Sophos Anti-Virus für VMware vShield Startup

Sophos Anti-Virus für
VMware vShield
Startup-Anleitung
Produktversion: 2.0
Stand: Juli 2015
Inhalt
1 Einleitung............................................................................................................................4
2 Über Sophos Anti-Virus......................................................................................................4
3 Hauptschritte der Installation..............................................................................................6
4 Überprüfen der Systemanforderungen...............................................................................6
4.1 VMware-Voraussetzungen....................................................................................7
4.2 Erforderliche Sophos Komponenten...................................................................10
5 Deinstallieren anderer Antivirus-Produkte........................................................................11
6 Installation der erforderlichen Sophos Komponenten.......................................................12
6.1 Installation von Enterprise Console....................................................................12
6.2 Erstellen einer Sophos Anti-Virus Update-Freigabe...........................................13
6.3 Überprüfen des Zugriffs auf die Sophos Anti-Virus Update-Freigabe................13
7 Installieren der Sophos VM-Sicherheitssysteme..............................................................14
7.1 Überprüfen, ob Sie über die erforderlichen Kennwörter verfügen......................15
7.2 Stellen Sie sicher, dass die Systeme synchronisiert sind...................................15
7.3 Herunterladen des Installers..............................................................................15
7.4 Installieren der VM-Sicherheitssysteme.............................................................16
7.5 Überprüfen, ob VM-Sicherheitssysteme installiert sind......................................18
7.6 Einrichten von Enterprise Console zur Verwaltung der
VM-Sicherheitssysteme........................................................................................19
8 Installieren des VMware Guest Introspection Agent.........................................................20
8.1 Überprüfen, ob der Agent bereits installiert wurde.............................................20
8.2 Vorbereiten der Installation des Agents..............................................................20
8.3 Installieren des Agents.......................................................................................21
9 Installieren des Sophos Guest VM Agent.........................................................................23
10 Überprüfen ob VM-Sicherheitssysteme funktionieren....................................................24
10.1 Überprüfen des Status in vSphere Client.........................................................24
10.2 Überprüfen, ob On-Access-Scans funktionieren..............................................25
10.3 Beheben von Problemen mit On-Access-Scans...............................................26
11 Warten der VM-Sicherheitssysteme...............................................................................26
12 Anzeigen der geschützten VM-Gastsysteme.................................................................27
13 Überprüfen von VM-Gastsystemen................................................................................27
14 Was geschieht, wenn ein Threat erkannt wird?..............................................................28
15 Informationen zu einem Threat.......................................................................................29
16 Entfernen eines Threat...................................................................................................29
16.1 Automatische Bereinigung................................................................................29
2
16.2 Manuelle Bereinigung.......................................................................................30
17 Upgrade der VM-Sicherheitssysteme.............................................................................31
18 Deinstallieren der VM-Sicherheitssysteme.....................................................................31
19 Anhang: vCenter-Administratorkonto.............................................................................32
20 Anhang: Einstellen der CPU-Konfiguration.....................................................................32
21 Technischer Support.......................................................................................................33
22 Rechtlicher Hinweis........................................................................................................33
3
Sophos Anti-Virus für VMware vShield
1 Einleitung
Die vorliegende Anleitung richtet sich an Administratoren, die ein Netzwerk aus virtuellen
Systemen (VMs) vor Viren und sonstigen Threats schützen möchten.
In der Anleitung ist beschrieben, wie Sophos Anti-Virus für VMware vShield auf VMware
ESXi-Hosts installiert wird, um zentrale Virenscans für VM-Gastsysteme bereitzustellen.
Untenstehend finden Sie Links zu anderen Dokumenten, die ggf. hilfreich sein können.
Benötigen Sie Hilfe beim Einrichten der VMware- und vShield-Umgebung?
Siehe dazu den Sophos Leitfaden##VMware and vShield: an overview of setup.
Siehe auch folgende Artikel von VMware:
■
Installing vCloud Networking and Security 5.5.x best practices
■
Guest operating systems that are supported for vShield Endpoint Thin Agent
Hinweis: In neueren Versionen wird der vShield Endpoint Thin Agent als VMware Guest
Introspection Agent bezeichnet.
Benötigen Sie Informationen zu anderen Methoden zum Schutz von VMs?
Rufen Sie www.sophos.com/de-de/support/knowledgebase/110507.aspx.
Müssen Sie für VMware vShield ein Upgrade von Sophos Anti-Virus vornehmen?
Informationen hierzu finden Sie in der Upgrade-Anleitung zu Sophos Anti-Virus für VMware
vShield.
2 Über Sophos Anti-Virus
Bei Sophos Anti-Virus für VMware vShield handelt es sich um ein virtuelles Sicherheitssystem
(VM – Virtual Machine), das Ihre VMs schützt. Die Funktionsweise ist wie folgt:
4
■
Sie installieren ein Sophos VM-Sicherheitssystem auf jedem VMware ESXi-Host. Dadurch
werden Threats auf den VM-Gastsystemen, die auf dem Host ausgeführt werden, erkannt
und blockiert.
■
Sie installieren einen Sophos Guest VM Agent auf jedem VM-Gastsystem. Dadurch
werden auf dem VM-Gastsystem erkannte Threats automatisch entfernt. Diese Komponente
ist optional, jedoch für eine automatische Bereinigung erforderlich.
■
Sie verwenden Sophos Enterprise Console auf einem anderen Computer, um die
VM-Sicherheitssysteme zu verwalten und aktuell zu halten.
Startup-Anleitung
Welche VM-Gastsysteme können geschützt werden?
Das Sophos VM-Sicherheitssystem kann VM-Gastsysteme mit Windows-Betriebssystemen
schützen. Details dazu finden Sie in Guest VM (Seite 8).
Wie funktionieren Scans?
Wenn über ein VM-Gastsystem versucht wird, auf eine Datei zuzugreifen, passiert Folgendes:
■
Ein auf dem virtuellen System ausgeführter VMware Guest Introspection Agent
benachrichtigt das Sophos VM-Sicherheitssystem.
■
Das VM-Sicherheitssystem scannt die Datei.
■
Wenn das VM-Sicherheitssystem einen Threat erkennt, wird der Zugriff auf die Datei
verweigert, und das VM-Sicherheitssystem sendet einen Alert an Enterprise Console.
Das VM-Sicherheitssystem kann zudem einen vollständigen Scan aller VM-Gastsysteme
durchführen. Sie können diesen Scan je nach Bedarf oder zu festgesetzten Zeiten durchführen.
5
Sophos Anti-Virus für VMware vShield
Wie wird das VM-Sicherheitssystem verwaltet?
In Enterprise Console wird der Status des VM-Sicherheitssystems angezeigt. Daraus geht
hervor, ob sich das System auf dem aktuellen Stand befindet und ob Threats erkannt wurden.
Enterprise Console ermöglicht zudem die Konfiguration von Scans über Richtlinien.
Anweisungen zum Umgang mit Threats
Das VM-Sicherheitssystem kann viele Threats automatisch entfernen, sofern Sie den Sophos
Guest VM Agent auf Ihren VMs installiert haben.
Sie können Threats auch manuell entfernen.
Wie wird das VM-Sicherheitssystem upgedatet?
Das VM-Sicherheitssystem wird von Enterprise Console auf dem aktuellen Stand gehalten.
Enterprise Console lädt die aktuellen Threat-Daten, Wartungsupdates und neue Versionen
des Produkts bei Sophos herunter und legt sie in einer Netzwerkfreigabe ab. Das
VM-Sicherheitssystem ruft Updates automatisch von dort aus ab.
3 Hauptschritte der Installation
Die Installation setzt sich aus folgenden Schritten zusammen, die in den folgenden Abschnitten
erläutert werden:
■
Überprüfen der Systemvoraussetzungen.
■
Deinstallieren anderer Antivirus-Produkte.
■
Installieren der erforderlichen Komponenten für Sophos.
■
Installieren der Sophos VM-Sicherheitssysteme.
■
Installieren des VMware Guest Introspection Agent auf VM-Gastsystemen (sofern nicht
bereits installiert).
■
Installieren des Sophos Guest VM Agent auf VM-Gastsystemen.
■
Überprüfen, ob VM-Sicherheitssysteme funktionieren.
4 Überprüfen der Systemanforderungen
Dieser Abschnitt bietet eine Übersicht über die Systemvoraussetzungen und Sie erfahren,
wie Sie sicherstellen können, dass die Systemvoraussetzungen erfüllt werden.
Zudem erfahren Sie, welche Informationen (z.B. Computerdetails) Sie jetzt bereits
zusammentragen sollten, damit Sie bei der Installation des VM-Sicherheitssystems darauf
zurückgreifen können.
Folgendes wird abgedeckt:
■
6
VMware-Voraussetzungen.
Startup-Anleitung
■
Voraussetzungen des VM-Gastsystems.
■
Erforderliche Sophos Komponenten (Sophos Software, die vor der Installation des Sophos
VM-Sicherheitssystems erforderlich ist).
4.1 VMware-Voraussetzungen
In diesem Abschnitt finden Sie die erforderliche VMware-Software.
Hilfe beim Einrichten der VMware-Software finden Sie im Sophos Leitfaden VMware and
vShield: an overview of setup. Hilfreich sind auch folgende Artikel VMware-Support-Artikel:
■
Installing vCloud Networking and Security 5.5.x best practices
■
Guest operating systems that are supported for vShield Endpoint Thin Agent
4.1.1 ESXi-Host
Folgendes sollte auf jedem Host installiert werden, auf dem ein Sophos VM-Sicherheitssystem
ausgeführt wird:
■
VMware ESXi Host 5.1 oder 5.5.
Hardware-Anforderungen
Der ESXi-Host muss in der Lage sein, folgende Ressourcen für das Sophos
VM-Sicherheitssystem zuzuweisen:
■
2 CPUs
■
20 GB Festplattenspeicher
■
2 GB RAM
Hinweise
Legen Sie keine CPU-Ressourcenbeschränkung auf dem Sophos VM-Sicherheitssystem fest.
Standardmäßig werden 2 CPUs zugewiesen. Wenn Sie viele VM-Gastsysteme schützen
müssen, können Sie nach der Installation der VM-Sicherheitssysteme mehrere CPUs
konfigurieren. In dieser Anleitung erfahren Sie wie dies funktioniert.
Das Sophos VM-Sicherheitssystem reserviert Arbeitsspeicher. Hohe Verfügbarkeits- und
Lastenausgleichs-Systeme treffen eine automatische Auswahl, basierend auf
Ressourcenreservierung, für die VMs in Ihrer VMware-Umgebung; diese Auswahl kann sich
nach der Installation des VM-Sicherheitssystems ändern. Entfernen Sie die
Arbeitsspeicher-Reservierung des VM-Sicherheitssystems nicht.
4.1.2 vCenter und vSphere
Sie benötigen folgende vCenter- und vSphere-Software.
Software
Version
Hinweise
vCenter
Version 5.1 oder 5.5.
Sie benötigen außerdem:
Die Netzwerkadresse.
7
Sophos Anti-Virus für VMware vShield
Software
Version
Hinweise
Ein Administratorkonto. Informationen zu den
erforderlichen Berechtigungen entnehmen Sie
bitte dem Abschnitt Anhang:
vCenter-Administratorkonto (Seite 32).
Ein schreibgeschütztes Konto. Hierbei muss es
sich um einen lokalen oder Domänenbenutzer
handeln. Bei lokalen Benutzernamen muss auf
Groß- und Kleinschreibung geachtet werden.
vSphere Client
Version 5.1 oder 5.5.
4.1.3 VM-Gastsysteme
Das Sophos VM-Sicherheitssystem kann VM-Gastsysteme schützen, die folgende
Voraussetzungen erfüllen:
Virtuelle Hardware
Die Version der virtuellen VMware-Hardware muss 7 oder später sein.
Tipp: Wenn Sie über virtuelle Hardware verfügen, die standardmäßig mit ESXi-Version 4.x
oder später geliefert wurde, ist diese Voraussetzung erfüllt.
Hinweis: Informationen zum Upgrade virtueller Hardware-Versionen finden Sie im VMware
Support-Artikel 1010675.
Betriebssystem
Auf VM-Gastsystemen muss eines der hier aufgeführten Betriebssysteme ausgeführt werden.
8
Betriebssystem
Service
Packs
Kommentare
Windows 8.1 (64-Bit)
---
Nur mit vSphere 5.5. ReFS-Dateisystem wird nicht
unterstützt.
Windows 8 (64-Bit)
---
Nur mit vSphere 5.5. ReFS-Dateisystem wird nicht
unterstützt.
Windows 7 (32- und 64-Bit)
---
Windows Vista (32-Bit)
SP2
Windows XP (32-Bit)
SP3 +
Automatische Bereinigung von Threats wird nicht
unterstützt.
Startup-Anleitung
Betriebssystem
Service
Packs
Kommentare
Windows Server 2012 R2 (64-Bit)
---
Nur mit vSphere 5.5. ReFS-Dateisystem wird nicht
unterstützt.
Windows Server 2012 (64-Bit)
---
Nur mit vSphere 5.5. ReFS-Dateisystem wird nicht
unterstützt.
Windows Server 2008 R2 (64-Bit)
---
Windows Server 2008 (64-Bit)
---
Windows Server 2003 R2 (32- und
64-Bit)
SP2
Automatische Bereinigung von Threats wird nicht
unterstützt.
Windows Server 2003 (32- und 64-Bit)
SP2 +
Automatische Bereinigung von Threats wird nicht
unterstützt.
Für einige Plattformen wie z. B. Vista 32-Bit oder Server 2003 32- und 64-Bit sind die neuesten
Service-Packs erforderlich, damit die vShield-Treiber (auch VMware Guest Introspection
Agent genannt) installiert werden können.
Tipp: Der Guest Introspection Agent hieß früher vShield Endpoint Thin Agent.
4.1.4 vShield
Sie benötigen folgende vShield-Software:
Software
Version
Hinweise
vShield Manager
Version 5.1 oder 5.5.
Sie benötigen außerdem:
So überprüfen Sie, ob die Komponente
installiert ist:
Die Netzwerkadresse.
1. Starten Sie vSphere Client neu.
2. Klicken Sie im vSphere Client auf den
ESXi-Host, auf dem das
VM-Sicherheitssystem installiert werden
soll.
3. Überprüfen Sie, ob die Registerkarte
vShield vorhanden ist.
vShield Endpoint
Ein vShield-Administratoroder Enterprise
Administrator-Konto.
Version 5.1 oder 5.5.
Muss auf jedem ESXi-Host installiert werden,
auf dem das Sophos VM-Sicherheitssystem
ausgeführt wird.
So überprüfen Sie, ob die Komponente
installiert ist:
9
Sophos Anti-Virus für VMware vShield
Software
Version
Hinweise
1. Klicken Sie im vSphere Client auf den
ESXi-Host, auf dem das
VM-Sicherheitssystem installiert werden
soll.
2. Wenn auf der Registerkarte vShield auf
der Seite General (Allgemein) der Eintrag
vShield Endpoint in der Spalte Installed
(Installiert) als Version 5.1.0 ausgewiesen
wird, ist die korrekte Version von vShield
Endpoint installiert. Klicken Sie andernfalls
auf Installieren.
VMware Guest
Introspection Agent
(auch als
„vShield-Treiber“
bezeichnet)
Muss auf allen zu schützenden
VM-Gastsystemen installiert werden.
Unterstützt nur
Windows-Betriebssysteme.
Hinweis: Sie können den Agent nach der
Installation des Sophos
VM-Sicherheitssystems installieren. In dieser
Anleitung ist die Vorgehensweise beschrieben.
Dies ist Teil der
VMware-Tools und kann
automatisch upgegradet
werden.
So überprüfen Sie, ob die Komponente
installiert ist:
1. Klicken Sie im vSphere Client auf den
ESXi-Host, auf dem das
VM-Sicherheitssystem installiert werden
soll.
