manager ein. Wählen Sie die Hosts aus, von denen Sie die Sophos VM-Sicherheitssysteme entfernen möchten. Klicken Sie auf der Zusammenfassungsseite auf Uninstall. Der Installer deinstalliert die VM-Sicherheitssysteme. 17 Anhang: vCenter-Administratorkonto Das Administratorkonto für vCenter muss über die folgenden Berechtigungen verfügen: 28 ■ Datenspeicher > Speicher zuweisen ■ Netzwerk > Netzwerk zuweisen ■ vApp > Importieren ■ vApp > vApp Instanzkonfiguration ■ Virtuelle Maschine > Konfiguration > Neue Festplatte hinzufügen ■ Virtuelle Maschine > Gastbetriebssystem > Änderungen des Gastbetriebssystems ■ Virtuelle Maschine > Gastbetriebssystem > Programmausführung im Gastbetriebssystem ■ Virtuelle Maschine > Gastbetriebssystem > Gastvorgangsabfragen Startup-Anleitung ■ Virtuelle Maschine > Interaktion > Ausschalten ■ Virtuelle Maschine > Interaktion > Einschalten ■ Virtuelle Maschine > Bestand > Entfernen 18 Anhang: Einstellen der CPU-Konfiguration Wenn Sie eine große Anzahl an VM-Gastsystemen haben, müssen Sie sicherstellen, dass das VM-Sicherheitssystem über ausreichend Rechenleistung zum Scannen der Dateien beim Start verfügt. Dazu bearbeiten Sie die CPU-Konfiguration des VM-Sicherheitssystems. Hinweis: Sie können die CPU-Konfiguration jederzeit bearbeiten. Wenn Sie dies jedoch tun, nachdem Sie das VM-Sicherheitssystem einer Computergruppe in Enterprise Console hinzugefügt haben, sollten Sie warten, bis das VM-Sicherheitssystem die Gruppenrichtlinien erfüllt. 1. Schalten Sie das VM-Sicherheitssystem aus. 2. Wählen Sie das VM-Sicherheitssystem in vSphere Client aus. 3. Wählen Sie Edit Settings > Hardware > CPUs. Geben Sie dann die Anzahl der CPUs an. Die empfohlene Anzahl an CPUs hängt von der Anzahl an VM-Gastsystemen auf dem Host ab: CPUs VM-Gastsysteme 2 Maximal 70 4 Maximal 170 6 Maximal 190 19 Technischer Support Technischen Support zu Sophos Produkten können Sie wie folgt abrufen: ■ Rufen Sie das SophosTalk-Forum unter community.sophos.com/ auf und suchen Sie nach Benutzern mit dem gleichen Problem. ■ Durchsuchen Sie die Support-Knowledgebase unter www.sophos.com/de-de/support.aspx. ■ Begleitmaterial zu den Produkten finden Sie hier: www.sophos.com/de-de/support/documentation/. ■ Senden Sie eine E-Mail an den technischen Support [email protected] und geben Sie die Versionsnummer(n), Betriebssystem(e) und Patch Level Ihrer Sophos Software sowie ggf. den genauen Wortlaut von Fehlermeldungen an. 29 Sophos Anti-Virus für VMware vShield 20 Rechtlicher Hinweis Copyright © 2014 Sophos Limited. Alle Rechte vorbehalten. Diese Publikation darf weder elektronisch oder mechanisch reproduziert, elektronisch gespeichert oder übertragen, noch fotokopiert oder aufgenommen werden, es sei denn, Sie verfügen entweder über eine gültige Lizenz, gemäß der die Dokumentation in Übereinstimmung mit dem Lizenzvertrag reproduziert werden darf, oder Sie verfügen über eine schriftliche Genehmigung des Urheberrechtsinhabers. Sophos, Sophos Anti-Virus und SafeGuard sind eingetragene Warenzeichen der Sophos Limited, Sophos Group und Utimaco Safeware AG. Alle anderen erwähnten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken der jeweiligen Inhaber. ACE™, TAO™, CIAO™, and CoSMIC™ ACE1, TAO2, CIAO3, and CoSMIC4 (henceforth referred to as “DOC software”) are copyrighted by Douglas C. Schmidt5 and his research group6 at Washington University7, University of California8, Irvine, and Vanderbilt University9, Copyright © 1993–2005, all rights reserved. Since DOC software is open-source10, free software, you are free to use, modify, copy, and distribute–perpetually and irrevocably–the DOC software source code and object code produced from the source, as well as copy and distribute modified versions of this software. You must, however, include this copyright statement along with code built using DOC software. You can use DOC software in commercial and/or binary software releases and are under no obligation to redistribute any of your source code that is built using DOC software. Note, however, that you may not do anything to the DOC software code, such as copyrighting it yourself or claiming authorship of the DOC software code, that will prevent DOC software from being distributed freely using an open-source development model. You needn’t inform anyone that you’re using DOC software in your software, though we encourage you to let us10 know so we can promote your project in the DOC software success stories11. DOC software is provided as is with no warranties of any kind, including the warranties of design, merchantability, and fitness for a particular purpose, noninfringement, or arising from a course of dealing, usage or trade practice. Moreover, DOC software is provided with no support and without any obligation on the part of Washington University, UC