Sophos Anti-Virus for VMware vShield スタートアップガイド

Sophos Anti-Virus for
VMware vShield
スタートアップガイド
製品バージョン: 1.0
ドキュメント作成日: 2013年 7月
目次
1 このガイドについて..........................................................................................................3
2 Sophos Anti-Virus for VMware vShield について.............................................................4
3 インストールの主なステップ.........................................................................................6
4 システム要件の確認..........................................................................................................7
5 他にウイルス対策製品がインストールされていないかの確認.............................12
6 必要なソフォス製品のインストール...........................................................................13
7 証明書ファイルセットの作成.......................................................................................16
8 ソフォスのセキュリティ VM のインストール..........................................................19
9 vShield Endpoint Thin Agent のインストール...............................................................30
10 セキュリティ VM の動作確認.....................................................................................34
11 すべてのゲスト VM のフル検索の実行.....................................................................38
12 セキュリティ VM が脅威を検出した場合の対処方法............................................39
13 脅威の対処方法..............................................................................................................40
14 セキュリティ VM のアップグレード.........................................................................43
15 セキュリティ VM のアンインストール.....................................................................44
16 補足: その他のインストールオプション...................................................................47
17 補足: vCenter の管理者アカウント..............................................................................48
18 テクニカルサポート......................................................................................................49
19 ご利用条件.......................................................................................................................50
2
スタートアップガイド
1 このガイドについて
このガイドは、仮想マシン (VM) から構成されるネットワークに、ウイルスや他の
脅威に対する保護を提供する管理者を対象にしています。
このガイドは、ゲスト VM にウイルス保護を提供する Sophos Anti-Virus for VMware
vShield を、VMware ESXi ホストにインストールする方法について説明しています。
各ゲスト VM には、vShield Endpoint Thin Agent をインストールするだけで十分で
す。
注
VMware vShield セキュリティ環境を設定する方法の詳細は、VMware Web サイトの
以下の文章を参照してください。
■
ベストプラクティス: vCloud Networking and Security 5.1.x をインストールす
る (英語)
■
vShield Endpoint Thin Agent に対応しているゲスト OS (英語)
これ以外の方法で VM を保護する方法は、次の文章を参照してください:
www.sophos.com/ja-jp/support/knowledgebase/110507.aspx。
Sophos Anti-Virus for VMware vShield をアップグレードする場合は、「Sophos
Anti-Virus for VMware vShield アップグレードガイド」を参照してください。
3
Sophos Anti-Virus for VMware vShield
2 Sophos Anti-Virus for VMware vShield について
Sophos Anti-Virus for VMware vShield は、セキュリティ仮想マシン (VM) です。次の
手順で設定します。
■
セキュリティ VM は VMware ESXi ホストで稼働し、ホスト上のゲスト VM
を保護します。
■
Sophos Enterprise Console は別のコンピュータで稼働し、セキュリティ VM
を管理、アップデートします。