2. Stellen Sie sicher, dass die zu
überprüfenden VM-Gastsysteme
eingeschaltet sind.
3. Suchen Sie auf der Registerkarte vShield
auf der Seite Endpoint nach dem
VM-Gastsystem in der Computerliste (wird
als „vm“ angezeigt).
4. Überprüfen Sie, ob unter Beschreibung
angezeigt wird, dass der Agent aktiviert ist.
4.1.5 vMotion
Sophos VM-Sicherheitssysteme werden automatisch aus vMotion ausgeschlossen. Auf diese
Weise wird sichergestellt, dass VM-Sicherheitssysteme immer auf ihrem jeweiligen ESXi-Host
verbleiben, um die VM-Gastsysteme zu schützen.
Sie müssen keine Änderungen an Ihren Einstellungen vornehmen.
Hinweis: Wenn vMotion während des Entfernens von Threats VM-Gastsysteme auf einen
anderen Server migriert, kann sich dies auf die Bereinigung und die an Enterprise Console
gesendeten Bereinigungsberichte auswirken. Nähere Informationen dazu finden Sie in der
Konfigurationsanleitung für Sophos Anti-Virus für VMware vShield.
4.2 Erforderliche Sophos Komponenten
Sie benötigen die folgende Sophos Software, bevor Sie das Sophos VM-Sicherheitssystem
installieren und nutzen können. Wenn Sie nicht über diese Software verfügen, befolgen Sie
10
Startup-Anleitung
die Anweisungen im Abschnitt Installation der erforderlichen Sophos Komponenten (Seite
12).
Warnung: Stellen Sie sicher, dass Sophos Anti-Virus für Windows (in Sophos Endpoint
Security and Control enthalten) nicht auf VM-Gastsystemen installiert ist, die Sie mit dem
Sophos VM-Sicherheitssystem schützen möchten. So können Sie potenzielle Konflikte durch
die Verwendung von zwei Virenschutzprodukten auf der gleichen VM umgehen.
Um Konflikte zu umgehen, reicht es nicht aus, On-Access-Scans in Sophos Anti-Virus für
Windows zu deaktivieren.
Software
Version
Sophos Enterprise
Console
Version 5.1 oder höher.
Netzwerkfreigabe zu
Sophos Anti-Virus für
VMware vShield
Keine Mindestversion.
Hinweise
Sie müssen eine
Netzwerkfreigabe einrichten, in
der Enterprise Console die
neuesten Updates für Ihr
VM-Sicherheitssystem zur
Verfügung stellt. In dieser
Anleitung wird erläutert, wie die
Freigabe einzurichten ist.
5 Deinstallieren anderer
Antivirus-Produkte
Sie sollten alle Antivirus-Produkte, die bereits auf Ihren VM-Gastsystemen installiert sind,
deinstallieren.
Sie können Sophos Anti-Virus für VMware vShield nicht zum Schutz von VM-Gastsystemen,
die andere Antivirus-Produkte verwenden, einsetzen. Dies liegt daran, dass Dateien ansonsten
mehrfach gescannt würden (aufgrund des VMware vShield-Designs).
Diese Beschränkung gilt für VMs, die andere Antivirus-Produkte von Sophos oder von anderen
Anbietern verwenden. Sie gilt auch in Verbindung mit Sophos Gateway oder Server-Produkten,
die eine Antivirus-Komponente beinhalten oder benötigen. Sie können daher VM-Gastsysteme
nicht schützen, die folgende Produkte verwenden:
■
Sophos Endpoint Security and Control für Windows (schließt Sophos-Virus ein).
■
PureMessage für Microsoft Exchange.
■
PureMessage für Lotus Domino.
■
Sophos für Microsoft SharePoint.
■
Sophos Anti-Virus für NetApp.
■
Jede Drittanbieter-Software, die SAV Interface integriert.
11
Sophos Anti-Virus für VMware vShield
6 Installation der erforderlichen Sophos
Komponenten
Vor der Installation der Sophos VM-Sicherheitssysteme sollten Sie folgende vorbereitende
Schritte durchführen:
■
Installieren von Sophos Enterprise Console (sofern noch nicht vorhanden). Hiermit laden
Sie Schutzsoftware herunter und verwalten Sie die zu schützenden VM-Systeme.
■
Erstellen einer Netzwerkfreigabe zu Sophos Anti-Virus für VMware vShield. Die Freigabe
dient dazu, die VM-Sicherheitssysteme auf dem neuesten Stand zu halten.
Im folgenden Abschnitt erfahren Sie, wie Sie vorzugehen haben.
Sie verwenden bereits Enterprise Console?
Warnung: Wenn Sie Enterprise Console bereits für die Verwaltung anderer Sophos Produkte
verwenden und nun Sophos Anti-Virus für VMware vShield hinzufügen möchten, können Sie
mit Ihren Kunden-Logindaten die Sophos Netzwerkfreigabe unter Umständen nicht einrichten.
In diesem Fall prüfen Sie bitte, ob das Produkt in Ihrer Lizenz enthalten ist. Fragen zu Lizenzen
richten Sie bitte per E-Mail an [email protected].
6.1 Installation von Enterprise Console
Wenn Sie Enterprise Console bereits installiert haben, fahren Sie mit den Anweisungen im
Abschnitt Erstellen einer Sophos Anti-Virus Update-Freigabe (Seite 13) fort.
Sie sollten Enterprise Console auf einem Windows-Computer installieren, der sich im gleichen
Netzwerk wie die VM-Sicherheitssysteme befindet.
Befolgen Sie die Anweisungen der Schnellstart-Anleitung zu Enterprise Console. Wenn Sie
aufgefordert werden, die zu schützenden Plattformen auszuwählen, schließen Sie auch
VMware vShield ein. So wird die Netzwerkfreigabe für Sophos Anti-Virus für VMware vShield
erstellt.
Vorsicht: So erhalten Sie die Recommended-Version. Wenn Sie die Preview-Version
verwenden möchten, mit der Sie neue Funktionen schon früher nutzen können, folgen Sie
den Anweisungen unter Erstellen einer Netzwerkfreigabe zu Sophos Anti-Virus für VMware
vShield (Seite 13).
Hinweis: Unabhängig davon, ob Sie die Recommended- oder Preview-Version verwenden:
Sie müssen die gleiche Version nutzen, wenn Sie später die VM-Sicherheitssysteme installieren
Fahren Sie nach der Installation mit dem Abschnitt Überprüfen des Zugriffs auf die Sophos
Anti-Virus Freigabe (Seite 13) fort.
12
Startup-Anleitung
6.2 Erstellen einer Sophos Anti-Virus Update-Freigabe
Wenn Sie Enterprise Console soeben neu installiert und den Schutz für VMware vShield
miteinbezogen haben, können Sie diesen Abschnitt überspringen.
1. Klicken Sie in Enterprise Console im Menü Ansicht auf Update Manager.
2. Richten Sie ein „Abonnement“ für Sophos Anti-Virus für VMware vShield ein:
a) Klicken Sie oben im Bereich Software Subscriptions auf Add.
b) Geben Sie im Dialogfeld Software Subscription einen Namen in das Textfeld
Subscription name ein.
c) Wählen Sie in der Liste der Plattformen VMware vShield aus.
Hinweis: Wenn VMware vShield in der Liste nicht angezeigt wird, müssen Ihre
Kunden-Logindaten aktualisiert werden. Wenden Sie sich an den technischen Support
von Sophos.
d) Wählen Sie im Feld „Version“ Recommended oder Preview aus.
Hinweis: Mit Preview erhalten Sie früher Zugriff auf neue Funktionen. Weitere
Informationen zu Recommended und Preview
Hinweis: Sie müssen die gleiche Version verwenden, wenn Sie später die
VM-Sicherheitssysteme installieren.
3. Weisen Sie dem Update Manager dieses Abonnement zu:
a) Wählen Sie im Fenster Update Managers den Update Manager, der auf diesem Server
installiert wurde. Rechtsklicken Sie darauf und wählen Sie aus dem Kontextmenü die
Option View/Edit configuration.
b) Stellen Sie sicher, dass im Dialogfeld Configure update manager im Reiter
Subscriptions das neue Abonnement in der Subscribed to-Liste aufgeführt ist.
c) Klicken Sie auf OK.
Fahren Sie jetzt mit dem nächsten Abschnitt fort.
6.3 Überprüfen des Zugriffs auf die Sophos Anti-Virus
Update-Freigabe
Sie müssen die Sophos Anti-Virus Update-Freigabe auffinden und sicherstellen, dass Sie mit
gültigen Zugangsdaten oder über ein Gastkonto darauf zugreifen können.
Hinweis: Sofern Sie nichts anderes festgelegt haben, wird über das im Zuge der Installation
von Enterprise Console eingerichtete Benutzerkonto auf die Sophos Anti-Virus Freigabe
zugegriffen. Es wird dort als „Update Manager“-Konto bezeichnet. Die meisten Kunden
bezeichnen es mit dem Benutzernamen „SophosUpdateMgr“.
1. Klicken Sie in Enterprise Console, im Menü Ansicht auf Bootstrap-Verzeichnisse.
Eine Verzeichnisliste wird angezeigt.
13
Sophos Anti-Virus für VMware vShield
2. Suchen Sie in Sophos Anti-Virus für VMware vShield die Freigabe „savvshield“ und notieren
Sie den Speicherort. Sie benötigen diese Informationen bei der Installation der Sophos
VM-Sicherheitssysteme.
Sie brauchen für diesen Speicherort den vollständigen Domainnamen.
3. Wenn sich die Freigabe auf Windows Server 2008 oder 2012 befindet, müssen Sie ggf.
die Einstellungen der Windows-Firewall auf den Server temporär ändern, damit der
VM-Sicherheitssystem-Installer darauf zugreifen kann.
Folgende Eingehende Regeln müssen aktiviert sein (Standardeinstellung):
■
■
■
Datei- und Druckerfreigabe (NB-Datagram-In)
Datei- und Druckerfreigabe (NB-Name-In)
Datei- und Druckerfreigabe (NB-Session-In)
Sie können diese Regeln wieder deaktivieren, wenn die VM-Sicherheitssysteme installiert
sind.
Hinweise:
Wenn Sie eine benutzerdefinierte Installation von Enterprise Console durchgeführt oder eine
zusätzliche Netzwerkfreigabe für Updates des VM-Sicherheitssystems erstellt haben, beachten
Sie bitte Folgendes:
■
Wenn Zugangsdaten erforderlich sind, müssen Sie diese nach der Installation der
VM-Sicherheitssysteme speichern. Es empfehlen sich Zugangsdaten mit Lesezugriff.
■
Wenn sich die Netzwerkfreigabe auf einem anderen Computer als Enterprise Console
(oder die Update Manager-Komponente von Enterprise Console befindet), stellen Sie
sicher, dass mit einem Konto mit Schreibzugriff ebenfalls darauf zugegriffen werden kann.
7 Installieren der Sophos
VM-Sicherheitssysteme
Installieren Sie ein Sophos VM-Sicherheitssystem auf jedem ESXi-Host, auf dem
VM-Gastsysteme geschützt werden sollen.
Die Installation setzt sich aus folgenden Schritten zusammen, die in den folgenden Abschnitten
erläutert werden:
14
■
Überprüfen, ob Sie über die erforderlichen Kennwörter verfügen.
■
Stellen Sie sicher, dass die Systeme synchronisiert sind.
■
Herunterladen des Installers.
■
Installieren der VM-Sicherheitssysteme.
■
Einrichten von Enterprise Console zur Verwaltung der VM-Sicherheitssysteme.
Startup-Anleitung
7.1 Überprüfen, ob Sie über die erforderlichen Kennwörter
verfügen
Wenn Sie den Installer für das VM-Sicherheitssystem ausführen, müssen Sie bestimmte
Kennwörter eingeben. Stellen Sie sicher, dass Sie die Kennwörter für die folgenden Konten
zur Hand haben:
■
Das vCenter-Administratorkonto.
■
Das vCenter-Konto mit Lesezugriff zum Abfragen von Informationen aus vCenter beim
Betrieb des VM-Sicherheitssystems.
■
Das vShield-Administratorkonto.
■
Das Konto, das für den Zugriff auf die Sophos Anti-Virus für VMware vShield
Netzwerkfreigabe (oder den „Sophos Update-Ordner“) verwendet wird.
Hinweis: Das vCenter-Benutzerkonto wird in den VM-Sicherheitssystemen gespeichert. Wir
empfehlen daher, Lesezugriff auf das Konto zu gewähren.
7.2 Stellen Sie sicher, dass die Systeme synchronisiert
sind
Sie müssen sicherstellen, dass die Zeit auf dem Enterprise Console-Server und auf jedem
ESXi-Host, auf dem Sie die VM-Sicherheitssoftware installieren, synchronisiert ist.
Sie können dazu die NTP (Network Time Protocol) -Synchronisation für jeden vCenter-Server
oder jeden Host verwenden.
Warnung: Wird die Zeit nicht synchronisiert, so können Sie zwar die VM-Sicherheitsysteme
installieren, Sie können diese jedoch nicht von der Enterprise Console aus verwalten.
7.3 Herunterladen des Installers
Laden Sie den Installer von der Sophos Website herunter (wenn nicht bereits erfolgt).
Bei den folgenden Schritten wird davon ausgegangen, dass Sie über ein MySophos-Konto
verfügen, das Ihrer Lizenz zugewiesen wurde. Die Anweisungen im Support-Artikel
www.sophos.com/de-de/support/knowledgebase/111195.aspx können Ihnen hierbei behilflich
sein.
Hinweise:
■
Sie können den Installer auf einen beliebigen Computer herunterladen und auf den
Computer kopieren, auf dem Sie ihn benötigen.
■
Der Installer kann nicht auf einem Windows XP oder Windows Server 2003 Computer
verwendet werden.
Verfahren Sie zum Herunterladen des Installers wie folgt:
1. Rufen Sie www.sophos.com/de-de/support/downloads auf.
2. Geben Sie Ihre MySophos-Zugangsdaten ein.
Eine Website mit Ihrer Lizenz bzw. Ihren Lizenzen wird angezeigt.
15
Sophos Anti-Virus für VMware vShield
3. Wählen Sie eine Lizenz aus. Klicken Sie unter Standalone Installer auf Anti-Virus für
VMware vShield.
4. Laden Sie auf der Webseite zu Anti-Virus für VMware vShield den Recommendedoder Preview-Installer herunter. Auf der Webseite werden die Unterschiede zwischen
diesen beiden Optionen erläutert.
Hinweis: Sie müssen hier und in Ihrem Enterprise Console-Abonnement für Sophos
Anti-Virus für VMware vShield die gleiche Option auswählen.
Stellen Sie sicher, dass sich der Installer-Download auf einem Windows-Computer mit Zugriff
auf vCenter und vShield Manager befindet. Der Installer unterstützt derzeit keine Proxyserver.
Die Installation/Deinstallation von VM-Sicherheitssystemen muss also auf dem lokalen
Netzwerk erfolgen.
Hinweis: Dieser Computer wird nicht zur Verwaltung oder zum Schutz des
VM-Sicherheitssystems oder der VM-Gastsysteme nach der Installation verwendet.
7.4 Installieren der VM-Sicherheitssysteme
Verfahren Sie zum Installieren der VM-Sicherheitssysteme wie folgt:
Hinweis: Der Installer kann nicht auf einem Windows XP oder Windows Server 2003 Computer
verwendet werden.
Tipp: Sie können ggf. ein einzelnes VM-Sicherheitssystem zum Testen und später weitere
auf anderen Hosts installieren. Am Ende dieses Abschnitts wird erklärt, wie Sie dies durch
erneute Ausführung des Installers mit den vorherigen Einstellungen ganz einfach durchführen
können.