Irvine, Vanderbilt University, their employees, or students to assist in its use, correction, modification, or enhancement. A number of companies12 around the world provide commercial support for DOC software, however. DOC software is Y2K-compliant, as long as the underlying OS platform is Y2K-compliant. Washington University, UC Irvine, Vanderbilt University, their employees, and students shall have no liability with respect to the infringement of copyrights, trade secrets or any patents by DOC software or any part thereof. Moreover, in no event will Washington University, UC Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or profits or other special, indirect and consequential damages. The ACE13, TAO14, CIAO15, and CoSMIC16 web sites are maintained by the DOC Group17 at the Institute for Software Integrated Systems (ISIS)18 and the Center for Distributed Object Computing of Washington University, St. Louis19 for the development of open-source software as part of the open-source software community20. By submitting comments, suggestions, code, code snippets, techniques (including that of usage), and algorithms, submitters acknowledge 30 Startup-Anleitung that they have the right to do so, that any such submissions are given freely and unreservedly, and that they waive any claims to copyright or ownership. In addition, submitters acknowledgethat any such submission might become part of the copyright maintained on the overall body of code, which comprises the DOC software. By making a submission, submitter agree to these terms. Furthermore, submitters acknowledge that the incorporation or modification of such submissions is entirely at the discretion of the moderators of the open-source DOC software projects or their designees. The names ACE, TAO, CIAO, CoSMIC, WashingtonUniversity, UC Irvine, and Vanderbilt University, may not be used to endorse or promote products or services derived from this source without express written permission from Washington University, UC Irvine, or Vanderbilt University. Further, products or services derived from this source may not be called ACE, TAO, CIAO, or CoSMIC nor may the name Washington University, UC Irvine, or Vanderbilt University appear in their names, without express written permission from Washington University, UC Irvine, and Vanderbilt University. If you have any suggestions, additions, comments, or questions, please let me21 know. Douglas C. Schmidt22 Quellen 1. http://www.cs.wustl.edu/~schmidt/ACE.html 2. http://www.cs.wustl.edu/~schmidt/TAO.html 3. http://www.dre.vanderbilt.edu/CIAO/ 4. http://www.dre.vanderbilt.edu/cosmic/ 5. http://www.dre.vanderbilt.edu/~schmidt/ 6. http://www.cs.wustl.edu/~schmidt/ACE-members.html 7. http://www.wustl.edu/ 8. http://www.uci.edu/ 9. http://www.vanderbilt.edu/ 10. mailto:[email protected] 11. http://www.cs.wustl.edu/~schmidt/ACE-users.html 12. http://www.cs.wustl.edu/~schmidt/commercial-support.html 13. http://www.cs.wustl.edu/~schmidt/ACE.html 14. http://www.cs.wustl.edu/~schmidt/TAO.html 15. http://www.dre.vanderbilt.edu/CIAO/ 16. http://www.dre.vanderbilt.edu/cosmic/ 17. http://www.dre.vanderbilt.edu/ 18. http://www.isis.vanderbilt.edu/ 19. http://www.cs.wustl.edu/~schmidt/doc-center.html 20. http://www.opensource.org/ 21. mailto:[email protected] 22. http://www.dre.vanderbilt.edu/~schmidt/ 31 Sophos Anti-Virus für VMware vShield Bzip2 This program, "bzip2", the associated library "libbzip2", and all documentation, are copyright © 1996-2010 Julian R Seward. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 3. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 4. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Julian Seward, [email protected] bzip2/libbzip2 version 1.0.6 of 6 September 2010 curl Copyright (c) 1996 - 2013, Daniel Stenberg, <[email protected]>. All rights reserved. Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. 32 Startup-Anleitung Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. file Copyright (c) Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995. Software written by Ian F. Darwin and others; maintained 1994- Christos Zoulas. This software is not subject to any export provision of the United States Department of Commerce, and may be exported to any country or planet. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice immediately at the beginning of the file, without modification, this list of conditions, and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. GNU General Public License Some software programs are licensed (or sublicensed) to the user under the GNU General Public License (GPL) or similar Free Software licenses which, among other rights, permit the user to copy, modify, and redistribute certain programs, or portions thereof, and have access to the source code. The GPL requires for any software licensed under the GPL, which is distributed to a user in an executable binary format, that the source code also be made available to those users. For any such software which is distributed along with this Sophos product, the source code is available by submitting a request to Sophos via email to [email protected]. A copy of the GPL terms can be found at www.gnu.org/copyleft/gpl.html Info-ZIP Copyright © 1990-2007 Info-ZIP. All rights reserved. For the purposes of this copyright and license, “Info-ZIP” is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert 33 Sophos Anti-Virus für VMware vShield Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White This software is provided “as is,” without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. Redistributions of source code must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions—including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP—must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions. 4. Info-ZIP retains the right to use the names “Info-ZIP,” “Zip,” “UnZip,” “UnZipSFX,” “WiZ,”“Pocket UnZip,”“Pocket Zip,” and “MacZip” for its own source and binary releases. libcap Unless otherwise *explicitly* stated, the following text describes the licensed conditions under which the contents of this libcap release may be used and distributed: Redistribution and use in source and binary forms of libcap, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain any existing copyright notice, and this entire permission notice in its entirety, including the disclaimer of warranties. 2. Redistributions in binary form must reproduce all prior and current copyright notices, this list of conditions, and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The name of any author may not be used to endorse or promote products derived from this software without their specific prior written permission. ALTERNATIVELY, this product may be distributed under the terms of the GNU General Public License (v2.0 - see below), in which case the provisions of the GNU GPL are required 34 Startup-Anleitung INSTEAD OF the above restrictions. (This clause is necessary due to a potential conflict between the GNU GPL and the restrictions contained in a BSD-style copyright.) THIS SOFTWARE IS PROVIDED "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR(S) BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. libdnet Copyright (c) 2000-2006 Dug Song <[email protected]> All rights reserved, all wrongs reversed. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The names of the authors and copyright holders may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. libmagic – file type detection Copyright © Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995. Software written by Ian F. Darwin and others; maintained 1994–2004 Christos Zoulas. This software is not subject to any export provision of the United States Department of Commerce, and may be exported to any country or planet. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 35 Sophos Anti-Virus für VMware vShield 1. Redistributions of source code must retain the above copyright notice immediately at the beginning of the file, without modification, this list of conditions, and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. libtirpc Copyright (c) Copyright (c) Bull S.A. 2005 All Rights Reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. lockfile Copyright © 2007 Skip Montanaro. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, 36 Startup-Anleitung sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. log4cplus Copyright (C) 2010, Vaclav Haisman. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE APACHE SOFTWARE FOUNDATION OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Medusa web server Medusa was once distributed under a ‘free for non-commercial use’ license, but in May of 2000 Sam Rushing changed the license to be identical to the standard Python license at the time. The standard Python license has always applied to the core components of Medusa, this change just frees up the rest of the system, including the http server, ftp server, utilities, etc. Medusa is therefore under the following license: Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation, and that the name of Sam Rushing not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. 37 Sophos Anti-Virus für VMware vShield SAM RUSHING DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO EVENT SHALL SAM RUSHING BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Sam would like to take this opportunity to thank all of the folks who supported Medusa over the years by purchasing commercial licenses. mock Copyright (c) 2003-2012, Michael Foord All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. ncurses Copyright (c) 1998-2004,2006 Free Software Foundation, Inc. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, distribute with modifications, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION 38 Startup-Anleitung OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name(s) of the above copyright holders shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization. netaddr Copyright © 2008-2011, David P. D. Moss. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: ■ Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. ■ Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. ■ Neither the name of David P. D. Moss nor the names of contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. License for incorporated software: intset.py - Immutable integer set type Copyright © 2006, Heiko Wundram. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: ■ The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS 39 Sophos Anti-Virus für VMware vShield BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Network Time Protocol Copyright (c) University of Delaware 1992-2011 Permission to use, copy, modify, and distribute this software and its documentation for any purpose with or without fee is hereby granted, provided that the above copyright notice appears in all copies and that both the copyright notice and this permission notice appear in supporting documentation, and that the name University of Delaware not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. The University of Delaware makes no representations about the suitability this software for any purpose. It is provided "as is" without express or implied warranty. OpenSSH This file is part of the OpenSSH software. The licences which components of this software fall under are as follows. First, we will summarize and say that all components are under a BSD licence, or a licence more free than that. OpenSSH contains no GPL code. 1) Copyright (c) 1995 Tatu Ylonen <[email protected]>, Espoo, Finland All rights reserved As far as I am concerned, the code I have written for this software can be used freely for any purpose. Any derived versions of this software must be clearly marked as such, and if the derived work is incompatible with the protocol description in the RFC file, it must be called by a name other than "ssh" or "Secure Shell". [Tatu continues] However, I am not implying to give any licenses to any patents or copyrights held by third parties, and the software includes parts that are not under my direct control. As far as I know, all included source code is used in accordance with the relevant license agreements and can be used freely for any purpose (the GNU license being the most restrictive); see below for details. [However, none of that term is relevant at this point in time. All of these restrictively licenced software components which he talks about have been removed from OpenSSH, i.e., 40 ■ RSA is no longer included, found in the OpenSSL library ■ IDEA is no longer included, its use is deprecated ■ DES is now external, in the OpenSSL library ■ GMP is no longer used, and instead we call BN code from OpenSSL ■ Zlib is now external, in a library ■ The make-ssh-known-hosts script is no longer included Startup-Anleitung ■ TSS has been removed ■ MD5 is now external, in the OpenSSL library ■ RC4 support has been replaced with ARC4 support from OpenSSL ■ Blowfish is now external, in the OpenSSL library [The licence continues] Note that any information and cryptographic algorithms used in this software are publicly available on the Internet and at any major bookstore, scientific library, and patent office worldwide. More information can be found e.g. at "http://www.cs.hut.fi/crypto". The legal status of this program is some combination of all these permissions and restrictions. Use only at your own responsibility. You will be responsible for any legal consequences yourself; I am not making any claims whether possessing or using this is legal or not in your country, and I am not taking any responsibility on your behalf. NO WARRANTY BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE,YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 2) The 32-bit CRC compensation attack detector in deattack.c was contributed by CORE SDI S.A. under a BSD-style license. Cryptographic attack detector for ssh - source code Copyright (c) 1998 CORE SDI S.A., Buenos Aires, Argentina. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that this copyright notice is retained. THIS SOFTWARE IS PROVIDED "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES ARE DISCLAIMED. IN NO EVENT SHALL CORE SDI S.A. BE LIABLE FOR ANY DIRECT, 41 Sophos Anti-Virus für VMware vShield INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY OR CONSEQUENTIAL DAMAGES RESULTING FROM THE USE OR MISUSE OF THIS SOFTWARE. Ariel Futoransky <[email protected]> <http://www.core-sdi.com> 3) ssh-keyscan was contributed by David Mazieres under a BSD-style license. Copyright 1995, 1996 by David Mazieres <[email protected]>. Modification and redistribution in source and binary forms is permitted provided that due credit is given to the author and the OpenBSD project by leaving this copyright notice intact. 