保護可能なゲスト VM
ソフォスのセキュリティ VM は、Windows OS を稼働しているゲスト VM を保護で
きます。詳細は、ゲスト VM の要件 (p. 10) を参照してください。
4
スタートアップガイド
検索について
ゲスト VM がファイルにアクセスしようとすると次の操作が実行されます。
■
VM で稼働している vShield Endpoint Thin Agent が、ソフォスのセキュリティ VM
に通知を送信します。
■
ファイルが変更された場合や、前回の検索後に脅威データが更新された場合、セ
キュリティ VM はファイルを検索します。
■
セキュリティVM が脅威を検出すると、ファイルへのアクセスがブロックされ、
セキュリティ VM は Enterprise Console に警告を送信します。
セキュリティ VM は、すべてのゲスト VM のフル検索も実行できます。この場合、
次の操作が実行されます。
■
セキュリティ VM は、ESXi ホストに過剰な負荷がかからないように、各ゲスト
VM の検索を順に実行します。
■
セキュリティVM は、脅威を検出すると Enterprise Console に警告を送信します。
ヒント: セキュリティ VM は Linux の仮想アプライアンスで、Sophos Anti-Virus for
Linux を使用して検索を行います。Sophos Anti-Virus for Linux (つまりセキュリティ
VM) は、Windows 環境のゲスト VM 上の脅威も検出できます。
セキュリティ VM の管理方法
Enterprise Console は、最新版があるかどうか、または脅威を検出したかどうかな
ど、セキュリティ VM のステータスを表示します。
また、Enterprise Console のポリシーを使って検索を設定することもできます。
脅威の対処方法
検出された脅威の種類や被害状況に応じて、次のような操作を実行できます。
■
感染したゲスト VM を削除し、テンプレートイメージから再度クローンする。
■
感染したゲスト VM を、未感染とわかっているスナップショットに復元する。
■
無償の Sophos Virus Removal Tool を使用する。
■
Sophos Endpoint Security and Control for Windows を使用する。
セキュリティ VM のアップデート方法
Enterprise Console は、セキュリティ VM を最新に保ちます。
Enterprise Console は、最新の脅威データ、脅威検出エンジン、およびその他のアッ
プデート版ソフトウェアをソフォスからダウンロードし、ネットワーク共有に配置
します。セキュリティ VM は、そこからアップデート版を自動的に取得します。
ソフォスによって最新版のセキュリティ VM がリリースされた場合は、「Sophos
Anti-Virus for VMware vShield アップグレードガイド」の説明に従ってアップグレー
ドできます。
5
Sophos Anti-Virus for VMware vShield
3 インストールの主なステップ
インストールの主なステップは次のとおりです。詳細は、この後のセクションを参
照してください。
6
■
システム要件を確認する。
■
他にウイルス対策製品がインストールされていないか確認する。
■
必要なソフォス製品をインストールする。
■
証明書ファイルセットを作成する。
■
ソフォスのセキュリティ VM をインストールする。
■
vShield Endpoint Thin Agent をインストールする (インストールされていな
い場合)。
■
セキュリティ VM が動作していることを確認する。
スタートアップガイド
4 システム要件の確認
ここでは、システム要件、およびその要件を満たしているかの確認方法について説
明します。
また、コンピュータの詳細など、セキュリティ VM をインストールする際に必要と
なる情報を事前に収集することについて説明しています。
次の要件があります。
■
ネットワーク要件
■
VMware 要件
■
ゲスト VM の要件
■
必要なソフォス製品 (ソフォスのセキュリティ VM の前にインストールが
必要なソフォス製品)。
4.1 ネットワーク要件
ネットワークには DHCP サーバーが必要です。このサーバーによって、ネットワー
クアドレスがソフォスのセキュリティ VM に割り当てられ、セキュリティ VM は
ネットワークに参加することができます。
4.2 VMware 要件
ここでは、必要な VMware ソフトウェアについて説明します。
作業を開始する前に、次の VMware ナレッジベースの文章を参照することを推奨し
ます。
■
ベストプラクティス: vCloud Networking and Security 5.1.x をインストールす
る (英語)
■
vShield Endpoint Thin Agent に対応しているゲスト OS (英語)
注:
ソフォスのセキュリティ VM を稼働するホストは、
http://www.vmware.com/support/pubs/vsz_pubs.html の「vShield クイック スタートガ
イド」(英語) にあるハードウェアの要件を満たしている必要があります。
ソフォスのセキュリティ VM ではメモリが予約されます。可用性の高い負荷分散シ
ステムは、VMware 環境にある VM 用のリソース予約状況に基づいて自動的に実行
されます。したがって、セキュリティ VM をインストール後、その動作が変更する
7
Sophos Anti-Virus for VMware vShield
可能性があります。セキュリティ VM の予約済みメモリは削除しないようにしてく
ださい。
ソフトウェア
バージョン
注
vCenter
バージョン 5.1 以降
その他の要件は次のと
おりです。
ネットワークアドレ
ス。
管理者アカウント。必
要な権限は、補足:
vCenter 管理者アカウン
ト (p. 48) を参照してく
ださい。
読み取り専用のアカウ
ント。ローカルユー
ザーまたはドメイン
ユーザーのどちらのア
カウントでも指定でき
ます。ローカルユー
ザー名では、大文字と
小文字が区別されま
す。
vSphere Client
バージョン 5.1 以降
VMware ESXi
バージョン 5.1 以降
ソフォスのセキュリティ VM を稼働
する各ホストにインストールする。
vShield Manager
バージョン 5.1 以降
インストールされているかを確認す
る方法は次のとおりです。
1. vSphere Client を再起動します。
2. vSphere Client で、セキュリティ
VM をインストールする ESXi ホス
トをクリックします。
