Sophos Anti-Virus para VMware vShield Guía de inicio

Transcripción

Sophos Anti-Virus para VMware vShield Guía de inicio
Sophos Anti-Virus para
VMware vShield
Guía de inicio
Versión: 2.0
Edición: julio de 2015
Contenido
1 Acerca de esta guía...........................................................................................................4
2 Acerca de Sophos Anti-Virus.............................................................................................4
3 Pasos clave para la instalación..........................................................................................6
4 Comprobar los requisitos del sistema................................................................................6
4.1 Requisitos de VMware..........................................................................................7
4.2 Requisitos de Sophos.........................................................................................10
5 Desinstalar otros productos antivirus...............................................................................11
6 Instalar los requisitos de Sophos.....................................................................................11
6.1 Instalar Enterprise Console................................................................................12
6.2 Crear una unidad compartida de actualización de Sophos Anti-Virus...............12
6.3 Comprobar el acceso a la unidad compartida de actualización de Sophos
Anti-Virus..............................................................................................................13
7 Instalar equipos virtuales de seguridad de Sophos.........................................................14
7.1 Comprobar que dispone de las contraseñas necesarias...................................14
7.2 Comprobar que los sistemas están sincronizados.............................................14
7.3 Descargar el programa de instalación................................................................14
7.4 Instalar los equipos virtuales de seguridad........................................................15
7.5 Comprobar que los equipos virtuales de seguridad están instalados................17
7.6 Configurar Enterprise Console para administrar los equipos virtuales de
seguridad..............................................................................................................18
8 Instalar VMware Guest Introspection Agent.....................................................................19
8.1 Comprobar si el agente se encuentra instalado.................................................19
8.2 Preparar la instalación del agente......................................................................19
8.3 Instalar el agente................................................................................................20
9 Instalar el agente de equipo virtual de Sophos................................................................21
10 Comprobar que los equipos virtuales de seguridad funcionan......................................22
10.1 Comprobar el estado en vSphere Client..........................................................22
10.2 Comprobar que el escaneado en acceso se encuentra activo.........................23
10.3 Solución de problemas del escaneado en acceso...........................................24
11 Mantener los equipos virtuales de seguridad.................................................................25
12 Ver los equipos virtuales protegidos...............................................................................25
13 Escaneado de equipos virtuales....................................................................................26
14 Qué ocurre cuando se detecta una amenaza................................................................26
15 Información sobre una amenaza....................................................................................27
16 Limpiar una amenaza.....................................................................................................28
16.1 Limpieza automática.........................................................................................28
2
16.2 Limpieza manual..............................................................................................29
17 Actualizar equipos virtuales de seguridad......................................................................29
18 Desinstalar equipos virtuales de seguridad...................................................................29
19 Apéndice: cuenta de administrador de vCenter.............................................................30
20 Apéndice: Configuración de la CPU...............................................................................30
21 Soporte técnico..............................................................................................................31
22 Aviso legal......................................................................................................................31
3
Sophos Anti-Virus para VMware vShield
1 Acerca de esta guía
Esta guía va dirigida a administradores que desean proteger una red de equipos virtuales
contra virus y otras amenazas.
En ella se describe cómo instalar Sophos Anti-Virus para VMware vShield en servidores ESXi
de VMware para proporcionar escaneado antivirus centralizado a equipos virtuales.
A continuación puede ver algunos enlaces a otros documentos útiles.
¿Necesita ayuda para configurar el entorno de VMware y vShield?
Consulte la guía de Sophos VMware y vShield: descripción general de la configuración.
Consulte también estos artículos de VMware:
■
Prácticas recomendadas para la instalación de vCloud Networking and Security 5.5.x (en
inglés)
■
Sistemas operativos invitados compatibles con el agente ligero de vShield Endpoint (en
inglés)
Nota: al vShield Endpoint Thin Agent se le denomina VMware Guest Introspection Agent
en las últimas versiones.
¿Necesita información sobre métodos alternativos para proteger equipos virtuales?
Para más información, consulte www.sophos.com/es-es/support/knowledgebase/110507.aspx.
¿Necesita actualizar Sophos Anti-Virus para VMware vShield?
Vea el Manual de usuarios de Sophos Anti-Virus para VMware
vShield.http://www.sophos.com/es-es/medialibrary/PDFs/documentation/savvv_20_ugeng.pdf
2 Acerca de Sophos Anti-Virus
Sophos Anti-Virus para VMware vShield es un equipo virtual de seguridad que protege sus
equipos virtuales. El funcionamiento es el siguiente:
4
■
Coloca un equipo virtual de seguridad de Sophos en cada servidor VMware ESXi. Esto
permite detectar y bloquear amenazas en los equipos virtuales que se ejecutan en el
servidor.
■
Coloca un agente de equipo virtual de Sophos en cada equipo virtual. Esto permite
intentar la limpieza automática de cualquier amenaza detectada en el equipo virtual. Este
componente es opcional, pero se necesita para la limpieza automática.
■
Utiliza Sophos Enterprise Console en otro equipo para administrar los equipos virtuales
de seguridad y mantenerlos actualizados.
Guía de inicio
¿Qué equipos virtuales se pueden proteger?
El equipo virtual de seguridad de Sophos puede proteger equipos virtuales con sistemas
operativos Windows. Para obtener más información, consulte Equipos virtuales en la página
8.
Funcionamiento del escaneado
Cuando se intenta acceder a un archivo desde un equipo virtual:
■
VMware Guest Introspection Agent en el equipo virtual notifica al equipo virtual de seguridad
de Sophos.
■
El equipo virtual de seguridad escanea el archivo.
■
Si el equipo virtual de seguridad detecta alguna amenaza, se bloquea el acceso al archivo
y se envía una alerta a Enterprise Console.
El equipo virtual de seguridad también puede realizar un escaneado remoto completo de los
equipos virtuales. Puede ejecutar este escaneado inmediatamente o programarlo.
5
Sophos Anti-Virus para VMware vShield
¿Cómo se administra el equipo virtual de seguridad?
La administración y monitorización del equipo virtual de seguridad se realiza desde Enterprise
Console.
Enterprise Console permite configurar el escaneado mediante políticas.
Qué hacer ante una amenaza
El equipo virtual de seguridad puede eliminar muchas amenazas automáticamente, siempre
y cuando tenga instalado el agente de equipo virtual de Sophos en sus equipos virtuales.
También es posible limpiar las amenazas de forma manual.
Cómo se actualiza el equipo virtual de seguridad
Enterprise Console se encarga de la actualización del equipo virtual de seguridad.
Enterprise Console descarga los datos de las amenazas más recientes, las actualizaciones
de mantenimiento e incluso las nuevas versiones del producto desde Sophos y los copia en
una unidad compartida de red. El equipo virtual de seguridad importa de forma automática
las actualizaciones.
3 Pasos clave para la instalación
Los pasos de instalación que se describen en las siguientes secciones son:
■
Comprobar los requisitos del sistema.
■
Desinstalar otros productos antivirus.
■
Instalar los requisitos de Sophos.
■
Instalar equipos virtuales de seguridad de Sophos.
■
Instalar VMware Guest Introspection Agent en los equipos virtuales (si no se ha instalado
ya).
■
Instalar el agente de equipo virtual de Sophos en los equipos virtuales.
■
Comprobar que los equipos virtuales de seguridad funcionan.
4 Comprobar los requisitos del sistema
En esta sección se describen los requisitos necesarios y cómo comprobarlos.
También se indica la información que necesitará a la hora de instalar los equipos virtuales
de seguridad.
Se incluyen:
6
■
Los requisitos de VMware.
■
Los requisitos de los equipos virtuales.
Guía de inicio
■
Los requisitos de Sophos (software de Sophos que necesita antes de instalar los equipos
virtuales de seguridad de Sophos).
4.1 Requisitos de VMware
En esta sección se indica el software necesario de VMware.
Para obtener ayuda con la configuración del software de VMware, consulte la guía de Sophos
VMware y vShield: descripción general de la configuración.También puede leer estos artículos
de la base de conocimiento de VMware:
■
Prácticas recomendadas para la instalación de vCloud Networking and Security 5.5.x (en
inglés)
■
Sistemas operativos invitados compatibles con el agente ligero de vShield Endpoint (en
inglés)
4.1.1 Servidor ESXi
Instale los siguientes componentes en todos los servidores en los que vaya a ejecutar equipos
virtuales de seguridad de Sophos:
■
Servidor ESXi de VMware 5.1 o 5.5.
Requisitos de hardware
El servidor ESXi debe ser capaz de asignar los recursos siguientes para el equipo virtual de
seguridad de Sophos:
■
2 procesadores.
■
20 Gb de espacio en disco.
■
2 Gb de RAM.
Notas
No se debe imponer ningún límite de recursos de los procesadores en el equipo virtual de
seguridad de Sophos.
Se asignan 2 procesadores de forma predeterminada. Si necesita proteger gran cantidad de
equipos virtuales, puede configurar más procesadores después de instalar el equipo virtual
de seguridad. En esta guía se explica cómo hacerlo.
El equipo virtual de seguridad de Sophos reserva memoria. Los sistemas de alta disponibilidad
y equilibrio de cargas eligen de forma automática según las reservas de recursos para los
equipos virtuales del entorno de VMware y podrían hacer elecciones diferentes una vez
instalado el equipo virtual de seguridad. No elimine la reserva de memoria del equipo virtual
de seguridad.
4.1.2 vCenter y vSphere
Es necesario el software de vCenter y vSphere siguiente.
7
Sophos Anti-Virus para VMware vShield
Software
Versión
Notas
vCenter
Versión 5.1 o 5.5.
También necesitará:
La dirección de red.
Una cuenta de administrador. Los permisos
necesarios se describen en Apéndice: cuenta
de administrador de vCenter en la página 30.
Una cuenta de solo lectura. Puede utilizar una
cuenta local o de dominio. En el nombre en
cuentas locales se distingue entre mayúsculas
y minúsculas.
vSphere Client
Versión 5.1 o 5.5.
4.1.3 Equipos virtuales
El equipo virtual de seguridad de Sophos puede proteger equipos virtuales que cumplan
estos requisitos.
Hardware virtual
El hardware virtual de VMware debe ser versión 7 o posterior.
Consejo: el hardware virtual que incluye de forma predeterminada ESXi versión 4.x o posterior
cumple este requisito.
Nota: para obtener información sobre cómo actualizar el hardware virtual, consulte el artículo
1010675 de la base de conocimiento de VMware.
Sistema operativo
Los equipos virtuales invitados deben utilizar uno de los sistemas operativos indicados aquí.
8
Sistema operativo
Service
Packs
Comentarios
Windows 8.1 (64 bits)
---
Solo con vSphere 5.5. Sistema de archivos ReFS
incompatible.
Windows 8 (64 bits)
---
Solo con vSphere 5.5. Sistema de archivos ReFS
incompatible.
Windows 7 (32 y 64 bits)
---
Windows Vista (32 bits)
SP2
Windows XP (32 bits)
SP3 +
No se admite la limpieza automática de amenazas.
Guía de inicio
Sistema operativo
Service
Packs
Comentarios
Windows Server 2012 R2 (64 bits)
---
Solo con vSphere 5.5. Sistema de archivos ReFS
incompatible.
Windows Server 2012 (64 bits)
---
Solo con vSphere 5.5. Sistema de archivos ReFS
incompatible.
Windows Server 2008 R2 (64 bits)
---
Windows Server 2008 (64 bits)
---
Windows Server 2003 R2 (32 y 64 bits) SP2
No se admite la limpieza automática de amenazas.
Windows Server 2003 (32 y 64 bits)
No se admite la limpieza automática de amenazas.
SP2
Algunas plataformas, por ejemplo Vista 32 bit o Server 2003 32 y 64 bit, requieren los service
packs más recientes para poder instalar los controladores de vShield (también llamado
VMware Guest Introspection Agent).
Consejo: anteriormente, Guest Introspection Agent se llamaba vShield Endpoint Thin Agent.
4.1.4 vShield
Es necesario el software de vShield siguiente.
Software
Versión
Notas
vShield Manager
Versión 5.1 o 5.5.
También necesitará:
Para ver si está instalado:
La dirección de red.
1. Reinicie vSphere Client.
Una cuenta de vShield
2. En vSphere Client, seleccione el servidor Administrator o Enterprise
Administrator.
ESXi correspondiente.
3. Compruebe que existe la ficha vShield.
vShield Endpoint
Versión 5.1 o 5.5.
Debe instalarse en cada servidor ESXi en el
que vaya a instalar el equipo virtual de
seguridad de Sophos.
Para ver si está instalado:
1. En vSphere Client, seleccione el servidor
ESXi correspondiente.
2. En la ficha vShield, en la página General,
la fila vShield Endpoint debe mostrar la
versión 5.1.0 o posterior en la columna
Installed. De lo contrario, haga clic en
Install.
9
Sophos Anti-Virus para VMware vShield
Software
Versión
Notas
VMware Guest
Introspection Agent
(también llamado
"controlador vShield")
Debe instalarse en cada equipo virtual que
desee proteger.
Compatible con Windows.
Es parte de VMware Tools y
Nota: puede instalar el agente después de
se puede actualizar de forma
instalar el equipo virtual de seguridad de
automática.
Sophos. En esta guía se explica cómo hacerlo.
Para comprobar si está instalado:
1. En vSphere Client, seleccione el servidor
ESXi correspondiente.
2. Asegúrese de que el equipo virtual se
encuentra encendido.
3. En la ficha vShield, en la página
Endpoint, vea la lista de equipos virtuales
(aparecen como "vm").
4. Compruebe que en Description aparece
que el agente está activado.
4.1.5 vMotion
Los equipos virtuales de seguridad de Sophos se excluyen de forma automática de vMotion
para garantizar que permanecen en los servidores ESXi y proteger equipos virtuales invitados.