1. Stellen Sie sicher, dass sich der von Ihnen heruntergeladene Installer auf einem
Windows-Computer mit Zugriff auf vCenter und vShield Manager befindet.
Der Installer unterstützt derzeit keine Proxyserver. Die Installation/Deinstallation von
VM-Sicherheitssystemen muss also auf dem lokalen Netzwerk erfolgen.
Hinweis: Dieser Computer wird nicht zur Verwaltung oder zum Schutz des
VM-Sicherheitssystems oder der VM-Gastsysteme nach der Installation verwendet.
2. Doppelklicken Sie auf den Installer.
Ein Assistent führt Sie durch die Installation.
3. Akzeptieren Sie die Lizenzvereinbarung.
4. Klicken Sie auf Install, um die Installationsdateien in einen Ordner auf Ihrem Computer
zu extrahieren.
5. Wählen Sie Install new security VMs.
6. Überprüfen Sie, ob Sie alle Prerequisites for installation installiert haben.
7. Geben Sie Ihre vCenter-Details ein
Wenn Sie die Administrator-Benutzernamen eingeben, dann müssen diese in der gleichen
Form angegeben werden wie bei der Anmeldung bei vCenter mit vSphere Client, d.h. mit
oder ohne Domänenerweiterung und mit der gleichen Groß- und Kleinschreibung.
a) Geben Sie Ihre vCenter-Adresse ein.
b) Geben Sie Ihren vCenter-Administrator-Benutzernamen und das Kennwort ein.
c) Geben Sie Ihren Benutzernamen des vCenter-Kontos mit Lesezugriff und das Kennwort
ein. Dieser wird zum Abfragen von Informationen aus vCenter beim Betrieb des
VM-Sicherheitssystems verwendet. Sie können einen Domänenbenutzernamen oder
einen lokalen Benutzernamen (zu vCenter) verwenden.
16
Startup-Anleitung
8. Geben Sie Adresse und Administratorzugangsdaten für vShield Manager ein.
Der Administratorname sollte in der gleichen Form vorliegen, wie Sie ihn bei der Anmeldung
an der Weboberfläche von vShield Manager angeben, d.h. mit oder ohne
Domänenerweiterung und mit der gleichen Groß- und Kleinschreibung.
9. Der Assistent zeigt Ihre Hosts an. Wählen Sie die Hosts aus, auf denen Sie das
VM-Sicherheitssystem installieren möchten.
Hinweis: Wie Sie später sehen werden, vergibt der Installer an die VM-Sicherheitssysteme
Namen, die auf dem Hostnamen oder der IP-Adresse basieren.
10. Geben Sie die Details Ihrer Sophos Update-Freigabe ein. Es handelt sich hierbei um die
Sophos Anti-Virus für for VMware vShield Netzwerkfreigabe, die Sie zuvor erstellt haben.
a) Gaben Sie den Speicherort ein. Verwenden Sie einen UNC-Pfad, einschließlich des
vollständigen Domainnamens, oder eine Webadresse (wenn es sich um eine Freigabe
auf einem Webserver handelt).
Beispiel:
\\<Servername. Domainname>\sophosupdate\CIDs\Sxxx\savvshield
Tipp: Rufen Sie zum Überprüfen des Speicherorts Enterprise Console auf. Klicken Sie
im Menü Ansicht auf Bootstrap-Verzeichnisse und suchen Sie die Freigabe
„savvshield“.
b) Geben Sie den Benutzernamen und das Kennwort ein. Sie (oder ein anderer
Administrator) haben dieses Benutzerkonto bei der Installation von Enterprise Console
eingerichtet. Es wird dort als „Update Manager“-Konto bezeichnet. Die meisten Kunden
bezeichnen es mit dem Benutzernamen „SophosUpdateMgr“.
Hinweis:
■
Wenn Sie einen Domänenbenutzer angeben, müssen Sie den Domänennamen
angeben.
■
Die Zugangsdaten werden sicher auf dem VM-Sicherheitssystem gespeichert.
11. Erstellen Sie ein Support Kennwort.
Sie benötigen dieses Kennwort, um Ihre geschützten VM-Gastsysteme anzuzeigen. Sie
benötigen es ebenfalls, wenn der technische Support von Sophos Fehler in Ihrer Installation
per Fernwartung beheben soll. Der Support verwendet das Kennwort, um Protokolle zu
sammeln, die Sie prüfen und bei Bedarf an Sophos senden können.
Sie können Sonderzeichen und Leerstellen in Ihrem Kennwort verwenden.
12. Wählen Sie die Zeitzone aus, die das VM-Sicherheitssystem zum Planen von Scans
verwendet.
13. Konfigurieren Sie die IP-Einstellungen für die VM-Sicherheitssysteme.
Standardmäßig werden IP-Adressen dynamisch über DHCP zugewiesen. Wenn Sie
aufgrund Ihrer Netzwerkrichtlinien statische IP-Adressen verwenden müssen, wählen Sie
die entsprechende Option aus und geben Sie die Details ein.
14. Wählen Sie den Datenspeichertyp aus, auf dem Sie das VM-Sicherheitssystem installieren
möchten.
Wenn Sie die Option Select from list of visible datastores for each host auswählen,
wird eine Liste angezeigt.
Das VM-Sicherheitssystem schützt alle VM-Gastsysteme auf einem ESXi-Host, auf denen
der VMware Guest Introspection Agent installiert ist, selbst wenn ihre Vorlagen in
verschiedenen Datenspeichern gespeichert wurden.
17
Sophos Anti-Virus für VMware vShield
15. Wählen Sie ein VM-Netzwerk aus. Dies ermöglicht dem VM-Sicherheitssystem die
Kommunikation mit Enterprise Console. Die Standardeinstellung lautet VM network.
16. Auf der Seite Summary of installation werden alle Einzelheiten zur Installation
einschließlich der Namen der VM-Sicherheitssysteme angezeigt. Klicken Sie auf Install.
17. Auf der Seite Installation complete sehen Sie, ob die Installation von
VM-Sicherheitssystemen fehlgeschlagen ist. Falls dem so ist, überprüfen Sie das Protokoll
auf detaillierte Informationen.
Tipp: Wenn Sie weitere VM-Sicherheitssysteme installieren möchten, lassen Sie den
Installer geöffnet und klicken Sie auf Start Over, wenn Sie erneut beginnen möchten. Der
Installer verwendet standardmäßig Ihre zuvor vorgenommenen Einstellungen.
Die VM-Sicherheitssysteme sind installiert.
In den nächsten beiden Abschnitten finden Sie Anleitungen zum
■
■
Überprüfen, ob die VM-Sicherheitssysteme in vSphere Client und Enterprise Console
angezeigt werden
Einrichten von Enterprise Console zur Verwaltung der VM-Sicherheitssysteme
7.5 Überprüfen, ob VM-Sicherheitssysteme installiert sind
In diesem Abschnitt erfahren Sie, wie Sie überprüfen, ob die VM-Sicherheitssysteme installiert
sind und über die erforderlichen Ressourcen verfügen.
Überprüfen, ob VM-Sicherheitssysteme angezeigt werden
Wenn die VM-Sicherheitssysteme installiert wurden, sollten Sie Folgendes angezeigt
bekommen:
In vSphere Client
Die VM-Sicherheitssysteme sollten innerhalb von 20 Minuten in der Liste Endpoints auf der
Registerkarte vShield eines jeden Hosts angezeigt werden.
Hinweis: Wenn Sie den VMware Guest Introspection Agent noch nicht auf VM-Gastsystemen
installiert haben, ist dies nicht der Fall.
In Enterprise Console
Die VM-Sicherheitssysteme werden registriert und in die PC-Gruppe Nicht zugewiesen
eingeordnet.
Die Namen der VM-Sicherheitssysteme basieren auf auf dem Hostnamen oder, falls der Host
nicht benannt ist, auf der IP-Adresse. Auf diese Weise lassen sich die VM-Sicherheitssysteme
leichter zuordnen (falls Sie mehrere VM-Sicherheitssysteme haben). Einige Beispiele:
18
Hostname oder -adresse
Name des Sophos VM-Sicherheitssystems
MyESXhost
MyESXhost-SSVM
192.0.2.0
192.0.2.0-SSVM
Startup-Anleitung
Wenn Sie den Namen eines VM-Sicherheitssystems nach der Installation ändern, wird dieses
in Enterprise Console weiterhin mit dem während der Installation zugewiesenen Namen
angezeigt.
Überprüfen, ob Ressourcen konfiguriert werden müssen
In der Regel müssen für das VM-Sicherheitssystem keine Ressourcen konfiguriert werden.
Hinweis:
■
Der Installer reserviert Speicher für die VM-Sicherheitssysteme. Hohe Verfügbarkeitsund Lastenausgleichs-Systeme treffen eine automatische Auswahl, basierend auf
Ressourcenreservierung, für die VMs in Ihrer VMware-Umgebung; diese Auswahl kann
sich nach der Installation des VM-Sicherheitssystems ändern. Entfernen Sie die
Arbeitsspeicher-Reservierung des VM-Sicherheitssystems nicht.
■
Wenn Sie eine große Anzahl an VM-Gastsystemen auf einem einzigen Host haben,
dann stellen Sie sicher, dass das VM-Sicherheitssystem über ausreichend Rechenleistung
für den Scanvorgang verfügt. Siehe Anhang: Einstellen der CPU-Konfiguration (Seite 32).
■
Sophos VM-Sicherheitssysteme werden automatisch aus vMotion ausgeschlossen.
Auf diese Weise wird sichergestellt, dass VM-Sicherheitssysteme immer auf ihrem jeweiligen
ESXi-Host verbleiben, um die VM-Gastsysteme zu schützen.
Sie können Enterprise Console jetzt zur Verwaltung der VM-Sicherheitssysteme einrichten.
7.6 Einrichten von Enterprise Console zur Verwaltung der
VM-Sicherheitssysteme
1. Erstellen Sie in Sophos Enterprise Console eine Update-Richtlinie und eine Antiviren- und
HIPS-Richtlinie. Rechtsklicken Sie auf die Richtlinien und wählen Sie Richtlinie
zurücksetzen.
2. Doppelklicken Sie auf die neue Update-Richtlinie, um sie zu öffnen.
3. Das Dialogfeld Update-Richtlinie wird angezeigt.
a) Klicken Sie auf die Registerkarte Abonnements und wählen Sie das Abonnement für
VMware vShield aus.
b) Klicken Sie auf die Registerkarte Primärserver und stellen Sie sicher, dass der
Speicherort des Update-Ordners den vollständigen Domain-Namen enthält. Speichern
Sie die Richtlinie.
4. Erstellen Sie eine neue Computergruppe, die die VM-Sicherheitssysteme enthält.
5. Weisen Sie die neuen Richtlinien der neuen Gruppe zu.
6. Ziehen Sie die VM-Sicherheitssysteme aus der Gruppe Nicht zugewiesen in die neue
Gruppe.
Installieren Sie nun den VMware Guest Introspection Agent (falls nicht bereits geschehen),
wie im folgenden Abschnitt beschrieben.
Wie Sie überprüfen, ob die VM-Sicherheitssysteme funktionsfähig sind, können Sie im Abschnitt
Überprüfen ob VM-Sicherheitssysteme funktionieren (Seite 24) nachlesen.
Allgemeine Hinweise zum Vorgehen nach der Installation und zu Wartungsaufgaben finden
Sie unter Warten der VM-Sicherheitssysteme (Seite 26)
19
Sophos Anti-Virus für VMware vShield
8 Installieren des VMware Guest
Introspection Agent
Wenn Sie den VMware Guest Introspection Agent nicht auf VM-Gastsystemen installiert
haben, sollten Sie ihn jetzt installieren.
Tipp: Das Guest Introspection Agent hieß früher vShield Endpoint Thin Agent und wird auch
als „vShield-Treiber“ bezeichet.
In diesem Abschnitt wird Folgendes beschrieben:
■
Überprüfen, ob der Agent bereits installiert wurde (im Zweifelsfall).
■
Vorbereiten der Installation des Agents.
■
Installieren des Agents.
8.1 Überprüfen, ob der Agent bereits installiert wurde
So überprüfen Sie, ob der VMware Guest Introspection Agent bereits installiert wurde:
1. Klicken Sie im vSphere Client auf den ESXi-Host, auf dem Sie ein VM-Sicherheitssystem
installiert haben.
2. Stellen Sie sicher, dass die zu überprüfenden VM-Gastsysteme eingeschaltet sind.
3. Suchen Sie auf der Registerkarte vShield auf der Seite Endpoint nach dem
VM-Gastsystem in der Computerliste (wird als „vm“ angezeigt).
4. Überprüfen Sie, ob unter Description „Thin Agent enabled“ angezeigt wird.
Wenn der Agent nicht installiert ist, fahren Sie mit den Anweisungen im Abschnitt Vorbereiten
der Installation des Agents (Seite 20) fort.
8.2 Vorbereiten der Installation des Agents
Führen Sie vor der Installation des Agents die folgenden vorbereitenden Schritte durch. Die
Schritte variieren in Abhängigkeit davon, ob Sie bereits Virenschutzsoftware auf den
VM-Gastsystemen installiert haben.
Wenn bereits Virenschutzsoftware auf den VM-Gastsystemen
installiert wurde
Wenn bereits Virenschutzsoftware (von Sophos oder anderen Anbietern) auf den
VM-Gastsystemen installiert wurde, verfahren Sie wie folgt:
1. Stellen Sie sicher, dass die VM-Gastsysteme eingeschaltet sind.
2. Deinstallieren Sie die Virenschutzsoftware.
3. Starten Sie die VM-Gastsysteme bei entsprechender Aufforderung neu. Hierdurch wird
die Deinstallation abgeschlossen.
Der Agent kann jetzt installiert werden.
20
Startup-Anleitung
Wenn noch keine Virenschutzsoftware auf den VM-Gastsystemen
installiert wurde
Wenn Ihre VM-Gastsysteme noch nicht mit Virenschutzsoftware geschützt werden, stellen
Sie sicher, dass diese nicht mit dem Live-Netzwerk verbunden sind.
Der Agent kann jetzt installiert werden.
8.3 Installieren des Agents
Installieren Sie den VMware Guest Introspection Agent als Komponente der VM-Tools.
Der Agent ist nicht standardmäßig in der Installation der VMware-Tools enthalten.
Verfahren Sie daher wie folgt:
■
Führen Sie eine benutzerdefinierte (custom) Installation der VMware-Tools durch und
wählen Sie dabei den Agent (angezeigt als „VMCI-Treiber“) als zu installierende
Komponente aus.
■
Upgraden Sie die VMware-Tools, um die Guest Introspection-Komponente hinzuzufügen.
In den folgenden Abschnitten wird erläutert, wie Sie dies manuell (interaktiv) oder automatisch
(nicht-interaktiv) durchführen können.
Hinweis: Bei dieser Anleitung wird davon ausgegangen, dass Sie den Agent mit vSphere
Client installieren. Wenn Sie vSphere 5.1 besitzen, können Sie auch andere
Management-Software von VMware verwenden, wie unter Installation und Konfiguration von
VMware Tools erläutert.
8.3.1 Manuelle Installation des Agents
Um den Agent interaktiv auf einem VM-Gastsystem zu installieren:
1. Schalten Sie das VM ein und stellen Sie sicher, dass das Gastrechner-Betriebssystem
läuft.
2. Melden Sie sich an VM als Administrator an.
21
Sophos Anti-Virus für VMware vShield
3. Wählen Sie im vSPhere Client den Menübefehl, mit dem Sie VMware Tools virtual disk
auf dem Gast-Betriebssystem mounten. Die genaue Befehlseingabe hängt von der von
Ihnen verwendeten vSphere Client-Version ab.
Version
Befehl
vSphere Client
Wählen Sie Inventory > Virtual Machine > Guest >
Install/Upgrade VMware Tools.