3. 「vShield」タブが表示されている
ことを確認します。
8
その他の要件は次のと
おりです。
ネットワークアドレ
ス。
vShield Administrator ま
たは Enterprise
Administrator いずれか
のアカウント。
スタートアップガイド
ソフトウェア
バージョン
vShield Endpoint
バージョン 5.1 以降
注
ソフォスのセキュリティ VM を稼働
する各 ESXi ホストにインストールす
る。
インストールされているかを確認す
る方法は次のとおりです。
1. vSphere Client で、セキュリティ
VM をインストールする ESXi ホス
トをクリックします。
2. 「vShield」タブの「General」(全
般) ページで、「vShield
Endpoint」(vShield エンドポイン
ト) 行の「Installed」(インストー
ル済み) カラムにバージョン 5.1.0
以降が表示されている場合は、適
切なバージョンの vShield Endpoint
がインストールされていることを
意味します。それ以外の場合は、
「Install」(インストール) をク
リックします。
vShield Endpoint
Thin Agent
保護する各ゲストVM にインストー
ルする。
Windows OS のみに対
応。
インストールされているかを確認す
る方法は次のとおりです。
これは VMware Tools に
付属し、自動アップグ
レードが可能です。
1. vSphere Client で、セキュリティ
VM をインストールする ESXi ホス
トをクリックします。
2. 確認するゲスト VM の電源が入っ
ていることを確認します。
3. 「vShield」タブの「Endpoint」(エ
ンドポイント) ページで、コン
ピュータのリストに「vm」と表示
されているゲスト VM を参照しま
す。
4. 「Description」(説明) に「Thin
Agent enabled」(Thin Agent 有効)
と表示されていることを確認しま
す。
ヒント: このガイドで
は、Thin Agent のイン
ストール方法について
説明しています。
9
Sophos Anti-Virus for VMware vShield
4.3 ゲスト VM の要件
ソフォスのセキュリティ VM は、次のいずれかの OS を稼働しているゲスト VM を
保護できます。
■
Windows 7 (32ビット/64ビット)
■
Windows Server 2008 R2 (64ビット)
■
Windows Server 2008 (32ビット/64ビット)
■
Windows Vista (32ビット)
■
Windows Server 2003 R2 (32ビット/64ビット)
■
Windows Server 2003 (32ビット/64ビット)
■
Windows XP (32ビット)
4.4 必要なソフォス製品
ソフォスのセキュリティ VM をインストールして使用する前に、次のソフォス製品
をインストールしておく必要があります。インストール済みでないソフォス製品が
ある場合は、必要なソフォス製品のインストール (p. 13) にある指示に従ってくだ
さい。
ヒント: (Sophos Endpoint Security and Control に含まれている) Sophos Anti-Virus
for Windows が、ソフォスのセキュリティ VM で保護するゲスト VM にイン
ストールされていないことを確認してください。1台のコンピュータに 2種類
のウイルス対策製品がある場合、衝突が生じることがあります。
ソフトウェア
バージョン
Sophos Enterprise
Console
バージョン 5.1 以降
Sophos Anti-Virus
for Linux ネット
ワーク共有
バージョン 9.2 以降
セキュリティ VM は Sophos
Anti-Virus for Linux を使用して、ゲ
スト VM を保護します (Sophos
Anti-Virus for Linux は Windows 環
境の VM 上の脅威を検出できま
す)。
Sophos Anti-Virus for Linux はセキュ
リティ VM によってインストール
10
注
ネットワーク共有の場所
を把握しておく必要があ
ります。
1. Enterprise Console の
「表示」メニュー
で、「インストーラ
の場所」をクリック
します。
2. Sophos Anti-Virus for
Linux バージョン 9.2
スタートアップガイド
ソフトウェア
バージョン
されますが、Sophos Anti-Virus for
Linux のファイルやアップデート版
は Enterprise Console によって配置
されるため、その配置先としてネッ
トワーク共有が必要です。
注
共有の場所を書き留
めてください。
11
Sophos Anti-Virus for VMware vShield
5 他にウイルス対策製品がインストールされていない
かの確認
他のウイルス対策製品を実行しているゲスト VM を、Sophos Anti-Virus for vShield を
使用して保護することはできません。(VMware vShield の構成によって) ファイルが
複数回検索される恐れがあります。
ソフォスの他のウイルス対策ソフトや他社製ウイルス対策ソフトを実行している
VM がこの制限の対象になります。また、ウイルス対策コンポーネントを含んでい
たり、使用したりする、ソフォスのゲートウェイ製品やサーバー製品も対象になり
ます。したがって、次の製品を実行しているゲスト VM は保護できません。
12
■
Sophos Endpoint Security and Control for Windows (Sophos-Virus for Windows
を含む)
■
PureMessage for Microsoft Exchange
■
Sophos Anti-Virus for NetApp
■
SAVi を統合する他社製ソフトウェア
スタートアップガイド
6 必要なソフォス製品のインストール
ソフォスのセキュリティ VM をインストールする前に、次の操作を実行してくださ
い。
■
Sophos Enterprise Console をインストールする (インストール済みでない場
合)。これは、保護ソフトウェアをダウンロードし、保護対象の VM を管
理するために使用します。
■
Sophos Anti-Virus for Linux ネットワーク共有を作成する。この共有を使用
して、セキュリティ VM を最新に保ちます。セキュリティ VM では Linux
