Sophos Anti-Virus para VMware vShield Guía de inicio
Transcripción
Sophos Anti-Virus para VMware vShield Guía de inicio
Sophos Anti-Virus para VMware vShield Guía de inicio Versión: 2.0 Edición: julio de 2015 Contenido 1 Acerca de esta guía...........................................................................................................4 2 Acerca de Sophos Anti-Virus.............................................................................................4 3 Pasos clave para la instalación..........................................................................................6 4 Comprobar los requisitos del sistema................................................................................6 4.1 Requisitos de VMware..........................................................................................7 4.2 Requisitos de Sophos.........................................................................................10 5 Desinstalar otros productos antivirus...............................................................................11 6 Instalar los requisitos de Sophos.....................................................................................11 6.1 Instalar Enterprise Console................................................................................12 6.2 Crear una unidad compartida de actualización de Sophos Anti-Virus...............12 6.3 Comprobar el acceso a la unidad compartida de actualización de Sophos Anti-Virus..............................................................................................................13 7 Instalar equipos virtuales de seguridad de Sophos.........................................................14 7.1 Comprobar que dispone de las contraseñas necesarias...................................14 7.2 Comprobar que los sistemas están sincronizados.............................................14 7.3 Descargar el programa de instalación................................................................14 7.4 Instalar los equipos virtuales de seguridad........................................................15 7.5 Comprobar que los equipos virtuales de seguridad están instalados................17 7.6 Configurar Enterprise Console para administrar los equipos virtuales de seguridad..............................................................................................................18 8 Instalar VMware Guest Introspection Agent.....................................................................19 8.1 Comprobar si el agente se encuentra instalado.................................................19 8.2 Preparar la instalación del agente......................................................................19 8.3 Instalar el agente................................................................................................20 9 Instalar el agente de equipo virtual de Sophos................................................................21 10 Comprobar que los equipos virtuales de seguridad funcionan......................................22 10.1 Comprobar el estado en vSphere Client..........................................................22 10.2 Comprobar que el escaneado en acceso se encuentra activo.........................23 10.3 Solución de problemas del escaneado en acceso...........................................24 11 Mantener los equipos virtuales de seguridad.................................................................25 12 Ver los equipos virtuales protegidos...............................................................................25 13 Escaneado de equipos virtuales....................................................................................26 14 Qué ocurre cuando se detecta una amenaza................................................................26 15 Información sobre una amenaza....................................................................................27 16 Limpiar una amenaza.....................................................................................................28 16.1 Limpieza automática.........................................................................................28 2 16.2 Limpieza manual..............................................................................................29 17 Actualizar equipos virtuales de seguridad......................................................................29 18 Desinstalar equipos virtuales de seguridad...................................................................29 19 Apéndice: cuenta de administrador de vCenter.............................................................30 20 Apéndice: Configuración de la CPU...............................................................................30 21 Soporte técnico..............................................................................................................31 22 Aviso legal......................................................................................................................31 3 Sophos Anti-Virus para VMware vShield 1 Acerca de esta guía Esta guía va dirigida a administradores que desean proteger una red de equipos virtuales contra virus y otras amenazas. En ella se describe cómo instalar Sophos Anti-Virus para VMware vShield en servidores ESXi de VMware para proporcionar escaneado antivirus centralizado a equipos virtuales. A continuación puede ver algunos enlaces a otros documentos útiles. ¿Necesita ayuda para configurar el entorno de VMware y vShield? Consulte la guía de Sophos VMware y vShield: descripción general de la configuración. Consulte también estos artículos de VMware: ■ Prácticas recomendadas para la instalación de vCloud Networking and Security 5.5.x (en inglés) ■ Sistemas operativos invitados compatibles con el agente ligero de vShield Endpoint (en inglés) Nota: al vShield Endpoint Thin Agent se le denomina VMware Guest Introspection Agent en las últimas versiones. ¿Necesita información sobre métodos alternativos para proteger equipos virtuales? Para más información, consulte www.sophos.com/es-es/support/knowledgebase/110507.aspx. ¿Necesita actualizar Sophos Anti-Virus para VMware vShield? Vea el Manual de usuarios de Sophos Anti-Virus para VMware vShield.http://www.sophos.com/es-es/medialibrary/PDFs/documentation/savvv_20_ugeng.pdf 2 Acerca de Sophos Anti-Virus Sophos Anti-Virus para VMware vShield es un equipo virtual de seguridad que protege sus equipos virtuales. El funcionamiento es el siguiente: 4 ■ Coloca un equipo virtual de seguridad de Sophos en cada servidor VMware ESXi. Esto permite detectar y bloquear amenazas en los equipos virtuales que se ejecutan en el servidor. ■ Coloca un agente de equipo virtual de Sophos en cada equipo virtual. Esto permite intentar la limpieza automática de cualquier amenaza detectada en el equipo virtual. Este componente es opcional, pero se necesita para la limpieza automática. ■ Utiliza Sophos Enterprise Console en otro equipo para administrar los equipos virtuales de seguridad y mantenerlos actualizados. Guía de inicio ¿Qué equipos virtuales se pueden proteger? El equipo virtual de seguridad de Sophos puede proteger equipos virtuales con sistemas operativos Windows. Para obtener más información, consulte Equipos virtuales en la página 8. Funcionamiento del escaneado Cuando se intenta acceder a un archivo desde un equipo virtual: ■ VMware Guest Introspection Agent en el equipo virtual notifica al equipo virtual de seguridad de Sophos. ■ El equipo virtual de seguridad escanea el archivo. ■ Si el equipo virtual de seguridad detecta alguna amenaza, se bloquea el acceso al archivo y se envía una alerta a Enterprise Console. El equipo virtual de seguridad también puede realizar un escaneado remoto completo de los equipos virtuales. Puede ejecutar este escaneado inmediatamente o programarlo. 5 Sophos Anti-Virus para VMware vShield ¿Cómo se administra el equipo virtual de seguridad? La administración y monitorización del equipo virtual de seguridad se realiza desde Enterprise Console. Enterprise Console permite configurar el escaneado mediante políticas. Qué hacer ante una amenaza El equipo virtual de seguridad puede eliminar muchas amenazas automáticamente, siempre y cuando tenga instalado el agente de equipo virtual de Sophos en sus equipos virtuales. También es posible limpiar las amenazas de forma manual. Cómo se actualiza el equipo virtual de seguridad Enterprise Console se encarga de la actualización del equipo virtual de seguridad. Enterprise Console descarga los datos de las amenazas más recientes, las actualizaciones de mantenimiento e incluso las nuevas versiones del producto desde Sophos y los copia en una unidad compartida de red. El equipo virtual de seguridad importa de forma automática las actualizaciones. 3 Pasos clave para la instalación Los pasos de instalación que se describen en las siguientes secciones son: ■ Comprobar los requisitos del sistema. ■ Desinstalar otros productos antivirus. ■ Instalar los requisitos de Sophos. ■ Instalar equipos virtuales de seguridad de Sophos. ■ Instalar VMware Guest Introspection Agent en los equipos virtuales (si no se ha instalado ya). ■ Instalar el agente de equipo virtual de Sophos en los equipos virtuales. ■ Comprobar que los equipos virtuales de seguridad funcionan. 4 Comprobar los requisitos del sistema En esta sección se describen los requisitos necesarios y cómo comprobarlos. También se indica la información que necesitará a la hora de instalar los equipos virtuales de seguridad. Se incluyen: 6 ■ Los requisitos de VMware. ■ Los requisitos de los equipos virtuales. Guía de inicio ■ Los requisitos de Sophos (software de Sophos que necesita antes de instalar los equipos virtuales de seguridad de Sophos). 4.1 Requisitos de VMware En esta sección se indica el software necesario de VMware. Para obtener ayuda con la configuración del software de VMware, consulte la guía de Sophos VMware y vShield: descripción general de la configuración.También puede leer estos artículos de la base de conocimiento de VMware: ■ Prácticas recomendadas para la instalación de vCloud Networking and Security 5.5.x (en inglés) ■ Sistemas operativos invitados compatibles con el agente ligero de vShield Endpoint (en inglés) 4.1.1 Servidor ESXi Instale los siguientes componentes en todos los servidores en los que vaya a ejecutar equipos virtuales de seguridad de Sophos: ■ Servidor ESXi de VMware 5.1 o 5.5. Requisitos de hardware El servidor ESXi debe ser capaz de asignar los recursos siguientes para el equipo virtual de seguridad de Sophos: ■ 2 procesadores. ■ 20 Gb de espacio en disco. ■ 2 Gb de RAM. Notas No se debe imponer ningún límite de recursos de los procesadores en el equipo virtual de seguridad de Sophos. Se asignan 2 procesadores de forma predeterminada. Si necesita proteger gran cantidad de equipos virtuales, puede configurar más procesadores después de instalar el equipo virtual de seguridad. En esta guía se explica cómo hacerlo. El equipo virtual de seguridad de Sophos reserva memoria. Los sistemas de alta disponibilidad y equilibrio de cargas eligen de forma automática según las reservas de recursos para los equipos virtuales del entorno de VMware y podrían hacer elecciones diferentes una vez instalado el equipo virtual de seguridad. No elimine la reserva de memoria del equipo virtual de seguridad. 4.1.2 vCenter y vSphere Es necesario el software de vCenter y vSphere siguiente. 7 Sophos Anti-Virus para VMware vShield Software Versión Notas vCenter Versión 5.1 o 5.5. También necesitará: La dirección de red. Una cuenta de administrador. Los permisos necesarios se describen en Apéndice: cuenta de administrador de vCenter en la página 30. Una cuenta de solo lectura. Puede utilizar una cuenta local o de dominio. En el nombre en cuentas locales se distingue entre mayúsculas y minúsculas. vSphere Client Versión 5.1 o 5.5. 4.1.3 Equipos virtuales El equipo virtual de seguridad de Sophos puede proteger equipos virtuales que cumplan estos requisitos. Hardware virtual El hardware virtual de VMware debe ser versión 7 o posterior. Consejo: el hardware virtual que incluye de forma predeterminada ESXi versión 4.x o posterior cumple este requisito. Nota: para obtener información sobre cómo actualizar el hardware virtual, consulte el artículo 1010675 de la base de conocimiento de VMware. Sistema operativo Los equipos virtuales invitados deben utilizar uno de los sistemas operativos indicados aquí. 8 Sistema operativo Service Packs Comentarios Windows 8.1 (64 bits) --- Solo con vSphere 5.5. Sistema de archivos ReFS incompatible. Windows 8 (64 bits) --- Solo con vSphere 5.5. Sistema de archivos ReFS incompatible. Windows 7 (32 y 64 bits) --- Windows Vista (32 bits) SP2 Windows XP (32 bits) SP3 + No se admite la limpieza automática de amenazas. Guía de inicio Sistema operativo Service Packs Comentarios Windows Server 2012 R2 (64 bits) --- Solo con vSphere 5.5. Sistema de archivos ReFS incompatible. Windows Server 2012 (64 bits) --- Solo con vSphere 5.5. Sistema de archivos ReFS incompatible. Windows Server 2008 R2 (64 bits) --- Windows Server 2008 (64 bits) --- Windows Server 2003 R2 (32 y 64 bits) SP2 No se admite la limpieza automática de amenazas. Windows Server 2003 (32 y 64 bits) No se admite la limpieza automática de amenazas. SP2 Algunas plataformas, por ejemplo Vista 32 bit o Server 2003 32 y 64 bit, requieren los service packs más recientes para poder instalar los controladores de vShield (también llamado VMware Guest Introspection Agent). Consejo: anteriormente, Guest Introspection Agent se llamaba vShield Endpoint Thin Agent. 4.1.4 vShield Es necesario el software de vShield siguiente. Software Versión Notas vShield Manager Versión 5.1 o 5.5. También necesitará: Para ver si está instalado: La dirección de red. 1. Reinicie vSphere Client. Una cuenta de vShield 2. En vSphere Client, seleccione el servidor Administrator o Enterprise Administrator. ESXi correspondiente. 3. Compruebe que existe la ficha vShield. vShield Endpoint Versión 5.1 o 5.5. Debe instalarse en cada servidor ESXi en el que vaya a instalar el equipo virtual de seguridad de Sophos. Para ver si está instalado: 1. En vSphere Client, seleccione el servidor ESXi correspondiente. 