No es necesario modificar la configuración.
Nota: si vMotion migra equipos virtuales a un servidor distinto durante la limpieza de
amenazas, la limpieza y los informes de limpieza enviados a Enterprise Console pueden
verse afectados. Para más información, consulte la Guía de configuración de Sophos Anti-Virus
para VMware vShield.
4.2 Requisitos de Sophos
Antes de instalar el equipo virtual de seguridad de Sophos, debe disponer del siguiente
software de Sophos. Si es necesario, siga las instrucciones en Instalar los requisitos de
Sophos en la página 11.
Aviso: asegúrese de que Sophos Anti-Virus para Windows (incluido con Sophos Endpoint
Security and Control) no se encuentra instalado en los equipos virtuales que desea proteger
con el equipo virtual de seguridad de Sophos. De esta forma evitará conflictos entre los dos
sistemas de protección en el mismo equipo virtual.
Desactivar el escaneado en acceso de Sophos Anti-Virus para Windows no es suficiente
para evitar conflictos.
10
Software
Versión
Sophos Enterprise
Console
Versión 5.1 o posterior.
Notas
Guía de inicio
Software
Versión
Unidad compartida de Sin versión mínima.
red de Sophos
Anti-Virus para VMware
vShield
Notas
Es necesario configurar una
unidad compartida de red en la
que Enterprise Console pueda
poner las actualizaciones más
recientes a disposición de los
equipos virtuales de seguridad.
En esta guía se explica cómo
configurar la unidad
compartida.
5 Desinstalar otros productos antivirus
Debe desinstalar los productos antivirus que ya estén instalados en sus equipos virtuales.
Sophos Anti-Virus para VMware vShield no se puede utilizar para proteger equipos virtuales
que utilicen otros productos antivirus, ya que los archivos podrían escanearse varias veces
(debido al diseño de VMware vShield).
Esta limitación se aplica a los equipos virtuales que ejecutan productos de otros proveedores
u otros productos antivirus de Sophos. la puerta de enlace de Sophos ni productos de
servidores que incluyan o exijan componentes antivirus. No es posible proteger equipos
virtuales que utilicen:
■
Sophos Endpoint Security and Control para Windows (incluye Sophos-Virus).
■
PureMessage para Microsoft Exchange.
■
PureMessage para Lotus Domino.
■
Sophos para Sharepoint.
■
Sophos Anti-Virus para NetApp.
■
Cualquier programa de terceros con SAV Interface integrado.
6 Instalar los requisitos de Sophos
Antes de instalar equipos virtuales de seguridad de Sophos, deberá:
■
Instalar Sophos Enterprise Console (si no dispone ya de una instalación). Esta consola
se encarga de descargar las actualizaciones y administrar el software de protección.
■
Crear una unidad compartida de red de Sophos Anti-Virus para VMware vShield. Esta
unidad compartida se utiliza para mantener actualizados los equipos virtuales de seguridad.
En las secciones siguientes se describe cómo hacerlo.
Si ya utiliza Enterprise Console
Aviso: si ya utiliza Enterprise Console para administrar otros productos de Sophos y desea
añadir Sophos Anti-Virus para VMware vShield, es posible que las credenciales de cliente
11
Sophos Anti-Virus para VMware vShield
no le permitan configurar la unidad compartida de Sophos. Si esto ocurre, compruebe que
su licencia incluye este producto. Puede enviar las consultas relativas a las licencias a
[email protected]
6.1 Instalar Enterprise Console
Si ya dispone de una instalación de Enterprise Console, vaya a Crear una unidad compartida
de actualización de Sophos Anti-Virus en la página 12.
Debe instalar Enterprise Console en un equipo Windows que se encuentre en la misma red
que los equipos virtuales de seguridad.
Siga las instrucciones que aparecen en la Guía rápida de inicio de Enterprise Console. Cuando
tenga que seleccionar las plataformas que desea proteger, incluya VMware vShield. Se
creará la unidad compartida de red de Sophos Anti-Virus para VMware vShield.
Advertencia: esto proporciona la versión recomendada (Recommended). Si desea la versión
de avance (Preview), que proporciona acceso anticipado a funciones nuevas, cree o edite
la unidad compartida de red manualmente en la página 12.
Nota: tanto si tiene la versión Recommended como Preview, debe utilizar la misma versión
al instalar los equipos virtuales de seguridad con posterioridad.
Tras la instalación, consulte Comprobar el acceso a la unidad compartida de actualización
de Sophos Anti-Virus en la página 13.
6.2 Crear una unidad compartida de actualización de
Sophos Anti-Virus
Si acaba de instalar Enterprise Console con protección para VMware vShield, puede pasar
directamente a la sección siguiente.
1. En Enterprise Console, en el menú Ver, seleccione Gestores de actualización.
2. Configure una suscripción a Sophos Anti-Virus para VMware vShield:
a) En la vista Gestores de actualización, haga clic en Añadir en la parte superior del
panel de suscripciones.
b) En el cuadro de diálogo Suscripción de software, indique un nombre en el cuadro
Suscripción.
c) En la lista de plataformas, seleccione VMware vShield.
Nota: si VMware vShield no aparece en la lista, necesita actualizar las credenciales
de cliente. Póngase en contacto con el soporte técnico de Sophos.
d) En el cuadro de versión, seleccione Recommended o Preview.
Nota: Preview proporciona acceso anticipado a funciones nuevas. Lea más información
acerca de Recommended y Preview.
Nota: debe utilizar la misma versión al instalar los equipos virtuales de seguridad con
posterioridad.
12
Guía de inicio
3. Configure el gestor de actualización para que utilice esta suscripción:
a) En el panel Gestores de actualización, seleccione el gestor de actualización que está
instalado en este servidor. Haga clic con el botón derecho y seleccione Ver/editar
configuración.
b) En el cuadro de diálogo Configuración del gestor de actualización, en la ficha
Suscripciones, compruebe que la suscripción nueva aparece en la lista Suscrito.
c) Haga clic en Aceptar.
Continúe en la siguiente sección.
6.3 Comprobar el acceso a la unidad compartida de
actualización de Sophos Anti-Virus
Localice la unidad compartida de actualización de Sophos Anti-Virus y asegúrese de que
conoce la cuenta de acceso.
Nota: por defecto, a la unidad compartida de Sophos Anti-Virus se accede mediante la cuenta
establecida en la instalación de Enterprise Console, donde aparece como la cuenta de "Update
Manager", y que suele utilizarse con el nombre de usuario SophosUpdateMgr.
1. En Enterprise Console, en el menú Ver, seleccione Ubicación de archivos de inicio.
Se mostrará una lista con las ubicaciones disponibles.
2. Averigüe la ubicación de Sophos Anti-Virus para VMware vShield, la unidad compartida
"savvshield", y anótela. Necesitará esta información al instalar los equipos virtuales de
seguridad de Sophos.
Necesitará el nombre completo de dominio de esta ubicación.
3. Si la unidad compartida está ubicada en un equipo con Windows Server 2008 o 2012,
puede que necesite cambiar la configuración del Firewall de Windows de forma temporal
en el servidor para permitir el acceso del programa de instalación del equipo virtual de
seguridad de Sophos.
Las siguientes reglas de entrada deben estar activadas (opción predeterminada):
■
■
■
Uso compartido de archivos e impresoras (NB-Datagram-In)
Uso compartido de archivos e impresoras (NB-Name-In)
Uso compartido de archivos e impresoras (NB-Session-In)
Puede volver a desactivarlas después de instalar los equipos virtuales de seguridad.
Notas:
Si dispone de un instalación personalizada de Enterprise Console o si ha creado alguna otra
unidad compartida de red para actualizar el equipo virtual de seguridad, tenga en cuenta que:
■
Si se requieren credenciales, deben almacenarse en los equipos virtuales de seguridad
tras la instalación, por lo que se recomienda que las credenciales sean de solo lectura.
■
Si la unidad compartida de red se encuentra en otro equipo que Enterprise Console (o el
gestor de actualización de Enterprise Console), asegúrese de que dispone de una cuenta
de escritura.
13
Sophos Anti-Virus para VMware vShield
7 Instalar equipos virtuales de seguridad
de Sophos
Instale equipos virtuales de seguridad de Sophos en los servidores ESXi en los que desee
proteger equipos virtuales.
Los pasos necesarios para la instalación, que se describen en las secciones siguientes, son:
■
Comprobar que dispone de las contraseñas necesarias.
■
Comprobar que los sistemas están sincronizados.
■
Descargar el programa de instalación.
■
Instalar equipos virtuales de seguridad.
■
Configurar Enterprise Console para administrar equipos virtuales de seguridad.
7.1 Comprobar que dispone de las contraseñas necesarias
Al ejecutar el programa de instalación del equipo virtual de seguridad, es necesario introducir
ciertas contraseñas. Asegúrese de que dispone de las contraseñas para las siguientes
cuentas:
■
La cuenta de administrador de vCenter.
■
La cuenta de solo lectura de vCenter, utilizada para obtener información.
■
La cuenta de administrador de vShield.
■
La cuenta utilizada para acceder a la unidad compartida de red de Sophos Anti-Virus para
VMware vShield (o carpeta de Sophos Update).
Nota: la cuenta de usuario de vCenter se almacena en los equipos virtuales de seguridad.
Por lo tanto, recomendamos que sea de solo lectura.
7.2 Comprobar que los sistemas están sincronizados
Asegúrese de que la hora del servidor de Enterprise Console y de los servidores ESXi en los
que instale el equipo virtual de seguridad están sincronizadas.
Puede utilizar sincronización NTP (protocolo de tiempo de redes) para cada servidor.
Aviso: si la hora no está sincronizada, podrá instalar equipos virtuales de seguridad pero
no podrá administrarlos desde Enterprise Console.
7.3 Descargar el programa de instalación
Descargue el programa de instalación desde el sitio web de Sophos (si todavía no lo ha
hecho).
Se asume que dispone de una cuenta de MySophos y que tiene su licencia asociada a dicha
cuenta. Para más información, consulte
www.sophos.com/es-es/support/knowledgebase/111195.aspx.
14
Guía de inicio
Notas:
■
Puede descargar el programa de instalación desde cualquier ordenador y después copiarlo
al ordenador donde desea utilizarlo.
■
No es posible utilizar el programa de instalación en equipos con Windows XP o Windows
Server 2003.
Para descargar el programa de instalación:
1. Visite www.sophos.com/es-es/support/downloads/.
2. Introduzca su nombre de usuario y la contraseña de MySophos.
Se mostrarán las licencias disponibles.
3. Seleccione una licencia. En Programas de instalación independientes, haga clic en
Anti-Virus para VMware vShield.
4. En la página web Anti-Virus para VMware vShield, descargue el programa de instalación
de Recommended o Preview. En la página web se explican las diferencias entre estas
dos opciones.
Nota: Debe seleccionar la misma opción aquí que en su suscripción de Enterprise Console
de Sophos Anti-Virus para VMware vShield.
Asegúrese de que el equipo Windows desde el que va a realizar la instalación dispone de
acceso en red a vCenter y vShield Manager. No se puede utilizar un proxy.
Nota: este equipo no se utiliza para la administración ni protección del equipo virtual de
seguridad ni de los otros equipos virtuales.
7.4 Instalar los equipos virtuales de seguridad
Para instalar equipos virtuales de seguridad, siga estos pasos.
Nota: no es posible utilizar el programa de instalación en equipos con Windows XP o Windows
Server 2003.
Consejo: instale primero un solo equipo virtual de seguridad de prueba, antes de instalar
los demás con posterioridad. Para facilitar el proceso, hemos incluido una opción que permite
volver a ejecutar el programa de instalación con la configuración anterior, como se describe
al final de esta sección.
1. Asegúrese de que el equipo Windows desde el que realizó la instalación dispone de acceso
en red a vCenter y vShield Manager.
No se puede utilizar un proxy.
Nota: este equipo no se utiliza para la administración ni protección del equipo virtual de
seguridad ni de los otros equipos virtuales.
2. Haga doble clic en el programa de instalación.
Siga los pasos del asistente.
3.
4.
5.
6.
7.
Acepte el acuerdo de licencia.
Haga clic en Install para extraer los archivos de instalación a una carpeta en el equipo.
Seleccione Install new security VMs.
Compruebe que ha instalado todos los requisitos previos para la instalación.
Introduzca los datos de vCenter.
15
Sophos Anti-Virus para VMware vShield
Los nombres de usuario del administrador deben introducirse con el mismo formato
utilizado al iniciar sesión en vCenter con vSphere Client, es decir, con o sin el prefijo del
dominio y con las mismas mayúsculas y minúsculas.
a) Introduzca la dirección de vCenter.
b) Introduzca el nombre de usuario y la contraseña del administrador de vCenter.
c) Introduzca el nombre de usuario y la contraseña de solo lectura de vCenter. Estos
datos se utilizan para realizar consultas en vCenter. Puede utilizar una cuenta de
dominio o local (de vCenter).
8. Introduzca las credenciales del administrador y la dirección de vShield Manager.
El nombre del administrador debe especificarse tal y como se utiliza para iniciar sesión
en la interfaz web de vShield Manager, es decir, con o sin el prefijo del dominio y con las
mismas mayúsculas y minúsculas.
9. El asistente muestra los servidores. Seleccione el servidor o los servidores en los que
desea instalar el equipo virtual de seguridad.
Nota: Como verá a continuación, el programa de instalación se basa en el nombre del
servidor o la dirección IP para nombrar los equipos virtuales de seguridad.
10. Introduzca los datos de la carpeta de Sophos Update (la unidad compartida de red de
Sophos Anti-Virus para VMware vShield creada anteriormente).
a) Introduzca la ubicación. Utilice una ruta UNC incluyendo el nombre completo del
dominio o una dirección web (si la unidad compartida está en un servidor web).