を稼働しているため、Sophos Anti-Virus for Linux を実行して脅威を検索し
ます。
ヒント: Sophos Anti-Virus for Linux は、Windows OS 環境のゲスト VM 上の脅
威を検出できます。
6.1 Enterprise Console をインストールする
すでに Enterprise Console をインストール済みの場合は、Sophos Anti-Virus 共有を作
成する (p. 13) を参照してください。
Enterprise Console は、セキュリティVM と同じネットワーク上の Windows コンピュー
タにインストールしてください。
「Enterprise Console クイックスタートアップガイド」の指示に従ってください。セ
キュリティ対策ソフトを選択する際、「Linux」オプションが含まれていることを
確認します。
デフォルトを指定して「セキュリティソフトのダウンロード」ウィザードを完了し
た場合、次の手順が実行されます。
■
必要なバージョンの Sophos Anti-Virus for Linux がダウンロードされる。
■
Sophos Anti-Virus のネットワーク共有が作成される。この共有は、Enterprise
Console のインストール時に指定した「Update Manager」アカウントでアクセス
できます。
ダウンロードを手動で設定する場合は、バージョン 9.1.2 以降を指定します (「Latest」
または「Recommended」のいずれかを指定してください)。
6.2 Sophos Anti-Virus 共有を作成する
すでに Sophos Anti-Virus for Linux バージョン 9.2 のネットワーク共有を作成済みの
場合は、このセクションは読み飛ばして、Sophos Anti-Virus 共有へのアクセスを確
認する (p. 14) を参照してください。
13
Sophos Anti-Virus for VMware vShield
Enterprise Console で次の操作を実行してください。
1. Enterprise Console の「表示」メニューで、「アップデートマネージャ」を
クリックします。
2. Sophos Anti-Virus for Linux のサブスクリプションを次のように選択しま
す。
a) 「ソフトウェアのサブスクリプション」ペインの上部にある「追加」
ボタンをクリックします。
b) 「ソフトウェアのサブスクリプション」ダイアログボックスの「サブ
スクリプション名」テキストボックスにサブスクリプション名を入力
します。
c) OS の一覧から「Linux」を選択し、「バージョン」の一覧から適切な
バージョンを選択します。
通常、ソフトウェアを自動的に最新の状態に保つために、
「Recommended」(推奨バージョン) を選択します。
d) 「OK」をクリックします。
3. このサブスクリプションを使用するようにアップデートマネージャを編集
します。
a) 「アップデートマネージャ」ペインで、このサーバーにインストール
されているアップデートマネージャを選択します。右クリックして「環
境設定の表示/編集」をクリックします。
b) 「アップデートマネージャの環境設定」ダイアログボックスで、「サ
ブスクリプション」タブの「ダウンロードするサブスクリプション」
リストに、選択したサブスクリプションが表示されていることを確認
します。
c) 「OK」をクリックします。
次のセクションへ進みます。
6.3 Sophos Anti-Virus 共有へのアクセスを確認する
Sophos Anti-Virus 共有の場所を参照し、有効なログイン情報やゲストアカウントを
使用してアクセス可能であることを確認する必要があります。
ヒント: 他に指定しない限り、Sophos Anti-Virus 共有へのアクセスには、Enterprise
Console のインストール時に設定したユーザーアカウントが使用されます。これは、
14
スタートアップガイド
「Update Manager」アカウントとして設定したもので、推奨アカウント名は
SophosUpdateMgr です。
1. Enterprise Console の「表示」メニューで、「インストーラの場所」をク
リックします。
インストーラの場所の一覧が表示されます。
2. Sophos Anti-Virus for Linux 共有の場所を参照し、書き留めてください。ソ
フォスのセキュリティ VM をインストールする際に必要となります。
Enterprise Console のインストールをカスタマイズ設定した場合や、セキュリティ
VM のアップデート用に追加のネットワーク共有を作成した場合は、次の点に注意
してください。
■
セキュリティVM のインストール後、必要な場合、ログイン情報はセキュリティ
VM 上に保管されるので、読み取り専用のログイン情報を使用することを推奨し
ます。
■
ネットワーク共有が Enterprise Console (または、Enterprise Console の Update Manager
コンポーネント) とは別のコンピュータにある場合、書き込み権限のあるアカウ
ントでもアクセスできることを確認してください。
15
Sophos Anti-Virus for VMware vShield
7 証明書ファイルセットの作成
インストール中、ソフォスのセキュリティ VM は次のサーバーに接続し、SSL 証明
書を検証します。
■
vCenter サーバー。
■
vShield Manager サーバー。
■
セキュリティ VM をインストールする ESXi ホスト。
これによって、これらのサーバーとの通信が安全であることを確認します。
検証を行うため、セキュリティ VMは、「ルート証明書」のセットを使用します。
ルート証明書が手元にない場合は、以下のセクションの手順に従ってください。
ヒント: インストーラで証明書の検証を実行しないように設定することもで
きます。その場合、このような証明書ファイルを作成する必要はありませ
ん。
7.1 証明書を取得する
使用する vCenter、vShield Manager および ESX サーバーすべてに対して、次の手順
を実行してください。
手順は使用するブラウザによって異なります。
Chrome で証明書を取得する
1. https://<サーバーのアドレス> を参照します。
ヒント: セキュリティ警告が表示される場合、そのまま続行します。
2. アドレスの左側にある鍵マークをクリックします。
3. 「接続」タブで、「証明書情報」リンクをクリックします。
4. 「詳細」タブで、「ファイルにコピー」を選択し、「次へ」をクリックします。
5. 使用する形式のリストから「Base-64 encoded X.509 (.CER)」を選択して、「次へ」