Hinweis: Um einen virtuellen Rechner zu suchen:
Wählen Sie ein Datacenter oder ein Cluster aus.
Klicken Sie auf den Reiter Virtual Machines.
vSphere Web Client
Klicken Sie mit der rechten Maustaste auf den virtuellen Rechner
und wählen Sie All vCenter Actions > Guest OS >
Install/Upgrade VMware Tools.
Hinweis: Um einen virtuellen Rechner zu suchen:
Wählen Sie ein Datacenter, Ordner, Cluster, Ressourcenpool,
Host oder vApp.
Klicken Sie auf das Register Related Objects und wählen
Sie Virtual Machines.
4. Starten Sie nun den Installationsvorgang. Der genaue Befehl hängt davon ab, ob Sie
VMware Tools upgraden, wieder installieren oder zum ersten Mal installieren.
Installationsart
Befehl
Upgrade
Im Dialogfeld Install/Upgrade VMware Tools wählen Sie
Interactive Tools Upgrade und klicken Sie OK.
Erstinstallation
Klicken Sie im Install VMware Tools Informationsbildschirm auf
OK.
5. Bestätigen Sie bei entsprechender Aufforderung, dass Sie das Setup-Programm ausführen
möchten.
Wenn autorun für CD-Laufwerke im Host-Betriebssystem aktiviert ist, wird der VMware
Tools Installationsassistent gestartet.
Hinweis: Ist autorun nicht aktiviert, so können Sie den Assistenten von Hand starten.
Klicken Sie Start > Run und geben Sie D:\setup.exe ein, wobei D: Ihr erstes virtuelles
CD-ROM-Laufwerk ist.
6. Der Installationsassistent leitet Sie durch die Installation. Gehen Sie folgendermaßen vor:
■
■
22
Wählen Sie Modify, wenn Sie upgraden wollen. Wählen Sie Custom-Installation, wenn
Sie zum ersten Mal installieren.
Auf der Custom setup-Seite wählen Sie VMCI driver > vShield Drivers.
Startup-Anleitung
7. Läuft der Windows-Assistent New Hardware, so schließen Sie den Assistenten ab. Sie
können im Assistenten auf jeder Seite die Standardeinstellungen akzeptieren.
Eventuell startet Windows diesen Assistenten, weil Sie Treiber installiert haben, die eine
Änderung der Hardwareinstallation auf dem Rechner simulieren.
8. Starten Sie den virtuellen Rechner erneut, wenn Sie aufgefordert werden.
8.3.2 Automatische Installation des Agents
Die Installation des VMware Guest Introspection Agent kann automatisiert werden.
Ausführliche Informationen hierzu finden Sie im Dokumentationscenter zu VMware vSphere.
Starten Sie das VM-Gastsystem nach der Installation neu.
9 Installieren des Sophos Guest VM Agent
Der Sophos Guest VM Agent wird auf jedem VM-Gastsystem ausgeführt und ermöglicht das
automatische Entfernen von Threats. Seine Installation ist optional.
Hinweise:
Dieser Agent ist nur mit Sophos Anti-Virus für VMware vShield 2.0 und höher verfügbar.
Dieser Agent kann nur auf VM-Gastsystemen mit Windows Vista oder höher installiert werden.
Bevor Sie den Agent installieren, müssen Sie auf den VM-Gastsystemen den VMware Guest
Introspection Agent installieren.
1. Wechseln Sie zum Sophos Update-Ordner. Es handelt sich hierbei um die Sophos Anti-Virus
für for VMware vShield Netzwerkfreigabe, die Sie zuvor erstellt haben.
Tipp: Rufen Sie zum Überprüfen des Speicherorts Sophos Enterprise Console auf. Klicken
Sie im Menü View auf Bootstrap Locations und suchen Sie die Freigabe „savvshield“.
2. Wechseln Sie im Sophos Update-Ordner zum Ordner „sgvma“. Kopieren Sie diesen auf
das VM-Gastsystem, auf dem Sie den Agent installieren möchten.
3. Öffnen Sie den neuen „sgvma“-Ordner und führen Sie die Datei
SophosGvmAgentInstaller.msi aus. Befolgen Sie die Anweisungen auf dem Bildschirm.
Alternativ können Sie auch:
■
■
Die Befehlszeile verwenden. Geben Sie Folgendes ein: msiexec /i <path to
SophosGvmAgentInstaller.msi>
Gruppenrichtlinien verwenden. Nähere Informationen finden Sie in folgendem
Microsoft-Artikel: http://support.microsoft.com/kb/816102
4. Wechseln Sie zu Sophos Enterprise Console. Stellen Sie sicher, dass in Ihrer Antivirusund HIPS-Richtlinie die automatische Bereinigung ausgewählt ist (Standardeinstellung).
Hierdurch wird die Bereinigungsfunktion des Sophos Guest VM Agents aktiviert.
Wir empfehlen Ihnen, nach der Installation des Agent einen Snapshot des VM-Gastsystems
zu erstellen. So können Sie das VM-Gastsystem später sicher wiederherstellen (z. B. um
einen Threat manuell zu entfernen).
23
Sophos Anti-Virus für VMware vShield
10 Überprüfen ob VM-Sicherheitssysteme
funktionieren
In diesem Abschnitt wird erläutert, wie Sie überprüfen können, ob:
■
ein Sophos VM-Sicherheitssystem funktioniert.
■
die VM-Gastsysteme mit On-Access-Scans geschützt werden.
Hinweis: VM-Gastsysteme werden auf der Registerkarte „vShield“ in der vSphere
Client-Konsole als „UNGESCHÜTZT“ ausgewiesen. Dies bezieht sich lediglich auf den vShield
App-Schutz und nicht auf Sophos Schutz über vShield Endpoint. Sie können dies ignorieren
und die Anweisungen im Abschnitt zur Überprüfung, ob die VM-Systeme geschützt sind,
befolgen.
10.1 Überprüfen des Status in vSphere Client
Sie können den Status eines VM-Sicherheitssystems in vSphere Client wie folgt prüfen.
Wichtig:
Es kann bis zu 20 Minuten dauern, bis der Status eines VM-Sicherheitssystems nach der
Aktivierung in vSphere Client angezeigt wird.
1. Suchen Sie das VM-Sicherheitssystem in der Computerliste in vSphere Client (Registerkarte
vShield > Seite Endpoint.
Unter Description (Beschreibung) sollte „vShield Endpoint Solution, Sophos Anti-Virus
for VMware vShield, enabled“ angezeigt werden. Außerdem sollten im Bereich Endpoint
Status (Endpoint-Status) keine kritischen Fehlermeldungen vorhanden sein.
2. Wenn die Description nicht „enabled“ (aktiviert) lautet und kein kritischer Fehler auftritt,
führen Sie die entsprechenden Maßnahmen gemäß dieser Tabelle ein:
Beschreibung
Maßnahme
Es liegen Unstimmigkeiten bei der
Protokollversion zum vShield Endpoint-Modul
vor.
Stellen Sie sicher, dass das vShield
Endpoint-Modul und die VM-Sicherheitssysteme
mit Protokollen kompatibel sind.
vShield Endpoint konnte keine Verbindung zum Stellen Sie sicher, dass das
VM-Sicherheitssystem herstellen.
VM-Sicherheitssystem eingeschaltet ist und dass
das Netzwerk ordnungsgemäß konfiguriert
wurde.
Das VM-Sicherheitssystem meldet seinen Status Interner Fehler. Wenden Sie sich Ihren
nicht, obwohl VM-Gastsysteme angeschlossen Support-Kontakt bei VMware.
sind.
24
Startup-Anleitung
3. Suchen Sie die VM-Gastsysteme in der Computerliste (sie werden als „VM“ angezeigt).
Die Description (Beschreibung) sollte „Thin agent enabled“ lauten.
4. Wenn die Beschreibung nicht „enabled“ (aktiviert) lautet, schalten Sie ein ausgeschaltetes
VM-Gastsystem ein oder starten Sie ein VM-Gastsystem neu.
Dadurch sollte sich der Status aktualisieren.
10.2 Überprüfen, ob On-Access-Scans funktionieren
Die On-Access-Scanfunktion ist der Hauptmechanismus zum Schutz vor Viren und sonstigen
Threats. Beim Versuch, eine Datei zu kopieren, speichern, verschieben oder öffnen oder beim
Starten einer Anwendung, scannt das VM-Sicherheitssystem die Datei. Der Zugriff wird nur
erlaubt, wenn die Datei threatfrei ist bzw. zugelassen wurde.
Wichtig: Stellen Sie sicher, dass Sophos Anti-Virus für Windows nicht auf VM-Gastsystemen
installiert ist, die mit einem VM-Sicherheitssystem geschützt werden.
So prüfen Sie, ob ein VM-Sicherheitssystem Dateien bei Zugriff scannt:
1. Rufen Sie eicar.org/86-0-Intended-use.html auf. Kopieren Sie die EICAR-Testzeichenfolge
in eine neue Datei. Geben Sie der Datei einen Namen mit der Erweiterung „.com“ und
speichern Sie sie auf einem der VM-Gastsysteme.
2. Versuchen, Sie auf einem VM-Gastsystem auf die Datei zuzugreifen.
3. Doppelklicken Sie in Enterprise Console in der Computerliste im unteren Fensterbereich
auf die Registerkarte Status.
4. Suchen Sie in der Computerliste nach dem VM-Sicherheitssystem.
■
■
Wenn Sie die automatische Bereinigung aktiviert haben, doppelklicken Sie auf das
VM-Sicherheitssystem, um das Dialogfeld Computerdetails zu öffnen. Im Abschnitt
„Verlauf“ sollte Ihnen angezeigt werden, dass die EICAR-Datei erkannt und bereinigt
wurde.
Wenn Sie die automatische Bereinigung nicht aktiviert haben, sollte Ihnen in der
Spalte Alerts und Fehler ein Alert angezeigt werden. Rechtsklicken Sie auf das
VM-Sicherheitssystem. Im Dialogfeld Alerts und Fehler löschen sollten Ihnen angezeigt
werden, dass die EICAR-Datei erkannt, jedoch nicht bereinigt wurde.
Wenn die EICAR-Datei bereinigt werden muss, lesen Sie bitte den nächsten Abschnitt.
10.2.1 Bereinigen der EICAR-Datei
Zur Bereinigung des EICAR-Testvirus verfahren Sie wie folgt:
1. Halten Sie den VMware Guest Introspection Agent auf dem betroffenen VM-Gastsystem
an.
Geben Sie als Administrator Folgendes in eine Befehlszeile ein:
net stop vsepflt
2. Löschen Sie die EICAR-Datei.
3. Starten Sie den Guest Introspection Agent neu. Geben Sie Folgendes ein:
net start vsepflt
25
Sophos Anti-Virus für VMware vShield
4. Löschen Sie den Threat Alert in Enterprise Console.
a) Rechtsklicken Sie in der Computerliste auf das VM-Sicherheitssystem und wählen Sie
die Option Alerts und Fehler löschen.
b) Wählen Sie im Dialogfeld Alerts und Fehler löschen... auf der Registerkarte Alerts
den Alert aus und klicken Sie auf Löschen.
10.3 Beheben von Problemen mit On-Access-Scans
Wenn On-Access-Scans nicht funktionieren:
1. Stellen Sie sicher, dass sich das VM-Sicherheitssystem in einer Gruppe befindet, deren
Virenschutzrichtlinie vorgibt, dass On-Access-Scans aktiviert werden:
a) Rechtsklicken Sie in Enterprise Console im Feld Gruppen auf die Gruppe mit dem
VM-Sicherheitssystem und wählen Sie die Option Gruppenrichtliniendetails....
Überprüfen Sie, welche Antivirus- und HIPS-Richtlinie genutzt wird.
b) Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS.
c) Doppelklicken Sie auf die von der Gruppe mit dem VM-Sicherheitssystem verwendete
Richtlinie.
d) Stellen Sie im Feld On-Access-Scans sicher, dass die Option On-Access-Scans
aktivieren ausgewählt ist. Klicken Sie auf OK.
e) Rechtsklicken Sie in der Computerliste auf das VM-Sicherheitssystem und wählen Sie
die Option Konformität mit. Wählen Sie anschließend die Option Antivirus- und
HIPS-Gruppenrichtlinie.
f) Prüfen Sie, ob das VM-Sicherheitssystem als konform mit der Richtlinie angezeigt wird.
2. Stellen Sie sicher, dass auf jedem VM-Gastsystem der VMware Guest Introspection Agent
installiert ist:
a) Führen Sie auf allen VM-Gastsystemen den Setup-Assistenten der VMware Tools aus.
b) Stellen Sie auf der Seite Custom Setup sicher, dass VMware Device Drivers > VMCI
Driver > vShield Drivers für die Installation ausgewählt wurde.
3. Wenn On-Access-Scans weiterhin nicht funktionieren, wenden Sie sich bitte an den
technischen Support von Sophos.
11 Warten der VM-Sicherheitssysteme
Dieser Abschnitt gibt Ihnen Hinweise zu Aufgaben nach der Installation und zu
Wartungsaufgaben.
26
■
Sie müssen ein VM-Sicherheitssystem immer dann manuell einschalten, wenn der
ESXi-Host aus der Wartung herausgenommen oder in den Standby-Modus gesetzt
wurde. Schalten Sie manuell ein, bevor Sie die VM-Gastsysteme einschalten, so dass
die VM-Gastsysteme umgehend geschützt sind.
■
Wenn Sie nach der Installation Änderungen an Einstellungen vornehmen möchten,
müssen Sie das VM-Sicherheitssystem deinstallieren und erneut installieren.
■
Wenn Sie VM-Sicherheitssysteme deinstallieren möchten, starten Sie das
Installationsprogramm zum Entfernen, wie im Abschnitt zur Deinstallation in dieser Anleitung
Startup-Anleitung
beschrieben. Sie können ein VM-Sicherheitssystem nicht durch Löschen im vCenter
deinstallieren.
12 Anzeigen der geschützten
VM-Gastsysteme
Sie können alle VM-Gastsysteme anzeigen, die von Ihren VM-Sicherheitssystemen geschützt
werden.
Die Anzeige der geschützten VM-Gastsysteme erfolgt über eine Funktion, die im Sophos
Anti-Virus für VMware vShield Installer integriert ist.
1. Doppelklicken Sie im selben Verzeichnis, aus dem Sie den Installer extrahiert haben, auf
ssvmtool.exe.
Tipp: Wenn Sie die Standardeinstellungen verwendet haben, befindet sich der Installer
im Verzeichnis C:\SSVM_2_x_x, wobei 2.x.x für die Versionsnummer steht.
Es wird ein Assistent ausgeführt.
2.
3.
4.
5.
6.
Wählen Sie View protected guest VMs aus.
Geben Sie Adresse und Zugangsdaten für vCenter ein.
Geben Sie Adresse und Zugangsdaten für vShield Manager ein.
Wählen Sie die Hosts aus, für die Sie die VM-Gastsysteme anzeigen möchten.
Geben Sie Ihr Support password ein. Dies ist das Kennwort, das Sie bei der Installation
Ihrer VM-Sicherheitssystem erstellt haben.
7. Klicken Sie auf der Seite Ready to find guest VMs auf Find.
Der Assistent beginnt mit der Suche nach VM-Gastsystemen.
8. Klicken Sie nach Abschluss der Suche auf View.
9. Es wird eine Liste Protected guest VMs found angezeigt.
Diese Liste ist auch als Datei auf Ihrer Festplatte verfügbar. Klicken Sie auf Show file
location, um die Datei dort zu finden.
13 Überprüfen von VM-Gastsystemen
Sophos Anti-Virus für VMware vShield überprüft Dateien immer beim Zugriff, d. h. wenn sie
geöffnet und geschlossen werden.