4) The Rijndael implementation by Vincent Rijmen, Antoon Bosselaers and Paulo Barreto is in the public domain and distributed with the following license: @version 3.0 (December 2000) Optimised ANSI C code for the Rijndael cipher (now AES) @author Vincent Rijmen <[email protected]> @author Antoon Bosselaers <[email protected]> @author Paulo Barreto <[email protected] This code is hereby placed in the public domain. THIS SOFTWARE IS PROVIDED BY THE AUTHORS ''AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 5) One component of the ssh source code is under a 3-clause BSD license, held by the University of California, since we pulled these parts from original Berkeley code. Copyright (c) 1983, 1990, 1992, 1993, 1995 The Regents of the University of California. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 42 Startup-Anleitung 3. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 6) Remaining components of the software are provided under a standard 2-term BSD licence with the following names as copyright holders: Markus Friedl Theo de Raadt Niels Provos Dug Song Aaron Campbell Damien Miller Kevin Steves Daniel Kouril Wesley Griffin Per Allansson Nils Nordman Simon Wilkinson Portable OpenSSH additionally includes code from the following copyright holders, also under the 2-term BSD license: Ben Lindstrom Tim Rice Andre Lucas Chris Adams Corinna Vinschen Cray Inc. Denis Parker Gert Doering Jakob Schlyter Jason Downs Juha Yrjölä Michael Stone Networks Associates Technology, Inc. Solar Designer Todd C. Miller Wayne Schroeder William Jones 43 Sophos Anti-Virus für VMware vShield Darren Tucker Sun Microsystems The SCO Group Daniel Walsh Red Hat, Inc Simon Vallet / Genoscope Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 8) Portable OpenSSH contains the following additional licenses: a) md5crypt.c, md5crypt.h "THE BEER-WARE LICENSE" (Revision 42): <[email protected]> wrote this file. As long as you retain this notice you can do whatever you want with this stuff. If we meet some day, and you think this stuff is worth it, you can buy me a beer in return. Poul-Henning Kamp b) snprintf replacement Copyright Patrick Powell 1995 This code is based on code written by Patrick Powell ([email protected]) It may be used for any purpose as long as this notice remains intact on all source code distributions c) Compatibility code (openbsd-compat) Apart from the previously mentioned licenses, various pieces of code in the openbsd-compat/ subdirectory are licensed as follows: Some code is licensed under a 3-term BSD license, to the following copyright holders: Todd C. Miller Theo de Raadt Damien Miller Eric P. Allman 44 Startup-Anleitung The Regents of the University of California Constantin S. Svintsoff Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright * notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Some code is licensed under an ISC-style license, to the following copyright holders: Internet Software Consortium. Todd C. Miller Reyk Floeter Chad Mynhier Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies. THE SOFTWARE IS PROVIDED "AS IS" AND TODD C. MILLER DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL TODD C. MILLER BE LIABLE FOR ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Some code is licensed under a MIT-style license to the following copyright holders: Free Software Foundation, Inc. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, distribute with modifications, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: 45 Sophos Anti-Virus für VMware vShield The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name(s) of the above copyright holders shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization. OpenSSL Cryptography and SSL/TLS Toolkit The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact [email protected]. OpenSSL license Copyright © 1998–2011 The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: “This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)” 4. The names “OpenSSL Toolkit” and “OpenSSL Project” must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected]. 