をクリックします。
6. 証明書のファイル名を<サーバーのアドレス>.cer と指定して保存します。「次へ
> 完了」をクリックします。
次に、証明書ファイルを統合する (p. 17) を参照します。
Internet Explorer 9 で証明書を取得する
1. https://<サーバーのアドレス> を参照します。
ヒント: セキュリティ警告が表示される場合、そのまま続行します。
16
スタートアップガイド
2. アドレスの右側にある赤い盾アイコンをクリックします。
3. 「証明書の表示」をクリックします。
4. 「詳細」タブで、「ファイルにコピー」を選択し、「次へ」をクリックします。
5. 使用する形式のリストから「Base-64 encoded X.509 (.CER)」を選択して、「次へ」
をクリックします。
6. 証明書のファイル名を<サーバーのアドレス>.cer と指定して保存します。「次へ
> 完了」をクリックします。
次に、証明書ファイルを統合する (p. 17) を参照します。
Firefox で証明書を取得する
1. https://<サーバーのアドレス> を参照します。
ヒント: セキュリティ警告が表示される場合、そのまま続行します。
2. アドレスの左側にある鍵マークをクリックします。
3. 「詳細を表示... > 証明書を表示」をクリックします。
4. 「詳細」タブで、「エクスポート..」をクリックし、証明書を <サーバーのアド
レス>.pem というファイルに保存します。
次に、証明書ファイルを統合する (p. 17) を参照します。
7.2 証明書ファイルを統合する
証明書ファイルを統合する方法は次のとおりです。手順は使用している OS によっ
て異なります。
ヒント: ここでは、各証明書ファイルの拡張子を .cer として表示しています。
証明書を取得するために使用するブラウザによっては、拡張子が .pem のこ
ともあります。
Linux を使用している場合
作成した各証明書ファイルに対して、次のコマンドを実行します。
cat <サーバーのアドレス>.cer >> certificates.pem
統合した証明書ファイルの保存先に、ソフォスのセキュリティ VM がアクセスでき
ることを確認してください。
Windodws を使用している場合
Windows を使用している (または Linux のターミナルを使用しない) 場合は、次の手
順に従ってください。
1. テキストエディタで certificates.pem という新規ファイルを作成します。
17
Sophos Anti-Virus for VMware vShield
2. テキストエディタで、すでに作成済みの各 <サーバーのアドレス>.cer ファイル
を作成し、「---BEGIN CERTIFICATE--」や「--END CERTIFICATE---」のある行
も含め、ファイルコンテンツ全体を certificates.pem ファイルに貼り付けます 。
ヒント: 1つの証明書の終わりと次の証明書のはじめに空白行がないことを確認
してください。また、ファイルのエンコーディングには、UTF-8 ではなく ANSI
を指定してください。
3. certificates.pem ファイルを保存します。
統合した証明書ファイルの保存先に、ソフォスのセキュリティ VM がアクセスでき
ることを確認してください。
18
スタートアップガイド
8 ソフォスのセキュリティ VM のインストール
ソフォスのセキュリティ VM をインストールするには次の操作を行ってください。
■
インストーラをダウンロードする。
■
環境設定ファイルを作成する。
■
必要なパスワードがあることを確認する。
■
システム間で同期がとれていることを確認する。
■
セキュリティ VM をインストールする。
■
セキュリティ VM を管理するため Enterprise Console を設定する。
問題が発生した場合は、セキュリティ VM のインストールをトラブルシューティン
グする (p. 27) を参照してください。
ヒント: インストーラによって、セキュリティVM のメモリが予約されます。
可用性の高い負荷分散システムは、VMware 環境にある VM 用のリソース予
約状況に基づいて自動的に実行されます。したがって、セキュリティVM を
インストール後、その動作が変更する可能性があります。セキュリティ VM
の予約済みメモリは削除しないようにしてください。
8.1 インストーラをダウンロードする
ここでの前提は、MySophos アカウントがあり、製品ライセンスのアカウント情報
をそれに関連付けていることです。詳細は、
www.sophos.com/ja-jp/support/knowledgebase/111195.aspx を参照してください。
ヒント: インストーラは任意のコンピュータにダウンロードし、その後、ソフトウェ
アのインストール先コンピュータにコピーすることもできます。
インストーラをダウンロードする方法は次のとおりです。
1. www.sophos.com/ja-jp/support/downloads.aspx にアクセスします。
2. MySophos アカウントのユーザー名とパスワードを入力します。
Web ページにお持ちのライセンス情報が表示されます。
3. Sophos Anti-Virus for VMware vShield を参照し、ダウンロードします。
ダウンロードファイルは、インストーラやその他のファイル (インストー
ル設定に使用する環境設定ファイルなど) が含まれているパッケージで
す。
19
Sophos Anti-Virus for VMware vShield
4. ダウンロードしたインストーラが、ネットワークを介して vCenter および
vShield Manager にアクセス可能な Windows コンピュータ上にあることを
確認してください。インストーラは、現在、プロキシの使用に対応してい
ないため、セキュリティVM のインストールやアンインストールはローカ
ルネットワークで実行する必要があります。
ヒント: インストール後、このコンピュータは、セキュリティ VM やゲス
ト VM の管理・保護には使用されません。
5. ダウンロードしたインストーラをダブルクリックして、新たなディレクト
リにファイルを展開します。セキュリティ VM のバージョン番号が 1.x の
場合、デフォルトのディレクトリは、C:\ssvms_1_x です。
8.2 環境設定ファイルを作成する
インストールを行う前に、インストーラで使用する設定を含む環境設定ファイルを
作成する必要があります。
1. ダウンロードしたインストーラの展開先コンピュータで、C:\ssvms_1_x (こ
こで「1.x」は製品のバージョン番号です) というディレクトリに移動しま