Ein VM-Sicherheitssystem kann zudem eine vollständige Überprüfung aller VM-Gastsysteme
durchführen. Sie können entweder einen Scan sofort oder zu bestimmten Zeiten ausführen.
Bei der vollständigen Überprüfung werden Threats erkannt, aber nicht entfernt.
Hinweis: Das VM-Sicherheitssystem kann keine Überprüfung ausführen, wenn es sich noch
in der Gruppe Nicht zugewiesen in Enterprise Console befindet. Es muss sich in einer Gruppe
befinden, auf die Sie Richtlinien übertragen haben.
Hinweis: Das VM-Sicherheitssystem plant Scans zeitlich so, dass der ESXi-Host nicht zu
sehr ausgelastet wird. Standardmäßig werden zwei VM-Gastsysteme gleichzeitig überprüft.
27
Sophos Anti-Virus für VMware vShield
Daher kann es etwas dauern, bis alle vom VM-Sicherheitssystem verwalteten VM-Gastsysteme
überprüft sind.
VM-Gastsysteme je nach Bedarf überprüfen
So können Sie je nach Bedarf eine vollständige Überprüfung aller VM-Gastsysteme
durchführen:
1. Wechseln Sie zu Enterprise Console und suchen Sie in der Computerliste nach dem
VM-Sicherheitssystem.
2. Klicken Sie mit der rechten Maustaste auf das VM-Sicherheitssystem und wählen Sie
Vollständige Systemüberprüfung.
Hinweis: Sie können aber auch im Menü Maßnahmen die Option Vollständige
Systemüberprüfung wählen.
VM-Gastsysteme zu bestimmten Zeiten überprüfen
So führen Sie eine vollständige Überprüfung aller VM-Gastsysteme zu festen Zeiten aus:
1. Wechseln Sie zu Enterprise Console.
2. Erstellen Sie einen geplanten Scan. Entsprechende Anweisungen hierzu finden Sie in der
Hilfe zu Enterprise Console im Abschnitt zur Konfiguration der Antivirus- und HIPS-Richtlinie.
So zeigen Sie die Details des Scans nach dessen Ausführung an:
Doppelklicken Sie in Enterprise Console in der Computerliste im unteren Fensterbereich auf
das VM-Sicherheitssystem, damit das Dialogfeld Computerdetails angezeigt wird.
14 Was geschieht, wenn ein Threat erkannt
wird?
Wenn das VM-Sicherheitssystem einen Threat auf einem VM-Gastsystem erkennt, wird:
■
ein Alert an Enterprise Console gesendet,
■
der Threat abhängig von den gewählten Einstellungen automatisch entfernt oder blockiert.
Hinweis: Das VM-Sicherheitssystem entfernt nicht automatisch Threats, die bei einem
vollständigen Scan aller VM-Gastsysteme erkannt werden.
Alerts
In Enterprise Console:
28
■
Alerts werden im Dashboard angezeigt.
■
Ein rotes Warnsymbol wird auf der Registerkarte Status neben dem VM-Sicherheitssystem
in der Spalte Alerts und Fehler angezeigt.
Startup-Anleitung
Wie Sie herausfinden, welches VM-Gastsystem von dem Threat betroffen ist, erfahren Sie
unter Informationen zu einem Threat (Seite 29).
Erkennt das VM-Sicherheitssystem beim Versuch des Benutzers, auf eine Datei zuzugreifen,
einen Threat, wird unter Umständen auch eine Meldung auf dem VM-Gastsystem angezeigt,
die den Benutzer darüber informiert, dass kein Zugriff auf die Datei möglich ist. Dies hängt
von der jeweiligen Anwendung ab, über die auf die Datei zugegriffen wird.
Automatische Bereinigung
Ist auf dem VM-Gastsystem der Sophos Guest VM Agent installiert, wird versucht, den Threat
automatisch zu entfernt.
Hinweis: Dies gilt für VM-Gastsysteme mit Windows Vista und höher. Bei älteren
Windows-Versionen müssen Sie den Threat manuell entfernen.
Selbst wenn der Agent einen Threat nicht entfernen kann, blockiert er ihn.
Nähere Informationen zur automatischen und manuellen Bereinigung finden Sie unter Threat
entfernen (Seite 29).
15 Informationen zu einem Threat
Verfahren Sie wie folgt, um mehr über einen Threat und dessen Handhabung zu erfahren:
1. Doppelklicken Sie in Enterprise Console in der Computerliste im unteren Fensterbereich
auf das VM-Sicherheitssystem, damit das Dialogfeld Computerdetails angezeigt wird.
Im Abschnitt Verlauf werden Objekte erkannt aufgeführt. Den Namen des Threats finden
Sie in der Spalte Name, und das betroffene VM-Gastsystem und die betroffene Datei
gehen aus der Spalte Details hervor.
2. Klicken Sie auf den Namen des Threats.
Sie werden mit der Sophos Website verbunden. Hier finden Sie eine Beschreibung des
Objekts und Hinweise zu den zu ergreifenden Gegenmaßnahmen.
16 Entfernen eines Threat
In diesem Schritt wird das automatische und manuelle Entfernen von Threats beschrieben.
Nähere Informationen zur manuellen Bereinigung finden Sie in der Konfigurationsanleitung
für Sophos Anti-Virus für VMware vShield.
16.1 Automatische Bereinigung
Das VM-Sicherheitssystem kann erkannte Threats automatisch entfernen, sofern die
automatische Bereinigung auf dem VM-Gastsystem unterstützt wird und auf dem
VM-Gastsystem der Sophos Guest VM Agent installiert ist.
Die automatische Bereinigung wird unterstützt auf:
■
Windows Vista und höher
29
Sophos Anti-Virus für VMware vShield
■
NTFS-Dateisystemen
Die automatische Bereinigung wird nicht unterstützt auf:
■
Windows-Versionen vor Windows Vista, wie z. B. Windows XP und Windows Server 2003.
Nehmen Sie auf diesen Systemen eine manuelle Bereinigung vor, wie in den folgenden
Abschnitten beschrieben.
■
ReFS-, CDFS-, UDF- oder FAT-Dateisystemen.
■
CDs oder schreibgeschützten Dateisystemen und Medien.
■
Remotedateisystemen.
Was geschieht bei einer automatischen Bereinigung?
Wenn ein Threat erkannt und automatisch bereinigt wird, führt Enterprise Console folgende
Aktionen aus:
■
Zeigt an, dass der Threat gesperrt wurde (siehe Abschnitt „Verlauf“ im Dialogfeld
Computerdetails).
■
Zeigt einen Alert an, der über die Art des Threat und eventuelle Bereinigungsmöglichkeiten
informiert.
■
Entfernt den Alert, wenn die Bereinigung erfolgreich war.
Es kann sein, dass ein VM-Gastsystem neu gestartet werden muss, um die Bereinigung
abzuschließen. In diesem Fall wird die Meldung „Neustart erforderlich“ für das
VM-Sicherheitssystem angezeigt. Um herauszufinden, auf welches VM-Gastsystem sich die
Meldung bezieht, doppelklicken Sie auf das VM-Sicherheitssystem, um das Dialogfeld
Computerdetails zu öffnen und die Beschreibung der Meldung im Abschnitt Ausstehende
Alerts und Fehler zu lesen.
Hinweis: Wird während einer Bereinigung ein VM-Gastsystem mit VMware vSphere vMotion
von einem physischen Server auf einen anderen Server oder von einem VM-Sicherheitssystem
auf ein anderes System übertragen, wird der endgültige Bereinigungsstatus nicht an Enterprise
Console gemeldet und die Meldung wird weiter in der Konsole angezeigt, auch wenn die
Bereinigung erfolgreich war. In diesem Fall müssen Sie die Meldung manuell löschen. Schlägt
die Bereinigung fehl, ist Ihr VM-Gastsystem dennoch weiterhin geschützt. Das nächste Mal,
wenn der Threat erkannt wird, wird ein neuer Bereinigungsversuch unternommen.
16.2 Manuelle Bereinigung
Für die manuelle Bereinigung eines VM-Gastsystems gibt es folgende Möglichkeiten:
■
Wiederherstellen des VM-Gastsystems
■
Verwenden der Sophos Tools zum Entfernen von Threats
Wiederherstellen des VM-Gastsystems
Wenn Sie Datenverlust in Kauf nehmen können, stellen Sie lediglich das VM wieder her.
Verwenden Sie einer der folgenden Methoden:
30
■
Löschen Sie das betroffene VM-Gastsystem und klonen Sie es erneut über das
Vorlagenimage.
■
Stellen Sie auf dem betroffenen VM-Gastsystem den letzten bekanntermaßen threatfreien
Snapshot wieder her.
Startup-Anleitung
Ganz gleich, welche Methode Sie anwenden, führen Sie anschließend eine vollständige
Überprüfung des VM-Gastsystems aus, um sicherzustellen, dass es virenfrei ist.
Verwenden der Sophos Tools
Sie können mit Sophos-Software Threats entfernen. Diese Methode eignet sich für
VM-Gastsysteme mit Windows XP oder Windows Server 2003, für die eine automatische
Bereinigung nicht verfügbar ist.
Verfahren Sie bei dem betroffenen VM-Gastsystem wie folgt:
■
Halten Sie den VMware Guest Introspection Agent an.
■
Installieren Sie das kostenlose Sophos Virus Removal Tool zum Entfernen des Threat
und führen Sie dieses aus. Sie können das Tool unter
www.sophos.com/de-de/products/free-tools/virus-removal-tool.aspx herunterladen.
■
Starten Sie den VMware Guest Introspection Agent neu.
17 Upgrade der VM-Sicherheitssysteme
Das Upgrade für Ihre VM-Sicherheitssysteme erfolgt automatisch.
Das Datum, an dem Sie ein Upgrade erhalten, kann sich danach richten, ob Sie
Recommended- oder Preview-Versionen abonnieren.
18 Deinstallieren der
VM-Sicherheitssysteme
Zum Deinstallieren der VM-Sicherheitssysteme führen Sie den Sophos Anti-Virus für VMware
vShield Installer erneut aus.
Sie benötigen Ihre Administratorzugangsdaten für vCenter und vShield Manager. Geben Sie
diese unbedingt genau so ein wie bei der Anmeldung bei vCenter oder vShield Manager.
1. Doppelklicken Sie im selben Verzeichnis, aus dem Sie den Installer extrahiert haben, auf
ssvmtool.exe.
Tipp: Wenn Sie die Standardeinstellungen verwendet haben, befindet sich der Installer
im Verzeichnis C:\SSVM_2_x_x, wobei 2.x.x für die Versionsnummer steht.
2. Ein Assistent führt Sie durch die Deinstallation. Gehen Sie folgendermaßen vor:
■
■
■
■
■
■
Akzeptieren Sie die Lizenzvereinbarung und extrahieren Sie die Installer-Dateien.
Wählen Sie Remove existing security VMs aus.
Geben Sie Adresse und Zugangsdaten für vCenter ein.
Geben Sie Adresse und Zugangsdaten für vShield Manager ein.
Wählen Sie die Hosts aus, von denen Sie die Sophos VM-Sicherheitssysteme entfernen
möchten.
Klicken Sie auf der Zusammenfassungsseite auf Uninstall.
Der Installer deinstalliert die VM-Sicherheitssysteme.
31
Sophos Anti-Virus für VMware vShield
19 Anhang: vCenter-Administratorkonto
Das Administratorkonto für vCenter muss über die folgenden Berechtigungen verfügen:
■
Datenspeicher > Speicher zuweisen
■
Netzwerk > Netzwerk zuweisen
■
vApp > Importieren
■
vApp > vApp Instanzkonfiguration
■
Virtuelle Maschine > Konfiguration > Neue Festplatte hinzufügen
■
Virtuelle Maschine > Gastbetriebssystem > Änderungen des Gastbetriebssystems
■
Virtuelle Maschine > Gastbetriebssystem > Programmausführung im Gastbetriebssystem
■
Virtuelle Maschine > Gastbetriebssystem > Gastvorgangsabfragen
■
Virtuelle Maschine > Interaktion > Ausschalten
■
Virtuelle Maschine > Interaktion > Einschalten
■
Virtuelle Maschine > Bestand > Entfernen
20 Anhang: Einstellen der
CPU-Konfiguration
Wenn Sie eine große Anzahl an VM-Gastsystemen haben, müssen Sie sicherstellen, dass
das VM-Sicherheitssystem über ausreichend Rechenleistung zum Scannen der Dateien beim
Start verfügt.
Dazu bearbeiten Sie die CPU-Konfiguration des VM-Sicherheitssystems.
Hinweis:
Sie können die CPU-Konfiguration jederzeit bearbeiten. Wenn Sie dies jedoch tun, nachdem
Sie das VM-Sicherheitssystem einer Computergruppe in Enterprise Console hinzugefügt
haben, sollten Sie warten, bis das VM-Sicherheitssystem die Gruppenrichtlinien erfüllt.
1. Schalten Sie das VM-Sicherheitssystem aus.
2. Wählen Sie das VM-Sicherheitssystem in vSphere Client aus.
32
Startup-Anleitung
3. Wählen Sie Edit Settings > Hardware > CPUs. Geben Sie dann die Anzahl der CPUs
an.
Durch das Hinzufügen von CPUs erhöht sich die Anzahl der VM-Gastsysteme, die auf
dem VM-Sicherheitssystem betrieben werden können (siehe nachstehende Tabelle):
CPUs
Leistung
2
Dies ist der Standard.
4
Erhebliche Steigerung im Vergleich zu 2 CPUs.
6
Geringfügige Steigerung im Vergleich zu 4 CPUs.
8
Minimale Steigerung im Vergleich zu 6 CPUs.
21 Technischer Support
Technischen Support zu Sophos Produkten können Sie wie folgt abrufen:
■
Rufen Sie das SophosTalk-Forum unter community.sophos.com/ auf und suchen Sie nach
Benutzern mit dem gleichen Problem.
■
Durchsuchen Sie die Support-Knowledgebase unter www.sophos.com/de-de/support.aspx.
■
Begleitmaterial zu den Produkten finden Sie hier:
www.sophos.com/de-de/support/documentation.aspx.
■
Öffnen Sie ein Ticket bei unserem Support-Team unter
https://secure2.sophos.com/de-de/support/contact-support/support-query.aspx.
22 Rechtlicher Hinweis
Copyright © 2015 Sophos Limited. Alle Rechte vorbehalten. Diese Publikation darf weder
elektronisch oder mechanisch reproduziert, elektronisch gespeichert oder übertragen, noch
fotokopiert oder aufgenommen werden, es sei denn, Sie verfügen entweder über eine gültige
Lizenz, gemäß der die Dokumentation in Übereinstimmung mit dem Lizenzvertrag reproduziert
werden darf, oder Sie verfügen über eine schriftliche Genehmigung des Urheberrechtsinhabers.
Sophos, Sophos Anti-Virus und SafeGuard sind eingetragene Warenzeichen der Sophos
Limited, Sophos Group und Utimaco Safeware AG. Alle anderen erwähnten Produkt- und
Unternehmensnamen sind Marken oder eingetragene Marken der jeweiligen Inhaber.
ACE™, TAO™, CIAO™, DAnCE™, and CoSMIC™
ACE™, TAO™, CIAO™, DAnCE™, and CoSMIC™ (henceforth referred to as "DOC software")
are copyrighted by Douglas C. Schmidt and his research group at Washington University,
University of California, Irvine, and Vanderbilt University, Copyright (c) 1993-2014, all rights
reserved. Since DOC software is open-source, freely available software, you are free to use,
33
Sophos Anti-Virus für VMware vShield
modify, copy, and distribute—perpetually and irrevocably—the DOC software source code
and object code produced from the source, as well as copy and distribute modified versions
of this software. You must, however, include this copyright statement along with any code
built using DOC software that you release. No copyright statement needs to be provided if
you just ship binary executables of your software products.