Por ejemplo:
\\<nombre del servidor.nombre del dominio>\sophosupdate\CIDs\Sxxx\savvshield
Sugerencia: Para comprobar la ubicación, vaya a Enterprise Console. En el menú
Ver, haga clic en Ubicación de archivos de inicio y busque la unidad compartida
"savvshield".
b) Complete el nombre de usuario y la contraseña. Esta cuenta se configura durante la
instalación de Enterprise Console, donde aparece como la cuenta de "Update Manager",
y suele utilizarse con el nombre de usuario SophosUpdateMgr.
Tenga en cuenta que:
■
Si es una cuenta de dominio, debe incluir el nombre del dominio.
■
Las credenciales se almacenan de forma segura en el equipo virtual de seguridad.
11. Cree una contraseña de soporte.
Esta contraseña es necesaria para ver los equipos virtuales protegidos o si necesita que
el soporte técnico de Sophos solucione algún problema en la instalación de forma remota.
El equipo de soporte técnico la utiliza para obtener registros, que puede revisar y enviar
a Sophos si es necesario.
La contraseña puede incluir espacios y caracteres especiales.
12. Seleccione la zona horaria que el equipo virtual de seguridad utilizará para programar
escaneados.
13. Configure las opciones de IP de los equipos virtuales de seguridad.
De forma predeterminada, el DHCP asigna las direcciones IP de forma dinámica. Si la
política de red obliga a utilizar direcciones estáticas, seleccione la opción correspondiente
e introduzca los datos.
16
Guía de inicio
14. Seleccione el tipo de almacén de datos en el que desea instalar el equipo virtual de
seguridad.
Al seleccionar Select from list of visible datastores for each host, aparecerá una lista.
El equipo virtual de seguridad protegerá todos los equipos virtuales alojados en el servidor
ESXi que tengan instalado VMware Guest Introspection Agent, incluso si las plantillas
están almacenadas en almacenes de datos diferentes.
15. Seleccione una red de equipos virtuales para que el equipo virtual de seguridad pueda
comunicarse con Enterprise Console. La opción predeterminada es VM network.
16. En la página Summary of installation, aparecen todos los datos de la instalación, incluidos
los nombres de los equipos virtuales de seguridad. Haga clic en Install.
17. En la página Installation complete puede ver si se ha producido algún error durante la
instalación de los equipos virtuales de seguridad. Revise el registro para obtener más
información.
Sugerencia: Si desea instalar más equipos virtuales de seguridad, deje el programa de
instalación abierto y haga clic en Start Over cuando esté listo para volver a empezar. El
programa de instalación utilizará la configuración anterior de forma predeterminada.
Los equipos virtuales de seguridad están instalados.
Siga las instrucciones de las dos secciones siguientes para:
■
■
Comprobar que puede ver los equipos virtuales de seguridad en vSphere Client y Enterprise
Console.
Configurar Enterprise Console para administrar los equipos virtuales de seguridad.
7.5 Comprobar que los equipos virtuales de seguridad
están instalados
En esta sección se explica cómo comprobar que los equipos virtuales de seguridad están
instalados y disponen de los recursos necesarios.
Compruebe que puede ver los equipos virtuales de seguridad
Cuando se han instalado los equipos virtuales de seguridad, debería ver lo siguiente:
En vSphere Client
Transcurridos veinte minutos, los equipos virtuales de seguridad deberían aparecer en la
lista de estaciones de la ficha vShield de cada servidor.
Nota: si el VMware Guest Introspection Agent aún no está instalado en ningún equipo virtual,
no podrá verlos.
En Enterprise Console
Los equipos virtuales de seguridad se registran y se colocan en el grupo de equipos No
asignados.
Los nombres de los equipos virtuales de seguridad se basan en el nombre del servidor o (en
su defecto) en la dirección IP, lo que ayuda a identificar los servidores de cada equipo virtual
de seguridad (si utiliza varios). Aquí tiene algunos ejemplos.
Nombre o dirección del servidor
Nombre del equipo virtual de seguridad de
Sophos
17
Sophos Anti-Virus para VMware vShield
MyESXhost
MyESXhost-SSVM
192.0.2.0
192.0.2.0-SSVM
Si cambia el nombre de un equipo virtual de seguridad más adelante, seguirá apareciendo
en Enterprise Console con el mismo nombre asignado durante la instalación.
Compruebe si necesita configurar recursos
Normalmente, no es necesario configurar recursos para el equipo virtual de seguridad. Tenga
en cuenta que:
■
El programa de instalación reserva memoria para los equipos virtuales de seguridad
de Sophos. Los sistemas de alta disponibilidad y equilibrio de cargas eligen de forma
automática según las reservas de recursos para los equipos virtuales del entorno de
VMware y podrían hacer elecciones diferentes una vez instalados los equipos virtuales
de seguridad. No elimine la reserva de memoria del equipo virtual de seguridad.
■
Si tiene una gran cantidad de equipos virtuales alojados en un solo servidor, asegúrese
de que el equipo virtual de seguridad dispone de capacidad de procesamiento suficiente
para el escaneado. Consulte el Apéndice: Configuración de la CPU en la página 30.
■
Los equipos virtuales de seguridad de Sophos se excluyen de forma automática de
vMotion para garantizar que permanecen en los servidores ESXi y proteger equipos
virtuales invitados.
Ahora puede configurar Enterprise Console para administrar los equipos virtuales de seguridad.
7.6 Configurar Enterprise Console para administrar los
equipos virtuales de seguridad
1. En Sophos Enterprise Console, cree una política de actualización y una políticas antivirus
y HIPS. Haga clic con el botón derecho en cada política y seleccione Restaurar la política
predeterminada.
2. Haga doble clic en la política de actualización nueva para abrirla.
3. En el cuadro de diálogo Política de actualización:
a) Haga clic en la ficha Suscripción y seleccione la suscripción para VMware vShield.
b) Haga clic en la ficha Servidor primario y asegúrese de que la ubicación de la carpeta
de actualización incluye el nombre de dominio completo. Guarde la política.
4. Cree un grupo de equipos nuevo para incluir los equipos virtuales de seguridad.
5. Aplique las políticas nuevas al grupo nuevo.
6. Arrastre los equipos virtuales de seguridad del grupo No asignados al grupo nuevo.
A continuación, si aún no está instalado, instale VMware Guest Introspection Agent como se
describe en la sección siguiente.
Para comprobar que los equipos virtuales de seguridad funcionan, consulte Comprobar que
los equipos virtuales de seguridad funcionan en la página 22.
Para obtener consejos generales sobre las tareas de mantenimiento y posteriores a la
instalación, consulte Mantener los equipos virtuales de seguridad en la página 25.
18
Guía de inicio
8 Instalar VMware Guest Introspection
Agent
Debe disponer de VMware Guest Introspection Agent en los equipos virtuales que desee
proteger.
Consejo: anteriormente Guest Introspection Agent se llamaba vShield Endpoint Thin Agent,
también conocido como "controlador vShield".
En esta sección se describe cómo:
■
Comprobar si el agente se encuentra instalado.
■
Preparar la instalación del agente.
■
Instalar el agente.
8.1 Comprobar si el agente se encuentra instalado
Para comprobar si VMware Guest Introspection Agent se encuentra instalado:
1. En vSphere Client, seleccione el servidor ESXi en el que haya instalado un equipo virtual
de seguridad..
2. Asegúrese de que el equipo virtual se encuentra encendido.
3. En la ficha vShield, en la página Endpoint, vea la lista de equipos virtuales (aparecen
como "vm").
4. Compruebe si en Description aparece "Thin Agent enabled".
Si el agente no se encuentra instalado, vea a continuación.
8.2 Preparar la instalación del agente
Antes de instalar el agente, debe realizar algunos preparativos. Los pasos dependen de si
ya dispone de software antivirus en los equipos virtuales.
Si ya dispone de software antivirus en los equipos virtuales
Si ya dispone de software antivirus (de Sophos o de otro fabricante) en los equipos virtuales,
debería:
1. Asegurarse de que el equipo virtual se encuentra encendido.
2. Desinstalar el software antivirus.
3. Reinicie los equipos virtuales si se le indica que lo haga. De esta forma se completa la
desinstalación.
Ahora ya puede instalar el agente.
Si no dispone de software antivirus en los equipos virtuales
Si no dispone de software antivirus en los equipos virtuales, asegúrese de que no están
conectados a la red.
19
Sophos Anti-Virus para VMware vShield
Ahora ya puede instalar el agente.
8.3 Instalar el agente
VMware Guest Introspection Agent es un componente de las herramientas VMware Tools.
El agente no está incluido en las instalaciones estándar de VMware Tools, por lo que
es necesario realizar uno de estos pasos:
■
Instalar VMware Tools con la opción Custom y seleccionar el agente (que también se
muestra como "VMCI driver").
■
Actualizar VMware Tools para añadir el componente Guest Introspection.
En las siguientes secciones se describe cómo hacerlo de forma manual (interactiva) o
automática (no interactiva).
Nota: esta guía asume que utiliza vSphere Client para instalar el agente. Si esta utilizando
vSphere 5.1, puede usar otro software de administración de VMware, según se describe en
Instalación y configuración de VMware Tools.
8.3.1 Instalar el agente de forma manual
Para instalar el agente de forma manual en un equipo virtual:
1. Encienda el equipo virtual.
2. Inicie la sesión en el equipo virtual con derechos de administrador.
3. Desde vSphere Client, monte el disco virtual VMware Tools. El comando depende de la
versión de vSphere Client.
Versión
Comando
vSphere Client
Seleccione Inventory > Virtual Machine > Guest >
Install/Upgrade VMware Tools.
Nota: para localizar un equipo virtual:
Seleccione el datacenter o cluster.
Abra la ficha Virtual Machines.
vSphere Web Client
Haga clic con el botón derecho en el equipo virtual y seleccione
All vCenter Actions > Guest OS > Install/Upgrade VMware
Tools.
Nota: para localizar un equipo virtual:
Seleccione el datacenter, la carapeta, el cluster, resource
pool, host o vApp.
Abra la ficha Related Objects y haga clic en Virtual
Machines.
20
Guía de inicio
4. Inicie la instalación. El comando depende de si está actualizando/reinstalando o instalando
VMware Tools.
Tipo de instalación
Comando
Actualización
En el cuadro de diálogo Install/Upgrade VMware Tools,
seleccione Interactive Tools Upgrade y haga clic en Aceptar.
Instalación
En la pantalla Install VMware Tools, haga clic en Aceptar.
5. Confirme que desea ejecutar el programa de instalación.
Si tiene activada la reproducción automática del CD-ROM, se iniciará el asistente de
instalación de VMware Tools.
Nota: de lo contrario, inicie el asisntente de forma manual. Seleccione Inicio > Ejecutar
y escriba D:\setup.exe, donde D: es la unidad virtual de CD-ROM.
6. El asistente de instalación le guiará en el proceso de instalación. Haga lo siguiente:
■
■
Seleccione Modify si se está actualizando. Seleccione Custom si está realizando la
instalación inicial.
En la página Custom setup, seleccione VMCI driver > vShield Drivers.
7. Si se inicia el asistente de Windows Nuevo hardware, complételo. Acepte las opciones
predeterminadas.
Este asistente puede aparecer si dispone de controladores que simulan el cambio de
hardware.
8. Cuando se le pida, reinicie el equipo virtual.
8.3.2 Instalar el agente de forma automática
Es posible automatizar la instalación del agente VMware Guest Introspection Agent.
Consulte las instrucciones de muestra disponibles en VMware vSphere Documentation Center.
Tras la instalación, reinicie el equipo virtual.
9 Instalar el agente de equipo virtual de
Sophos
El agente de equipo virtual de Sophos se ejecuta en cada equipo virtual y permite la eliminación
automática de amenazas. Su instalación es opcional.
Notas:
Este agente solo está disponible con Sophos Anti-Virus para VMware vShield 2.0 y posterior.
Este agente solo se puede instalar en equipos virtuales con Windows Vista y posterior.
21
Sophos Anti-Virus para VMware vShield
Antes de instalar el agente, debe estar instalado VMware Guest Introspection Agent en los
equipos virtuales.
1. Vaya a la carpeta de actualizaciones de Sophos (la unidad compartida de red de Sophos
Anti-Virus para VMware vShield creada anteriormente).
Sugerencia: Para comprobar la ubicación, vaya a Sophos Enterprise Console. En el menú
Ver, haga clic en Ubicación de archivos de inicio y busque la unidad compartida
"savvshield".
2. Encuentre el archivo "sgvma" dentro de la carpeta de actualización de Sophos. Cópielo
en el equipo virtual en el que desea instalar el agente.
3. Abra la nueva carpeta "sgvma", encuentre el archivo SophosGvmAgentInstaller.msi y
ejecútelo. Siga las instrucciones en pantalla. Alternativamente puede:
■
■
Usar la línea de comandos. Introduzca: msiexec /i <path to
SophosGvmAgentInstaller.msi>
Utilice la implementación de política de grupo. Para más información, consulte este
artículo de Microsoft: http://support.microsoft.com/kb/816102
4. Vaya a Sophos Enterprise Console. Asegúrese de que su política antivirus y HIPS tenga
la limpieza automática seleccionada (este es el ajuste por defecto). Esto permite al agente
de equipo virtual de Sophos proporcionar la limpieza.
Recomendamos que haga una instántanea del equipo virtual antes de instalar el agente. Así
podrá revertir el equipo virtual con seguridad posteriormente caso de que sea necesario (por
ejemplo, para eliminar la amenaza manualmente).