す。
2. 環境設定ファイルのサンプルファイル、example_ssvmtool_deploy.config をテ
キストエディタで開きます。
ファイルには、インストーラに渡される引数のサンプルが含まれていま
す。
20
スタートアップガイド
3. 引数のサンプルは、使用しているシステムに適した引数で置き換えてくだ
さい。各オプションの詳細は、以下の表を参照してください。
オプション
説明
--esxi-host
セキュリティ VM で保護する ESXi ホストの vCenter
インベントリのフルネーム。
ホストやクラスタのインベントリに表示される名前
と一致するよう入力します。名前で大文字小文字は
区別されます。
ヒント: これはコンピュータの DNS 名でも IP アドレ
スでもありません。
--datastore
セキュリティ VM のインストール先かつ ESXi ホスト
がアクセスするデータストアのフレンドリ名。vSphere
Client でこの名前を参照する方法は次のとおりです。
1. 左ペインで、ESXi ホストをクリックします。
2. 「Configuration」(環境設定) タブの「Haradware」
(ハードウェア) リストボックスで、「Storage」(ス
トレージ) を選択します。
3. 「Datastores」(データストア) ビューの
「Identification」(識別) カラムで、このデータス
トアの名前を参照します。
ヒント: セキュリティ VM は、ゲスト VM のテンプ
レートが別のデータストアに保存されている場合も
含め、ESXi ホストにある、vShield Endpoint Thin Agent
がインストールされているゲスト VM すべてを保護
します。
--svm-name
セキュリティ VM の名前。この名前が vCenter のイ
ンベントリに表示されます。
--network-name
セキュリティ VM の完全修飾 DNS ホスト名 (ドメイ
ンも含む)。
21
Sophos Anti-Virus for VMware vShield
オプション
説明
--network-label
セキュリティ VM は、Enterprise Console との通信を
可能にする仮想マシンのポートグループに接続する
必要があります。デフォルトでは、ネットワークラ
ベルが「VM Network」のポートグループに接続しま
す。別のネットワークラベルのポートグループに接
続する必要がある場合は、このオプションを使って
適切なラベル名を指定します。例:
--network-label=ネットワークラベル名
--cid
Sophos Anti-Virus for Linux ネットワーク共有のアド
レス。次のいずれか 1つを指定してください。
■ UNC パス (完全修飾 DNS ホスト名を含む)
■ Web アドレス (共有が Web サーバー上にある場合)
--cid-user
Sophos Anti-Virus for Linux ネットワーク共有にアク
セスするために使用するユーザー名。
このユーザーアカウントは、管理者権限で Enterprise
Console のインストール時に設定しました。これは、
「Update Manager」アカウントとして設定したもの
で、推奨アカウント名は SophosUpdateMgr です。
以下の点に注意してください。
■ ドメインユーザーを指定した場合は、--cid-user=<
ドメイン名>/<ユーザー名> という形式でドメイ
ン名を含める必要があります。
■ パスワードはインストーラを実行する際に入力が
促されます。
■ ログイン情報は、セキュリティVM に保管されま
す。
--vc-address
vCenter のアドレス。次のいずれか 1つを指定してく
ださい。
■ IP アドレス
■ 完全修飾 DNS ホスト名 (ドメインも含む)
22
スタートアップガイド
オプション
説明
--vc-admin
インストール時に使用する vCenter の管理者ユーザー
名。パスワードはインストーラを実行する際に入力
が促されます。ログイン情報は、インストール後破
棄されます。
ヒント: ユーザー名は、vSphere Client を使用して
vCenter にログインする際に使用するユーザー名と同
一である必要があります (ユーザー名の前にドメイ
ン名を指定する/しない、大文字/小文字の区別など)。
--vc-ro-user
セキュリティ VM の操作中、vCenter から情報を問い
合わせるために使用される、vCenter の読み取り専用
ユーザー名。ドメインまたはローカル (vCenter にとっ
て) ユーザー名のどちらでも指定できます。パスワー
ドはインストーラを実行する際に入力が促されます。
ログイン情報は、セキュリティVM に保管されます。
ヒント: ユーザー名は、vSphere Client を使用して
vCenter にログインする際に使用するユーザー名と同
一である必要があります (ユーザー名の前にドメイ
ン名を指定する/しない、大文字/小文字の区別など)。
ヒント: インストーラによって、読み取り専用のロ
グイン情報であるかの確認は実行されないことに注
意してください。
--vs-address
vShield Manager VM のアドレス。次のいずれか 1つを
指定してください。
■ IP アドレス
■ 完全修飾 DNS ホスト名 (ドメインも含む)
--vs-admin
インストールを行い、vShield Manager への登録を可
能にする vShield の管理者ユーザー名。パスワードは
インストーラを実行する際に入力が促されます。ロ
グイン情報は、インストール後破棄されます。
ヒント: ユーザー名は、vShield Manager の Web イン
ターフェースにログインする際に使用するユーザー
名と同一である必要があります (ユーザー名の前に
ドメイン名を指定する/しない、大文字/小文字の区
別など)。
23
Sophos Anti-Virus for VMware vShield
オプション
説明
--ca-certs
vCenter サーバー、vShield Manager サーバー、ESXi
サーバーの SSL 証明書を検証するために必要な統合
した証明書ファイル。
ヒント: 証明書のチェックを省略する場合は、補足:
その他のインストールオプション (p. 47) を参照して
ください。
--timezone
スケジュール検索で使用されるタイムゾーン。デフォ
ルトのタイムゾーンは UTC です。
必要に応じて、VMware 環境と同じタイムゾーンに
設定することもできます。UNIX コンピュータの場
合、タイムゾーンは POSIX 形式で指定する必要があ
ります。この形式のタイムゾーンの一覧は、