5. Products derived from this software may not be called “OpenSSL” nor may “OpenSSL” appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: “This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)” THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT “AS IS” AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, 46 Startup-Anleitung EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]). Original SSLeay license Copyright © 1995–1998 Eric Young ([email protected]) All rights reserved. This package is an SSL implementation written by Eric Young ([email protected]). The implementation was written so as to conform with Netscape’s SSL. This library is free for commercial and non-commercial use as long as the following conditions are adhered to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson ([email protected]). Copyright remains Eric Young’s, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: “This product includes cryptographic software written by Eric Young ([email protected])” The word “cryptographic” can be left out if the routines from the library being used are not cryptographic related :-). 4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: “This product includes software written by Tim Hudson ([email protected])” THIS SOFTWARE IS PROVIDED BY ERIC YOUNG “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS 47 Sophos Anti-Virus für VMware vShield INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The license and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution license [including the GNU Public License.] pyasn1 Copyright (c) 2005-2013, Ilya Etingof <[email protected]> All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDERS AND CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. pycrypto Distribute and use freely; there are no restrictions on further dissemination and usage except those imposed by the laws of your country of residence. This software is provided “as is” without warranty of fitness for use or suitability for any purpose, express or implied. Use at your own risk or not at all. Incorporating the code into commercial products is permitted; you do not have to make source available or contribute your changes back (though that would be nice). – –amk (www.amk.ca) pysmb Copyright (C) 2001-2013 Michael Teo <miketeo (a) miketeo.net> This software is provided 'as-is', without any express or implied warranty. In no event will the author be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 48 Startup-Anleitung 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice cannot be removed or altered from any source distribution. pysphere Copyright (c) 2011, Sebastian Tello All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: ■ Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. ■ Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. ■ Neither the name of copyright holders nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Python PYTHON SOFTWARE FOUNDATION LICENSE VERSION 2 1. This LICENSE AGREEMENT is between the Python Software Foundation (“PSF”), and the Individual or Organization (“Licensee”) accessing and otherwise using this software (“Python”) in source or binary form and its associated documentation. 2. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee a nonexclusive, royalty-free, worldwide license to reproduce, analyze, test, perform and/or display publicly, prepare derivative works, distribute, and otherwise use Python alone or in any derivative version, provided, however, that PSF’s License Agreement and PSF’s notice of copyright, i.e., “Copyright © 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009 Python Software Foundation; All Rights Reserved” are retained in Python alone or in any derivative version prepared by Licensee. 49 Sophos Anti-Virus für VMware vShield 3. In the event Licensee prepares a derivative work that is based on or incorporates Python or any part thereof, and wants to make the derivative work available to others as provided herein, then Licensee hereby agrees to include in any such work a brief summary of the changes made to Python. 4. PSF is making Python available to Licensee on an “AS IS” basis. PSF MAKES NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF EXAMPLE, BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY PARTICULAR PURPOSE OR THAT THE USE OF PYTHON WILL NOT INFRINGE ANY THIRD PARTY RIGHTS. 5. PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON, OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF. 6. This License Agreement will automatically terminate upon a material breach of its terms and conditions. 7. Nothing in this License Agreement shall be deemed to create any relationship of agency, partnership, or joint venture between PSF and Licensee. This License Agreement does not grant permission to use PSF trademarks or trade name in a trademark sense to endorse or promote products or services of Licensee, or any third party. 