10 Comprobar que los equipos virtuales de
seguridad funcionan
En esta sección se describe cómo comprobar que:
■
El equipo virtual de seguridad de Sophos funciona correctamente.
■
Los equipos virtuales disponen de escaneado en acceso.
Nota: los equipos virtuales aparecen como UNPROTECTED en la ficha vShield de la consola
de vSphere Client. Esto se refiere solamente a la protección mediante vShield App, no a la
protección de Sophos mediante vShield Endpoint. Siga las instrucciones en esta sección
para comprobar que los equipos virtuales están protegidos.
10.1 Comprobar el estado en vSphere Client
A continuación se describe cómo comprobar el estado de un equipo virtual de seguridad en
vSphere Client.
Importante:
Puede existir un retraso de hasta 20 minutos entre la activación del equipo virtual de seguridad
y el cambio en el estado de vSphere Client.
1. En vSphere Client, en la ficha vShield, en la página Endpoint, localice el equipo virtual
de seguridad en la lista de ordenadores.
En Description debería aparecer “vShield Endpoint Solution, Sophos Anti-Virus for VMware
vShield, enabled”, sin errores críticos en Endpoint Status.
22
Guía de inicio
2. Si en la descripción no aparece “enabled” y existe algún error crítico, realice la acción
correspondiente como se muestra en esta tabla:
Descripción
Acción
Existe algún problema de protocolo con el
módulo vShield Endpoint.
Asegúrese de que el protocolo del módulo
vShield Endpoint es compatible con el del equipo
virtual de seguridad.
vShield Endpoint no pudo conectar con el equipo Asegúrese de que el equipo virtual de seguridad
virtual de seguridad.
se encuentra encendido y con acceso a la red.
El equipo virtual de seguridad no ha comunicado Error interno. Póngase en contacto con el
su estado aunque se encuentra conectado.
soporte técnico de VMware.
3. Vea la lista de equipos virtuales (aparecen como "vm").
En Description debe aparecer “Thin agent enabled”.
4. Si en la descripción no aparece “enabled”, encienda o reinicie el equipo virtual afectado.
Esto debería actualizar el estado.
10.2 Comprobar que el escaneado en acceso se encuentra
activo
El escaneado en acceso es el principal método de protección contra amenazas. Al copiar,
guardar, mover o abrir un archivo, el equipo virtual de seguridad lo escanea y permite el
acceso sólo si no supone una amenaza para el equipo.
Importante: asegúrese de que Sophos Anti-Virus para Windows no se encuentra instalado
en los equipos virtuales que desea proteger con el equipo virtual de seguridad.
Para comprobar que el equipo virtual de seguridad realiza el escaneado en acceso de archivos:
1. Visite eicar.org/86-0-Intended-use.html. Copie el texto de prueba EICAR en un archivo
nuevo. Ponga la extensión de archivo .com y cópielo a un equipo virtual de prueba.
2. Haga doble clic en el archivo desde el equipo virtual de prueba.
3. En Sophos Enterprise Console, en la lista de ordenadores en la parte inferior, abra la ficha
Estado.
4. En la lista de ordenadores, compruebe la entrada del equipo virtual de seguridad.
■
■
Si tiene activada la limpieza automática, haga doble clic en el equipo virtual de
seguridad para abrir el cuadro de diálogo Detalles del ordenador. En la sección
"Historial", debe ver que se ha detectado y limpiado EICAR.
Si no tiene activada la limpieza automática, debe ver una alerta en la columna
Alertas y errores. Haga clic con el botón derecho del ratón en el equipo virtual de
seguridad. En el cuadro de diálogo Resolver alertas y errores, debe ver que se ha
detectado EICAR, pero que no se ha limpiado.
Si es necesario limpiar EICAR, vea la siguiente sección.
23
Sophos Anti-Virus para VMware vShield
10.2.1 Limpiar EICAR
Para limpiar el virus de prueba EICAR, haga lo siguiente:
1. Detenga el VMware Guest Introspection Agent en el equipo virtual afectado.
Desde la línea de comandos con derechos de administrador, escriba:
net stop vsepflt
2. Elimine EICAR.
3. Reinice Guest Introspection Agent. Escriba:
net start vsepflt
4. En Enterprise Console, quite la alerta de amenaza.
a) En la lista de ordenadores, haga clic con el botón derecho en el equipo virtual de
seguridad y seleccione Resolver alertas y errores.
b) En el cuadro de diálogo Resolver alertas y errores, en la ficha Alertas, seleccione
la alerta y haga clic en Quitar.
10.3 Solución de problemas del escaneado en acceso
Si el escaneado en acceso no funciona:
1. Asegúrese de que el equipo virtual de seguridad se encuentra en un grupo en el que la
política antivirus tenga activado el escaneado en acceso:
a) En Enterprise Console, en el panel Grupos, haga clic con el botón derecho en el grupo
que contiene el equipo virtual de seguridad y seleccione Ver/editar políticas del grupo.
Compruebe qué política antivirus y HIPS usan.
b) En el panel Políticas, haga doble clic en Antivirus y HIPS.
c) Haga doble clic en la política que usa el grupo que contiene el equipo virtual de
seguridad.
d) En el panel Escaneado en acceso, asegúrese de que la opción Activar el escaneado
en acceso se encuentra activada. Haga clic en Aceptar.
e) En la lista de ordenadores, haga clic con el botón derecho en el equipo virtual de
seguridad y seleccione Cumplir con. Seleccione Política antivirus y HIPS del grupo.
f) Compruebe que el equipo virtual de seguridad cumple con la política.
2. Asegúrese de que cada equipo virtual tiene instalado VMware Guest Introspection Agent:
a) En cada equipo virtual, ejecute el asistente de VMware Tools.
b) En la página Custom Setup, seleccione VMware Device Drivers > VMCI Driver >
vShield Drivers.
3. Si el problema persiste, póngase en contacto con soporte técnico de Sophos.
24
Guía de inicio
11 Mantener los equipos virtuales de
seguridad
Esta sección ofrece consejos sobre las tareas de mantenimiento y posteriores a la instalación.
■
Encienda el equipo virtual de seguridad de forma manual cada vez que retire el
servidor ESXi del modo de mantenimiento o espera. Enciéndalo antes que los equipos
virtuales para que estén protegidos de forma inmediata.
■
Para cambiar la configuración después de realizar la instalación, es necesario
desinstalar y volver a instalar el equipo virtual de seguridad.
■
Para desinstalar equipos virtuales de seguridad, vuelva a ejecutar el programa de
instalación y seleccione la opción de eliminación, según se describe en la sección sobre
desinstalaciones de esta guía. Los equipos virtuales de seguridad no se pueden desinstalar
eliminándolos en vCenter.
12 Ver los equipos virtuales protegidos
Puede ver todos los equipos virtuales protegidos por sus equipos virtuales de seguridad.
Para ello, se utiliza una función incluida en el programa de instalación de Sophos Anti-Virus
para VMware vShield.
1. En el mismo directorio en el que extrajo el programa de instalación, haga doble clic en
ssvmtool.exe.
Consejo: si utilizó las opciones predeterminadas, el programa de instalación estará en
el directorio C:\SSVM_2_x_x, siendo 2.x.x el número de la versión.
Se inicia un asistente.
2.
3.
4.
5.
6.
Seleccione View protected guest VMs.
Introduzca las credenciales y la dirección de vCenter.
Introduzca las credenciales y la dirección de vShield Manager.
Seleccione el servidor o los servidores en los que desea ver equipos virtuales.
En Support password, introduzca la contraseña creada al instalar los equipos virtuales
de seguridad.
7. En la página Ready to find guest VMs, haga clic en Find.
El asistente empieza a buscar equipos virtuales.
8. Una vez finalizada la búsqueda, haga clic en View.
9. Aparecerá una lista con los equipos virtuales protegidos encontrados.
La lista está disponible también en un archivo en el disco duro. Para encontrarlo, haga
clic en Show file location.
25
Sophos Anti-Virus para VMware vShield
13 Escaneado de equipos virtuales
Sophos Anti-Virus para VMware vShield siempre escanea los archivos en acceso, es decir,
cuando se abren y cierran.
Un equipo virtual de seguridad también puede realizar un escaneado remoto completo de
todos los equipos virtuales. Puede realizar el escaneado de forma inmediata o de forma
programada.
El escaneado remoto puede detectar amenazas, pero no limpiarlas.
Nota: el equipo virtual de seguridad no puede ejecutar un escaneado si todavía está en el
grupo No asignados de Enterprise Console. Debe estar en un grupo en el que haya aplicado
políticas.
Nota: el equipo virtual de seguridad realiza los escaneados por fases para impedir la
sobrecarga del servidor ESXi. Por defecto se escanean siempre dos equipos virtuales a la
vez. Por lo tanto, el escaneado de todos los equipos virtuales administrados por el equipo
virtual de seguridad puede tardar algo más de tiempo.
Escanear equipos virtuales ahora
Para realizar un escaneado remoto de los equipos virtuales de forma inmediata:
1. Vaya a Enterprise Console y localice el equipo virtual de seguridad en la lista de
ordenadores.
2. Haga clic con el botón derecho sobre la máquina virtual de seguridad y seleccione
Escaneado remoto.
Nota: también encontrará este comando en el menú Acciones.
Escanear equipos virtuales de forma programada
Para realizar un escaneado remoto de los equipos virtuales de forma programada:
1. Vaya a Enterprise Console.
2. Cree un escaneado programado, como se describe en la ayuda de Enterprise Console
en la sección sobre la configuración de la política antivirus y HIPS.
Para ver el resultado de los escaneados completados:
En Enterprise Console, en la lista de ordenadores de la parte inferior derecha de la pantalla,
haga doble clic en el equipo virtual de seguridad para abrir el cuadro de diálogo Detalles del
ordenador.
14 Qué ocurre cuando se detecta una
amenaza
Si el equipo virtual de seguridad detecta alguna amenaza en algún equipo virtual:
■
26
Enviará una alerta a Enterprise Console.
Guía de inicio
■
Limpiará la amenaza automáticamente o la bloqueará dependiendo de su configuración.
Nota: el equipo virtual de seguridad no limpia automáticamente las amenazas durante un
escaneado remoto completo de todos los equipos virtuales.
Alerts
En Enterprise Console:
■
Se muestra una alerta en el panel de control.
■
Aparece un icono rojo de alerta en la lista de ordenadores, en la ficha Estado, junto al
equipo virtual de seguridad en la columna Alertas y errores.
Para saber en qué equipo virtual se encuentra la amenaza y obtener más información sobre
el mismo, consulte Información sobre una amenaza en la página 27.
Si la amenaza se detecta cuando el usuario intenta acceder a un archivo, también puede
aparecer un mensaje de aviso en el equipo virtual indicando que no se puede acceder al
archivo. Aunque este depende de la aplicación usada para acceder al archivo.
Limpieza automática
Si tiene instalado el agente de equipo virtual de Sophos en el equipo virtual, el agente intentará
limpiar la amenaza automáticamente.
Nota: esto aplica a equipos virtuales con Windows Vista y posterior. En versiones anteriores
es necesario una limpieza manual.
Incluso si el agente no puede limpiar la amenaza, la bloqueará.
Para más información sobre la limpieza automática y manual, consulte Limpiar una amenaza
en la página 28.
15 Información sobre una amenaza
Para obtener información sobre una amenaza y cómo limpiarla:
1. En Enterprise Console, en la lista de ordenadores, haga doble clic en el equipo virtual de
seguridad para abrir el cuadro de diálogo Detalles del ordenador.
En la sección Historial, se enumeran los Elementos detectados. El nombre de la amenaza
se muestra en la columna Nombre y el nombre del equipo virtual afectado y el nombre
del archivo detectado se muestran en la columna Detalles.
2. Haga clic en el nombre de la amenaza.
Se abrirá el sitio web de Sophos, donde encontrará una descripción del elemento y qué
hacer para solucionar el problema.
27
Sophos Anti-Virus para VMware vShield
16 Limpiar una amenaza
En esta sección se describe la limpieza automática y la manual de amenazas.
Para instrucciones más detalladas sobre la limpieza manual, consulte Guía de configuración
de Sophos Anti-Virus para VMware vShield.
16.1 Limpieza automática
El equipo virtual de seguridad puede limpiar automáticamente las amenazas que detecta,
siempre y cuando el sistema del equipo virtual sea compatible con la limpieza automática y
el agente de equipo virtual de Sophos esté instalado en la máquina virtual.
La limpieza automática es compatible en:
■
Windows Vista y posterior.
■
Sistemas de archivos NTFS.
La limpieza automática no es compatible en:
■
Versiones de Windows anteriores a Windows Vista, como Windows XP y Windows Server
2003. Limpie en estos sistemas las amenazas manualmente según se describe en las
secciones siguientes.
■
Sistemas de archivos ReFS, CDFS, UDF, o FAT.
■
Medios y sistemas de archivos de solo lectura y CD.
■
Sistemas de archivos remotos.
¿Qué sucede cuando se produce una limpieza automática?
Cuando se detecta una amenaza y se limpia automáticamente, Enterprise Console:
■
Muestra que se ha bloqueado la amenaza (véase la sección "Historial" del cuadro de
diálogo Detalles del ordenador).
■
Muestra una alerta que indica cuál es la amenaza y si se puede limpiar.
■
Elimina la alerta si se realiza correctamente la limpieza.
Ocasionalmente puede ser necesario reiniciar un equipo virtual para que se complete la
limpieza. En este caso se muestra una alerta "Requiere reiniciar" del equipo virtual de
seguridad. Para comprobar a qué equipo virtual corresponde la alerta, haga doble clic en el
equipo virtual de seguridad para abrir el cuadro de diálogo Detalles del ordenador y ver la
descripción de la alerta en la sección Alertas y errores pendientes.