2. En la ficha vShield, en la página General, la fila vShield Endpoint debe mostrar la versión 5.1.0 o posterior en la columna Installed. De lo contrario, haga clic en Install. 9 Sophos Anti-Virus para VMware vShield Software Versión Notas VMware Guest Introspection Agent (también llamado "controlador vShield") Debe instalarse en cada equipo virtual que desee proteger. Compatible con Windows. Es parte de VMware Tools y Nota: puede instalar el agente después de se puede actualizar de forma instalar el equipo virtual de seguridad de automática. Sophos. En esta guía se explica cómo hacerlo. Para comprobar si está instalado: 1. En vSphere Client, seleccione el servidor ESXi correspondiente. 2. Asegúrese de que el equipo virtual se encuentra encendido. 3. En la ficha vShield, en la página Endpoint, vea la lista de equipos virtuales (aparecen como "vm"). 4. Compruebe que en Description aparece que el agente está activado. 4.1.5 vMotion Los equipos virtuales de seguridad de Sophos se excluyen de forma automática de vMotion para garantizar que permanecen en los servidores ESXi y proteger equipos virtuales invitados. No es necesario modificar la configuración. Nota: si vMotion migra equipos virtuales a un servidor distinto durante la limpieza de amenazas, la limpieza y los informes de limpieza enviados a Enterprise Console pueden verse afectados. Para más información, consulte la Guía de configuración de Sophos Anti-Virus para VMware vShield. 4.2 Requisitos de Sophos Antes de instalar el equipo virtual de seguridad de Sophos, debe disponer del siguiente software de Sophos. Si es necesario, siga las instrucciones en Instalar los requisitos de Sophos en la página 11. Aviso: asegúrese de que Sophos Anti-Virus para Windows (incluido con Sophos Endpoint Security and Control) no se encuentra instalado en los equipos virtuales que desea proteger con el equipo virtual de seguridad de Sophos. De esta forma evitará conflictos entre los dos sistemas de protección en el mismo equipo virtual. Desactivar el escaneado en acceso de Sophos Anti-Virus para Windows no es suficiente para evitar conflictos. 10 Software Versión Sophos Enterprise Console Versión 5.1 o posterior. Notas Guía de inicio Software Versión Unidad compartida de Sin versión mínima. red de Sophos Anti-Virus para VMware vShield Notas Es necesario configurar una unidad compartida de red en la que Enterprise Console pueda poner las actualizaciones más recientes a disposición de los equipos virtuales de seguridad. En esta guía se explica cómo configurar la unidad compartida. 5 Desinstalar otros productos antivirus Debe desinstalar los productos antivirus que ya estén instalados en sus equipos virtuales. Sophos Anti-Virus para VMware vShield no se puede utilizar para proteger equipos virtuales que utilicen otros productos antivirus, ya que los archivos podrían escanearse varias veces (debido al diseño de VMware vShield). Esta limitación se aplica a los equipos virtuales que ejecutan productos de otros proveedores u otros productos antivirus de Sophos. la puerta de enlace de Sophos ni productos de servidores que incluyan o exijan componentes antivirus. No es posible proteger equipos virtuales que utilicen: ■ Sophos Endpoint Security and Control para Windows (incluye Sophos-Virus). ■ PureMessage para Microsoft Exchange. ■ PureMessage para Lotus Domino. ■ Sophos para Sharepoint. ■ Sophos Anti-Virus para NetApp. ■ Cualquier programa de terceros con SAV Interface integrado. 6 Instalar los requisitos de Sophos Antes de instalar equipos virtuales de seguridad de Sophos, deberá: ■ Instalar Sophos Enterprise Console (si no dispone ya de una instalación). Esta consola se encarga de descargar las actualizaciones y administrar el software de protección. ■ Crear una unidad compartida de red de Sophos Anti-Virus para VMware vShield. Esta unidad compartida se utiliza para mantener actualizados los equipos virtuales de seguridad. En las secciones siguientes se describe cómo hacerlo. Si ya utiliza Enterprise Console Aviso: si ya utiliza Enterprise Console para administrar otros productos de Sophos y desea añadir Sophos Anti-Virus para VMware vShield, es posible que las credenciales de cliente 11 Sophos Anti-Virus para VMware vShield no le permitan configurar la unidad compartida de Sophos. Si esto ocurre, compruebe que su licencia incluye este producto. Puede enviar las consultas relativas a las licencias a [email protected] 6.1 Instalar Enterprise Console Si ya dispone de una instalación de Enterprise Console, vaya a Crear una unidad compartida de actualización de Sophos Anti-Virus en la página 12. Debe instalar Enterprise Console en un equipo Windows que se encuentre en la misma red que los equipos virtuales de seguridad. Siga las instrucciones que aparecen en la Guía rápida de inicio de Enterprise Console. Cuando tenga que seleccionar las plataformas que desea proteger, incluya VMware vShield. Se creará la unidad compartida de red de Sophos Anti-Virus para VMware vShield. Advertencia: esto proporciona la versión recomendada (Recommended). Si desea la versión de avance (Preview), que proporciona acceso anticipado a funciones nuevas, cree o edite la unidad compartida de red manualmente en la página 12. Nota: tanto si tiene la versión Recommended como Preview, debe utilizar la misma versión al instalar los equipos virtuales de seguridad con posterioridad. Tras la instalación, consulte Comprobar el acceso a la unidad compartida de actualización de Sophos Anti-Virus en la página 13. 6.2 Crear una unidad compartida de actualización de Sophos Anti-Virus Si acaba de instalar Enterprise Console con protección para VMware vShield, puede pasar directamente a la sección siguiente. 1. En Enterprise Console, en el menú Ver, seleccione Gestores de actualización. 2. Configure una suscripción a Sophos Anti-Virus para VMware vShield: a) En la vista Gestores de actualización, haga clic en Añadir en la parte superior del panel de suscripciones. b) En el cuadro de diálogo Suscripción de software, indique un nombre en el cuadro Suscripción. c) En la lista de plataformas, seleccione VMware vShield. Nota: si VMware vShield no aparece en la lista, necesita actualizar las credenciales de cliente. Póngase en contacto con el soporte técnico de Sophos. d) En el cuadro de versión, seleccione Recommended o Preview. Nota: Preview proporciona acceso anticipado a funciones nuevas. Lea más información acerca de Recommended y Preview. Nota: debe utilizar la misma versión al instalar los equipos virtuales de seguridad con posterioridad. 12 Guía de inicio 3. Configure el gestor de actualización para que utilice esta suscripción: a) En el panel Gestores de actualización, seleccione el gestor de actualización que está instalado en este servidor. Haga clic con el botón derecho y seleccione Ver/editar configuración. b) En el cuadro de diálogo Configuración del gestor de actualización, en la ficha Suscripciones, compruebe que la suscripción nueva aparece en la lista Suscrito. c) Haga clic en Aceptar. Continúe en la siguiente sección. 6.3 Comprobar el acceso a la unidad compartida de actualización de Sophos Anti-Virus Localice la unidad compartida de actualización de Sophos Anti-Virus y asegúrese de que conoce la cuenta de acceso. Nota: por defecto, a la unidad compartida de Sophos Anti-Virus se accede mediante la cuenta establecida en la instalación de Enterprise Console, donde aparece como la cuenta de "Update Manager", y que suele utilizarse con el nombre de usuario SophosUpdateMgr. 1. En Enterprise Console, en el menú Ver, seleccione Ubicación de archivos de inicio. Se mostrará una lista con las ubicaciones disponibles. 2. Averigüe la ubicación de Sophos Anti-Virus para VMware vShield, la unidad compartida "savvshield", y anótela. Necesitará esta información al instalar los equipos virtuales de seguridad de Sophos. Necesitará el nombre completo de dominio de esta ubicación. 3. Si la unidad compartida está ubicada en un equipo con Windows Server 2008 o 2012, puede que necesite cambiar la configuración del Firewall de Windows de forma temporal en el servidor para permitir el acceso del programa de instalación del equipo virtual de seguridad de Sophos. Las siguientes reglas de entrada deben estar activadas (opción predeterminada): ■ ■ ■ Uso compartido de archivos e impresoras (NB-Datagram-In) Uso compartido de archivos e impresoras (NB-Name-In) Uso compartido de archivos e impresoras (NB-Session-In) Puede volver a desactivarlas después de instalar los equipos virtuales de seguridad. Notas: Si dispone de un instalación personalizada de Enterprise Console o si ha creado alguna otra unidad compartida de red para actualizar el equipo virtual de seguridad, tenga en cuenta que: ■ Si se requieren credenciales, deben almacenarse en los equipos virtuales de seguridad tras la instalación, por lo que se recomienda que las credenciales sean de solo lectura. ■ Si la unidad compartida de red se encuentra en otro equipo que Enterprise Console (o el gestor de actualización de Enterprise Console), asegúrese de que dispone de una cuenta de escritura. 13 Sophos Anti-Virus para VMware vShield 7 Instalar equipos virtuales de seguridad de Sophos Instale equipos virtuales de seguridad de Sophos en los servidores ESXi en los que desee proteger equipos virtuales. Los pasos necesarios para la instalación, que se describen en las secciones siguientes, son: ■ Comprobar que dispone de las contraseñas necesarias. ■ Comprobar que los sistemas están sincronizados. ■ Descargar el programa de instalación. ■ Instalar equipos virtuales de seguridad. ■ Configurar Enterprise Console para administrar equipos virtuales de seguridad. 7.1 Comprobar que dispone de las contraseñas necesarias Al ejecutar el programa de instalación del equipo virtual de seguridad, es necesario introducir ciertas contraseñas. Asegúrese de que dispone de las contraseñas para las siguientes cuentas: ■ La cuenta de administrador de vCenter. ■ La cuenta de solo lectura de vCenter, utilizada para obtener información. ■ La cuenta de administrador de vShield. ■ La cuenta utilizada para acceder a la unidad compartida de red de Sophos Anti-Virus para VMware vShield (o carpeta de Sophos Update). Nota: la cuenta de usuario de vCenter se almacena en los equipos virtuales de seguridad. Por lo tanto, recomendamos que sea de solo lectura. 7.2 Comprobar que los sistemas están sincronizados Asegúrese de que la hora del servidor de Enterprise Console y de los servidores ESXi en los que instale el equipo virtual de seguridad están sincronizadas. Puede utilizar sincronización NTP (protocolo de tiempo de redes) para cada servidor. Aviso: si la hora no está sincronizada, podrá instalar equipos virtuales de seguridad pero no podrá administrarlos desde Enterprise Console. 7.3 Descargar el programa de instalación Descargue el programa de instalación desde el sitio web de Sophos (si todavía no lo ha hecho). Se asume que dispone de una cuenta de MySophos y que tiene su licencia asociada a dicha cuenta. Para más información, consulte www.sophos.com/es-es/support/knowledgebase/111195.aspx. 14 Guía de inicio Notas: ■ Puede descargar el programa de instalación desde cualquier ordenador y después copiarlo al ordenador donde desea utilizarlo. ■ No es posible utilizar el programa de instalación en equipos con Windows XP o Windows Server 2003. Para descargar el programa de instalación: 1. Visite www.sophos.com/es-es/support/downloads/. 2. Introduzca su nombre de usuario y la contraseña de MySophos. Se mostrarán las licencias disponibles. 3. Seleccione una licencia. En Programas de instalación independientes, haga clic en Anti-Virus para VMware vShield. 4. En la página web Anti-Virus para VMware vShield, descargue el programa de instalación de Recommended o Preview. En la página web se explican las diferencias entre estas dos opciones. Nota: Debe seleccionar la misma opción aquí que en su suscripción de Enterprise Console de Sophos Anti-Virus para VMware vShield. Asegúrese de que el equipo Windows desde el que va a realizar la instalación dispone de acceso en red a vCenter y vShield Manager. No se puede utilizar un proxy. Nota: este equipo no se utiliza para la administración ni protección del equipo virtual de seguridad ni de los otros equipos virtuales. 7.4 Instalar los equipos virtuales de seguridad Para instalar equipos virtuales de seguridad, siga estos pasos. Nota: no es posible utilizar el programa de instalación en equipos con Windows XP o Windows Server 2003. Consejo: instale primero un solo equipo virtual de seguridad de prueba, antes de instalar los demás con posterioridad. Para facilitar el proceso, hemos incluido una opción que permite volver a ejecutar el programa de instalación con la configuración anterior, como se describe al final de esta sección. 1. Asegúrese de que el equipo Windows desde el que realizó la instalación dispone de acceso en red a vCenter y vShield Manager. No se puede utilizar un proxy. Nota: este equipo no se utiliza para la administración ni protección del equipo virtual de seguridad ni de los otros equipos virtuales. 2. Haga doble clic en el programa de instalación. Siga los pasos del asistente. 3. 4. 5. 6. 7. Acepte el acuerdo de licencia. Haga clic en Install para extraer los archivos de instalación a una carpeta en el equipo. Seleccione Install new security VMs. Compruebe que ha instalado todos los requisitos previos para la instalación. Introduzca los datos de vCenter. 15 Sophos Anti-Virus para VMware vShield Los nombres de usuario del administrador deben introducirse con el mismo formato utilizado al iniciar sesión en vCenter con vSphere Client, es decir, con o sin el prefijo del dominio y con las mismas mayúsculas y minúsculas. a) Introduzca la dirección de vCenter. b) Introduzca el nombre de usuario y la contraseña del administrador de vCenter. c) Introduzca el nombre de usuario y la contraseña de solo lectura de vCenter. Estos datos se utilizan para realizar consultas en vCenter. Puede utilizar una cuenta de dominio o local (de vCenter). 8. Introduzca las credenciales del administrador y la dirección de vShield Manager. El nombre del administrador debe especificarse tal y como se utiliza para iniciar sesión en la interfaz web de vShield Manager, es decir, con o sin el prefijo del dominio y con las mismas mayúsculas y minúsculas. 