You can use DOC software in commercial and/or binary software releases and are under no
obligation to redistribute any of your source code that is built using DOC software. Note,
however, that you may not misappropriate the DOC software code, such as copyrighting it
yourself or claiming authorship of the DOC software code, in a way that will prevent DOC
software from being distributed freely using an open-source development model. You needn't
inform anyone that you're using DOC software in your software, though we encourage you
to let us know so we can promote your project in the DOC software success stories.
The ACE, TAO, CIAO, DAnCE, and CoSMIC web sites are maintained by the DOC Group at
the Institute for Software Integrated Systems (ISIS) and the Center for Distributed Object
Computing of Washington University, St. Louis for the development of open-source software
as part of the open-source software community. Submissions are provided by the submitter
"as is" with no warranties whatsoever, including any warranty of merchantability,
noninfringement of third party intellectual property, or fitness for any particular purpose. In no
event shall the submitter be liable for any direct, indirect, special, exemplary, punitive, or
consequential damages, including without limitation, lost profits, even if advised of the possibility
of such damages. Likewise, DOC software is provided as is with no warranties of any kind,
including the warranties of design, merchantability, and fitness for a particular purpose,
noninfringement, or arising from a course of dealing, usage or trade practice. Washington
University, UC Irvine, Vanderbilt University, their employees, and students shall have no
liability with respect to the infringement of copyrights, trade secrets or any patents by DOC
software or any part thereof. Moreover, in no event will Washington University, UC Irvine, or
Vanderbilt University, their employees, or students be liable for any lost revenue or profits or
other special, indirect and consequential damages.
DOC software is provided with no support and without any obligation on the part of Washington
University, UC Irvine, Vanderbilt University, their employees, or students to assist in its use,
correction, modification, or enhancement. A number of companies around the world provide
commercial support for DOC software, however. DOC software is Y2K-compliant, as long as
the underlying OS platform is Y2K-compliant. Likewise, DOC software is compliant with the
new US daylight savings rule passed by Congress as "The Energy Policy Act of 2005," which
established new daylight savings times (DST) rules for the United States that expand DST
as of March 2007. Since DOC software obtains time/date and calendaring information from
operating systems users will not be affected by the new DST rules as long as they upgrade
their operating systems accordingly.
The names ACE™, TAO™, CIAO™, DAnCE™, CoSMIC™, Washington University, UC Irvine,
and Vanderbilt University, may not be used to endorse or promote products or services derived
from this source without express written permission from Washington University, UC Irvine,
or Vanderbilt University. This license grants no permission to call products or services derived
from this source ACE™, TAO™, CIAO™, DAnCE™, or CoSMIC™, nor does it grant permission
for the name Washington University, UC Irvine, or Vanderbilt University to appear in their
names.
If you have any suggestions, additions, comments, or questions, please let me know.
Douglas C. Schmidt
Dconf gsettings backend
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Upstream-Name: dconf
34
Startup-Anleitung
Upstream-Contact: Ryan Lortie <[email protected]>
Source: http://ftp.gnome.org/pub/GNOME/sources/dconf
Files: *
Copyright: 2008,2009 Ryan Lortie
2010 Codethink Limited
License: LGPL-2+
Files: dbus-1/dconf-dbus-1.*
tests/gsettings.c tests/dbus1.c
Copyright: 2010 Canonical Limited
License: GPL-3+
Files: debian/*
Copyright: 2010,2011 Canonical Limited
License: GPL-3
License: LGPL-2+
This program is free software: you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation, either
version 2 of the License, or (at your option) any later version.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
program. If not, see <http://www.gnu.org/licenses/>.
On Debian systems, the full text of the GNU General Public License version 3 can be found
in the file /usr/share/common-licenses/GPL-3.
License: GPL-3
This program is free software: you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation, version 3 of the
License.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this program.
If not, see <http://www.gnu.org/licenses/>.
Dconf service
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Upstream-Name: dconf
Upstream-Contact: Ryan Lortie
Source: http://ftp.gnome.org/pub/GNOME/sources/dconf
Files: *
Copyright: 2008,2009 Ryan Lortie
2010 Codethink Limited
License: LGPL-2+
Files: dbus-1/dconf-dbus-1.*
tests/gsettings.c tests/dbus1.c
35
Sophos Anti-Virus für VMware vShield
Copyright: 2010 Canonical Limited
License: GPL-3+
Files: debian/*
Copyright: 2010,2011 Canonical Limited
License: GPL-3
License: LGPL-2+
This program is free software: you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation, either
version 2 of the License, or (at your option) any later version.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
program. If not, see <http://www.gnu.org/licenses/>.
On Debian systems, the full text of the GNU General Public License version 3 can be found
in the file /usr/share/common-licenses/GPL-3.
License: GPL-3
This program is free software: you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation, version 3 of the
License.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this program.
If not, see <http://www.gnu.org/licenses/>.
On Debian systems, the full text of the GNU General Public License version 3 can be found
in the file /usr/share/common-licenses/GPL-3.
License: GPL-3+
This program is free software: you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation, either version
3 of the License, or (at your option) any later version.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this program.
If not, see <http://www.gnu.org/licenses/>.
On Debian systems, the full text of the GNU General Public License version 3 can be found
in the file /usr/share/common-licenses/GPL-3.
Debconf-utils
Format: http://dep.debian.net/deps/dep5/
Source: native package
Files: *
Copyright: 1999-2010 Joey Hess <[email protected]>
2003 Tomohiro KUBOTA <[email protected]>
36
Startup-Anleitung
2004-2010 Colin Watson <[email protected]>
License: BSD-2-clause
Files: Debconf/FrontEnd/Passthrough.pm
Copyright: 2000 Randolph Chung <[email protected]>
2000-2010 Joey Hess <[email protected]>
2005-2010 Colin Watson <[email protected]>
License: BSD-2-clause
Files: Debconf/FrontEnd/Gnome.pm
Copyright: Eric Gillespie <[email protected]>
License: BSD-2-clause
Files: Debconf/DbDriver/LDAP.pm
Copyright: Matthew Palmer <[email protected]>
License: BSD-2-clause
Files: debconf.py
Copyright: 2002 Moshe Zadka <[email protected]>
2005 Canonical Ltd.
2005-2010 Colin Watson <[email protected]>
License: BSD-2-clause
Files: debconf-show
Copyright: 2001-2010 Joey Hess <[email protected]>
2003 Sylvain Ferriol <[email protected]>
License: BSD-2-clause
Files: debconf-get-selections debconf-set-selections
Copyright: 2003 Petter Reinholdtsen <[email protected]>
License: BSD-2-clause
Files: Test/*
Copyright: 2005 Sylvain Ferriol <[email protected]>
License: BSD-2-clause
Files: debconf-apt-progress
Copyright: 2005-2010 Colin Watson <[email protected]>
2005-2010 Joey Hess <[email protected]>
License: BSD-2-clause
License: BSD-2-clause
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
THIS SOFTWARE IS PROVIDED BY AUTHORS AND CONTRIBUTORS ``AS IS'' AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
37
Sophos Anti-Virus für VMware vShield
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
dnsmasq
dnsmasq is Copyright (c) 2000-2013 Simon Kelley
It was downloaded from: http://www.thekelleys.org.uk/dnsmasq/
This program is free software; you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation; version 2 dated
June, 1991, or (at your option) version 3 dated 29 June, 2007.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
On Debian GNU/Linux systems, the text of the GNU general public license is available in the
file /usr/share/common-licenses/GPL-2 or /usr/share/common-licenses/GPL-3
The Debian package of dnsmasq was created by Simon Kelley with assistance from Lars
Bahner.
glib-networking
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Source: http://ftp.gnome.org/pub/GNOME/sources/glib-networking/
Files: *
Copyright: 2009-2010 Red Hat, Inc.
2010 Collabora, Ltd.
License: LGPL-2+
Files: po/bg.po
po/eo.po
po/sl.po
po/sv.po
po/th.po
po/tr.po
Copyright: 2011-2013 Free Software Foundation
License: LGPL-2+
Files: po/fi.po
Copyright: 2011 Tommi Vainikainen
License: LGPL-2+
Files: po/te.po
Copyright: 2011-2012 Swecha Telugu Localisation team
License: LGPL-2+
Files: po/vi.po
Copyright: 2011 Free Software Foundation
License: LGPL-2+
Files: tls/tests/mock-pkcs11.*
Copyright: 2010 Stefan Walter
2011 Collabora Ltd.
License: LGPL-2.1+
License: LGPL-2+
38
Startup-Anleitung
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2".
License: LGPL-2.1+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2.1 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2.1".
glib-networking-common
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Source: http://ftp.gnome.org/pub/GNOME/sources/glib-networking/
Files: *
Copyright: 2009-2010 Red Hat, Inc.
2010 Collabora, Ltd.
License: LGPL-2+
Files: po/bg.po
po/eo.po
po/sl.po
po/sv.po
po/th.po
po/tr.po
Copyright: 2011-2013 Free Software Foundation
License: LGPL-2+
Files: po/fi.po
Copyright: 2011 Tommi Vainikainen
License: LGPL-2+
Files: po/te.po
Copyright: 2011-2012 Swecha Telugu Localisation team
License: LGPL-2+
Files: po/vi.po
Copyright: 2011 Free Software Foundation
License: LGPL-2+
Files: tls/tests/mock-pkcs11.*
Copyright: 2010 Stefan Walter
39
Sophos Anti-Virus für VMware vShield
2011 Collabora Ltd.
License: LGPL-2.1+
License: LGPL-2+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2".
License: LGPL-2.1+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2.1 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2.1".
glib-networking-services
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Source: http://ftp.gnome.org/pub/GNOME/sources/glib-networking/
Files: *
Copyright: 2009-2010 Red Hat, Inc.
2010 Collabora, Ltd.
License: LGPL-2+
Files: po/bg.po
po/eo.po
po/sl.po
po/sv.po
po/th.po
po/tr.po
Copyright: 2011-2013 Free Software Foundation
License: LGPL-2+
Files: po/fi.po
Copyright: 2011 Tommi Vainikainen
License: LGPL-2+
Files: po/te.po
Copyright: 2011-2012 Swecha Telugu Localisation team
License: LGPL-2+
40
Startup-Anleitung
Files: po/vi.po
Copyright: 2011 Free Software Foundation
License: LGPL-2+
Files: tls/tests/mock-pkcs11.*
Copyright: 2010 Stefan Walter
2011 Collabora Ltd.
License: LGPL-2.1+
License: LGPL-2+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2".
License: LGPL-2.1+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2.1 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2.1".
GNU General Public License
Some software programs are licensed (or sublicensed) to the user under the GNU General
Public License (GPL) or similar Free Software licenses which, among other rights, permit the
user to copy, modify, and redistribute certain programs, or portions thereof, and have access
to the source code. The GPL requires for any software licensed under the GPL, which is
distributed to a user in an executable binary format, that the source code also be made
available to those users. For any such software which is distributed along with this Sophos
product, the source code is available by submitting a request to Sophos via email to
[email protected]. A copy of the GPL terms can be found at
www.gnu.org/copyleft/gpl.html
gsettings-desktop-schemas
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Upstream-Name: gsettings-desktop-schemas
Source: http://ftp.gnome.org/pub/GNOME/sources/gsettings-desktop-schemas/
Files: *
Copyright: 2010 Codethink Limited
41
Sophos Anti-Virus für VMware vShield
2010 Vincent Untz <[email protected]>
License: LGPL-2.1+
Files: debian/*
Copyright: 2010 Canonical Ltd
License: LGPL-2.1+
License: LGPL-2.1+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2.1 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2.1".
Info-ZIP
Copyright © 1990-2007 Info-ZIP. All rights reserved.
For the purposes of this copyright and license, “Info-ZIP” is defined as the following set of
individuals:
Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly,
Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert
Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden,
Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs,
Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler,
Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White
This software is provided “as is,” without warranty of any kind, express or implied. In no event
shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or
consequential damages arising out of the use of or inability to use this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. Redistributions of source code must retain the above copyright notice, definition, disclaimer,
and this list of conditions.
2. Redistributions in binary form (compiled executables and libraries) must reproduce the
above copyright notice, definition, disclaimer, and this list of conditions in documentation
and/or other materials provided with the distribution. The sole exception to this condition
is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a
self-extracting archive; that is permitted without inclusion of this license, as long as the
normal SFX banner has not been removed from the binary or disabled.
3. Altered versions—including, but not limited to, ports to new operating systems, existing
ports with new graphical interfaces, versions with modified or added functionality, and
dynamic, shared, or static library versions not from Info-ZIP—must be plainly marked as
such and must not be misrepresented as being the original source or, if binaries, compiled
from the original source. Such altered versions also must not be misrepresented as being
Info-ZIP releases--including, but not limited to, labeling of the altered versions with the
names "Info-ZIP" (or any variation thereof, including, but not limited to, different
capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of
Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the
42
Startup-Anleitung
Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP
will provide support for the altered versions.
4. Info-ZIP retains the right to use the names “Info-ZIP,” “Zip,” “UnZip,” “UnZipSFX,” “WiZ,”
“Pocket UnZip,” “Pocket Zip,” and “MacZip” for its own source and binary releases.
iproute
This is the Debian GNU/Linux's prepackaged version of the Linux Traffic Control engine and
related utils, "iproute2"
The source code was obtained from
http://kernel.org/pub/linux/utils/net/iproute2/
The former upstream was
http://devresources.linuxfoundation.org/dev/iproute2/download/
http://developer.osdl.org/dev/iproute2
ftp://ftp.inr.ac.ru/ip-routing/iproute2-2.4.7-now-ss010824.tar.gz
Copyrights
Copyright (c) 1996-2001 Alexey Kuznetsov
Copyright (c) Stephen Hemminger
and others, including, but not limited to
Copyright (C) 1999 Pavel Golubev
Copyright (C) 2001-2004 Lubomir Bulej
Copyright (c) 2001 Robert Olsson
Copyright (c) 2000-2002 Joakim Axelsson
Copyright (c) J Hadi Salim
Copyright (c) 2002-2007 Volkswagen Group Electronic Research
Copyright (C) 2003-2010 Jozsef Kadlecsik
Copyright (c) 2004 Harald Welte
Copyright (c) 2004,2005,2006,2007 USAGI/WIDE Project
Copyright (c) 2006,2008 Junio C Hamano
Copyright (c) 2008 Intel Corporation.
Copyright (c) 2009 Wolfgang Grandegger
Copyright (c) 2011 Czech Technical University in Prague
Copyright (c) 2011 Volkswagen Group Research
Copyright (C) 2011-2012 Kathleen Nichols
Copyright (C) 2011-2012 Van Jacobson
Copyright (C) 2012 Michael D. Taht
Copyright (C) 2012 Eric Dumazet
Modifications for Debian:
Copyright (c) 1996 Tom Lees
Copyright (c) 1998 Christoph Lameter
Copyright (c) 1998-1999 Roberto Lumbreras
Copyright (c) 1999-2003 Juan Cespedes
Copyright (c) 2005- Alexander Wirt
License
This program is free software; you can redistribute it and/or modify it under the terms of the
GNU General Public License version 2 as published by the Free Software Foundation.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
A copy of the GNU General Public License is available as `/usr/share/common-licenses/GPL-2'
in the Debian GNU/Linux distribution or on the World Wide Web at
43
Sophos Anti-Virus für VMware vShield
`http://www.gnu.org/licenses/old-licenses/gpl-2.0.html'.You can also obtain it by writing to the
Free Software Foundation, Free Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston,
MA 02110-1301, USA.
iputils-arping
This package was debianized by Anthony Towns on Sat, 5 Aug 2000 19:51:36 +1000.
It has been maintained for Debian by Noah Meyerhans since 6 Feb 2001.
It was downloaded from ftp://ftp.inr.ac.ru/ip-routing/
Upstream Author: Alexey Kuznetsov
Copyright:
Some of the code in this package is:
Copyright (c) 1989 The Regents of the University of California. All rights reserved.