Nota: si un equipo virtual se mueve de un servidor físico a otro con VMware vSphere vMotion,
o se mueve de un equipo virtual de seguridad a otro con la limpieza en curso, el estado final
de la limpieza no se confirma a Enterprise Console y la alerta no desaparecerá de la consola
incluso si la limpieza se ha realizado de forma satisfactoria. En este caso, deberá eliminar la
alerta manualmente. Si la limpieza falla, su equipo virtual seguirá protegido. La limpieza se
intentará la siguiente vez que se detecte la amenaza.
28
Guía de inicio
16.2 Limpieza manual
Para limpiar un equipo virtual manualmente, puede:
■
Restaurar el equipo virtual.
■
Utilizar las herramientas de Sophos para eliminar las amenazas.
Restaurar el equipo virtual
Si puede permitirse perder los datos, simplemente restáurelo. Utilice uno de estos métodos:
■
Eliminar el equipo virtual afectado y volver a crearlo.
■
Revertir el equipo virtual afectado a un estado anterior limpio.
Independientemente del método usado, ejecute un escaneado completo del equipo virtual
posteriormente para asegurarse de que está limpio.
Utilizar las herramientas de Sophos
Puede utilizar el software de Sophos para eliminar amenazas. Este método se puede usar
en equipos virtuales con Windows XP o Windows Server 2003, en los que no es posible la
limpieza automática.
En el equipo virtual afectado, haga lo siguiente:
■
Detenga VMware Guest Introspection Agent.
■
Instale y ejecute la herramienta gratuita de eliminación de virus de Sophos. Descargue la
herramienta desde www.sophos.com/es-es/products/free-tools/virus-removal-tool.aspx.
■
Reinicie VMware Guest Introspection Agent.
17 Actualizar equipos virtuales de
seguridad
Sus equipos virtuales de seguridad se actualizan automáticamente.
La fecha en que se obtiene una actualización puede depender de si se suscribe o no a las
versiones Recommended o Preview.
18 Desinstalar equipos virtuales de
seguridad
Para desinstalar equipos virtuales de seguridad, es necesario volver a ejecutar el programa
de instalación de Sophos Anti-Virus para VMware vShield.
29
Sophos Anti-Virus para VMware vShield
Son necesarias las credenciales del administrador de vCenter y vShield Manager. Introdúzcalas
tal y como si estuviera iniciando sesión en vCenter o vShield Manager.
1. En el mismo directorio en el que extrajo el programa de instalación, haga doble clic en
ssvmtool.exe.
Consejo: si utilizó las opciones predeterminadas, el programa de instalación estará en
el directorio C:\SSVM_2_x_x, siendo 2.x.x el número de la versión.
2. Siga los pasos del asistente. Haga lo siguiente:
■
■
■
■
■
■
Acepte el acuerdo de licencia y extraiga los archivos del programa de instalación.
Seleccione Remove existing security VMs.
Introduzca las credenciales y la dirección de vCenter.
Introduzca las credenciales y la dirección de vShield Manager.
Seleccione los servidores en los que desea eliminar equipos virtuales de seguridad de
Sophos.
En la página de resumen, haga clic en Uninstall.
El programa de instalación desinstala los equipos virtuales de seguridad.
19 Apéndice: cuenta de administrador de
vCenter
La cuenta de administrador de vCenter debe disponer de los sigueintes permisos:
■
Datastore > Allocate space
■
Network > Assign network
■
vApp > Import
■
vApp > vApp instance configuration
■
Virtual machine > Configuration > Add new disk
■
Virtual machine > Guest Operation > Guest Operation Modifications
■
Virtual machine > Guest Operation > Guest Operation Program Execution
■
Virtual machine > Guest Operation > Guest Operation Queries
■
Virtual machine > Interaction > Power Off
■
Virtual machine > Interaction > Power On
■
Virtual machine > Inventory > Remove
20 Apéndice: Configuración de la CPU
Si tiene una gran cantidad de equipos virtuales en un servidor, asegúrese de que el equipo
virtual de seguridad dispone de capacidad de procesamiento suficiente para escanear los
archivos que utilizan al iniciarse.
Para ello, modifique la configuración de la CPU del equipo virtual de seguridad.
30
Guía de inicio
Nota:
puede hacerlo en cualquier momento. Sin embargo, si lo hace después de añadir el equipo
virtual de seguridad a un grupo de equipos en Enterprise Console, espere a que el equipo
virtual de seguridad cumpla la política del grupo.
1. Apague el equipo virtual de seguridad.
2. En vSphere Client, seleccione el equipo virtual de seguridad.
3. Seleccione Edit Settings > Hardware > CPUs. A continuación, especifique el número de
procesadores o CPU.
Añadir CPU aumenta el número de equipos virtuales que puede gestionar el equipo virtual
de seguridad, como se muestra en la tabla.
CPU
Rendimiento
2
Esta es la opción predeterminada.
4
Gran aumento en comparación con 2 CPU.
6
Pequeño aumento en comparación con 4 CPU.
8
Mínimo aumento en comparación con 6 CPU.
21 Soporte técnico
Para obtener asistencia técnica sobre cualquier producto de Sophos, puede:
■
Visitar el foro SophosTalk en community.sophos.com/ para consultar casos similares.
■
Visitar la base de conocimiento de Sophos en www.sophos.com/es-es/support.aspx.
■
Descargar la documentación correspondiente desde
www.sophos.com/es-es/support/documentation.aspx.
■
Abrir un ticket de incidencia con nuestro equipo de soporte en
https://secure2.sophos.com/support/contact-support/support-query.aspx.
22 Aviso legal
Copyright © 2015 Sophos Limited. Todos los derechos reservados. Ninguna parte de esta
publicación puede ser reproducida, almacenada o transmitida de ninguna forma, ni por ningún
medio, sea éste electrónico, mecánico, grabación, fotocopia o cualquier otro sin la
correspondiente licencia del producto, bajo dichos términos, o sin la previa autorización escrita
por parte del propietario.
Sophos, Sophos Anti-Virus y SafeGuard son marcas registradas de Sophos Limited, Sophos
Group o Utimaco Safeware AG, según corresponda. Otros productos y empresas mencionados
son marcas registradas de sus propietarios.
31
Sophos Anti-Virus para VMware vShield
ACE™, TAO™, CIAO™, DAnCE™, and CoSMIC™
ACE™, TAO™, CIAO™, DAnCE™, and CoSMIC™ (henceforth referred to as "DOC software")
are copyrighted by Douglas C. Schmidt and his research group at Washington University,
University of California, Irvine, and Vanderbilt University, Copyright (c) 1993-2014, all rights
reserved. Since DOC software is open-source, freely available software, you are free to use,
modify, copy, and distribute—perpetually and irrevocably—the DOC software source code
and object code produced from the source, as well as copy and distribute modified versions
of this software. You must, however, include this copyright statement along with any code
built using DOC software that you release. No copyright statement needs to be provided if
you just ship binary executables of your software products.
You can use DOC software in commercial and/or binary software releases and are under no
obligation to redistribute any of your source code that is built using DOC software. Note,
however, that you may not misappropriate the DOC software code, such as copyrighting it
yourself or claiming authorship of the DOC software code, in a way that will prevent DOC
software from being distributed freely using an open-source development model. You needn't
inform anyone that you're using DOC software in your software, though we encourage you
to let us know so we can promote your project in the DOC software success stories.
The ACE, TAO, CIAO, DAnCE, and CoSMIC web sites are maintained by the DOC Group at
the Institute for Software Integrated Systems (ISIS) and the Center for Distributed Object
Computing of Washington University, St. Louis for the development of open-source software
as part of the open-source software community. Submissions are provided by the submitter
"as is" with no warranties whatsoever, including any warranty of merchantability,
noninfringement of third party intellectual property, or fitness for any particular purpose. In no
event shall the submitter be liable for any direct, indirect, special, exemplary, punitive, or
consequential damages, including without limitation, lost profits, even if advised of the possibility
of such damages. Likewise, DOC software is provided as is with no warranties of any kind,
including the warranties of design, merchantability, and fitness for a particular purpose,
noninfringement, or arising from a course of dealing, usage or trade practice. Washington
University, UC Irvine, Vanderbilt University, their employees, and students shall have no
liability with respect to the infringement of copyrights, trade secrets or any patents by DOC
software or any part thereof. Moreover, in no event will Washington University, UC Irvine, or
Vanderbilt University, their employees, or students be liable for any lost revenue or profits or
other special, indirect and consequential damages.
DOC software is provided with no support and without any obligation on the part of Washington
University, UC Irvine, Vanderbilt University, their employees, or students to assist in its use,
correction, modification, or enhancement. A number of companies around the world provide
commercial support for DOC software, however. DOC software is Y2K-compliant, as long as
the underlying OS platform is Y2K-compliant. Likewise, DOC software is compliant with the
new US daylight savings rule passed by Congress as "The Energy Policy Act of 2005," which
established new daylight savings times (DST) rules for the United States that expand DST
as of March 2007. Since DOC software obtains time/date and calendaring information from
operating systems users will not be affected by the new DST rules as long as they upgrade
their operating systems accordingly.
The names ACE™, TAO™, CIAO™, DAnCE™, CoSMIC™, Washington University, UC Irvine,
and Vanderbilt University, may not be used to endorse or promote products or services derived
from this source without express written permission from Washington University, UC Irvine,
or Vanderbilt University. This license grants no permission to call products or services derived
from this source ACE™, TAO™, CIAO™, DAnCE™, or CoSMIC™, nor does it grant permission
for the name Washington University, UC Irvine, or Vanderbilt University to appear in their
names.
If you have any suggestions, additions, comments, or questions, please let me know.
32
Guía de inicio
Douglas C. Schmidt
Dconf gsettings backend
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Upstream-Name: dconf
Upstream-Contact: Ryan Lortie <[email protected]>
Source: http://ftp.gnome.org/pub/GNOME/sources/dconf
Files: *
Copyright: 2008,2009 Ryan Lortie
2010 Codethink Limited
License: LGPL-2+
Files: dbus-1/dconf-dbus-1.*
tests/gsettings.c tests/dbus1.c
Copyright: 2010 Canonical Limited
License: GPL-3+
Files: debian/*
Copyright: 2010,2011 Canonical Limited
License: GPL-3
License: LGPL-2+
This program is free software: you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation, either
version 2 of the License, or (at your option) any later version.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
program. If not, see <http://www.gnu.org/licenses/>.
On Debian systems, the full text of the GNU General Public License version 3 can be found
in the file /usr/share/common-licenses/GPL-3.
License: GPL-3
This program is free software: you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation, version 3 of the
License.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this program.
If not, see <http://www.gnu.org/licenses/>.
Dconf service
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Upstream-Name: dconf
Upstream-Contact: Ryan Lortie
Source: http://ftp.gnome.org/pub/GNOME/sources/dconf
Files: *
Copyright: 2008,2009 Ryan Lortie
33
Sophos Anti-Virus para VMware vShield
2010 Codethink Limited
License: LGPL-2+
Files: dbus-1/dconf-dbus-1.*
tests/gsettings.c tests/dbus1.c
Copyright: 2010 Canonical Limited
License: GPL-3+
Files: debian/*
Copyright: 2010,2011 Canonical Limited
License: GPL-3
License: LGPL-2+
This program is free software: you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation, either
version 2 of the License, or (at your option) any later version.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
program. If not, see <http://www.gnu.org/licenses/>.
On Debian systems, the full text of the GNU General Public License version 3 can be found
in the file /usr/share/common-licenses/GPL-3.
License: GPL-3
This program is free software: you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation, version 3 of the
License.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this program.
If not, see <http://www.gnu.org/licenses/>.
On Debian systems, the full text of the GNU General Public License version 3 can be found
in the file /usr/share/common-licenses/GPL-3.
License: GPL-3+
This program is free software: you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation, either version
3 of the License, or (at your option) any later version.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this program.
If not, see <http://www.gnu.org/licenses/>.
On Debian systems, the full text of the GNU General Public License version 3 can be found
in the file /usr/share/common-licenses/GPL-3.
Debconf-utils
Format: http://dep.debian.net/deps/dep5/
Source: native package
34
Guía de inicio
Files: *
Copyright: 1999-2010 Joey Hess <[email protected]>
2003 Tomohiro KUBOTA <[email protected]>
2004-2010 Colin Watson <[email protected]>
License: BSD-2-clause
Files: Debconf/FrontEnd/Passthrough.pm
Copyright: 2000 Randolph Chung <[email protected]>
2000-2010 Joey Hess <[email protected]>
2005-2010 Colin Watson <[email protected]>
License: BSD-2-clause
Files: Debconf/FrontEnd/Gnome.pm
Copyright: Eric Gillespie <[email protected]>
License: BSD-2-clause
Files: Debconf/DbDriver/LDAP.pm
Copyright: Matthew Palmer <[email protected]>
License: BSD-2-clause
Files: debconf.py
Copyright: 2002 Moshe Zadka <[email protected]>
2005 Canonical Ltd.
2005-2010 Colin Watson <[email protected]>
License: BSD-2-clause
Files: debconf-show
Copyright: 2001-2010 Joey Hess <[email protected]>
2003 Sylvain Ferriol <[email protected]>
License: BSD-2-clause
Files: debconf-get-selections debconf-set-selections
Copyright: 2003 Petter Reinholdtsen <[email protected]>
License: BSD-2-clause
Files: Test/*
Copyright: 2005 Sylvain Ferriol <[email protected]>
License: BSD-2-clause
Files: debconf-apt-progress
Copyright: 2005-2010 Colin Watson <[email protected]>
2005-2010 Joey Hess <[email protected]>
License: BSD-2-clause
License: BSD-2-clause
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
THIS SOFTWARE IS PROVIDED BY AUTHORS AND CONTRIBUTORS ``AS IS'' AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
35
Sophos Anti-Virus para VMware vShield
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
dnsmasq
dnsmasq is Copyright (c) 2000-2013 Simon Kelley
It was downloaded from: http://www.thekelleys.org.uk/dnsmasq/
This program is free software; you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation; version 2 dated
June, 1991, or (at your option) version 3 dated 29 June, 2007.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
On Debian GNU/Linux systems, the text of the GNU general public license is available in the
file /usr/share/common-licenses/GPL-2 or /usr/share/common-licenses/GPL-3
The Debian package of dnsmasq was created by Simon Kelley with assistance from Lars
Bahner.
glib-networking
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Source: http://ftp.gnome.org/pub/GNOME/sources/glib-networking/
Files: *
Copyright: 2009-2010 Red Hat, Inc.