9. El asistente muestra los servidores. Seleccione el servidor o los servidores en los que desea instalar el equipo virtual de seguridad. Nota: Como verá a continuación, el programa de instalación se basa en el nombre del servidor o la dirección IP para nombrar los equipos virtuales de seguridad. 10. Introduzca los datos de la carpeta de Sophos Update (la unidad compartida de red de Sophos Anti-Virus para VMware vShield creada anteriormente). a) Introduzca la ubicación. Utilice una ruta UNC incluyendo el nombre completo del dominio o una dirección web (si la unidad compartida está en un servidor web). Por ejemplo: \\<nombre del servidor.nombre del dominio>\sophosupdate\CIDs\Sxxx\savvshield Sugerencia: Para comprobar la ubicación, vaya a Enterprise Console. En el menú Ver, haga clic en Ubicación de archivos de inicio y busque la unidad compartida "savvshield". b) Complete el nombre de usuario y la contraseña. Esta cuenta se configura durante la instalación de Enterprise Console, donde aparece como la cuenta de "Update Manager", y suele utilizarse con el nombre de usuario SophosUpdateMgr. Tenga en cuenta que: ■ Si es una cuenta de dominio, debe incluir el nombre del dominio. ■ Las credenciales se almacenan de forma segura en el equipo virtual de seguridad. 11. Cree una contraseña de soporte. Esta contraseña es necesaria para ver los equipos virtuales protegidos o si necesita que el soporte técnico de Sophos solucione algún problema en la instalación de forma remota. El equipo de soporte técnico la utiliza para obtener registros, que puede revisar y enviar a Sophos si es necesario. La contraseña puede incluir espacios y caracteres especiales. 12. Seleccione la zona horaria que el equipo virtual de seguridad utilizará para programar escaneados. 13. Configure las opciones de IP de los equipos virtuales de seguridad. De forma predeterminada, el DHCP asigna las direcciones IP de forma dinámica. Si la política de red obliga a utilizar direcciones estáticas, seleccione la opción correspondiente e introduzca los datos. 16 Guía de inicio 14. Seleccione el tipo de almacén de datos en el que desea instalar el equipo virtual de seguridad. Al seleccionar Select from list of visible datastores for each host, aparecerá una lista. El equipo virtual de seguridad protegerá todos los equipos virtuales alojados en el servidor ESXi que tengan instalado VMware Guest Introspection Agent, incluso si las plantillas están almacenadas en almacenes de datos diferentes. 15. Seleccione una red de equipos virtuales para que el equipo virtual de seguridad pueda comunicarse con Enterprise Console. La opción predeterminada es VM network. 16. En la página Summary of installation, aparecen todos los datos de la instalación, incluidos los nombres de los equipos virtuales de seguridad. Haga clic en Install. 17. En la página Installation complete puede ver si se ha producido algún error durante la instalación de los equipos virtuales de seguridad. Revise el registro para obtener más información. Sugerencia: Si desea instalar más equipos virtuales de seguridad, deje el programa de instalación abierto y haga clic en Start Over cuando esté listo para volver a empezar. El programa de instalación utilizará la configuración anterior de forma predeterminada. Los equipos virtuales de seguridad están instalados. Siga las instrucciones de las dos secciones siguientes para: ■ ■ Comprobar que puede ver los equipos virtuales de seguridad en vSphere Client y Enterprise Console. Configurar Enterprise Console para administrar los equipos virtuales de seguridad. 7.5 Comprobar que los equipos virtuales de seguridad están instalados En esta sección se explica cómo comprobar que los equipos virtuales de seguridad están instalados y disponen de los recursos necesarios. Compruebe que puede ver los equipos virtuales de seguridad Cuando se han instalado los equipos virtuales de seguridad, debería ver lo siguiente: En vSphere Client Transcurridos veinte minutos, los equipos virtuales de seguridad deberían aparecer en la lista de estaciones de la ficha vShield de cada servidor. Nota: si el VMware Guest Introspection Agent aún no está instalado en ningún equipo virtual, no podrá verlos. En Enterprise Console Los equipos virtuales de seguridad se registran y se colocan en el grupo de equipos No asignados. Los nombres de los equipos virtuales de seguridad se basan en el nombre del servidor o (en su defecto) en la dirección IP, lo que ayuda a identificar los servidores de cada equipo virtual de seguridad (si utiliza varios). Aquí tiene algunos ejemplos. Nombre o dirección del servidor Nombre del equipo virtual de seguridad de Sophos 17 Sophos Anti-Virus para VMware vShield MyESXhost MyESXhost-SSVM 192.0.2.0 192.0.2.0-SSVM Si cambia el nombre de un equipo virtual de seguridad más adelante, seguirá apareciendo en Enterprise Console con el mismo nombre asignado durante la instalación. Compruebe si necesita configurar recursos Normalmente, no es necesario configurar recursos para el equipo virtual de seguridad. Tenga en cuenta que: ■ El programa de instalación reserva memoria para los equipos virtuales de seguridad de Sophos. Los sistemas de alta disponibilidad y equilibrio de cargas eligen de forma automática según las reservas de recursos para los equipos virtuales del entorno de VMware y podrían hacer elecciones diferentes una vez instalados los equipos virtuales de seguridad. No elimine la reserva de memoria del equipo virtual de seguridad. ■ Si tiene una gran cantidad de equipos virtuales alojados en un solo servidor, asegúrese de que el equipo virtual de seguridad dispone de capacidad de procesamiento suficiente para el escaneado. Consulte el Apéndice: Configuración de la CPU en la página 30. ■ Los equipos virtuales de seguridad de Sophos se excluyen de forma automática de vMotion para garantizar que permanecen en los servidores ESXi y proteger equipos virtuales invitados. Ahora puede configurar Enterprise Console para administrar los equipos virtuales de seguridad. 7.6 Configurar Enterprise Console para administrar los equipos virtuales de seguridad 1. En Sophos Enterprise Console, cree una política de actualización y una políticas antivirus y HIPS. Haga clic con el botón derecho en cada política y seleccione Restaurar la política predeterminada. 2. Haga doble clic en la política de actualización nueva para abrirla. 3. En el cuadro de diálogo Política de actualización: a) Haga clic en la ficha Suscripción y seleccione la suscripción para VMware vShield. b) Haga clic en la ficha Servidor primario y asegúrese de que la ubicación de la carpeta de actualización incluye el nombre de dominio completo. Guarde la política. 4. Cree un grupo de equipos nuevo para incluir los equipos virtuales de seguridad. 5. Aplique las políticas nuevas al grupo nuevo. 6. Arrastre los equipos virtuales de seguridad del grupo No asignados al grupo nuevo. A continuación, si aún no está instalado, instale VMware Guest Introspection Agent como se describe en la sección siguiente. Para comprobar que los equipos virtuales de seguridad funcionan, consulte Comprobar que los equipos virtuales de seguridad funcionan en la página 22. Para obtener consejos generales sobre las tareas de mantenimiento y posteriores a la instalación, consulte Mantener los equipos virtuales de seguridad en la página 25. 18 Guía de inicio 8 Instalar VMware Guest Introspection Agent Debe disponer de VMware Guest Introspection Agent en los equipos virtuales que desee proteger. Consejo: anteriormente Guest Introspection Agent se llamaba vShield Endpoint Thin Agent, también conocido como "controlador vShield". En esta sección se describe cómo: ■ Comprobar si el agente se encuentra instalado. ■ Preparar la instalación del agente. ■ Instalar el agente. 8.1 Comprobar si el agente se encuentra instalado Para comprobar si VMware Guest Introspection Agent se encuentra instalado: 1. En vSphere Client, seleccione el servidor ESXi en el que haya instalado un equipo virtual de seguridad.. 2. Asegúrese de que el equipo virtual se encuentra encendido. 3. En la ficha vShield, en la página Endpoint, vea la lista de equipos virtuales (aparecen como "vm"). 4. Compruebe si en Description aparece "Thin Agent enabled". Si el agente no se encuentra instalado, vea a continuación. 8.2 Preparar la instalación del agente Antes de instalar el agente, debe realizar algunos preparativos. Los pasos dependen de si ya dispone de software antivirus en los equipos virtuales. Si ya dispone de software antivirus en los equipos virtuales Si ya dispone de software antivirus (de Sophos o de otro fabricante) en los equipos virtuales, debería: 1. Asegurarse de que el equipo virtual se encuentra encendido. 2. Desinstalar el software antivirus. 3. Reinicie los equipos virtuales si se le indica que lo haga. De esta forma se completa la desinstalación. Ahora ya puede instalar el agente. Si no dispone de software antivirus en los equipos virtuales Si no dispone de software antivirus en los equipos virtuales, asegúrese de que no están conectados a la red. 19 Sophos Anti-Virus para VMware vShield Ahora ya puede instalar el agente. 8.3 Instalar el agente VMware Guest Introspection Agent es un componente de las herramientas VMware Tools. El agente no está incluido en las instalaciones estándar de VMware Tools, por lo que es necesario realizar uno de estos pasos: ■ Instalar VMware Tools con la opción Custom y seleccionar el agente (que también se muestra como "VMCI driver"). ■ Actualizar VMware Tools para añadir el componente Guest Introspection. En las siguientes secciones se describe cómo hacerlo de forma manual (interactiva) o automática (no interactiva). Nota: esta guía asume que utiliza vSphere Client para instalar el agente. Si esta utilizando vSphere 5.1, puede usar otro software de administración de VMware, según se describe en Instalación y configuración de VMware Tools. 8.3.1 Instalar el agente de forma manual Para instalar el agente de forma manual en un equipo virtual: 1. Encienda el equipo virtual. 2. Inicie la sesión en el equipo virtual con derechos de administrador. 3. Desde vSphere Client, monte el disco virtual VMware Tools. El comando depende de la versión de vSphere Client. Versión Comando vSphere Client Seleccione Inventory > Virtual Machine > Guest > Install/Upgrade VMware Tools. Nota: para localizar un equipo virtual: Seleccione el datacenter o cluster. Abra la ficha Virtual Machines. vSphere Web Client Haga clic con el botón derecho en el equipo virtual y seleccione All vCenter Actions > Guest OS > Install/Upgrade VMware Tools. Nota: para localizar un equipo virtual: Seleccione el datacenter, la carapeta, el cluster, resource pool, host o vApp. Abra la ficha Related Objects y haga clic en Virtual Machines. 20 Guía de inicio 4. Inicie la instalación. El comando depende de si está actualizando/reinstalando o instalando VMware Tools. Tipo de instalación Comando Actualización En el cuadro de diálogo Install/Upgrade VMware Tools, seleccione Interactive Tools Upgrade y haga clic en Aceptar. Instalación En la pantalla Install VMware Tools, haga clic en Aceptar. 5. Confirme que desea ejecutar el programa de instalación. Si tiene activada la reproducción automática del CD-ROM, se iniciará el asistente de instalación de VMware Tools. Nota: de lo contrario, inicie el asisntente de forma manual. Seleccione Inicio > Ejecutar y escriba D:\setup.exe, donde D: es la unidad virtual de CD-ROM. 6. El asistente de instalación le guiará en el proceso de instalación. Haga lo siguiente: ■ ■ Seleccione Modify si se está actualizando. Seleccione Custom si está realizando la instalación inicial. En la página Custom setup, seleccione VMCI driver > vShield Drivers. 7. Si se inicia el asistente de Windows Nuevo hardware, complételo. Acepte las opciones predeterminadas. Este asistente puede aparecer si dispone de controladores que simulan el cambio de hardware. 8. Cuando se le pida, reinicie el equipo virtual. 8.3.2 Instalar el agente de forma automática Es posible automatizar la instalación del agente VMware Guest Introspection Agent. Consulte las instrucciones de muestra disponibles en VMware vSphere Documentation Center. Tras la instalación, reinicie el equipo virtual. 9 Instalar el agente de equipo virtual de Sophos El agente de equipo virtual de Sophos se ejecuta en cada equipo virtual y permite la eliminación automática de amenazas. Su instalación es opcional. Notas: Este agente solo está disponible con Sophos Anti-Virus para VMware vShield 2.0 y posterior. Este agente solo se puede instalar en equipos virtuales con Windows Vista y posterior. 21 Sophos Anti-Virus para VMware vShield Antes de instalar el agente, debe estar instalado VMware Guest Introspection Agent en los equipos virtuales. 1. Vaya a la carpeta de actualizaciones de Sophos (la unidad compartida de red de Sophos Anti-Virus para VMware vShield creada anteriormente). Sugerencia: Para comprobar la ubicación, vaya a Sophos Enterprise Console. En el menú Ver, haga clic en Ubicación de archivos de inicio y busque la unidad compartida "savvshield". 2. Encuentre el archivo "sgvma" dentro de la carpeta de actualización de Sophos. Cópielo en el equipo virtual en el que desea instalar el agente. 3. Abra la nueva carpeta "sgvma", encuentre el archivo SophosGvmAgentInstaller.msi y ejecútelo. Siga las instrucciones en pantalla. Alternativamente puede: ■ ■ Usar la línea de comandos. Introduzca: msiexec /i <path to SophosGvmAgentInstaller.msi> Utilice la implementación de política de grupo. Para más información, consulte este artículo de Microsoft: http://support.microsoft.com/kb/816102 4. Vaya a Sophos Enterprise Console. Asegúrese de que su política antivirus y HIPS tenga la limpieza automática seleccionada (este es el ajuste por defecto). Esto permite al agente de equipo virtual de Sophos proporcionar la limpieza. Recomendamos que haga una instántanea del equipo virtual antes de instalar el agente. Así podrá revertir el equipo virtual con seguridad posteriormente caso de que sea necesario (por ejemplo, para eliminar la amenaza manualmente). 