appliance/timezones.txt というファイルとして、イン
ストールファイルと同じディレクトリに展開されて
います。
ヒント: UTC ではなく、ローカルタイムを使用する
ように ESXi ホストが 設定されている場合は
--timezone オプションを指定しないでください。ESXi
ホストのタイムゾーンがスケジュール検索で使用さ
れます。
他に、パスワードの入力オプションもあります。通常、パスワードの入力
は、インストーラを実行する際に促されるので、このオプションを指定す
る必要はありません。しかし、複数インストールする場合は、このオプ
ションを指定した方が便利な場合もあります。詳細は、補足: その他のイ
ンストールオプション (p. 47) を参照してください。
4. ファイルを ssvmtool_deploy.config などの別名で保存し、閉じます。
8.3 必要なパスワードがあることを確認する
セキュリティ VM のインストーラを実行する際、パスワードの入力が促されます。
次のアカウントに対するパスワードがあることを確認してください。
24
■
Sophos Anti-Virus for Linux ネットワーク共有にアクセスする際に使用され
るアカウント。
■
vCenter の管理者アカウント。
スタートアップガイド
■
セキュリティ VM の操作中、vCenter から情報を問い合わせるために使用
される、vCenter の読み取り専用アカウント。
■
vShield の管理者アカウント。
8.4 システム間で同期がとれていることを確認する
Enterprise Console サーバーと、セキュリティ VM をインストールした ESXi ホストの
システム時刻の同期がとれていることを確認する必要があります。
各 vCenter サーバーや各ホストで、NTP (ネットワーク タイム プロトコル) を使用す
ることができます。
警告: システム時刻の同期がとれていない場合、インストールしたセキュリ
ティ VM を Enterprise Console で管理することができません。
8.5 セキュリティ VM をインストールする
セキュリティ VM をインストールするには次の操作を行ってください。
1. コマンドプロンプトで、以下の例のように、先ほどファイル名を付けて保
存した環境設定ファイルを指定して、セキュリティVM のインストーラを
実行します。
ssvmtool @ssvmtool_deploy.config
「@」を付けることにより、環境設定ファイルが読み込まれ、ファイル内
の設定が適用されます。
2. パスワードの入力を促されたら、インストーラの指示に従って入力しま
す。「サポートパスワード」の作成も促されます。
■
■
■
古いバージョンをインストールした際に作成した「サポートパスワー
ド」を再利用するか、または新しいパスワードを作成できます。
このパスワードは、リモートでインストールのトラブルシューティン
グを行う必要がある場合に、ソフォスのテクニカルサポートが使用し
ます。セキュリティ VM に接続して、ログを収集します。ソフォスに
送信される前に、ログの内容を確認することができます。パスワード
を忘れてしまった場合、インストールのトラブルシューティングの実
行がより複雑になる場合があります。
「サポートパスワード」に使用できる文字は、abcdefghijklmnopqrstuvwxyz
ABCDEFGHIJKLMNOPQRSTUVWXYZ 0123456789 !"#$&'()*+,-./:;<>=?@[
]^_`{}~ です。また、空白 (スペース) も使用できます。
25
Sophos Anti-Virus for VMware vShield
セキュリティ VM がインストールされます。セキュリティ VM で Sophos Anti-Virus
for Linux のフルアップデートが実行されている場合などは、セキュリティ VM の設
定に時間がかかることがあります。
セキュリティ VM は Enterprise Console に登録され、「グループ外のコンピュータ」
フォルダに追加されます。
次に、セキュリティ VM を管理するため Enterprise Console を設定します。
注
■
ゲストVM 上に Thin Agent がインストールされていない場合は、ホストコンピュー
タに対して、vSphere Client の「vShield」タブの「Endpoints」(エンドポイント)
リストにセキュリティ VM が表示されません。このガイドでは、Thin Agent のイ
ンストール方法について説明しています。
■
セキュリティVM は vMotion から除外する必要があります。これによって、引き
続き ESXi ホスト上で保護を提供することができるようになります。
8.6 セキュリティ VM を管理するため Enterprise Console を設
定する
1. Sophos Enterprise Console で、アップデートポリシーとウイルス対策および
HIPS ポリシーを作成します。各ポリシーを右クリックして、「ポリシー
を製品出荷時の設定に戻す」を選択します。
2. セキュリティ VM を追加するための新規グループを作成します。
3. 先ほど作成した各新規ポリシーをこのグループに適用します。
4. 「グループ外のコンピュータ」フォルダにあるセキュリティ VM を、ス
テップ 2 で作成したグループにドラッグします。
インストール後の管理タスクやメンテナンスタスクに関する情報は、次のセクショ
ンを参照してください。
8.7 セキュリティ VM のメンテナンス
ここでは、インストール後の管理タスクやメンテナンスタスクに関するアドバイス
を提供しています。
■
26
ESXi ホストをメンテナンスモードやスタンバイモードから切り替えた後
は、手動でセキュリティ VM の電源を入れるようにしてください。これ
は、ゲスト VM の電源を入れる前に行って、ただちにゲスト VM を保護す
るようにします。
スタートアップガイド
■
インストール後設定を変更するには、セキュリティVM をアンインストー
ルした後、更新した環境設定ファイルを使用して再インストールする必要
があります。
■
セキュリティVMをアンインストールするには、このガイドのアンインス
トールに関するセクションの説明に従って、削除用の環境設定ファイルを
指定してインストーラを実行してください。vCenter でセキュリティ VM
を削除するだけではアンインストールできません。
8.8 セキュリティ VM のインストールをトラブルシューティ
ングする
セキュリティ VM のインストーラによって返されるエラーメッセージおよびその説
明は次の表を参照してください。
エラーメッセージ
説明
Too few arguments.