2010 Collabora, Ltd.
License: LGPL-2+
Files: po/bg.po
po/eo.po
po/sl.po
po/sv.po
po/th.po
po/tr.po
Copyright: 2011-2013 Free Software Foundation
License: LGPL-2+
Files: po/fi.po
Copyright: 2011 Tommi Vainikainen
License: LGPL-2+
Files: po/te.po
Copyright: 2011-2012 Swecha Telugu Localisation team
License: LGPL-2+
Files: po/vi.po
Copyright: 2011 Free Software Foundation
License: LGPL-2+
Files: tls/tests/mock-pkcs11.*
Copyright: 2010 Stefan Walter
2011 Collabora Ltd.
License: LGPL-2.1+
36
Guía de inicio
License: LGPL-2+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2".
License: LGPL-2.1+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2.1 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2.1".
glib-networking-common
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Source: http://ftp.gnome.org/pub/GNOME/sources/glib-networking/
Files: *
Copyright: 2009-2010 Red Hat, Inc.
2010 Collabora, Ltd.
License: LGPL-2+
Files: po/bg.po
po/eo.po
po/sl.po
po/sv.po
po/th.po
po/tr.po
Copyright: 2011-2013 Free Software Foundation
License: LGPL-2+
Files: po/fi.po
Copyright: 2011 Tommi Vainikainen
License: LGPL-2+
Files: po/te.po
Copyright: 2011-2012 Swecha Telugu Localisation team
License: LGPL-2+
Files: po/vi.po
Copyright: 2011 Free Software Foundation
License: LGPL-2+
37
Sophos Anti-Virus para VMware vShield
Files: tls/tests/mock-pkcs11.*
Copyright: 2010 Stefan Walter
2011 Collabora Ltd.
License: LGPL-2.1+
License: LGPL-2+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2".
License: LGPL-2.1+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2.1 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2.1".
glib-networking-services
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Source: http://ftp.gnome.org/pub/GNOME/sources/glib-networking/
Files: *
Copyright: 2009-2010 Red Hat, Inc.
2010 Collabora, Ltd.
License: LGPL-2+
Files: po/bg.po
po/eo.po
po/sl.po
po/sv.po
po/th.po
po/tr.po
Copyright: 2011-2013 Free Software Foundation
License: LGPL-2+
Files: po/fi.po
Copyright: 2011 Tommi Vainikainen
License: LGPL-2+
Files: po/te.po
Copyright: 2011-2012 Swecha Telugu Localisation team
License: LGPL-2+
38
Guía de inicio
Files: po/vi.po
Copyright: 2011 Free Software Foundation
License: LGPL-2+
Files: tls/tests/mock-pkcs11.*
Copyright: 2010 Stefan Walter
2011 Collabora Ltd.
License: LGPL-2.1+
License: LGPL-2+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2".
License: LGPL-2.1+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2.1 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2.1".
GNU General Public License
Algunos programas de software se ofrecen al usuario bajo licencias de público general (GPL)
o licencias similares de software gratuito que, entre otros derechos, permiten copiar, modificar
y redistribuir ciertos programas o partes de los mismos, y tener acceso al código fuente. Las
licencias de dichos programas, que se distribuyen al usuario en formato binario ejecutable,
exigen que el código fuente esté disponible. Para cualquiera de tales programas que se
distribuya junto con el producto de Sophos, el código fuente está disponible mediante
solicitudes por correo electrónico a [email protected]. Para ver los términos de la
licencia GPL, visite www.gnu.org/copyleft/gpl.html
gsettings-desktop-schemas
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Upstream-Name: gsettings-desktop-schemas
Source: http://ftp.gnome.org/pub/GNOME/sources/gsettings-desktop-schemas/
Files: *
Copyright: 2010 Codethink Limited
39
Sophos Anti-Virus para VMware vShield
2010 Vincent Untz <[email protected]>
License: LGPL-2.1+
Files: debian/*
Copyright: 2010 Canonical Ltd
License: LGPL-2.1+
License: LGPL-2.1+
This library is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2.1 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public License along with this
library. If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/LGPL-2.1".
Info-ZIP
Copyright © 1990-2007 Info-ZIP. All rights reserved.
For the purposes of this copyright and license, “Info-ZIP” is defined as the following set of
individuals:
Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly,
Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert
Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden,
Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs,
Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler,
Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White
This software is provided “as is,” without warranty of any kind, express or implied. In no event
shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or
consequential damages arising out of the use of or inability to use this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. Redistributions of source code must retain the above copyright notice, definition, disclaimer,
and this list of conditions.
2. Redistributions in binary form (compiled executables and libraries) must reproduce the
above copyright notice, definition, disclaimer, and this list of conditions in documentation
and/or other materials provided with the distribution. The sole exception to this condition
is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a
self-extracting archive; that is permitted without inclusion of this license, as long as the
normal SFX banner has not been removed from the binary or disabled.
3. Altered versions—including, but not limited to, ports to new operating systems, existing
ports with new graphical interfaces, versions with modified or added functionality, and
dynamic, shared, or static library versions not from Info-ZIP—must be plainly marked as
such and must not be misrepresented as being the original source or, if binaries, compiled
from the original source. Such altered versions also must not be misrepresented as being
Info-ZIP releases--including, but not limited to, labeling of the altered versions with the
names "Info-ZIP" (or any variation thereof, including, but not limited to, different
capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of
Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the
40
Guía de inicio
Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP
will provide support for the altered versions.
4. Info-ZIP retains the right to use the names “Info-ZIP,” “Zip,” “UnZip,” “UnZipSFX,” “WiZ,”
“Pocket UnZip,” “Pocket Zip,” and “MacZip” for its own source and binary releases.
iproute
This is the Debian GNU/Linux's prepackaged version of the Linux Traffic Control engine and
related utils, "iproute2"
The source code was obtained from
http://kernel.org/pub/linux/utils/net/iproute2/
The former upstream was
http://devresources.linuxfoundation.org/dev/iproute2/download/
http://developer.osdl.org/dev/iproute2
ftp://ftp.inr.ac.ru/ip-routing/iproute2-2.4.7-now-ss010824.tar.gz
Copyrights
Copyright (c) 1996-2001 Alexey Kuznetsov
Copyright (c) Stephen Hemminger
and others, including, but not limited to
Copyright (C) 1999 Pavel Golubev
Copyright (C) 2001-2004 Lubomir Bulej
Copyright (c) 2001 Robert Olsson
Copyright (c) 2000-2002 Joakim Axelsson
Copyright (c) J Hadi Salim
Copyright (c) 2002-2007 Volkswagen Group Electronic Research
Copyright (C) 2003-2010 Jozsef Kadlecsik
Copyright (c) 2004 Harald Welte
Copyright (c) 2004,2005,2006,2007 USAGI/WIDE Project
Copyright (c) 2006,2008 Junio C Hamano
Copyright (c) 2008 Intel Corporation.
Copyright (c) 2009 Wolfgang Grandegger
Copyright (c) 2011 Czech Technical University in Prague
Copyright (c) 2011 Volkswagen Group Research
Copyright (C) 2011-2012 Kathleen Nichols
Copyright (C) 2011-2012 Van Jacobson
Copyright (C) 2012 Michael D. Taht
Copyright (C) 2012 Eric Dumazet
Modifications for Debian:
Copyright (c) 1996 Tom Lees
Copyright (c) 1998 Christoph Lameter
Copyright (c) 1998-1999 Roberto Lumbreras
Copyright (c) 1999-2003 Juan Cespedes
Copyright (c) 2005- Alexander Wirt
License
This program is free software; you can redistribute it and/or modify it under the terms of the
GNU General Public License version 2 as published by the Free Software Foundation.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
A copy of the GNU General Public License is available as `/usr/share/common-licenses/GPL-2'
in the Debian GNU/Linux distribution or on the World Wide Web at
41
Sophos Anti-Virus para VMware vShield
`http://www.gnu.org/licenses/old-licenses/gpl-2.0.html'.You can also obtain it by writing to the
Free Software Foundation, Free Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston,
MA 02110-1301, USA.
iputils-arping
This package was debianized by Anthony Towns on Sat, 5 Aug 2000 19:51:36 +1000.
It has been maintained for Debian by Noah Meyerhans since 6 Feb 2001.
It was downloaded from ftp://ftp.inr.ac.ru/ip-routing/
Upstream Author: Alexey Kuznetsov
Copyright:
Some of the code in this package is:
Copyright (c) 1989 The Regents of the University of California. All rights reserved.
This code is derived from software contributed to Berkeley by Mike Muuss.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
4. Neither the name of the University nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
Comment:
Delete the clause 3 (the advertising clause), as per announce by the University of California,
Berkeley <ftp://ftp.cs.berkeley.edu/pub/4bsd/README.Impt.License.Change>: July 22, 1999
To All Licensees, Distributors of Any Version of BSD:
As you know, certain of the Berkeley Software Distribution ("BSD") source code files require
that further distributions of products containing all or portions of the software, acknowledge
within their advertising materials that such products contain software developed by UC Berkeley
and its contributors.
Specifically, the provision reads:
" * 3. All advertising materials mentioning features or use of this software
* must display the following acknowledgement:
* This product includes software developed by the University of
* California, Berkeley and its contributors."
42
Guía de inicio
Effective immediately, licensees and distributors are no longer required to include the
acknowledgement within advertising materials. Accordingly, the foregoing paragraph of those
BSD Unix files containing it is hereby deleted in its entirety.
William Hoskins
Director, Office of Technology Licensing
University of California, Berkeley
Other parts are copyright Alexey Kuznetsov, and are distributed under the GNU General
Public Licenses (version 2 or later), which is available in /usr/share/common-licenses/GPL.
The rdisc program is distributed under the following terms:
* Rdisc (this program) was developed by Sun Microsystems, Inc. and is
* provided for unrestricted use provided that this legend is included on
* all tape media and as a part of the software program in whole or part.
* Users may copy or modify Rdisc without charge, and they may freely
* distribute it.
*
* RDISC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE
* WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR
* PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE.
*
* Rdisc is provided with no support and without any obligation on the
* part of Sun Microsystems, Inc. to assist in its use, correction,
* modification or enhancement.
*
* SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE
* INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY RDISC
* OR ANY PART THEREOF.
*
* In no event will Sun Microsystems, Inc. be liable for any lost revenue
* or profits or other special, indirect and consequential damages, even if
* Sun has been advised of the possibility of such damages.
*
* Sun Microsystems, Inc.
* 2550 Garcia Avenue
* Mountain View, California 94043
iputils-clockdiff
This package was debianized by Anthony Towns on Sat, 5 Aug 2000 19:51:36 +1000.
It has been maintained for Debian by Noah Meyerhans since 6 Feb 2001.
It was downloaded from ftp://ftp.inr.ac.ru/ip-routing/
Upstream Author: Alexey Kuznetsov
Some of the code in this package is:
Copyright (c) 1989 The Regents of the University of California. All rights reserved.
This code is derived from software contributed to Berkeley by Mike Muuss.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
43
Sophos Anti-Virus para VMware vShield
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
4. Neither the name of the University nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
Comment:
Delete the clause 3 (the advertising clause), as per announce by the University of California,
Berkeley <ftp://ftp.cs.berkeley.edu/pub/4bsd/README.Impt.License.Change>: July 22, 1999
To All Licensees, Distributors of Any Version of BSD:
As you know, certain of the Berkeley Software Distribution ("BSD") source code files require
that further distributions of products containing all or portions of the software, acknowledge
within their advertising materials that such products contain software developed by UC Berkeley
and its contributors.
Specifically, the provision reads:
" * 3. All advertising materials mentioning features or use of this software
* must display the following acknowledgement:
* This product includes software developed by the University of
* California, Berkeley and its contributors."
Effective immediately, licensees and distributors are no longer required to include the
acknowledgement within advertising materials. Accordingly, the foregoing paragraph of those
BSD Unix files containing it is hereby deleted in its entirety.
William Hoskins
Director, Office of Technology Licensing
University of California, Berkeley
Other parts are copyright Alexey Kuznetsov, and are distributed under the GNU General
Public Licenses (version 2 or later), which is available in /usr/share/common-licenses/GPL.
The rdisc program is distributed under the following terms:
* Rdisc (this program) was developed by Sun Microsystems, Inc. and is
* provided for unrestricted use provided that this legend is included on
* all tape media and as a part of the software program in whole or part.
* Users may copy or modify Rdisc without charge, and they may freely
* distribute it.
*
* RDISC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE
* WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR
* PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE.
*
* Rdisc is provided with no support and without any obligation on the
44
Guía de inicio
* part of Sun Microsystems, Inc. to assist in its use, correction,
* modification or enhancement.
*
* SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE
* INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY RDISC
* OR ANY PART THEREOF.
*
* In no event will Sun Microsystems, Inc. be liable for any lost revenue
* or profits or other special, indirect and consequential damages, even if
* Sun has been advised of the possibility of such damages.
*
* Sun Microsystems, Inc.