10 Comprobar que los equipos virtuales de seguridad funcionan En esta sección se describe cómo comprobar que: ■ El equipo virtual de seguridad de Sophos funciona correctamente. ■ Los equipos virtuales disponen de escaneado en acceso. Nota: los equipos virtuales aparecen como UNPROTECTED en la ficha vShield de la consola de vSphere Client. Esto se refiere solamente a la protección mediante vShield App, no a la protección de Sophos mediante vShield Endpoint. Siga las instrucciones en esta sección para comprobar que los equipos virtuales están protegidos. 10.1 Comprobar el estado en vSphere Client A continuación se describe cómo comprobar el estado de un equipo virtual de seguridad en vSphere Client. Importante: Puede existir un retraso de hasta 20 minutos entre la activación del equipo virtual de seguridad y el cambio en el estado de vSphere Client. 1. En vSphere Client, en la ficha vShield, en la página Endpoint, localice el equipo virtual de seguridad en la lista de ordenadores. En Description debería aparecer “vShield Endpoint Solution, Sophos Anti-Virus for VMware vShield, enabled”, sin errores críticos en Endpoint Status. 22 Guía de inicio 2. Si en la descripción no aparece “enabled” y existe algún error crítico, realice la acción correspondiente como se muestra en esta tabla: Descripción Acción Existe algún problema de protocolo con el módulo vShield Endpoint. Asegúrese de que el protocolo del módulo vShield Endpoint es compatible con el del equipo virtual de seguridad. vShield Endpoint no pudo conectar con el equipo Asegúrese de que el equipo virtual de seguridad virtual de seguridad. se encuentra encendido y con acceso a la red. El equipo virtual de seguridad no ha comunicado Error interno. Póngase en contacto con el su estado aunque se encuentra conectado. soporte técnico de VMware. 3. Vea la lista de equipos virtuales (aparecen como "vm"). En Description debe aparecer “Thin agent enabled”. 4. Si en la descripción no aparece “enabled”, encienda o reinicie el equipo virtual afectado. Esto debería actualizar el estado. 10.2 Comprobar que el escaneado en acceso se encuentra activo El escaneado en acceso es el principal método de protección contra amenazas. Al copiar, guardar, mover o abrir un archivo, el equipo virtual de seguridad lo escanea y permite el acceso sólo si no supone una amenaza para el equipo. Importante: asegúrese de que Sophos Anti-Virus para Windows no se encuentra instalado en los equipos virtuales que desea proteger con el equipo virtual de seguridad. Para comprobar que el equipo virtual de seguridad realiza el escaneado en acceso de archivos: 1. Visite eicar.org/86-0-Intended-use.html. Copie el texto de prueba EICAR en un archivo nuevo. Ponga la extensión de archivo .com y cópielo a un equipo virtual de prueba. 2. Haga doble clic en el archivo desde el equipo virtual de prueba. 3. En Sophos Enterprise Console, en la lista de ordenadores en la parte inferior, abra la ficha Estado. 4. En la lista de ordenadores, compruebe la entrada del equipo virtual de seguridad. ■ ■ Si tiene activada la limpieza automática, haga doble clic en el equipo virtual de seguridad para abrir el cuadro de diálogo Detalles del ordenador. En la sección "Historial", debe ver que se ha detectado y limpiado EICAR. Si no tiene activada la limpieza automática, debe ver una alerta en la columna Alertas y errores. Haga clic con el botón derecho del ratón en el equipo virtual de seguridad. En el cuadro de diálogo Resolver alertas y errores, debe ver que se ha detectado EICAR, pero que no se ha limpiado. Si es necesario limpiar EICAR, vea la siguiente sección. 23 Sophos Anti-Virus para VMware vShield 10.2.1 Limpiar EICAR Para limpiar el virus de prueba EICAR, haga lo siguiente: 1. Detenga el VMware Guest Introspection Agent en el equipo virtual afectado. Desde la línea de comandos con derechos de administrador, escriba: net stop vsepflt 2. Elimine EICAR. 3. Reinice Guest Introspection Agent. Escriba: net start vsepflt 4. En Enterprise Console, quite la alerta de amenaza. a) En la lista de ordenadores, haga clic con el botón derecho en el equipo virtual de seguridad y seleccione Resolver alertas y errores. b) En el cuadro de diálogo Resolver alertas y errores, en la ficha Alertas, seleccione la alerta y haga clic en Quitar. 10.3 Solución de problemas del escaneado en acceso Si el escaneado en acceso no funciona: 1. Asegúrese de que el equipo virtual de seguridad se encuentra en un grupo en el que la política antivirus tenga activado el escaneado en acceso: a) En Enterprise Console, en el panel Grupos, haga clic con el botón derecho en el grupo que contiene el equipo virtual de seguridad y seleccione Ver/editar políticas del grupo. Compruebe qué política antivirus y HIPS usan. b) En el panel Políticas, haga doble clic en Antivirus y HIPS. c) Haga doble clic en la política que usa el grupo que contiene el equipo virtual de seguridad. d) En el panel Escaneado en acceso, asegúrese de que la opción Activar el escaneado en acceso se encuentra activada. Haga clic en Aceptar. e) En la lista de ordenadores, haga clic con el botón derecho en el equipo virtual de seguridad y seleccione Cumplir con. Seleccione Política antivirus y HIPS del grupo. f) Compruebe que el equipo virtual de seguridad cumple con la política. 2. Asegúrese de que cada equipo virtual tiene instalado VMware Guest Introspection Agent: a) En cada equipo virtual, ejecute el asistente de VMware Tools. b) En la página Custom Setup, seleccione VMware Device Drivers > VMCI Driver > vShield Drivers. 3. Si el problema persiste, póngase en contacto con soporte técnico de Sophos. 24 Guía de inicio 11 Mantener los equipos virtuales de seguridad Esta sección ofrece consejos sobre las tareas de mantenimiento y posteriores a la instalación. ■ Encienda el equipo virtual de seguridad de forma manual cada vez que retire el servidor ESXi del modo de mantenimiento o espera. Enciéndalo antes que los equipos virtuales para que estén protegidos de forma inmediata. ■ Para cambiar la configuración después de realizar la instalación, es necesario desinstalar y volver a instalar el equipo virtual de seguridad. ■ Para desinstalar equipos virtuales de seguridad, vuelva a ejecutar el programa de instalación y seleccione la opción de eliminación, según se describe en la sección sobre desinstalaciones de esta guía. Los equipos virtuales de seguridad no se pueden desinstalar eliminándolos en vCenter. 12 Ver los equipos virtuales protegidos Puede ver todos los equipos virtuales protegidos por sus equipos virtuales de seguridad. Para ello, se utiliza una función incluida en el programa de instalación de Sophos Anti-Virus para VMware vShield. 1. En el mismo directorio en el que extrajo el programa de instalación, haga doble clic en ssvmtool.exe. Consejo: si utilizó las opciones predeterminadas, el programa de instalación estará en el directorio C:\SSVM_2_x_x, siendo 2.x.x el número de la versión. Se inicia un asistente. 2. 3. 4. 5. 6. Seleccione View protected guest VMs. Introduzca las credenciales y la dirección de vCenter. Introduzca las credenciales y la dirección de vShield Manager. Seleccione el servidor o los servidores en los que desea ver equipos virtuales. En Support password, introduzca la contraseña creada al instalar los equipos virtuales de seguridad. 7. En la página Ready to find guest VMs, haga clic en Find. El asistente empieza a buscar equipos virtuales. 8. Una vez finalizada la búsqueda, haga clic en View. 9. Aparecerá una lista con los equipos virtuales protegidos encontrados. La lista está disponible también en un archivo en el disco duro. Para encontrarlo, haga clic en Show file location. 25 Sophos Anti-Virus para VMware vShield 13 Escaneado de equipos virtuales Sophos Anti-Virus para VMware vShield siempre escanea los archivos en acceso, es decir, cuando se abren y cierran. Un equipo virtual de seguridad también puede realizar un escaneado remoto completo de todos los equipos virtuales. Puede realizar el escaneado de forma inmediata o de forma programada. El escaneado remoto puede detectar amenazas, pero no limpiarlas. Nota: el equipo virtual de seguridad no puede ejecutar un escaneado si todavía está en el grupo No asignados de Enterprise Console. Debe estar en un grupo en el que haya aplicado políticas. Nota: el equipo virtual de seguridad realiza los escaneados por fases para impedir la sobrecarga del servidor ESXi. Por defecto se escanean siempre dos equipos virtuales a la vez. Por lo tanto, el escaneado de todos los equipos virtuales administrados por el equipo virtual de seguridad puede tardar algo más de tiempo. Escanear equipos virtuales ahora Para realizar un escaneado remoto de los equipos virtuales de forma inmediata: 1. Vaya a Enterprise Console y localice el equipo virtual de seguridad en la lista de ordenadores. 2. Haga clic con el botón derecho sobre la máquina virtual de seguridad y seleccione Escaneado remoto. Nota: también encontrará este comando en el menú Acciones. Escanear equipos virtuales de forma programada Para realizar un escaneado remoto de los equipos virtuales de forma programada: 1. Vaya a Enterprise Console. 2. Cree un escaneado programado, como se describe en la ayuda de Enterprise Console en la sección sobre la configuración de la política antivirus y HIPS. Para ver el resultado de los escaneados completados: En Enterprise Console, en la lista de ordenadores de la parte inferior derecha de la pantalla, haga doble clic en el equipo virtual de seguridad para abrir el cuadro de diálogo Detalles del ordenador. 14 Qué ocurre cuando se detecta una amenaza Si el equipo virtual de seguridad detecta alguna amenaza en algún equipo virtual: ■ 26 Enviará una alerta a Enterprise Console. Guía de inicio ■ Limpiará la amenaza automáticamente o la bloqueará dependiendo de su configuración. Nota: el equipo virtual de seguridad no limpia automáticamente las amenazas durante un escaneado remoto completo de todos los equipos virtuales. Alerts En Enterprise Console: ■ Se muestra una alerta en el panel de control. ■ Aparece un icono rojo de alerta en la lista de ordenadores, en la ficha Estado, junto al equipo virtual de seguridad en la columna Alertas y errores. Para saber en qué equipo virtual se encuentra la amenaza y obtener más información sobre el mismo, consulte Información sobre una amenaza en la página 27. Si la amenaza se detecta cuando el usuario intenta acceder a un archivo, también puede aparecer un mensaje de aviso en el equipo virtual indicando que no se puede acceder al archivo. Aunque este depende de la aplicación usada para acceder al archivo. Limpieza automática Si tiene instalado el agente de equipo virtual de Sophos en el equipo virtual, el agente intentará limpiar la amenaza automáticamente. Nota: esto aplica a equipos virtuales con Windows Vista y posterior. En versiones anteriores es necesario una limpieza manual. Incluso si el agente no puede limpiar la amenaza, la bloqueará. Para más información sobre la limpieza automática y manual, consulte Limpiar una amenaza en la página 28. 15 Información sobre una amenaza Para obtener información sobre una amenaza y cómo limpiarla: 1. En Enterprise Console, en la lista de ordenadores, haga doble clic en el equipo virtual de seguridad para abrir el cuadro de diálogo Detalles del ordenador. En la sección Historial, se enumeran los Elementos detectados. El nombre de la amenaza se muestra en la columna Nombre y el nombre del equipo virtual afectado y el nombre del archivo detectado se muestran en la columna Detalles. 2. Haga clic en el nombre de la amenaza. Se abrirá el sitio web de Sophos, donde encontrará una descripción del elemento y qué hacer para solucionar el problema. 27 Sophos Anti-Virus para VMware vShield 16 Limpiar una amenaza En esta sección se describe la limpieza automática y la manual de amenazas. Para instrucciones más detalladas sobre la limpieza manual, consulte Guía de configuración de Sophos Anti-Virus para VMware vShield. 16.1 Limpieza automática El equipo virtual de seguridad puede limpiar automáticamente las amenazas que detecta, siempre y cuando el sistema del equipo virtual sea compatible con la limpieza automática y el agente de equipo virtual de Sophos esté instalado en la máquina virtual. La limpieza automática es compatible en: ■ Windows Vista y posterior. ■ Sistemas de archivos NTFS. La limpieza automática no es compatible en: ■ Versiones de Windows anteriores a Windows Vista, como Windows XP y Windows Server 2003. Limpie en estos sistemas las amenazas manualmente según se describe en las secciones siguientes. ■ Sistemas de archivos ReFS, CDFS, UDF, o FAT. ■ Medios y sistemas de archivos de solo lectura y CD. ■ Sistemas de archivos remotos. ¿Qué sucede cuando se produce una limpieza automática? Cuando se detecta una amenaza y se limpia automáticamente, Enterprise Console: ■ Muestra que se ha bloqueado la amenaza (véase la sección "Historial" del cuadro de diálogo Detalles del ordenador). ■ Muestra una alerta que indica cuál es la amenaza y si se puede limpiar. ■ Elimina la alerta si se realiza correctamente la limpieza. Ocasionalmente puede ser necesario reiniciar un equipo virtual para que se complete la limpieza. En este caso se muestra una alerta "Requiere reiniciar" del equipo virtual de seguridad. Para comprobar a qué equipo virtual corresponde la alerta, haga doble clic en el equipo virtual de seguridad para abrir el cuadro de diálogo Detalles del ordenador y ver la descripción de la alerta en la sección Alertas y errores pendientes. Nota: si un equipo virtual se mueve de un servidor físico a otro con VMware vSphere vMotion, o se mueve de un equipo virtual de seguridad a otro con la limpieza en curso, el estado final de la limpieza no se confirma a Enterprise Console y la alerta no desaparecerá de la consola incluso si la limpieza se ha realizado de forma satisfactoria. En este caso, deberá eliminar la alerta manualmente. Si la limpieza falla, su equipo virtual seguirá protegido. La limpieza se intentará la siguiente vez que se detecte la amenaza. 