8. By copying, installing or otherwise using Python, Licensee agrees to be bound by the terms and conditions of this License Agreement. strace Copyright (c) 1991, 1992 Paul Kranenburg <[email protected]> Copyright (c) 1993 Branko Lankester <[email protected]> Copyright (c) 1993 Ulrich Pegelow <[email protected]> Copyright (c) 1995, 1996 Michael Elizabeth Chastain <[email protected]> Copyright (c) 1993, 1994, 1995, 1996 Rick Sladkey <[email protected]> Copyright (C) 1998-2001 Wichert Akkerman <[email protected]> All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, 50 Startup-Anleitung INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. sudo Copyright (c) 1994-1996, 1998-2013 Todd C. Miller <[email protected]> Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies. THE SOFTWARE IS PROVIDED "AS IS" AND THE AUTHOR DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Sponsored in part by the Defense Advanced Research Projects Agency (DARPA) and Air Force Research Laboratory, Air Force Materiel Command, USAF, under agreement number F39502-99-1-0512. tcl This software is copyrighted by the Regents of the University of California, Sun Microsystems, Inc., Scriptics Corporation, ActiveState Corporation and other parties. The following terms apply to all files associated with the software unless explicitly disclaimed in individual files. The authors hereby grant permission to use, copy, modify, distribute, and license this software and its documentation for any purpose, provided that existing copyright notices are retained in all copies and that this notice is included verbatim in any distributions. No written agreement, license, or royalty fee is required for any of the authorized uses. Modifications to this software may be copyrighted by their authors and need not follow the licensing terms described here, provided that the new terms are clearly indicated on the first page of each file where they apply. IN NO EVENT SHALL THE AUTHORS OR DISTRIBUTORS BE LIABLE TO ANY PARTY FOR DIRECT, INDIRECT, SPECIAL, INCIDENTAL, OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OF THIS SOFTWARE, ITS DOCUMENTATION, OR ANY DERIVATIVES THEREOF, EVEN IF THE AUTHORS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. THE AUTHORS AND DISTRIBUTORS SPECIFICALLY DISCLAIM ANY WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, AND NON-INFRINGEMENT. THIS SOFTWARE IS PROVIDED ON AN "AS IS" BASIS, AND THE AUTHORS AND DISTRIBUTORS HAVE NO OBLIGATION TO PROVIDE MAINTENANCE, SUPPORT, UPDATES, ENHANCEMENTS, OR MODIFICATIONS. 51 Sophos Anti-Virus für VMware vShield GOVERNMENT USE: If you are acquiring this software on behalf of the U.S. government, the Government shall have only "Restricted Rights" in the software and related documentation as defined in the Federal Acquisition Regulations (FARs) in Clause 52.227.19 (c) (2). If you are acquiring the software on behalf of the Department of Defense, the software shall be classified as "Commercial Computer Software" and the Government shall have only "Restricted Rights" as defined in Clause 252.227-7014 (b) (3) of DFARs. Notwithstanding the foregoing, the authors grant the U.S. Government and others acting in its behalf permission to use and distribute the software in accordance with the terms specified in this license. TinyXML XML parser www.sourceforge.net/projects/tinyxml Original code by Lee Thomason (www.grinninglizard.com) This software is provided ‘as-is’, without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. Vim 1. There are no restrictions on distributing unmodified copies of Vim except that they must include this license text. You can also distribute unmodified parts of Vim, likewise unrestricted except that they must include this license text. You are also allowed to include executables that you made from the unmodified Vim sources, plus your own usage examples and Vim scripts. 2. It is allowed to distribute a modified (or extended) version of Vim, including executables and/or source code, when the following four conditions are met: a. This license text must be included unmodified. b. The modified Vim must be distributed in one of the following five ways: a. If you make changes to Vim yourself, you must clearly describe in the distribution how to contact you. When the maintainer asks you (in any way) for a copy of the modified Vim you distributed, you must make your changes, including source code, available to the maintainer without fee. The maintainer reserves the right to include your changes in the official version of Vim. What the maintainer will do with your changes and under what license they will be distributed is negotiable. If there has been no negotiation then this license, or a later version, also applies to your changes. The current maintainer is Bram Moolenaar <[email protected]>. If this changes it will be announced in appropriate places (most likely vim.sf.net, www.vim.org and/or comp.editors). When it is completely impossible to contact the maintainer, the obligation to send him your changes ceases. Once the maintainer has confirmed that he has received your changes they will not have to be sent again. 