* 2550 Garcia Avenue
* Mountain View, California 94043
linux-image-3.13.0.51-generic
This is the Ubuntu prepackaged version of the Linux kernel.
Linux was written by Linus Torvalds [email protected] and others.
This package was put together by the Ubuntu Kernel Team, from sources retrieved from
upstream linux git.
The sources may be found at most Linux ftp sites, including ftp://ftp.kernel.org/pub/linux/kernel/
This package is currently maintained by the Ubuntu Kernel Team
<[email protected]>
Linux is copyrighted by Linus Torvalds and others.
This program is free software; you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation; version 2 dated
June, 1991.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this program;
if not, write to the Free Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA
02110-1301 USA
On Ubuntu Linux systems, the complete text of the GNU General Public License v2 can be
found in `/usr/share/common-licenses/GPL-2'.
linux-image-virtual
This is the Debian GNU/Linux prepackaged version of the Linux kernel.
Linux was written by Linus Torvalds and others.
This package was put together by Simon Shapiro, from sources retrieved from directories
under ftp.cs.helsinki.fi:/pub/Software/Linux/Kernel/
The sources may be found at most Linux ftp sites, including ftp://ftp.kernel.org/pub/linux/kernel/
This package was then maintained by Sven Rudolph.
This package was maintained by Herbert Xu from March 1997 to May 2004.
This package was maintained by the Debian Kernel Team.
45
Sophos Anti-Virus para VMware vShield
This package was split off by Herbert Xu in September 2004.
Linux is copyrighted by Linus Torvalds and others.
This program is free software; you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation; version 2 dated
June, 1991.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this program;
if not, write to the Free Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA
02110-1301, USA.
On Debian GNU/Linux systems, the complete text of the GNU General Public License can
be found in `/usr/share/common-licenses/GPL'.
libdnet
Copyright (c) 2000-2006 Dug Song <[email protected]> All rights reserved, all wrongs
reversed.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
3. The names of the authors and copyright holders may not be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY
AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL
THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
libmagic – file type detection
Copyright © Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995.
Software written by Ian F. Darwin and others; maintained 1994–2004 Christos Zoulas.
This software is not subject to any export provision of the United States Department of
Commerce, and may be exported to any country or planet.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice immediately at the
beginning of the file, without modification, this list of conditions, and the following disclaimer.
46
Guía de inicio
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS “AS IS” AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
libtirpc
Copyright (c) Copyright (c) Bull S.A. 2005 All Rights Reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
3. The name of the author may not be used to endorse or promote products derived from
this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
lockfile
Copyright © 2007 Skip Montanaro.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense,
and/or sell copies of the Software, and to permit persons to whom the Software is furnished
to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT.
47
Sophos Anti-Virus para VMware vShield
IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT,
TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE
SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
log4cplus
Copyright (C) 2010, Vaclav Haisman. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESSED OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE APACHE SOFTWARE FOUNDATION OR ITS CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
Medusa web server
Medusa was once distributed under a ‘free for non-commercial use’ license, but in May of
2000 Sam Rushing changed the license to be identical to the standard Python license at the
time. The standard Python license has always applied to the core components of Medusa,
this change just frees up the rest of the system, including the http server, ftp server, utilities,
etc. Medusa is therefore under the following license:
Permission to use, copy, modify, and distribute this software and its documentation for any
purpose and without fee is hereby granted, provided that the above copyright notice appear
in all copies and that both that copyright notice and this permission notice appear in supporting
documentation, and that the name of Sam Rushing not be used in advertising or publicity
pertaining to distribution of the software without specific, written prior permission.
SAM RUSHING DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE,
INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO
EVENT SHALL SAM RUSHING BE LIABLE FOR ANY SPECIAL, INDIRECT OR
CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT,
NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION
WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
Sam would like to take this opportunity to thank all of the folks who supported Medusa over
the years by purchasing commercial licenses.
mock
Copyright (c) 2003-2012, Michael Foord All rights reserved.
48
Guía de inicio
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
netaddr
Copyright © 2008-2011, David P. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
■
Neither the name of David P. D. Moss nor the names of contributors may be used to
endorse or promote products derived from this software without specific prior written
permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
License for incorporated software:
intset.py - Immutable integer set type
Copyright © 2006, Heiko Wundram.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense,
49
Sophos Anti-Virus para VMware vShield
and/or sell copies of the Software, and to permit persons to whom the Software is furnished
to do so, subject to the following conditions:
■
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT.
IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT,
TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE
SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
NetworkManager
Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/
Upstream-Name: NetworkManager
Source: http://ftp.gnome.org/pub/GNOME/sources/NetworkManager/
Files: *
Copyright: 2004 - 2012 Red Hat, Inc.
2005 - 2009 Novell, Inc.
License: GPL-2+
Files: libnm-util/*
libnm-glib/*
Copyright: 2005 - 2012 Red Hat, Inc.
2005 - 2009 Novell, Inc.
License: LGPL-2+
License: GPL-2+
This package is free software; you can redistribute it and/or modify it under the terms of the
GNU General Public License as published by the Free Software Foundation; either version
2 of the License, or (at your option) any later version.
This package is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this program.
If not, see <http://www.gnu.org/licenses/>
On Debian systems, the complete text of the GNU General Public License version 2 can be
found in "/usr/share/common-licenses/GPL-2".
License: LGPL-2+
This package is free software; you can redistribute it and/or modify it under the terms of the
GNU Lesser General Public License as published by the Free Software Foundation; either
version 2 of the License, or (at your option) any later version.
This package is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY;
without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR
PURPOSE. See the GNU Lesser General Public License for more details.
You should have received a copy of the GNU General Public License along with this program.
If not, see <http://www.gnu.org/licenses/>.
On Debian systems, the complete text of the GNU Lesser General Public License can be
found in "/usr/share/common-licenses/LGPL-2".
50
Guía de inicio
OpenSSH
This file is part of the OpenSSH software.
The licences which components of this software fall under are as follows. First, we will
summarize and say that all components are under a BSD licence, or a licence more free than
that.
OpenSSH contains no GPL code.
1)
Copyright (c) 1995 Tatu Ylonen <[email protected]>, Espoo, Finland All rights reserved
As far as I am concerned, the code I have written for this software can be used freely for any
purpose. Any derived versions of this software must be clearly marked as such, and if the
derived work is incompatible with the protocol description in the RFC file, it must be called by
a name other than "ssh" or "Secure Shell".
[Tatu continues]
However, I am not implying to give any licenses to any patents or copyrights held by third
parties, and the software includes parts that are not under my direct control. As far as I know,
all included source code is used in accordance with the relevant license agreements and can
be used freely for any purpose (the GNU license being the most restrictive); see below for
details.
[However, none of that term is relevant at this point in time. All of these restrictively licenced
software components which he talks about have been removed from OpenSSH, i.e.,
■
RSA is no longer included, found in the OpenSSL library
■
IDEA is no longer included, its use is deprecated
■
DES is now external, in the OpenSSL library
■
GMP is no longer used, and instead we call BN code from OpenSSL
■
Zlib is now external, in a library
■
The make-ssh-known-hosts script is no longer included
■
TSS has been removed
■
MD5 is now external, in the OpenSSL library
■
RC4 support has been replaced with ARC4 support from OpenSSL
■
Blowfish is now external, in the OpenSSL library
[The licence continues]
Note that any information and cryptographic algorithms used in this software are publicly
available on the Internet and at any major bookstore, scientific library, and patent office
worldwide. More information can be found e.g. at "http://www.cs.hut.fi/crypto".
The legal status of this program is some combination of all these permissions and restrictions.
Use only at your own responsibility. You will be responsible for any legal consequences
yourself; I am not making any claims whether possessing or using this is legal or not in your
country, and I am not taking any responsibility on your behalf.
NO WARRANTY
BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY
FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT
WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER
PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER
51
Sophos Anti-Virus para VMware vShield
EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.
THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS
WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST
OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING
WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR
REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR
DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL
DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM
(INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED
INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF
THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER
OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
2)
The 32-bit CRC compensation attack detector in deattack.c was contributed by CORE SDI
S.A. under a BSD-style license.
Cryptographic attack detector for ssh - source code
Copyright (c) 1998 CORE SDI S.A., Buenos Aires, Argentina.
All rights reserved. Redistribution and use in source and binary forms, with or without
modification, are permitted provided that this copyright notice is retained.
THIS SOFTWARE IS PROVIDED "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES
ARE DISCLAIMED. IN NO EVENT SHALL CORE SDI S.A. BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY OR CONSEQUENTIAL DAMAGES
RESULTING FROM THE USE OR MISUSE OF THIS SOFTWARE.
Ariel Futoransky <[email protected]>
<http://www.core-sdi.com>
3)
ssh-keyscan was contributed by David Mazieres under a BSD-style license.
Copyright 1995, 1996 by David Mazieres <[email protected]>.
Modification and redistribution in source and binary forms is permitted provided that due credit
is given to the author and the OpenBSD project by leaving this copyright notice intact.
4)
The Rijndael implementation by Vincent Rijmen, Antoon Bosselaers and Paulo Barreto is in
the public domain and distributed with the following license:
@version 3.0 (December 2000)
Optimised ANSI C code for the Rijndael cipher (now AES)
@author Vincent Rijmen <[email protected]>
@author Antoon Bosselaers <[email protected]>
@author Paulo Barreto <[email protected]
This code is hereby placed in the public domain.
THIS SOFTWARE IS PROVIDED BY THE AUTHORS ''AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
52
Guía de inicio
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
5)
One component of the ssh source code is under a 3-clause BSD license, held by the University
of California, since we pulled these parts from original Berkeley code.
Copyright (c) 1983, 1990, 1992, 1993, 1995 The Regents of the University of California. All
rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
3. Neither the name of the University nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
6)
Remaining components of the software are provided under a standard 2-term BSD licence
with the following names as copyright holders:
Markus Friedl
Theo de Raadt
Niels Provos
Dug Song
Aaron Campbell
Damien Miller
Kevin Steves
Daniel Kouril
Wesley Griffin
Per Allansson
Nils Nordman
Simon Wilkinson
Portable OpenSSH additionally includes code from the following copyright holders, also under
the 2-term BSD license:
Ben Lindstrom
Tim Rice
53
Sophos Anti-Virus para VMware vShield
Andre Lucas
Chris Adams
Corinna Vinschen
Cray Inc.
Denis Parker
Gert Doering
Jakob Schlyter
Jason Downs
Juha Yrjölä
Michael Stone
Networks Associates Technology, Inc.
Solar Designer
Todd C. Miller
Wayne Schroeder
William Jones
Darren Tucker
Sun Microsystems
The SCO Group
Daniel Walsh
Red Hat, Inc
Simon Vallet / Genoscope
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
8)
Portable OpenSSH contains the following additional licenses:
a) md5crypt.c, md5crypt.h
"THE BEER-WARE LICENSE" (Revision 42): <[email protected]> wrote this file. As long
as you retain this notice you can do whatever you want with this stuff. If we meet some day,
and you think this stuff is worth it, you can buy me a beer in return. Poul-Henning Kamp
b) snprintf replacement
Copyright Patrick Powell 1995 This code is based on code written by Patrick Powell
([email protected]) It may be used for any purpose as long as this notice remains intact
on all source code distributions
c) Compatibility code (openbsd-compat)
54
Guía de inicio
Apart from the previously mentioned licenses, various pieces of code in the openbsd-compat/
subdirectory are licensed as follows:
Some code is licensed under a 3-term BSD license, to the following copyright holders:
Todd C. Miller
Theo de Raadt
Damien Miller
Eric P. Allman
The Regents of the University of California
Constantin S. Svintsoff
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright * notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
3. Neither the name of the University nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
Some code is licensed under an ISC-style license, to the following copyright holders:
Internet Software Consortium.
Todd C. Miller
Reyk Floeter
Chad Mynhier
Permission to use, copy, modify, and distribute this software for any purpose with or without
fee is hereby granted, provided that the above copyright notice and this permission notice
appear in all copies.
THE SOFTWARE IS PROVIDED "AS IS" AND TODD C. MILLER DISCLAIMS ALL
WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL TODD C.
MILLER BE LIABLE FOR ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL
DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA
OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER
TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR
PERFORMANCE OF THIS SOFTWARE.
Some code is licensed under a MIT-style license to the following copyright holders:
Free Software Foundation, Inc.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute, distribute
55
Sophos Anti-Virus para VMware vShield
with modifications, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT.
IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM,
DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR
OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR
THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Except as contained in this notice, the name(s) of the above copyright holders shall not be
used in advertising or otherwise to promote the sale, use or other dealings in this Software
without prior written authorization.
Protocol Buffers (libprotobuf)
Copyright 2008, Google Inc.
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
■
Neither the name of Google Inc. nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Code generated by the Protocol Buffer compiler is owned by the owner of the input file used
when generating it. This code is not standalone and requires a support library to be linked
with it. This support library is itself covered by the above license.
pyasn1
Copyright (c) 2005-2013, Michael Foord All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
56
Guía de inicio
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer. Redistributions in binary form must reproduce the above copyright
notice, this list of conditions and the following disclaimer in the documentation and/or other
materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
HOLDERS AND CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
pycrypto
Distribute and use freely; there are no restrictions on further dissemination and usage except
those imposed by the laws of your country of residence. This software is provided “as is”
without warranty of fitness for use or suitability for any purpose, express or implied. Use at
your own risk or not at all.
Incorporating the code into commercial products is permitted; you do not have to make source
available or contribute your changes back (though that would be nice).