28 Guía de inicio 16.2 Limpieza manual Para limpiar un equipo virtual manualmente, puede: ■ Restaurar el equipo virtual. ■ Utilizar las herramientas de Sophos para eliminar las amenazas. Restaurar el equipo virtual Si puede permitirse perder los datos, simplemente restáurelo. Utilice uno de estos métodos: ■ Eliminar el equipo virtual afectado y volver a crearlo. ■ Revertir el equipo virtual afectado a un estado anterior limpio. Independientemente del método usado, ejecute un escaneado completo del equipo virtual posteriormente para asegurarse de que está limpio. Utilizar las herramientas de Sophos Puede utilizar el software de Sophos para eliminar amenazas. Este método se puede usar en equipos virtuales con Windows XP o Windows Server 2003, en los que no es posible la limpieza automática. En el equipo virtual afectado, haga lo siguiente: ■ Detenga VMware Guest Introspection Agent. ■ Instale y ejecute la herramienta gratuita de eliminación de virus de Sophos. Descargue la herramienta desde www.sophos.com/es-es/products/free-tools/virus-removal-tool.aspx. ■ Reinicie VMware Guest Introspection Agent. 17 Actualizar equipos virtuales de seguridad Sus equipos virtuales de seguridad se actualizan automáticamente. La fecha en que se obtiene una actualización puede depender de si se suscribe o no a las versiones Recommended o Preview. 18 Desinstalar equipos virtuales de seguridad Para desinstalar equipos virtuales de seguridad, es necesario volver a ejecutar el programa de instalación de Sophos Anti-Virus para VMware vShield. 29 Sophos Anti-Virus para VMware vShield Son necesarias las credenciales del administrador de vCenter y vShield Manager. Introdúzcalas tal y como si estuviera iniciando sesión en vCenter o vShield Manager. 1. En el mismo directorio en el que extrajo el programa de instalación, haga doble clic en ssvmtool.exe. Consejo: si utilizó las opciones predeterminadas, el programa de instalación estará en el directorio C:\SSVM_2_x_x, siendo 2.x.x el número de la versión. 2. Siga los pasos del asistente. Haga lo siguiente: ■ ■ ■ ■ ■ ■ Acepte el acuerdo de licencia y extraiga los archivos del programa de instalación. Seleccione Remove existing security VMs. Introduzca las credenciales y la dirección de vCenter. Introduzca las credenciales y la dirección de vShield Manager. Seleccione los servidores en los que desea eliminar equipos virtuales de seguridad de Sophos. En la página de resumen, haga clic en Uninstall. El programa de instalación desinstala los equipos virtuales de seguridad. 19 Apéndice: cuenta de administrador de vCenter La cuenta de administrador de vCenter debe disponer de los sigueintes permisos: ■ Datastore > Allocate space ■ Network > Assign network ■ vApp > Import ■ vApp > vApp instance configuration ■ Virtual machine > Configuration > Add new disk ■ Virtual machine > Guest Operation > Guest Operation Modifications ■ Virtual machine > Guest Operation > Guest Operation Program Execution ■ Virtual machine > Guest Operation > Guest Operation Queries ■ Virtual machine > Interaction > Power Off ■ Virtual machine > Interaction > Power On ■ Virtual machine > Inventory > Remove 20 Apéndice: Configuración de la CPU Si tiene una gran cantidad de equipos virtuales en un servidor, asegúrese de que el equipo virtual de seguridad dispone de capacidad de procesamiento suficiente para escanear los archivos que utilizan al iniciarse. Para ello, modifique la configuración de la CPU del equipo virtual de seguridad. 30 Guía de inicio Nota: puede hacerlo en cualquier momento. Sin embargo, si lo hace después de añadir el equipo virtual de seguridad a un grupo de equipos en Enterprise Console, espere a que el equipo virtual de seguridad cumpla la política del grupo. 1. Apague el equipo virtual de seguridad. 2. En vSphere Client, seleccione el equipo virtual de seguridad. 3. Seleccione Edit Settings > Hardware > CPUs. A continuación, especifique el número de procesadores o CPU. Añadir CPU aumenta el número de equipos virtuales que puede gestionar el equipo virtual de seguridad, como se muestra en la tabla. CPU Rendimiento 2 Esta es la opción predeterminada. 4 Gran aumento en comparación con 2 CPU. 6 Pequeño aumento en comparación con 4 CPU. 8 Mínimo aumento en comparación con 6 CPU. 21 Soporte técnico Para obtener asistencia técnica sobre cualquier producto de Sophos, puede: ■ Visitar el foro SophosTalk en community.sophos.com/ para consultar casos similares. ■ Visitar la base de conocimiento de Sophos en www.sophos.com/es-es/support.aspx. ■ Descargar la documentación correspondiente desde www.sophos.com/es-es/support/documentation.aspx. ■ Abrir un ticket de incidencia con nuestro equipo de soporte en https://secure2.sophos.com/support/contact-support/support-query.aspx. 22 Aviso legal Copyright © 2015 Sophos Limited. Todos los derechos reservados. Ninguna parte de esta publicación puede ser reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea éste electrónico, mecánico, grabación, fotocopia o cualquier otro sin la correspondiente licencia del producto, bajo dichos términos, o sin la previa autorización escrita por parte del propietario. Sophos, Sophos Anti-Virus y SafeGuard son marcas registradas de Sophos Limited, Sophos Group o Utimaco Safeware AG, según corresponda. Otros productos y empresas mencionados son marcas registradas de sus propietarios. 31 Sophos Anti-Virus para VMware vShield ACE™, TAO™, CIAO™, DAnCE™, and CoSMIC™ ACE™, TAO™, CIAO™, DAnCE™, and CoSMIC™ (henceforth referred to as "DOC software") are copyrighted by Douglas C. Schmidt and his research group at Washington University, University of California, Irvine, and Vanderbilt University, Copyright (c) 1993-2014, all rights reserved. Since DOC software is open-source, freely available software, you are free to use, modify, copy, and distribute—perpetually and irrevocably—the DOC software source code and object code produced from the source, as well as copy and distribute modified versions of this software. You must, however, include this copyright statement along with any code built using DOC software that you release. No copyright statement needs to be provided if you just ship binary executables of your software products. You can use DOC software in commercial and/or binary software releases and are under no obligation to redistribute any of your source code that is built using DOC software. Note, however, that you may not misappropriate the DOC software code, such as copyrighting it yourself or claiming authorship of the DOC software code, in a way that will prevent DOC software from being distributed freely using an open-source development model. You needn't inform anyone that you're using DOC software in your software, though we encourage you to let us know so we can promote your project in the DOC software success stories. The ACE, TAO, CIAO, DAnCE, and CoSMIC web sites are maintained by the DOC Group at the Institute for Software Integrated Systems (ISIS) and the Center for Distributed Object Computing of Washington University, St. Louis for the development of open-source software as part of the open-source software community. Submissions are provided by the submitter "as is" with no warranties whatsoever, including any warranty of merchantability, noninfringement of third party intellectual property, or fitness for any particular purpose. In no event shall the submitter be liable for any direct, indirect, special, exemplary, punitive, or consequential damages, including without limitation, lost profits, even if advised of the possibility of such damages. Likewise, DOC software is provided as is with no warranties of any kind, including the warranties of design, merchantability, and fitness for a particular purpose, noninfringement, or arising from a course of dealing, usage or trade practice. Washington University, UC Irvine, Vanderbilt University, their employees, and students shall have no liability with respect to the infringement of copyrights, trade secrets or any patents by DOC software or any part thereof. Moreover, in no event will Washington University, UC Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or profits or other special, indirect and consequential damages. DOC software is provided with no support and without any obligation on the part of Washington University, UC Irvine, Vanderbilt University, their employees, or students to assist in its use, correction, modification, or enhancement. A number of companies around the world provide commercial support for DOC software, however. DOC software is Y2K-compliant, as long as the underlying OS platform is Y2K-compliant. Likewise, DOC software is compliant with the new US daylight savings rule passed by Congress as "The Energy Policy Act of 2005," which established new daylight savings times (DST) rules for the United States that expand DST as of March 2007. Since DOC software obtains time/date and calendaring information from operating systems users will not be affected by the new DST rules as long as they upgrade their operating systems accordingly. The names ACE™, TAO™, CIAO™, DAnCE™, CoSMIC™, Washington University, UC Irvine, and Vanderbilt University, may not be used to endorse or promote products or services derived from this source without express written permission from Washington University, UC Irvine, or Vanderbilt University. This license grants no permission to call products or services derived from this source ACE™, TAO™, CIAO™, DAnCE™, or CoSMIC™, nor does it grant permission for the name Washington University, UC Irvine, or Vanderbilt University to appear in their names. If you have any suggestions, additions, comments, or questions, please let me know. 32 Guía de inicio Douglas C. Schmidt Dconf gsettings backend Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/ Upstream-Name: dconf Upstream-Contact: Ryan Lortie <[email protected]> Source: http://ftp.gnome.org/pub/GNOME/sources/dconf Files: * Copyright: 2008,2009 Ryan Lortie 2010 Codethink Limited License: LGPL-2+ Files: dbus-1/dconf-dbus-1.* tests/gsettings.c tests/dbus1.c Copyright: 2010 Canonical Limited License: GPL-3+ Files: debian/* Copyright: 2010,2011 Canonical Limited License: GPL-3 License: LGPL-2+ This program is free software: you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation, either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. On Debian systems, the full text of the GNU General Public License version 3 can be found in the file /usr/share/common-licenses/GPL-3. License: GPL-3 This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, version 3 of the License. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. Dconf service Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/ Upstream-Name: dconf Upstream-Contact: Ryan Lortie Source: http://ftp.gnome.org/pub/GNOME/sources/dconf Files: * Copyright: 2008,2009 Ryan Lortie 33 Sophos Anti-Virus para VMware vShield 2010 Codethink Limited License: LGPL-2+ Files: dbus-1/dconf-dbus-1.* tests/gsettings.c tests/dbus1.c Copyright: 2010 Canonical Limited License: GPL-3+ Files: debian/* Copyright: 2010,2011 Canonical Limited License: GPL-3 License: LGPL-2+ This program is free software: you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation, either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. On Debian systems, the full text of the GNU General Public License version 3 can be found in the file /usr/share/common-licenses/GPL-3. License: GPL-3 This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, version 3 of the License. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. On Debian systems, the full text of the GNU General Public License version 3 can be found in the file /usr/share/common-licenses/GPL-3. License: GPL-3+ This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, either version 3 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. On Debian systems, the full text of the GNU General Public License version 3 can be found in the file /usr/share/common-licenses/GPL-3. Debconf-utils Format: http://dep.debian.net/deps/dep5/ Source: native package 34 Guía de inicio Files: * Copyright: 1999-2010 Joey Hess <[email protected]> 2003 Tomohiro KUBOTA <[email protected]> 2004-2010 Colin Watson <[email protected]> License: BSD-2-clause Files: Debconf/FrontEnd/Passthrough.pm Copyright: 2000 Randolph Chung <[email protected]> 2000-2010 Joey Hess <[email protected]> 2005-2010 Colin Watson <[email protected]> License: BSD-2-clause Files: Debconf/FrontEnd/Gnome.pm Copyright: Eric Gillespie <[email protected]> License: BSD-2-clause Files: Debconf/DbDriver/LDAP.pm Copyright: Matthew Palmer <[email protected]> License: BSD-2-clause Files: debconf.py Copyright: 2002 Moshe Zadka <[email protected]> 2005 Canonical Ltd. 2005-2010 Colin Watson <[email protected]> License: BSD-2-clause Files: debconf-show Copyright: 2001-2010 Joey Hess <[email protected]> 2003 Sylvain Ferriol <[email protected]> License: BSD-2-clause Files: debconf-get-selections debconf-set-selections Copyright: 2003 Petter Reinholdtsen <[email protected]> License: BSD-2-clause Files: Test/* Copyright: 2005 Sylvain Ferriol <[email protected]> License: BSD-2-clause Files: debconf-apt-progress Copyright: 2005-2010 Colin Watson <[email protected]> 2005-2010 Joey Hess <[email protected]> License: BSD-2-clause License: BSD-2-clause Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY AUTHORS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS 35 Sophos Anti-Virus para VMware vShield INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. dnsmasq dnsmasq is Copyright (c) 2000-2013 Simon Kelley It was downloaded from: http://www.thekelleys.org.uk/dnsmasq/ This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; version 2 dated June, 1991, or (at your option) version 3 dated 29 June, 2007. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. On Debian GNU/Linux systems, the text of the GNU general public license is available in the file /usr/share/common-licenses/GPL-2 or /usr/share/common-licenses/GPL-3 The Debian package of dnsmasq was created by Simon Kelley with assistance from Lars Bahner. glib-networking Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/ Source: http://ftp.gnome.org/pub/GNOME/sources/glib-networking/ Files: * Copyright: 2009-2010 Red Hat, Inc. 2010 Collabora, Ltd. License: LGPL-2+ Files: po/bg.po po/eo.po po/sl.po po/sv.po po/th.po po/tr.po Copyright: 2011-2013 Free Software Foundation License: LGPL-2+ Files: po/fi.po Copyright: 2011 Tommi Vainikainen License: LGPL-2+ Files: po/te.po Copyright: 2011-2012 Swecha Telugu Localisation team License: LGPL-2+ Files: po/vi.po Copyright: 2011 Free Software Foundation License: LGPL-2+ Files: tls/tests/mock-pkcs11.