This code is derived from software contributed to Berkeley by Mike Muuss.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
4. Neither the name of the University nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
Comment:
Delete the clause 3 (the advertising clause), as per announce by the University of California,
Berkeley <ftp://ftp.cs.berkeley.edu/pub/4bsd/README.Impt.License.Change>: July 22, 1999
To All Licensees, Distributors of Any Version of BSD:
As you know, certain of the Berkeley Software Distribution ("BSD") source code files require
that further distributions of products containing all or portions of the software, acknowledge
within their advertising materials that such products contain software developed by UC Berkeley
and its contributors.
Specifically, the provision reads:
" * 3. All advertising materials mentioning features or use of this software
* must display the following acknowledgement:
* This product includes software developed by the University of
* California, Berkeley and its contributors."
44
Startup-Anleitung
Effective immediately, licensees and distributors are no longer required to include the
acknowledgement within advertising materials. Accordingly, the foregoing paragraph of those
BSD Unix files containing it is hereby deleted in its entirety.
William Hoskins
Director, Office of Technology Licensing
University of California, Berkeley
Other parts are copyright Alexey Kuznetsov, and are distributed under the GNU General
Public Licenses (version 2 or later), which is available in /usr/share/common-licenses/GPL.
The rdisc program is distributed under the following terms:
* Rdisc (this program) was developed by Sun Microsystems, Inc. and is
* provided for unrestricted use provided that this legend is included on
* all tape media and as a part of the software program in whole or part.
* Users may copy or modify Rdisc without charge, and they may freely
* distribute it.
*
* RDISC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE
* WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR
* PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE.
*
* Rdisc is provided with no support and without any obligation on the
* part of Sun Microsystems, Inc. to assist in its use, correction,
* modification or enhancement.
*
* SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE
* INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY RDISC
* OR ANY PART THEREOF.
*
* In no event will Sun Microsystems, Inc. be liable for any lost revenue
* or profits or other special, indirect and consequential damages, even if
* Sun has been advised of the possibility of such damages.
*
* Sun Microsystems, Inc.
* 2550 Garcia Avenue
* Mountain View, California 94043
iputils-clockdiff
This package was debianized by Anthony Towns on Sat, 5 Aug 2000 19:51:36 +1000.
It has been maintained for Debian by Noah Meyerhans since 6 Feb 2001.
It was downloaded from ftp://ftp.inr.ac.ru/ip-routing/
Upstream Author: Alexey Kuznetsov
Some of the code in this package is:
Copyright (c) 1989 The Regents of the University of California. All rights reserved.
This code is derived from software contributed to Berkeley by Mike Muuss.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
45
Sophos Anti-Virus für VMware vShield
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
4. Neither the name of the University nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
Comment:
Delete the clause 3 (the advertising clause), as per announce by the University of California,
Berkeley <ftp://ftp.cs.berkeley.edu/pub/4bsd/README.Impt.License.Change>: July 22, 1999
To All Licensees, Distributors of Any Version of BSD:
As you know, certain of the Berkeley Software Distribution ("BSD") source code files require
that further distributions of products containing all or portions of the software, acknowledge
within their advertising materials that such products contain software developed by UC Berkeley
and its contributors.
Specifically, the provision reads:
" * 3. All advertising materials mentioning features or use of this software
* must display the following acknowledgement:
* This product includes software developed by the University of
* California, Berkeley and its contributors."
Effective immediately, licensees and distributors are no longer required to include the
acknowledgement within advertising materials. Accordingly, the foregoing paragraph of those
BSD Unix files containing it is hereby deleted in its entirety.
William Hoskins
Director, Office of Technology Licensing
University of California, Berkeley
Other parts are copyright Alexey Kuznetsov, and are distributed under the GNU General
Public Licenses (version 2 or later), which is available in /usr/share/common-licenses/GPL.
The rdisc program is distributed under the following terms:
* Rdisc (this program) was developed by Sun Microsystems, Inc. and is
* provided for unrestricted use provided that this legend is included on
* all tape media and as a part of the software program in whole or part.
* Users may copy or modify Rdisc without charge, and they may freely
* distribute it.
*
* RDISC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE
* WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR
* PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE.
*
* Rdisc is provided with no support and without any obligation on the
46
Startup-Anleitung
* part of Sun Microsystems, Inc. to assist in its use, correction,
* modification or enhancement.
*
* SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE
* INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY RDISC
* OR ANY PART THEREOF.
*
* In no event will Sun Microsystems, Inc. be liable for any lost revenue
* or profits or other special, indirect and consequential damages, even if
* Sun has been advised of the possibility of such damages.
*
* Sun Microsystems, Inc.
* 2550 Garcia Avenue
* Mountain View, California 94043
linux-image-3.13.0.51-generic
This is the Ubuntu prepackaged version of the Linux kernel.
Linux was written by Linus Torvalds [email protected] and others.
This package was put together by the Ubuntu Kernel Team, from sources retrieved from
upstream linux git.
The sources may be found at most Linux ftp sites, including ftp://ftp.kernel.org/pub/linux/kernel/
This package is currently maintained by the Ubuntu Kernel Team
<[email protected]>
Linux is copyrighted by Linus Torvalds and others.
This program is free software; you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation; version 2 dated
June, 1991.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this program;
if not, write to the Free Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA
02110-1301 USA
On Ubuntu Linux systems, the complete text of the GNU General Public License v2 can be
found in `/usr/share/common-licenses/GPL-2'.
linux-image-virtual
This is the Debian GNU/Linux prepackaged version of the Linux kernel.
Linux was written by Linus Torvalds and others.
This package was put together by Simon Shapiro, from sources retrieved from directories
under ftp.cs.helsinki.fi:/pub/Software/Linux/Kernel/
The sources may be found at most Linux ftp sites, including ftp://ftp.kernel.org/pub/linux/kernel/
This package was then maintained by Sven Rudolph.
This package was maintained by Herbert Xu from March 1997 to May 2004.
This package was maintained by the Debian Kernel Team.
47
Sophos Anti-Virus für VMware vShield
This package was split off by Herbert Xu in September 2004.
Linux is copyrighted by Linus Torvalds and others.
This program is free software; you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation; version 2 dated
June, 1991.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this program;
if not, write to the Free Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA
02110-1301, USA.
On Debian GNU/Linux systems, the complete text of the GNU General Public License can
be found in `/usr/share/common-licenses/GPL'.
libdnet
Copyright (c) 2000-2006 Dug Song <[email protected]> All rights reserved, all wrongs
reversed.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
3. The names of the authors and copyright holders may not be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY
AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL
THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
libmagic – file type detection
Copyright © Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995.
Software written by Ian F. Darwin and others; maintained 1994–2004 Christos Zoulas.
This software is not subject to any export provision of the United States Department of
Commerce, and may be exported to any country or planet.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice immediately at the
beginning of the file, without modification, this list of conditions, and the following disclaimer.
48
Startup-Anleitung
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS “AS IS” AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
libtirpc
Copyright (c) Copyright (c) Bull S.A. 2005 All Rights Reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
3. The name of the author may not be used to endorse or promote products derived from
this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
lockfile
Copyright © 2007 Skip Montanaro.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense,
and/or sell copies of the Software, and to permit persons to whom the Software is furnished
to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT.
49
Sophos Anti-Virus für VMware vShield
IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT,
TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE
SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
log4cplus
Copyright (C) 2010, Vaclav Haisman. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESSED OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE APACHE SOFTWARE FOUNDATION OR ITS CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
Medusa web server
Medusa was once distributed under a ‘free for non-commercial use’ license, but in May of
2000 Sam Rushing changed the license to be identical to the standard Python license at the
time. The standard Python license has always applied to the core components of Medusa,
this change just frees up the rest of the system, including the http server, ftp server, utilities,
etc. Medusa is therefore under the following license:
Permission to use, copy, modify, and distribute this software and its documentation for any
purpose and without fee is hereby granted, provided that the above copyright notice appear
in all copies and that both that copyright notice and this permission notice appear in supporting
documentation, and that the name of Sam Rushing not be used in advertising or publicity
pertaining to distribution of the software without specific, written prior permission.
SAM RUSHING DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE,
INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO
EVENT SHALL SAM RUSHING BE LIABLE FOR ANY SPECIAL, INDIRECT OR
CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT,
NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION
WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
Sam would like to take this opportunity to thank all of the folks who supported Medusa over
the years by purchasing commercial licenses.
mock
Copyright (c) 2003-2012, Michael Foord All rights reserved.
50
Startup-Anleitung
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
netaddr
Copyright © 2008-2011, David P. D. Moss. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
■
Neither the name of David P. D. Moss nor the names of contributors may be used to
endorse or promote products derived from this software without specific prior written
permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
License for incorporated software:
intset.py - Immutable integer set type
Copyright © 2006, Heiko Wundram.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense,
51
Sophos Anti-Virus für VMware vShield
and/or sell copies of the Software, and to permit persons to whom the Software is furnished
to do so, subject to the following conditions:
■
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT.
IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT,
TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE
SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
NetworkManager
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Upstream-Name: NetworkManager
Source: http://ftp.gnome.org/pub/GNOME/sources/NetworkManager/
Files: *
Copyright: 2004 - 2012 Red Hat, Inc.
2005 - 2009 Novell, Inc.
License: GPL-2+
Files: libnm-util/*
libnm-glib/*
Copyright: 2005 - 2012 Red Hat, Inc.
2005 - 2009 Novell, Inc.
License: LGPL-2+
License: GPL-2+
This package is free software; you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation; either version
2 of the License, or (at your option) any later version.
This package is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this program.
If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/GPL-2".
License: LGPL-2+
This package is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2 of the License, or (at your option) any later version.
This package is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU General Public License along with this program.
If not, see <http://www.gnu.org/licenses/>.
On Debian systems, the complete text of the GNU Lesser General Public License can be
found in "/usr/share/common-licenses/LGPL-2".
52
Startup-Anleitung
OpenSSH
This file is part of the OpenSSH software.
The licences which components of this software fall under are as follows. First, we will
summarize and say that all components are under a BSD licence, or a licence more free than
that.
OpenSSH contains no GPL code.
1)
Copyright (c) 1995 Tatu Ylonen <[email protected]>, Espoo, Finland All rights reserved
As far as I am concerned, the code I have written for this software can be used freely for any
purpose. Any derived versions of this software must be clearly marked as such, and if the
derived work is incompatible with the protocol description in the RFC file, it must be called by
a name other than "ssh" or "Secure Shell".
[Tatu continues]
However, I am not implying to give any licenses to any patents or copyrights held by third
parties, and the software includes parts that are not under my direct control. As far as I know,
all included source code is used in accordance with the relevant license agreements and can
be used freely for any purpose (the GNU license being the most restrictive); see below for
details.
[However, none of that term is relevant at this point in time. All of these restrictively licenced
software components which he talks about have been removed from OpenSSH, i.e.,
■
RSA is no longer included, found in the OpenSSL library
■
IDEA is no longer included, its use is deprecated
■
DES is now external, in the OpenSSL library
■
GMP is no longer used, and instead we call BN code from OpenSSL
■
Zlib is now external, in a library
■
The make-ssh-known-hosts script is no longer included
■
TSS has been removed
■
MD5 is now external, in the OpenSSL library
■
RC4 support has been replaced with ARC4 support from OpenSSL
■
Blowfish is now external, in the OpenSSL library
[The licence continues]
Note that any information and cryptographic algorithms used in this software are publicly
available on the Internet and at any major bookstore, scientific library, and patent office
worldwide. More information can be found e.g. at "http://www.cs.hut.fi/crypto".
The legal status of this program is some combination of all these permissions and restrictions.
Use only at your own responsibility. You will be responsible for any legal consequences
yourself; I am not making any claims whether possessing or using this is legal or not in your
country, and I am not taking any responsibility on your behalf.
NO WARRANTY
BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY
FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT
WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER
PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER
53
Sophos Anti-Virus für VMware vShield
EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.
THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS
WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST
OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING
WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR
REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR
DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL
DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM
(INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED
INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF
THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER
OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
2)
The 32-bit CRC compensation attack detector in deattack.c was contributed by CORE SDI
S.A. under a BSD-style license.
Cryptographic attack detector for ssh - source code
Copyright (c) 1998 CORE SDI S.A., Buenos Aires, Argentina.
All rights reserved. Redistribution and use in source and binary forms, with or without
modification, are permitted provided that this copyright notice is retained.
THIS SOFTWARE IS PROVIDED "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES
ARE DISCLAIMED. IN NO EVENT SHALL CORE SDI S.A. BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY OR CONSEQUENTIAL DAMAGES
RESULTING FROM THE USE OR MISUSE OF THIS SOFTWARE.
Ariel Futoransky <[email protected]>
<http://www.core-sdi.com>
3)
ssh-keyscan was contributed by David Mazieres under a BSD-style license.
Copyright 1995, 1996 by David Mazieres <[email protected]>.
Modification and redistribution in source and binary forms is permitted provided that due credit
is given to the author and the OpenBSD project by leaving this copyright notice intact.
4)
The Rijndael implementation by Vincent Rijmen, Antoon Bosselaers and Paulo Barreto is in
the public domain and distributed with the following license:
@version 3.0 (December 2000)
Optimised ANSI C code for the Rijndael cipher (now AES)
@author Vincent Rijmen <[email protected]>
@author Antoon Bosselaers <[email protected]>
@author Paulo Barreto <[email protected]
This code is hereby placed in the public domain.
THIS SOFTWARE IS PROVIDED BY THE AUTHORS ''AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
54
Startup-Anleitung
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
5)
One component of the ssh source code is under a 3-clause BSD license, held by the University
of California, since we pulled these parts from original Berkeley code.
Copyright (c) 1983, 1990, 1992, 1993, 1995 The Regents of the University of California. All
rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
3. Neither the name of the University nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
6)
Remaining components of the software are provided under a standard 2-term BSD licence
with the following names as copyright holders:
Markus Friedl
Theo de Raadt
Niels Provos
Dug Song
Aaron Campbell
Damien Miller
Kevin Steves
Daniel Kouril
Wesley Griffin
Per Allansson
Nils Nordman
Simon Wilkinson
Portable OpenSSH additionally includes code from the following copyright holders, also under
the 2-term BSD license:
Ben Lindstrom
Tim Rice
55
Sophos Anti-Virus für VMware vShield
Andre Lucas
Chris Adams
Corinna Vinschen
Cray Inc.
Denis Parker
Gert Doering
Jakob Schlyter
Jason Downs
Juha Yrjölä
Michael Stone
Networks Associates Technology, Inc.
Solar Designer
Todd C. Miller
Wayne Schroeder
William Jones
Darren Tucker
Sun Microsystems
The SCO Group
Daniel Walsh
Red Hat, Inc
Simon Vallet / Genoscope
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
8)
Portable OpenSSH contains the following additional licenses:
a) md5crypt.c, md5crypt.h
"THE BEER-WARE LICENSE" (Revision 42): <[email protected]> wrote this file. As long
as you retain this notice you can do whatever you want with this stuff. If we meet some day,
and you think this stuff is worth it, you can buy me a beer in return. Poul-Henning Kamp
b) snprintf replacement
Copyright Patrick Powell 1995 This code is based on code written by Patrick Powell
([email protected]) It may be used for any purpose as long as this notice remains intact
on all source code distributions
c) Compatibility code (openbsd-compat)
56
Startup-Anleitung
Apart from the previously mentioned licenses, various pieces of code in the openbsd-compat/
subdirectory are licensed as follows:
Some code is licensed under a 3-term BSD license, to the following copyright holders:
Todd C. Miller
Theo de Raadt
Damien Miller
Eric P. Allman
The Regents of the University of California
Constantin S. Svintsoff
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright * notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
3. Neither the name of the University nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
Some code is licensed under an ISC-style license, to the following copyright holders:
Internet Software Consortium.