52 Startup-Anleitung b. If you have received a modified Vim that was distributed as mentioned under 2.2.1 you are allowed to further distribute it unmodified, as mentioned at 1). If you make additional changes the text under 2.2.1 applies to those changes. c. Provide all the changes, including source code, with every copy of the modified Vim you distribute. This may be done in the form of a context diff. You can choose what license to use for new code you add. The changes and their license must not restrict others from making their own changes to the official version of Vim. d. When you have a modified Vim which includes changes as mentioned under 2.2.3, you can distribute it without the source code for the changes if the following three conditions are met: ■ The license that applies to the changes permits you to distribute the changes to the Vim maintainer without fee or restriction, and permits the Vim maintainer to include the changes in the official version of Vim without fee or restriction. ■ You keep the changes for at least three years after last distributing the corresponding modified Vim. When the maintainer or someone who you distributed the modified Vim to asks you (in any way) for the changes within this period, you must make them available to him. ■ You clearly describe in the distribution how to contact you. This contact information must remain valid for at least three years after last distributing the corresponding modified Vim, or as long as possible. e. When the GNU General Public License (GPL) applies to the changes, you can distribute the modified Vim under the GNU GPL version 2 or any later version. c. A message must be added, at least in the output of the ":version" command and in the intro screen, such that the user of the modified Vim is able to see that it was modified. When distributing as mentioned under 2.2.5 adding the message is only required for as far as this does not conflict with the license used for the changes. d. The contact information as required under 2.2.1 and 2.2.4 must not be removed or changed, except that the person himself can make corrections. 3. If you distribute a modified version of Vim, you are encouraged to use the Vim license for your changes and make them available to the maintainer, including the source code. The preferred way to do this is by e-mail or by uploading the files to a server and e-mailing the URL. If the number of changes is small (e.g., a modified Makefile) e-mailing a context diff will do. The e-mail address to be used is <[email protected]> 4. It is not allowed to remove this license from the distribution of the Vim sources, parts of it or from a modified version. You may use this license for previous Vim releases instead of the license that they came with, at your option. zlib compression tools © 1995–2002 Jean-loup Gailly and Mark Adler This software is provided ‘as-is’, without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 53 Sophos Anti-Virus für VMware vShield 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. Jean-loup Gailly [email protected] Mark Adler [email protected] If you use the zlib library in a product, we would appreciate *not* receiving lengthy legal documents to sign. The sources are provided for free but without warranty of any kind. The library has been entirely written by Jean-loup Gailly and Mark Adler; it does not include third-party code. If you redistribute modified sources, we would appreciate that you include in the file ChangeLog history information documenting your changes. ZSI Copyright (c) 2003, The Regents of the University of California, through Lawrence Berkeley National Laboratory (subject to receipt of any required approvals from the U.S. Dept. of Energy). Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of the University of California, Lawrence Berkeley National Laboratory, U.S. Dept. of Energy nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. You are under no obligation whatsoever to provide any bug fixes, patches, or upgrades to the features, functionality or performance of the source code ("Enhancements") to anyone; however, 54 Startup-Anleitung if you choose to make your Enhancements available either publicly, or directly to Lawrence Berkeley National Laboratory, without imposing a separate written license agreement for such Enhancements, then you hereby grant the following license: a non-exclusive, royalty-free perpetual license to install, use, modify, prepare derivative works, incorporate into other computer software, distribute, and sublicense such Enhancements or derivative works thereof, in binary and source code form. 55