* Copyright: 2010 Stefan Walter 2011 Collabora Ltd. License: LGPL-2.1+ 36 Guía de inicio License: LGPL-2+ This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this library. If not, see <http://www.gnu.org/licenses/> On Debian systems, the complete text of the GNU General Public License version 2 can be found in "/usr/share/common-licenses/LGPL-2". License: LGPL-2.1+ This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2.1 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this library. If not, see <http://www.gnu.org/licenses/> On Debian systems, the complete text of the GNU General Public License version 2 can be found in "/usr/share/common-licenses/LGPL-2.1". glib-networking-common Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/ Source: http://ftp.gnome.org/pub/GNOME/sources/glib-networking/ Files: * Copyright: 2009-2010 Red Hat, Inc. 2010 Collabora, Ltd. License: LGPL-2+ Files: po/bg.po po/eo.po po/sl.po po/sv.po po/th.po po/tr.po Copyright: 2011-2013 Free Software Foundation License: LGPL-2+ Files: po/fi.po Copyright: 2011 Tommi Vainikainen License: LGPL-2+ Files: po/te.po Copyright: 2011-2012 Swecha Telugu Localisation team License: LGPL-2+ Files: po/vi.po Copyright: 2011 Free Software Foundation License: LGPL-2+ 37 Sophos Anti-Virus para VMware vShield Files: tls/tests/mock-pkcs11.* Copyright: 2010 Stefan Walter 2011 Collabora Ltd. License: LGPL-2.1+ License: LGPL-2+ This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this library. If not, see <http://www.gnu.org/licenses/> On Debian systems, the complete text of the GNU General Public License version 2 can be found in "/usr/share/common-licenses/LGPL-2". License: LGPL-2.1+ This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2.1 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this library. If not, see <http://www.gnu.org/licenses/> On Debian systems, the complete text of the GNU General Public License version 2 can be found in "/usr/share/common-licenses/LGPL-2.1". glib-networking-services Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/ Source: http://ftp.gnome.org/pub/GNOME/sources/glib-networking/ Files: * Copyright: 2009-2010 Red Hat, Inc. 2010 Collabora, Ltd. License: LGPL-2+ Files: po/bg.po po/eo.po po/sl.po po/sv.po po/th.po po/tr.po Copyright: 2011-2013 Free Software Foundation License: LGPL-2+ Files: po/fi.po Copyright: 2011 Tommi Vainikainen License: LGPL-2+ Files: po/te.po Copyright: 2011-2012 Swecha Telugu Localisation team License: LGPL-2+ 38 Guía de inicio Files: po/vi.po Copyright: 2011 Free Software Foundation License: LGPL-2+ Files: tls/tests/mock-pkcs11.* Copyright: 2010 Stefan Walter 2011 Collabora Ltd. License: LGPL-2.1+ License: LGPL-2+ This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this library. If not, see <http://www.gnu.org/licenses/> On Debian systems, the complete text of the GNU General Public License version 2 can be found in "/usr/share/common-licenses/LGPL-2". License: LGPL-2.1+ This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2.1 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this library. If not, see <http://www.gnu.org/licenses/> On Debian systems, the complete text of the GNU General Public License version 2 can be found in "/usr/share/common-licenses/LGPL-2.1". GNU General Public License Algunos programas de software se ofrecen al usuario bajo licencias de público general (GPL) o licencias similares de software gratuito que, entre otros derechos, permiten copiar, modificar y redistribuir ciertos programas o partes de los mismos, y tener acceso al código fuente. Las licencias de dichos programas, que se distribuyen al usuario en formato binario ejecutable, exigen que el código fuente esté disponible. Para cualquiera de tales programas que se distribuya junto con el producto de Sophos, el código fuente está disponible mediante solicitudes por correo electrónico a [email protected]. Para ver los términos de la licencia GPL, visite www.gnu.org/copyleft/gpl.html gsettings-desktop-schemas Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/ Upstream-Name: gsettings-desktop-schemas Source: http://ftp.gnome.org/pub/GNOME/sources/gsettings-desktop-schemas/ Files: * Copyright: 2010 Codethink Limited 39 Sophos Anti-Virus para VMware vShield 2010 Vincent Untz <[email protected]> License: LGPL-2.1+ Files: debian/* Copyright: 2010 Canonical Ltd License: LGPL-2.1+ License: LGPL-2.1+ This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2.1 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this library. If not, see <http://www.gnu.org/licenses/> On Debian systems, the complete text of the GNU General Public License version 2 can be found in "/usr/share/common-licenses/LGPL-2.1". Info-ZIP Copyright © 1990-2007 Info-ZIP. All rights reserved. For the purposes of this copyright and license, “Info-ZIP” is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White This software is provided “as is,” without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. Redistributions of source code must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions—including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP—must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the 40 Guía de inicio Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions. 4. Info-ZIP retains the right to use the names “Info-ZIP,” “Zip,” “UnZip,” “UnZipSFX,” “WiZ,” “Pocket UnZip,” “Pocket Zip,” and “MacZip” for its own source and binary releases. iproute This is the Debian GNU/Linux's prepackaged version of the Linux Traffic Control engine and related utils, "iproute2" The source code was obtained from http://kernel.org/pub/linux/utils/net/iproute2/ The former upstream was http://devresources.linuxfoundation.org/dev/iproute2/download/ http://developer.osdl.org/dev/iproute2 ftp://ftp.inr.ac.ru/ip-routing/iproute2-2.4.7-now-ss010824.tar.gz Copyrights Copyright (c) 1996-2001 Alexey Kuznetsov Copyright (c) Stephen Hemminger and others, including, but not limited to Copyright (C) 1999 Pavel Golubev Copyright (C) 2001-2004 Lubomir Bulej Copyright (c) 2001 Robert Olsson Copyright (c) 2000-2002 Joakim Axelsson Copyright (c) J Hadi Salim Copyright (c) 2002-2007 Volkswagen Group Electronic Research Copyright (C) 2003-2010 Jozsef Kadlecsik Copyright (c) 2004 Harald Welte Copyright (c) 2004,2005,2006,2007 USAGI/WIDE Project Copyright (c) 2006,2008 Junio C Hamano Copyright (c) 2008 Intel Corporation. Copyright (c) 2009 Wolfgang Grandegger Copyright (c) 2011 Czech Technical University in Prague Copyright (c) 2011 Volkswagen Group Research Copyright (C) 2011-2012 Kathleen Nichols Copyright (C) 2011-2012 Van Jacobson Copyright (C) 2012 Michael D. Taht Copyright (C) 2012 Eric Dumazet Modifications for Debian: Copyright (c) 1996 Tom Lees Copyright (c) 1998 Christoph Lameter Copyright (c) 1998-1999 Roberto Lumbreras Copyright (c) 1999-2003 Juan Cespedes Copyright (c) 2005- Alexander Wirt License This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License version 2 as published by the Free Software Foundation. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. A copy of the GNU General Public License is available as `/usr/share/common-licenses/GPL-2' in the Debian GNU/Linux distribution or on the World Wide Web at 41 Sophos Anti-Virus para VMware vShield `http://www.gnu.org/licenses/old-licenses/gpl-2.0.html'.You can also obtain it by writing to the Free Software Foundation, Free Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301, USA. iputils-arping This package was debianized by Anthony Towns on Sat, 5 Aug 2000 19:51:36 +1000. It has been maintained for Debian by Noah Meyerhans since 6 Feb 2001. It was downloaded from ftp://ftp.inr.ac.ru/ip-routing/ Upstream Author: Alexey Kuznetsov Copyright: Some of the code in this package is: Copyright (c) 1989 The Regents of the University of California. All rights reserved. This code is derived from software contributed to Berkeley by Mike Muuss. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 4. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Comment: Delete the clause 3 (the advertising clause), as per announce by the University of California, Berkeley <ftp://ftp.cs.berkeley.edu/pub/4bsd/README.Impt.License.Change>: July 22, 1999 To All Licensees, Distributors of Any Version of BSD: As you know, certain of the Berkeley Software Distribution ("BSD") source code files require that further distributions of products containing all or portions of the software, acknowledge within their advertising materials that such products contain software developed by UC Berkeley and its contributors. Specifically, the provision reads: " * 3. All advertising materials mentioning features or use of this software * must display the following acknowledgement: * This product includes software developed by the University of * California, Berkeley and its contributors." 42 Guía de inicio Effective immediately, licensees and distributors are no longer required to include the acknowledgement within advertising materials. Accordingly, the foregoing paragraph of those BSD Unix files containing it is hereby deleted in its entirety. William Hoskins Director, Office of Technology Licensing University of California, Berkeley Other parts are copyright Alexey Kuznetsov, and are distributed under the GNU General Public Licenses (version 2 or later), which is available in /usr/share/common-licenses/GPL. The rdisc program is distributed under the following terms: * Rdisc (this program) was developed by Sun Microsystems, Inc. and is * provided for unrestricted use provided that this legend is included on * all tape media and as a part of the software program in whole or part. * Users may copy or modify Rdisc without charge, and they may freely * distribute it. * * RDISC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE * WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR * PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE. * * Rdisc is provided with no support and without any obligation on the * part of Sun Microsystems, Inc. to assist in its use, correction, * modification or enhancement. * * SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE * INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY RDISC * OR ANY PART THEREOF. * * In no event will Sun Microsystems, Inc. be liable for any lost revenue * or profits or other special, indirect and consequential damages, even if * Sun has been advised of the possibility of such damages. * * Sun Microsystems, Inc. * 2550 Garcia Avenue * Mountain View, California 94043 iputils-clockdiff This package was debianized by Anthony Towns on Sat, 5 Aug 2000 19:51:36 +1000. It has been maintained for Debian by Noah Meyerhans since 6 Feb 2001. It was downloaded from ftp://ftp.inr.ac.ru/ip-routing/ Upstream Author: Alexey Kuznetsov Some of the code in this package is: Copyright (c) 1989 The Regents of the University of California. All rights reserved. This code is derived from software contributed to Berkeley by Mike Muuss. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 43 Sophos Anti-Virus para VMware vShield 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 4. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Comment: Delete the clause 3 (the advertising clause), as per announce by the University of California, Berkeley <ftp://ftp.cs.berkeley.edu/pub/4bsd/README.Impt.License.Change>: July 22, 1999 To All Licensees, Distributors of Any Version of BSD: As you know, certain of the Berkeley Software Distribution ("BSD") source code files require that further distributions of products containing all or portions of the software, acknowledge within their advertising materials that such products contain software developed by UC Berkeley and its contributors. Specifically, the provision reads: " * 3. All advertising materials mentioning features or use of this software * must display the following acknowledgement: * This product includes software developed by the University of * California, Berkeley and its contributors." Effective immediately, licensees and distributors are no longer required to include the acknowledgement within advertising materials. Accordingly, the foregoing paragraph of those BSD Unix files containing it is hereby deleted in its entirety. William Hoskins Director, Office of Technology Licensing University of California, Berkeley Other parts are copyright Alexey Kuznetsov, and are distributed under the GNU General Public Licenses (version 2 or later), which is available in /usr/share/common-licenses/GPL. The rdisc program is distributed under the following terms: * Rdisc (this program) was developed by Sun Microsystems, Inc. and is * provided for unrestricted use provided that this legend is included on * all tape media and as a part of the software program in whole or part. * Users may copy or modify Rdisc without charge, and they may freely * distribute it. * * RDISC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE * WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR * PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE. * * Rdisc is provided with no support and without any obligation on the 44 Guía de inicio * part of Sun Microsystems, Inc. to assist in its use, correction, * modification or enhancement. * * SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE * INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY RDISC * OR ANY PART THEREOF. * * In no event will Sun Microsystems, Inc. be liable for any lost revenue * or profits or other special, indirect and consequential damages, even if * Sun has been advised of the possibility of such damages. * * Sun Microsystems, Inc. * 2550 Garcia Avenue * Mountain View, California 94043 linux-image-3.13.0.51-generic This is the Ubuntu prepackaged version of the Linux kernel. Linux was written by Linus Torvalds [email protected] and others. This package was put together by the Ubuntu Kernel Team, from sources retrieved from upstream linux git. The sources may be found at most Linux ftp sites, including ftp://ftp.kernel.org/pub/linux/kernel/ This package is currently maintained by the Ubuntu Kernel Team <[email protected]> Linux is copyrighted by Linus Torvalds and others. This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; version 2 dated June, 1991. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA On Ubuntu Linux systems, the complete text of the GNU General Public License v2 can be found in `/usr/share/common-licenses/GPL-2'. linux-image-virtual This is the Debian GNU/Linux prepackaged version of the Linux kernel. Linux was written by Linus Torvalds and others. This package was put together by Simon Shapiro, from sources retrieved from directories under ftp.cs.helsinki.fi:/pub/Software/Linux/Kernel/ The sources may be found at most Linux ftp sites, including ftp://ftp.kernel.org/pub/linux/kernel/ This package was then maintained by Sven Rudolph. This package was maintained by Herbert Xu from March 1997 to May 2004. This package was maintained by the Debian Kernel Team. 45 Sophos Anti-Virus para VMware vShield This package was split off by Herbert Xu in September 2004. Linux is copyrighted by Linus Torvalds and others. This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; version 2 dated June, 1991. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301, USA. On Debian GNU/Linux systems, the complete text of the GNU General Public License can be found in `/usr/share/common-licenses/GPL'. libdnet Copyright (c) 2000-2006 Dug Song <[email protected]> All rights reserved, all wrongs reversed. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The names of the authors and copyright holders may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. libmagic – file type detection Copyright © Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995. Software written by Ian F. Darwin and others; maintained 1994–2004 Christos Zoulas. This software is not subject to any export provision of the United States Department of Commerce, and may be exported to any country or planet. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice immediately at the beginning of the file, without modification, this list of conditions, and the following disclaimer. 46 Guía de inicio 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. libtirpc Copyright (c) Copyright (c) Bull S.A. 2005 All Rights Reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. lockfile Copyright © 2007 Skip Montanaro. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. 47 Sophos Anti-Virus para VMware vShield IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. log4cplus Copyright (C) 2010, Vaclav Haisman. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE APACHE SOFTWARE FOUNDATION OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Medusa web server Medusa was once distributed under a ‘free for non-commercial use’ license, but in May of 2000 Sam Rushing changed the license to be identical to the standard Python license at the time. The standard Python license has always applied to the core components of Medusa, this change just frees up the rest of the system, including the http server, ftp server, utilities, etc. Medusa is therefore under the following license: Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation, and that the name of Sam Rushing not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. SAM RUSHING DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO EVENT SHALL SAM RUSHING BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Sam would like to take this opportunity to thank all of the folks who supported Medusa over the years by purchasing commercial licenses. mock Copyright (c) 2003-2012, Michael Foord All rights reserved. 48 Guía de inicio Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. netaddr Copyright © 2008-2011, David P. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: ■ Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. ■ Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. ■ Neither the name of David P. D. Moss nor the names of contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. License for incorporated software: intset.py - Immutable integer set type Copyright © 2006, Heiko Wundram. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, 49 Sophos Anti-Virus para VMware vShield and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: ■ The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. NetworkManager Format: http://www.debian.org/doc/packaging-manuals/copyright-format/1.0/ Upstream-Name: NetworkManager Source: http://ftp.gnome.org/pub/GNOME/sources/NetworkManager/ Files: * Copyright: 2004 - 2012 Red Hat, Inc. 2005 - 2009 Novell, Inc. License: GPL-2+ Files: libnm-util/* libnm-glib/* Copyright: 2005 - 2012 Red Hat, Inc. 2005 - 2009 Novell, Inc. License: LGPL-2+ License: GPL-2+ This package is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This package is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/> On Debian systems, the complete text of the GNU General Public License version 2 can be found in "/usr/share/common-licenses/GPL-2". License: LGPL-2+ This package is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This package is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. On Debian systems, the complete text of the GNU Lesser General Public License can be found in "/usr/share/common-licenses/LGPL-2". 50 Guía de inicio OpenSSH This file is part of the OpenSSH software. The licences which components of this software fall under are as follows. First, we will summarize and say that all components are under a BSD licence, or a licence more free than that. OpenSSH contains no GPL code. 1) Copyright (c) 1995 Tatu Ylonen <[email protected]>, Espoo, Finland All rights reserved As far as I am concerned, the code I have written for this software can be used freely for any purpose. Any derived versions of this software must be clearly marked as such, and if the derived work is incompatible with the protocol description in the RFC file, it must be called by a name other than "ssh" or "Secure Shell". [Tatu continues] However, I am not implying to give any licenses to any patents or copyrights held by third parties, and the software includes parts that are not under my direct control. As far as I know, all included source code is used in accordance with the relevant license agreements and can be used freely for any purpose (the GNU license being the most restrictive); see below for details. [However, none of that term is relevant at this point in time. All of these restrictively licenced software components which he talks about have been removed from OpenSSH, i.e., ■ RSA is no longer included, found in the OpenSSL library ■ IDEA is no longer included, its use is deprecated ■ DES is now external, in the OpenSSL library ■ GMP is no longer used, and instead we call BN code from OpenSSL ■ Zlib is now external, in a library ■ The make-ssh-known-hosts script is no longer included ■ TSS has been removed ■ MD5 is now external, in the OpenSSL library ■ RC4 support has been replaced with ARC4 support from OpenSSL ■ Blowfish is now external, in the OpenSSL library [The licence continues] Note that any information and cryptographic algorithms used in this software are publicly available on the Internet and at any major bookstore, scientific library, and patent office worldwide. More information can be found e.g. at "http://www.cs.hut.fi/crypto". The legal status of this program is some combination of all these permissions and restrictions. Use only at your own responsibility. You will be responsible for any legal consequences yourself; I am not making any claims whether possessing or using this is legal or not in your country, and I am not taking any responsibility on your behalf. NO WARRANTY BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER 51 Sophos Anti-Virus para VMware vShield EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 2) The 32-bit CRC compensation attack detector in deattack.c was contributed by CORE SDI S.A. under a BSD-style license. Cryptographic attack detector for ssh - source code Copyright (c) 1998 CORE SDI S.A., Buenos Aires, Argentina. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that this copyright notice is retained. THIS SOFTWARE IS PROVIDED "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES ARE DISCLAIMED. IN NO EVENT SHALL CORE SDI S.A. BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY OR CONSEQUENTIAL DAMAGES RESULTING FROM THE USE OR MISUSE OF THIS SOFTWARE. Ariel Futoransky <[email protected]> <http://www.core-sdi.com> 3) ssh-keyscan was contributed by David Mazieres under a BSD-style license. Copyright 1995, 1996 by David Mazieres <[email protected]>. Modification and redistribution in source and binary forms is permitted provided that due credit is given to the author and the OpenBSD project by leaving this copyright notice intact. 4) The Rijndael implementation by Vincent Rijmen, Antoon Bosselaers and Paulo Barreto is in the public domain and distributed with the following license: @version 3.0 (December 2000) Optimised ANSI C code for the Rijndael cipher (now AES) @author Vincent Rijmen <[email protected]> @author Antoon Bosselaers <[email protected]> @author Paulo Barreto <[email protected] This code is hereby placed in the public domain. THIS SOFTWARE IS PROVIDED BY THE AUTHORS ''AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES 52 Guía de inicio (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 5) One component of the ssh source code is under a 3-clause BSD license, held by the University of California, since we pulled these parts from original Berkeley code. Copyright (c) 1983, 1990, 1992, 1993, 1995 The Regents of the University of California. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 6) Remaining components of the software are provided under a standard 2-term BSD licence with the following names as copyright holders: Markus Friedl Theo de Raadt Niels Provos Dug Song Aaron Campbell Damien Miller Kevin Steves Daniel Kouril Wesley Griffin Per Allansson Nils Nordman Simon Wilkinson Portable OpenSSH additionally includes code from the following copyright holders, also under the 2-term BSD license: Ben Lindstrom Tim Rice 53 Sophos Anti-Virus para VMware vShield Andre Lucas Chris Adams Corinna Vinschen Cray Inc. Denis Parker Gert Doering Jakob Schlyter Jason Downs Juha Yrjölä Michael Stone Networks Associates Technology, Inc. Solar Designer Todd C. Miller Wayne Schroeder William Jones Darren Tucker Sun Microsystems The SCO Group Daniel Walsh Red Hat, Inc Simon Vallet / Genoscope Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 8) Portable OpenSSH contains the following additional licenses: a) md5crypt.c, md5crypt.h "THE BEER-WARE LICENSE" (Revision 42): <[email protected]> wrote this file. As long as you retain this notice you can do whatever you want with this stuff. If we meet some day, and you think this stuff is worth it, you can buy me a beer in return. Poul-Henning Kamp b) snprintf replacement Copyright Patrick Powell 1995 This code is based on code written by Patrick Powell ([email protected]) It may be used for any purpose as long as this notice remains intact on all source code distributions c) Compatibility code (openbsd-compat) 54 Guía de inicio Apart from the previously mentioned licenses, various pieces of code in the openbsd-compat/ subdirectory are licensed as follows: Some code is licensed under a 3-term BSD license, to the following copyright holders: Todd C. Miller Theo de Raadt Damien Miller Eric P. Allman The Regents of the University of California Constantin S. Svintsoff Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright * notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Some code is licensed under an ISC-style license, to the following copyright holders: Internet Software Consortium. Todd C. Miller Reyk Floeter Chad Mynhier Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies. THE SOFTWARE IS PROVIDED "AS IS" AND TODD C. MILLER DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL TODD C. MILLER BE LIABLE FOR ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Some code is licensed under a MIT-style license to the following copyright holders: Free Software Foundation, Inc. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, distribute 55 Sophos Anti-Virus para VMware vShield with modifications, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name(s) of the above copyright holders shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization. Protocol Buffers (libprotobuf) Copyright 2008, Google Inc. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: ■ Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. ■ Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. ■ Neither the name of Google Inc. nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Code generated by the Protocol Buffer compiler is owned by the owner of the input file used when generating it. This code is not standalone and requires a support library to be linked with it. This support library is itself covered by the above license. pyasn1 Copyright (c) 2005-2013, Michael Foord All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 56 Guía de inicio Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDERS AND CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. pycrypto Distribute and use freely; there are no restrictions on further dissemination and usage except those imposed by the laws of your country of residence. This software is provided “as is” without warranty of fitness for use or suitability for any purpose, express or implied. Use at your own risk or not at all. Incorporating the code into commercial products is permitted; you do not have to make source available or contribute your changes back (though that would be nice). – –amk (www.amk.ca) pysmb Copyright (C) 2001-2013 Michael Teo <miketeo (a) miketeo.net> This software is provided ‘as-is’, without any express or implied warranty. In no event will the author be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice cannot be removed or altered from any source distribution. pysphere Copyright (c) 2011, Sebastian Tello All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: ■ Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 57 Sophos Anti-Virus para VMware vShield ■ Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. ■ Neither the name of copyright holders nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. setuptools This package was debianized by Matthias Klose on Tue, 14 Dec 2004 12:45:14 +0100. It was downloaded from http://pypi.python.org/pypi/distribute/ Copyright: Upstream Author: Phillip J. Eby, Tarek Ziade and the distutils SIG License: PSF or ZPL (both appended in this file) PSF A. HISTORY OF THE SOFTWARE Python was created in the early 1990s by Guido van Rossum at Stichting Mathematisch Centrum (CWI, see http://www.cwi.nl) in the Netherlands as a successor of a language called ABC. Guido remains Python's principal author, although it includes many contributions from others. In 1995, Guido continued his work on Python at the Corporation for National Research Initiatives (CNRI, see http://www.cnri.reston.va.us) in Reston, Virginia where he released several versions of the software. In May 2000, Guido and the Python core development team moved to BeOpen.com to form the BeOpen PythonLabs team. In October of the same year, the PythonLabs team moved to Digital Creations (now Zope Corporation, see http://www.zope.com). In 2001, the Python Software Foundation (PSF, see http://www.python.org/psf/) was formed, a non-profit organization created specifically to own Python-related Intellectual Property. Zope Corporation is a sponsoring member of the PSF. All Python releases are Open Source (see http://www.opensource.org for the Open Source Definition). Historically, most, but not all, Python releases have also been GPL-compatible; the table below summarizes the various releases. Release 0.9.0 thru 1.2 58 Derived from Year Owner GPN-compatible? (1) 1991-1995 CWI Yes Guía de inicio Release Derived from Year Owner GPN-compatible? (1) 1.3 thru 1.5.2 1.2 1995-1999 CNRI Yes 1.6 1.5.2 2000 CNRI No 2.0 1.6 2000 BeOpen.com No 1.6.1 1.6 2000 CNRI Yes (2) 2.1 2.0 + 1.6.1 2001 PSF No 2.0.1 2.0 + 1.6.1 2001 PSF Yes 2.1.1 2.1 + 2.0.1 2001 PSF Yes 2.2 2.1.1 2001 PSF Yes 2.1.2 2.1.1 2002 PSF Yes 2.1.3 2.1.2 2002 PSF Yes 2.2.1 2.2 2002 PSF Yes 2.2.2 2.2.1 2002 PSF Yes 2.3 2.2.2 2002-2003 PSF Yes Footnotes: (1) GPL-compatible doesn't mean that we're distributing Python under the GPL. All Python licenses, unlike the GPL, let you distribute a modified version without making your changes open source. The GPL-compatible licenses make it possible to combine Python with other software that is released under the GPL; the others don't. (2) According to Richard Stallman, 1.6.1 is not GPL-compatible, because its license has a choice of law clause. According to CNRI, however, Stallman's lawyer has told CNRI's lawyer that 1.6.1 is "not incompatible" with the GPL. Thanks to the many outside volunteers who have worked under Guido's direction to make these releases possible. B. TERMS AND CONDITIONS FOR ACCESSING OR OTHERWISE USING PYTHON PSF LICENSE AGREEMENT FOR PYTHON 2.3 1. This LICENSE AGREEMENT is between the Python Software Foundation ("PSF"), and the Individual or Organization ("Licensee") accessing and otherwise using Python 2.3 software in source or binary form and its associated documentation. 2. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee a nonexclusive, royalty-free, world-wide license to reproduce, analyze, test, perform and/or display publicly, prepare derivative works, distribute, and otherwise use Python 2.3 alone 59 Sophos Anti-Virus para VMware vShield 3. 4. 5. 6. 7. 8. or in any derivative version, provided, however, that PSF's License Agreement and PSF's notice of copyright, i.e., "Copyright (c) 2001, 2002 Python Software Foundation; All Rights Reserved" are retained in Python 2.3 alone or in any derivative version prepared by Licensee. In the event Licensee prepares a derivative work that is based on or incorporates Python 2.3 or any part thereof, and wants to make the derivative work available to others as provided herein, then Licensee hereby agrees to include in any such work a brief summary of the changes made to Python 2.3. PSF is making Python 2.3 available to Licensee on an "AS IS" basis. PSF MAKES NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF EXAMPLE, BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY PARTICULAR PURPOSE OR THAT THE USE OF PYTHON 2.3 WILL NOT INFRINGE ANY THIRD PARTY RIGHTS. PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON 2.3 FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON 2.3, OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF. This License Agreement will automatically terminate upon a material breach of its terms and conditions. Nothing in this License Agreement shall be deemed to create any relationship of agency, partnership, or joint venture between PSF and Licensee. This License Agreement does not grant permission to use PSF trademarks or trade name in a trademark sense to endorse or promote products or services of Licensee, or any third party. By copying, installing or otherwise using Python 2.3, Licensee agrees to be bound by the terms and conditions of this License Agreement. BEOPEN.COM LICENSE AGREEMENT FOR PYTHON 2.0 BEOPEN PYTHON OPEN SOURCE LICENSE AGREEMENT VERSION 1 1. This LICENSE AGREEMENT is between BeOpen.com ("BeOpen"), having an office at 160 Saratoga Avenue, Santa Clara, CA 95051, and the Individual or Organization ("Licensee") accessing and otherwise using this software in source or binary form and its associated documentation ("the Software"). 2. Subject to the terms and conditions of this BeOpen Python License Agreement, BeOpen hereby grants Licensee a non-exclusive, royalty-free, world-wide license to reproduce, analyze, test, perform and/or display publicly, prepare derivative works, distribute, and otherwise use the Software alone or in any derivative version, provided, however, that the BeOpen Python License is retained in the Software, alone or in any derivative version prepared by Licensee. 3. BeOpen is making the Software available to Licensee on an "AS IS" basis. BEOPEN MAKES NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF EXAMPLE, BUT NOT LIMITATION, BEOPEN MAKES NO AND DISCLAIMS ANY REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY PARTICULAR PURPOSE OR THAT THE USE OF THE SOFTWARE WILL NOT INFRINGE ANY THIRD PARTY RIGHTS. 4. BEOPEN SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF THE SOFTWARE FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A RESULT OF USING, MODIFYING OR DISTRIBUTING THE SOFTWARE, OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF. 5. This License Agreement will automatically terminate upon a material breach of its terms and conditions. 6. This License Agreement shall be governed by and interpreted in all respects by the law of the State of California, excluding conflict of law provisions. Nothing in this License Agreement shall be deemed to create any relationship of agency, partnership, or joint 60 Guía de inicio venture between BeOpen and Licensee.This License Agreement does not grant permission to use BeOpen trademarks or trade names in a trademark sense to endorse or promote products or services of Licensee, or any third party. As an exception, the "BeOpen Python" logos available at http://www.pythonlabs.com/logos.html may be used according to the permissions granted on that web page. 7. By copying, installing or otherwise using the software, Licensee agrees to be bound by the terms and conditions of this License Agreement. CNRI LICENSE AGREEMENT FOR PYTHON 1.6.1 1. This LICENSE AGREEMENT is between the Corporation for National Research Initiatives, having an office at 1895 Preston White Drive, Reston, VA 20191 ("CNRI"), and the Individual or Organization ("Licensee") accessing and otherwise using Python 1.6.1 software in source or binary form and its associated documentation. 2. Subject to the terms and conditions of this License Agreement, CNRI hereby grants Licensee a nonexclusive, royalty-free, world-wide license to reproduce, analyze, test, perform and/or display publicly, prepare derivative works, distribute, and otherwise use Python 1.6.1 alone or in any derivative version, provided, however, that CNRI's License Agreement and CNRI's notice of copyright, i.e., "Copyright (c) 1995-2001 Corporation for National Research Initiatives; All Rights Reserved" are retained in Python 1.6.1 alone or in any derivative version prepared by Licensee. Alternately, in lieu of CNRI's License Agreement, Licensee may substitute the following text (omitting the quotes): "Python 1.6.1 is made available subject to the terms and conditions in CNRI's License Agreement. This Agreement together with Python 1.6.1 may be located on the Internet using the following unique, persistent identifier (known as a handle): 1895.22/1013. This Agreement may also be obtained from a proxy server on the Internet using the following URL: http://hdl.handle.net/1895.22/1013". 3. In the event Licensee prepares a derivative work that is based on or incorporates Python 1.6.1 or any part thereof, and wants to make the derivative work available to others as provided herein, then Licensee hereby agrees to include in any such work a brief summary of the changes made to Python 1.6.1. 4. CNRI is making Python 1.6.1 available to Licensee on an "AS IS" basis. CNRI MAKES NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF EXAMPLE, BUT NOT LIMITATION, CNRI MAKES NO AND DISCLAIMS ANY REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY PARTICULAR PURPOSE OR THAT THE USE OF PYTHON 1.6.1 WILL NOT INFRINGE ANY THIRD PARTY RIGHTS. 5. CNRI SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON 1.6.1 FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON 1.6.1, OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF. 6. This License Agreement will automatically terminate upon a material breach of its terms and conditions. 7. This License Agreement shall be governed by the federal intellectual property law of the United States, including without limitation the federal copyright law, and, to the extent such U.S. federal law does not apply, by the law of the Commonwealth of Virginia, excluding Virginia's conflict of law provisions. Notwithstanding the foregoing, with regard to derivative works based on Python 1.6.1 that incorporate non-separable material that was previously distributed under the GNU General Public License (GPL), the law of the Commonwealth of Virginia shall govern this License Agreement only as to issues arising under or with respect to Paragraphs 4, 5, and 7 of this License Agreement. Nothing in this License Agreement shall be deemed to create any relationship of agency, partnership, or joint venture between CNRI and Licensee. This License Agreement does not grant permission to use CNRI trademarks or trade name in a trademark sense to endorse or promote products or services of Licensee, or any third party. 61 Sophos Anti-Virus para VMware vShield 8. By clicking on the "ACCEPT" button where indicated, or by copying, installing or otherwise using Python 1.6.1, Licensee agrees to be bound by the terms and conditions of this License Agreement. ACCEPT CWI LICENSE AGREEMENT FOR PYTHON 0.9.0 THROUGH 1.2 Copyright (c) 1991 - 1995, Stichting Mathematisch Centrum Amsterdam, The Netherlands. All rights reserved. Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation, and that the name of Stichting Mathematisch Centrum or CWI not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. STICHTING MATHEMATISCH CENTRUM DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO EVENT SHALL STICHTING MATHEMATISCH CENTRUM BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Zope Public License (ZPL) Version 2.1 A copyright notice accompanies this license document that identifies the copyright holders. This license has been certified as open source. It has also been designated as GPL compatible by the Free Software Foundation (FSF). Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions in source code must retain the accompanying copyright notice, this list of conditions, and the following disclaimer. 2. Redistributions in binary form must reproduce the accompanying copyright notice, this list of conditions, and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Names of the copyright holders must not be used to endorse or promote products derived from this software without prior written permission from the copyright holders. 4. The right to distribute this software or to use it for any purpose does not give you the right to use Servicemarks (sm) or Trademarks (tm) of the copyright holders. Use of them is covered by separate agreement with the copyright holders. 5. If any files are modified, you must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. Disclaimer THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDERS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) 62 Guía de inicio ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. TinyXML XML parser www.sourceforge.net/projects/tinyxml Original code by Lee Thomason (www.grinninglizard.com) This software is provided ‘as-is’, without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. ZSI Copyright (c) 2003, The Regents of the University of California, through Lawrence Berkeley National Laboratory (subject to receipt of any required approvals from the U.S. Dept. of Energy). Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of the University of California, Lawrence Berkeley National Laboratory, U.S. Dept. of Energy nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. You are under no obligation whatsoever to provide any bug fixes, patches, or upgrades to the features, functionality or performance of the source code ("Enhancements") to anyone; however, if you choose to make your Enhancements available either publicly, or directly to Lawrence Berkeley National Laboratory, without imposing a separate written license agreement 63 Sophos Anti-Virus para VMware vShield for such Enhancements, then you hereby grant the following license: a non-exclusive, royalty-free perpetual license to install, use, modify, prepare derivative works, incorporate into other computer software, distribute, and sublicense such Enhancements or derivative works thereof, in binary and source code form. 64