Todd C. Miller
Reyk Floeter
Chad Mynhier
Permission to use, copy, modify, and distribute this software for any purpose with or without
fee is hereby granted, provided that the above copyright notice and this permission notice
appear in all copies.
THE SOFTWARE IS PROVIDED "AS IS" AND TODD C. MILLER DISCLAIMS ALL
WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL TODD C.
MILLER BE LIABLE FOR ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL
DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA
OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER
TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR
PERFORMANCE OF THIS SOFTWARE.
Some code is licensed under a MIT-style license to the following copyright holders:
Free Software Foundation, Inc.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute, distribute
57
Sophos Anti-Virus für VMware vShield
with modifications, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT.
IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM,
DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR
OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR
THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Except as contained in this notice, the name(s) of the above copyright holders shall not be
used in advertising or otherwise to promote the sale, use or other dealings in this Software
without prior written authorization.
Protocol Buffers (libprotobuf)
Copyright 2008, Google Inc.
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
■
Neither the name of Google Inc. nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Code generated by the Protocol Buffer compiler is owned by the owner of the input file used
when generating it. This code is not standalone and requires a support library to be linked
with it. This support library is itself covered by the above license.
pyasn1
Copyright (c) 2005-2013, Ilya Etingof <[email protected]> All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
58
Startup-Anleitung
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer. Redistributions in binary form must reproduce the above copyright
notice, this list of conditions and the following disclaimer in the documentation and/or other
materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
HOLDERS AND CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
pycrypto
Distribute and use freely; there are no restrictions on further dissemination and usage except
those imposed by the laws of your country of residence. This software is provided “as is”
without warranty of fitness for use or suitability for any purpose, express or implied. Use at
your own risk or not at all.
Incorporating the code into commercial products is permitted; you do not have to make source
available or contribute your changes back (though that would be nice).
– –amk (www.amk.ca)
pysmb
Copyright (C) 2001-2013 Michael Teo <miketeo (a) miketeo.net>
This software is provided 'as-is', without any express or implied warranty. In no event will the
author be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice cannot be removed or altered from any source distribution.
pysphere
Copyright (c) 2011, Sebastian Tello
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
59
Sophos Anti-Virus für VMware vShield
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
■
Neither the name of copyright holders nor the names of its contributors may be used to
endorse or promote products derived from this software without specific prior written
permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
setuptools
This package was debianized by Matthias Klose on Tue, 14 Dec 2004 12:45:14 +0100.
It was downloaded from http://pypi.python.org/pypi/distribute/
Copyright: Upstream Author: Phillip J. Eby, Tarek Ziade and the distutils SIG
License: PSF or ZPL (both appended in this file)
PSF
A. HISTORY OF THE SOFTWARE
Python was created in the early 1990s by Guido van Rossum at Stichting Mathematisch
Centrum (CWI, see http://www.cwi.nl) in the Netherlands as a successor of a language called
ABC. Guido remains Python's principal author, although it includes many contributions from
others.
In 1995, Guido continued his work on Python at the Corporation for National Research
Initiatives (CNRI, see http://www.cnri.reston.va.us) in Reston, Virginia where he released
several versions of the software.
In May 2000, Guido and the Python core development team moved to BeOpen.com to form
the BeOpen PythonLabs team. In October of the same year, the PythonLabs team moved to
Digital Creations (now Zope Corporation, see http://www.zope.com). In 2001, the Python
Software Foundation (PSF, see http://www.python.org/psf/) was formed, a non-profit
organization created specifically to own Python-related Intellectual Property. Zope Corporation
is a sponsoring member of the PSF.
All Python releases are Open Source (see http://www.opensource.org for the Open Source
Definition). Historically, most, but not all, Python releases have also been GPL-compatible;
the table below summarizes the various releases.
Release
0.9.0 thru 1.2
60
Derived from
Year
Owner
GPN-compatible?
(1)
1991-1995
CWI
Yes
Startup-Anleitung
Release
Derived from
Year
Owner
GPN-compatible?
(1)
1.3 thru 1.5.2
1.2
1995-1999
CNRI
Yes
1.
1.5.2
2000
CNRI
No
2.0
1.6
2000
BeOpen.com
No
1.6.1
1.6
2000
CNRI
Yes (2)
2.1
2.0 + 1.6.1
2001
PSF
No
2.0.1
2.0 + 1.6.1
2001
PSF
Yes
2.1.1
2.1 + 2.0.1
2001
PSF
Yes
2.2
2.1.1
2001
PSF
Yes
2.1.2
2.1.1
2002
PSF
Yes
2.1.3
2.1.2
2002
PSF
Yes
2.2.1
2.2
2002
PSF
Yes
2.2.2
2.2.1
2002
PSF
Yes
2.3
2.2.2
2002-2003
PSF
Yes
Footnotes:
(1) GPL-compatible doesn't mean that we're distributing Python under the GPL. All Python
licenses, unlike the GPL, let you distribute a modified version without making your changes
open source. The GPL-compatible licenses make it possible to combine Python with other
software that is released under the GPL; the others don't.
(2) According to Richard Stallman, 1.6.1 is not GPL-compatible, because its license has a
choice of law clause. According to CNRI, however, Stallman's lawyer has told CNRI's lawyer
that 1.6.1 is "not incompatible" with the GPL.
Thanks to the many outside volunteers who have worked under Guido's direction to make
these releases possible.
B. TERMS AND CONDITIONS FOR ACCESSING OR OTHERWISE USING PYTHON
PSF LICENSE AGREEMENT FOR PYTHON 2.3
1. This LICENSE AGREEMENT is between the Python Software Foundation ("PSF"), and
the Individual or Organization ("Licensee") accessing and otherwise using Python 2.3
software in source or binary form and its associated documentation.
2. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee
a nonexclusive, royalty-free, world-wide license to reproduce, analyze, test, perform and/or
display publicly, prepare derivative works, distribute, and otherwise use Python 2.3 alone
61
Sophos Anti-Virus für VMware vShield
3.
4.
5.
6.
7.
8.
or in any derivative version, provided, however, that PSF's License Agreement and PSF's
notice of copyright, i.e., "Copyright (c) 2001, 2002 Python Software Foundation; All Rights
Reserved" are retained in Python 2.3 alone or in any derivative version prepared by
Licensee.
In the event Licensee prepares a derivative work that is based on or incorporates Python
2.3 or any part thereof, and wants to make the derivative work available to others as
provided herein, then Licensee hereby agrees to include in any such work a brief summary
of the changes made to Python 2.3.
PSF is making Python 2.3 available to Licensee on an "AS IS" basis. PSF MAKES NO
REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF
EXAMPLE, BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY
REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY
PARTICULAR PURPOSE OR THAT THE USE OF PYTHON 2.3 WILL NOT INFRINGE
ANY THIRD PARTY RIGHTS.
PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON 2.3
FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A
RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON 2.3, OR
ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF.
This License Agreement will automatically terminate upon a material breach of its terms
and conditions.
Nothing in this License Agreement shall be deemed to create any relationship of agency,
partnership, or joint venture between PSF and Licensee. This License Agreement does
not grant permission to use PSF trademarks or trade name in a trademark sense to endorse
or promote products or services of Licensee, or any third party.
By copying, installing or otherwise using Python 2.3, Licensee agrees to be bound by the
terms and conditions of this License Agreement.
BEOPEN.COM LICENSE AGREEMENT FOR PYTHON 2.0
BEOPEN PYTHON OPEN SOURCE LICENSE AGREEMENT VERSION 1
1. This LICENSE AGREEMENT is between BeOpen.com ("BeOpen"), having an office at
160 Saratoga Avenue, Santa Clara, CA 95051, and the Individual or Organization
("Licensee") accessing and otherwise using this software in source or binary form and its
associated documentation ("the Software").
2. Subject to the terms and conditions of this BeOpen Python License Agreement, BeOpen
hereby grants Licensee a non-exclusive, royalty-free, world-wide license to reproduce,
analyze, test, perform and/or display publicly, prepare derivative works, distribute, and
otherwise use the Software alone or in any derivative version, provided, however, that the
BeOpen Python License is retained in the Software, alone or in any derivative version
prepared by Licensee.
3. BeOpen is making the Software available to Licensee on an "AS IS" basis. BEOPEN
MAKES NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY
OF EXAMPLE, BUT NOT LIMITATION, BEOPEN MAKES NO AND DISCLAIMS ANY
REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY
PARTICULAR PURPOSE OR THAT THE USE OF THE SOFTWARE WILL NOT INFRINGE
ANY THIRD PARTY RIGHTS.
4. BEOPEN SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF THE
SOFTWARE FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR
LOSS AS A RESULT OF USING, MODIFYING OR DISTRIBUTING THE SOFTWARE,
OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF.
5. This License Agreement will automatically terminate upon a material breach of its terms
and conditions.
6. This License Agreement shall be governed by and interpreted in all respects by the law
of the State of California, excluding conflict of law provisions. Nothing in this License
Agreement shall be deemed to create any relationship of agency, partnership, or joint
62
Startup-Anleitung
venture between BeOpen and Licensee.This License Agreement does not grant permission
to use BeOpen trademarks or trade names in a trademark sense to endorse or promote
products or services of Licensee, or any third party. As an exception, the "BeOpen Python"
logos available at http://www.pythonlabs.com/logos.html may be used according to the
permissions granted on that web page.
7. By copying, installing or otherwise using the software, Licensee agrees to be bound by
the terms and conditions of this License Agreement.
CNRI LICENSE AGREEMENT FOR PYTHON 1.6.1
1. This LICENSE AGREEMENT is between the Corporation for National Research Initiatives,
having an office at 1895 Preston White Drive, Reston, VA 20191 ("CNRI"), and the Individual
or Organization ("Licensee") accessing and otherwise using Python 1.6.1 software in
source or binary form and its associated documentation.
2. Subject to the terms and conditions of this License Agreement, CNRI hereby grants
Licensee a nonexclusive, royalty-free, world-wide license to reproduce, analyze, test,
perform and/or display publicly, prepare derivative works, distribute, and otherwise use
Python 1.6.1 alone or in any derivative version, provided, however, that CNRI's License
Agreement and CNRI's notice of copyright, i.e., "Copyright (c) 1995-2001 Corporation for
National Research Initiatives; All Rights Reserved" are retained in Python 1.6.1 alone or
in any derivative version prepared by Licensee. Alternately, in lieu of CNRI's License
Agreement, Licensee may substitute the following text (omitting the quotes): "Python 1.6.1
is made available subject to the terms and conditions in CNRI's License Agreement. This
Agreement together with Python 1.6.1 may be located on the Internet using the following
unique, persistent identifier (known as a handle): 1895.22/1013. This Agreement may also
be obtained from a proxy server on the Internet using the following URL:
http://hdl.handle.net/1895.22/1013".
3. In the event Licensee prepares a derivative work that is based on or incorporates Python
1.6.1 or any part thereof, and wants to make the derivative work available to others as
provided herein, then Licensee hereby agrees to include in any such work a brief summary
of the changes made to Python 1.6.1.
4. CNRI is making Python 1.6.1 available to Licensee on an "AS IS" basis. CNRI MAKES
NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF
EXAMPLE, BUT NOT LIMITATION, CNRI MAKES NO AND DISCLAIMS ANY
REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY
PARTICULAR PURPOSE OR THAT THE USE OF PYTHON 1.6.1 WILL NOT INFRINGE
ANY THIRD PARTY RIGHTS.
5. CNRI SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON
1.6.1 FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS
AS A RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON
1.6.1, OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY
THEREOF.
6. This License Agreement will automatically terminate upon a material breach of its terms
and conditions.
7. This License Agreement shall be governed by the federal intellectual property law of the
United States, including without limitation the federal copyright law, and, to the extent such
U.S. federal law does not apply, by the law of the Commonwealth of Virginia, excluding
Virginia's conflict of law provisions. Notwithstanding the foregoing, with regard to derivative
works based on Python 1.6.1 that incorporate non-separable material that was previously
distributed under the GNU General Public License (GPL), the law of the Commonwealth
of Virginia shall govern this License Agreement only as to issues arising under or with
respect to Paragraphs 4, 5, and 7 of this License Agreement. Nothing in this License
Agreement shall be deemed to create any relationship of agency, partnership, or joint
venture between CNRI and Licensee. This License Agreement does not grant permission
to use CNRI trademarks or trade name in a trademark sense to endorse or promote
products or services of Licensee, or any third party.
63
Sophos Anti-Virus für VMware vShield
8. By clicking on the "ACCEPT" button where indicated, or by copying, installing or otherwise
using Python 1.6.1, Licensee agrees to be bound by the terms and conditions of this
License Agreement.
ACCEPT
CWI LICENSE AGREEMENT FOR PYTHON 0.9.0 THROUGH 1.2
Copyright (c) 1991 - 1995, Stichting Mathematisch Centrum Amsterdam, The Netherlands.
All rights reserved.
Permission to use, copy, modify, and distribute this software and its documentation for any
purpose and without fee is hereby granted, provided that the above copyright notice appear
in all copies and that both that copyright notice and this permission notice appear in supporting
documentation, and that the name of Stichting Mathematisch Centrum or CWI not be used
in advertising or publicity pertaining to distribution of the software without specific, written prior
permission.
STICHTING MATHEMATISCH CENTRUM DISCLAIMS ALL WARRANTIES WITH REGARD
TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY
AND FITNESS, IN NO EVENT SHALL STICHTING MATHEMATISCH CENTRUM BE LIABLE
FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN
AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING
OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
Zope Public License (ZPL) Version 2.1
A copyright notice accompanies this license document that identifies the copyright holders.
This license has been certified as open source. It has also been designated as GPL compatible
by the Free Software Foundation (FSF).
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions in source code must retain the accompanying copyright notice, this list of
conditions, and the following disclaimer.
2. Redistributions in binary form must reproduce the accompanying copyright notice, this list
of conditions, and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. Names of the copyright holders must not be used to endorse or promote products derived
from this software without prior written permission from the copyright holders.
4. The right to distribute this software or to use it for any purpose does not give you the right
to use Servicemarks (sm) or Trademarks (tm) of the copyright holders. Use of them is
covered by separate agreement with the copyright holders.
5. If any files are modified, you must cause the modified files to carry prominent notices
stating that you changed the files and the date of any change.
Disclaimer
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS ``AS IS'' AND ANY
EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDERS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
64
Startup-Anleitung
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
TinyXML XML parser
www.sourceforge.net/projects/tinyxml
Original code by Lee Thomason (www.grinninglizard.com)
This software is provided ‘as-is’, without any express or implied warranty. In no event will the
authors be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice may not be removed or altered from any source distribution.
ZSI
Copyright (c) 2003, The Regents of the University of California, through Lawrence Berkeley
National Laboratory (subject to receipt of any required approvals from the U.S. Dept. of
Energy). Redistribution and use in source and binary forms, with or without modification, are
permitted provided that the following conditions are met:
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
3. Neither the name of the University of California, Lawrence Berkeley National Laboratory,
U.S. Dept. of Energy nor the names of its contributors may be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
You are under no obligation whatsoever to provide any bug fixes, patches, or upgrades to
the features, functionality or performance of the source code ("Enhancements") to anyone;
however, if you choose to make your Enhancements available either publicly, or directly to
Lawrence Berkeley National Laboratory, without imposing a separate written license agreement
65
Sophos Anti-Virus für VMware vShield
for such Enhancements, then you hereby grant the following license: a non-exclusive,
royalty-free perpetual license to install, use, modify, prepare derivative works, incorporate
into other computer software, distribute, and sublicense such Enhancements or derivative
works thereof, in binary and source code form.
66