– –amk (www.amk.ca)
pysmb
Copyright (C) 2001-2013 Michael Teo <miketeo (a) miketeo.net>
This software is provided ‘as-is’, without any express or implied warranty. In no event will the
author be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice cannot be removed or altered from any source distribution.
pysphere
Copyright (c) 2011, Sebastian Tello
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
57
Sophos Anti-Virus para VMware vShield
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
■
Neither the name of copyright holders nor the names of its contributors may be used to
endorse or promote products derived from this software without specific prior written
permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
setuptools
This package was debianized by Matthias Klose on Tue, 14 Dec 2004 12:45:14 +0100.
It was downloaded from http://pypi.python.org/pypi/distribute/
Copyright: Upstream Author: Phillip J. Eby, Tarek Ziade and the distutils SIG
License: PSF or ZPL (both appended in this file)
PSF
A. HISTORY OF THE SOFTWARE
Python was created in the early 1990s by Guido van Rossum at Stichting Mathematisch
Centrum (CWI, see http://www.cwi.nl) in the Netherlands as a successor of a language called
ABC. Guido remains Python's principal author, although it includes many contributions from
others.
In 1995, Guido continued his work on Python at the Corporation for National Research
Initiatives (CNRI, see http://www.cnri.reston.va.us) in Reston, Virginia where he released
several versions of the software.
In May 2000, Guido and the Python core development team moved to BeOpen.com to form
the BeOpen PythonLabs team. In October of the same year, the PythonLabs team moved to
Digital Creations (now Zope Corporation, see http://www.zope.com). In 2001, the Python
Software Foundation (PSF, see http://www.python.org/psf/) was formed, a non-profit
organization created specifically to own Python-related Intellectual Property. Zope Corporation
is a sponsoring member of the PSF.
All Python releases are Open Source (see http://www.opensource.org for the Open Source
Definition). Historically, most, but not all, Python releases have also been GPL-compatible;
the table below summarizes the various releases.
Release
0.9.0 thru 1.2
58
Derived from
Year
Owner
GPN-compatible?
(1)
1991-1995
CWI
Yes
Guía de inicio
Release
Derived from
Year
Owner
GPN-compatible?
(1)
1.3 thru 1.5.2
1.2
1995-1999
CNRI
Yes
1.6
1.5.2
2000
CNRI
No
2.0
1.6
2000
BeOpen.com
No
1.6.1
1.6
2000
CNRI
Yes (2)
2.1
2.0 + 1.6.1
2001
PSF
No
2.0.1
2.0 + 1.6.1
2001
PSF
Yes
2.1.1
2.1 + 2.0.1
2001
PSF
Yes
2.2
2.1.1
2001
PSF
Yes
2.1.2
2.1.1
2002
PSF
Yes
2.1.3
2.1.2
2002
PSF
Yes
2.2.1
2.2
2002
PSF
Yes
2.2.2
2.2.1
2002
PSF
Yes
2.3
2.2.2
2002-2003
PSF
Yes
Footnotes:
(1) GPL-compatible doesn't mean that we're distributing Python under the GPL. All Python
licenses, unlike the GPL, let you distribute a modified version without making your changes
open source. The GPL-compatible licenses make it possible to combine Python with other
software that is released under the GPL; the others don't.
(2) According to Richard Stallman, 1.6.1 is not GPL-compatible, because its license has a
choice of law clause. According to CNRI, however, Stallman's lawyer has told CNRI's lawyer
that 1.6.1 is "not incompatible" with the GPL.
Thanks to the many outside volunteers who have worked under Guido's direction to make
these releases possible.
B. TERMS AND CONDITIONS FOR ACCESSING OR OTHERWISE USING PYTHON
PSF LICENSE AGREEMENT FOR PYTHON 2.3
1. This LICENSE AGREEMENT is between the Python Software Foundation ("PSF"), and
the Individual or Organization ("Licensee") accessing and otherwise using Python 2.3
software in source or binary form and its associated documentation.
2. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee
a nonexclusive, royalty-free, world-wide license to reproduce, analyze, test, perform and/or
display publicly, prepare derivative works, distribute, and otherwise use Python 2.3 alone
59
Sophos Anti-Virus para VMware vShield
3.
4.
5.
6.
7.
8.
or in any derivative version, provided, however, that PSF's License Agreement and PSF's
notice of copyright, i.e., "Copyright (c) 2001, 2002 Python Software Foundation; All Rights
Reserved" are retained in Python 2.3 alone or in any derivative version prepared by
Licensee.
In the event Licensee prepares a derivative work that is based on or incorporates Python
2.3 or any part thereof, and wants to make the derivative work available to others as
provided herein, then Licensee hereby agrees to include in any such work a brief summary
of the changes made to Python 2.3.
PSF is making Python 2.3 available to Licensee on an "AS IS" basis. PSF MAKES NO
REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF
EXAMPLE, BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY
REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY
PARTICULAR PURPOSE OR THAT THE USE OF PYTHON 2.3 WILL NOT INFRINGE
ANY THIRD PARTY RIGHTS.
PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON 2.3
FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A
RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON 2.3, OR
ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF.
This License Agreement will automatically terminate upon a material breach of its terms
and conditions.
Nothing in this License Agreement shall be deemed to create any relationship of agency,
partnership, or joint venture between PSF and Licensee. This License Agreement does
not grant permission to use PSF trademarks or trade name in a trademark sense to endorse
or promote products or services of Licensee, or any third party.
By copying, installing or otherwise using Python 2.3, Licensee agrees to be bound by the
terms and conditions of this License Agreement.
BEOPEN.COM LICENSE AGREEMENT FOR PYTHON 2.0
BEOPEN PYTHON OPEN SOURCE LICENSE AGREEMENT VERSION 1
1. This LICENSE AGREEMENT is between BeOpen.com ("BeOpen"), having an office at
160 Saratoga Avenue, Santa Clara, CA 95051, and the Individual or Organization
("Licensee") accessing and otherwise using this software in source or binary form and its
associated documentation ("the Software").
2. Subject to the terms and conditions of this BeOpen Python License Agreement, BeOpen
hereby grants Licensee a non-exclusive, royalty-free, world-wide license to reproduce,
analyze, test, perform and/or display publicly, prepare derivative works, distribute, and
otherwise use the Software alone or in any derivative version, provided, however, that the
BeOpen Python License is retained in the Software, alone or in any derivative version
prepared by Licensee.
3. BeOpen is making the Software available to Licensee on an "AS IS" basis. BEOPEN
MAKES NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY
OF EXAMPLE, BUT NOT LIMITATION, BEOPEN MAKES NO AND DISCLAIMS ANY
REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY
PARTICULAR PURPOSE OR THAT THE USE OF THE SOFTWARE WILL NOT INFRINGE
ANY THIRD PARTY RIGHTS.
4. BEOPEN SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF THE
SOFTWARE FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR
LOSS AS A RESULT OF USING, MODIFYING OR DISTRIBUTING THE SOFTWARE,
OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF.
5. This License Agreement will automatically terminate upon a material breach of its terms
and conditions.
6. This License Agreement shall be governed by and interpreted in all respects by the law
of the State of California, excluding conflict of law provisions. Nothing in this License
Agreement shall be deemed to create any relationship of agency, partnership, or joint
60
Guía de inicio
venture between BeOpen and Licensee.This License Agreement does not grant permission
to use BeOpen trademarks or trade names in a trademark sense to endorse or promote
products or services of Licensee, or any third party. As an exception, the "BeOpen Python"
logos available at http://www.pythonlabs.com/logos.html may be used according to the
permissions granted on that web page.
7. By copying, installing or otherwise using the software, Licensee agrees to be bound by
the terms and conditions of this License Agreement.
CNRI LICENSE AGREEMENT FOR PYTHON 1.6.1
1. This LICENSE AGREEMENT is between the Corporation for National Research Initiatives,
having an office at 1895 Preston White Drive, Reston, VA 20191 ("CNRI"), and the Individual
or Organization ("Licensee") accessing and otherwise using Python 1.6.1 software in
source or binary form and its associated documentation.
2. Subject to the terms and conditions of this License Agreement, CNRI hereby grants
Licensee a nonexclusive, royalty-free, world-wide license to reproduce, analyze, test,
perform and/or display publicly, prepare derivative works, distribute, and otherwise use
Python 1.6.1 alone or in any derivative version, provided, however, that CNRI's License
Agreement and CNRI's notice of copyright, i.e., "Copyright (c) 1995-2001 Corporation for
National Research Initiatives; All Rights Reserved" are retained in Python 1.6.1 alone or
in any derivative version prepared by Licensee. Alternately, in lieu of CNRI's License
Agreement, Licensee may substitute the following text (omitting the quotes): "Python 1.6.1
is made available subject to the terms and conditions in CNRI's License Agreement. This
Agreement together with Python 1.6.1 may be located on the Internet using the following
unique, persistent identifier (known as a handle): 1895.22/1013. This Agreement may also
be obtained from a proxy server on the Internet using the following URL:
http://hdl.handle.net/1895.22/1013".
3. In the event Licensee prepares a derivative work that is based on or incorporates Python
1.6.1 or any part thereof, and wants to make the derivative work available to others as
provided herein, then Licensee hereby agrees to include in any such work a brief summary
of the changes made to Python 1.6.1.
4. CNRI is making Python 1.6.1 available to Licensee on an "AS IS" basis. CNRI MAKES
NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF
EXAMPLE, BUT NOT LIMITATION, CNRI MAKES NO AND DISCLAIMS ANY
REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY
PARTICULAR PURPOSE OR THAT THE USE OF PYTHON 1.6.1 WILL NOT INFRINGE
ANY THIRD PARTY RIGHTS.
5. CNRI SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON
1.6.1 FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS
AS A RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON
1.6.1, OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY
THEREOF.
6. This License Agreement will automatically terminate upon a material breach of its terms
and conditions.
7. This License Agreement shall be governed by the federal intellectual property law of the
United States, including without limitation the federal copyright law, and, to the extent such
U.S. federal law does not apply, by the law of the Commonwealth of Virginia, excluding
Virginia's conflict of law provisions. Notwithstanding the foregoing, with regard to derivative
works based on Python 1.6.1 that incorporate non-separable material that was previously
distributed under the GNU General Public License (GPL), the law of the Commonwealth
of Virginia shall govern this License Agreement only as to issues arising under or with
respect to Paragraphs 4, 5, and 7 of this License Agreement. Nothing in this License
Agreement shall be deemed to create any relationship of agency, partnership, or joint
venture between CNRI and Licensee. This License Agreement does not grant permission
to use CNRI trademarks or trade name in a trademark sense to endorse or promote
products or services of Licensee, or any third party.
61
Sophos Anti-Virus para VMware vShield
8. By clicking on the "ACCEPT" button where indicated, or by copying, installing or otherwise
using Python 1.6.1, Licensee agrees to be bound by the terms and conditions of this
License Agreement.
ACCEPT
CWI LICENSE AGREEMENT FOR PYTHON 0.9.0 THROUGH 1.2
Copyright (c) 1991 - 1995, Stichting Mathematisch Centrum Amsterdam, The Netherlands.
All rights reserved.
Permission to use, copy, modify, and distribute this software and its documentation for any
purpose and without fee is hereby granted, provided that the above copyright notice appear
in all copies and that both that copyright notice and this permission notice appear in supporting
documentation, and that the name of Stichting Mathematisch Centrum or CWI not be used
in advertising or publicity pertaining to distribution of the software without specific, written prior
permission.
STICHTING MATHEMATISCH CENTRUM DISCLAIMS ALL WARRANTIES WITH REGARD
TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY
AND FITNESS, IN NO EVENT SHALL STICHTING MATHEMATISCH CENTRUM BE LIABLE
FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN
AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING
OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
Zope Public License (ZPL) Version 2.1
A copyright notice accompanies this license document that identifies the copyright holders.
This license has been certified as open source. It has also been designated as GPL compatible
by the Free Software Foundation (FSF).
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions in source code must retain the accompanying copyright notice, this list of
conditions, and the following disclaimer.
2. Redistributions in binary form must reproduce the accompanying copyright notice, this list
of conditions, and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. Names of the copyright holders must not be used to endorse or promote products derived
from this software without prior written permission from the copyright holders.
4. The right to distribute this software or to use it for any purpose does not give you the right
to use Servicemarks (sm) or Trademarks (tm) of the copyright holders. Use of them is
covered by separate agreement with the copyright holders.
5. If any files are modified, you must cause the modified files to carry prominent notices
stating that you changed the files and the date of any change.
Disclaimer
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS ``AS IS'' AND ANY
EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDERS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
62
Guía de inicio
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
TinyXML XML parser
www.sourceforge.net/projects/tinyxml
Original code by Lee Thomason (www.grinninglizard.com)
This software is provided ‘as-is’, without any express or implied warranty. In no event will the
authors be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice may not be removed or altered from any source distribution.
ZSI
Copyright (c) 2003, The Regents of the University of California, through Lawrence Berkeley
National Laboratory (subject to receipt of any required approvals from the U.S. Dept. of
Energy). Redistribution and use in source and binary forms, with or without modification, are
permitted provided that the following conditions are met:
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
3. Neither the name of the University of California, Lawrence Berkeley National Laboratory,
U.S. Dept. of Energy nor the names of its contributors may be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
You are under no obligation whatsoever to provide any bug fixes, patches, or upgrades to
the features, functionality or performance of the source code ("Enhancements") to anyone;
however, if you choose to make your Enhancements available either publicly, or directly to
Lawrence Berkeley National Laboratory, without imposing a separate written license agreement
63
Sophos Anti-Virus para VMware vShield
for such Enhancements, then you hereby grant the following license: a non-exclusive,
royalty-free perpetual license to install, use, modify, prepare derivative works, incorporate
into other computer software, distribute, and sublicense such Enhancements or derivative
works thereof, in binary and source code form.
64

Documentos relacionados