「deploy」や「remove」など、ssvmtool
に対してアクションが指定されませんで
した。
Argument x is required.
現行アクションに対して引数 x を指定す
る必要があります。
Cannot find the extracted OVF
package at x.
インストーラは、解凍したアプリケー
ションを見つけることができませんでし
た。
Invalid character in SVM name.
(--svm-name の引数を使用して) 指定した
セキュリティ VM の名前には、vCenter
で対応していない文字が 1つ以上含まれ
ています。
There is more than one vCenter
datastore that matches the
target datastore name x.
指定された名前のデータストアが、
vCenter に複数あるため、インストーラ
は、どれをインストールするか判断でき
ません。
Cannot find the target vCenter
datastore x.
vCenter でデータストアを見つけること
ができませんでした。
Uploading the OVF package to
vCenter timed out.
このコンピュータと vCenter 間の接続に
問題がある可能性があります。
27
Sophos Anti-Virus for VMware vShield
28
エラーメッセージ
説明
The installation failed
because of network
connectivity issues.
このコンピュータと vCenter 間の接続に
問題がある可能性があります。
Cannot access the specified
vShield address.
vShield アドレスを解決できません。
Unexpected HTTP status x was
returned from the specified
vShield address.
指定された vShield アドレスは Web サー
バーですが、vShield サーバーでないと考
えられます。
The HTTP request was invalid
but no vShield error was
returned.Are you using the
correct vShield address?
指定された vShield アドレスは Web サー
バーですが、vShield サーバーでないと考
えられます。
The vShield version is
incompatible with Sophos
Anti-Virus, or the vShield
address is incorrect.
指定された vShield アドレスは Web サー
バーですが、vShield サーバーでないと考
えられます。
No security VM is registered
on the ESXi host.
インストーラはセキュリティVM を削除
しようとしていますが、指定されたESXi
ホストで見つけることができませんでし
た。
The configuration stage
failed.
設定中、問題が発生しました。原因を解
明するには、ソフォスのテクニカルサ
ポートが環境設定のログを調べる必要が
あります。
Cannot connect to the security
VM using the specified support
password.
ソフォスのテクニカルサポートが、診断
を行うためセキュリティVM に接続しよ
うとしていますが、指定されたパスワー
ドが、インストール時に提供されたパス
ワードと一致しません。
User x does not have
permission to connect to
vCenter.
vCenter に接続しようとしているユーザー
のパスワードは正しいですが、そのユー
ザーは、vCenter に接続することが許可
されていません。
Invalid character in vCenter
credentials.
vCenter で対応していない文字がパスワー
ドに含まれています (例: ¬)。
Could not find host x.
指定された ESXi ホストは、存在しない
と考えられます。
スタートアップガイド
エラーメッセージ
説明
An unknown error has occurred.
他のエラーメッセージに該当しないエ
ラーが Sophos Anti-Virus for VMware
vShield で発生した場合に表示されます。
ソフォスのテクニカルサポートにお問い
合わせください。
ヒント: セキュリティ VM のインストーラでは、エラーメッセージの前に、
コマンドの使用方法に関するメッセージが表示されることがあります。必要
に応じて、スクロールダウンしてエラーメッセージを表示してください。
バックトレースを含むエラーの全容を表示するには、--verbose コマンドライン オプ
ションを使用してインストーラを実行してください。このオプションは、環境設定
ファイルで 1番最初のオプションとして入力する必要があります (「deploy」など、
アクションを指定するオプションよりも前に入力します)。この操作は、ソフォス
のテクニカルサポートにお問い合わせになる前に実施するようにしてください。
29
Sophos Anti-Virus for VMware vShield
9 vShield Endpoint Thin Agent のインストール
ゲスト VM に vShield Endpoint Thin Agent がインストールされていない場合は、ここ
でインストールします。
このセクションでは、次の項目について説明しています。
■
エージェントがインストール済みか確認する (確かでない場合)。
■
エージェントのインストールを準備する。
■
エージェントをインストールする。
9.1 エージェントがインストール済みか確認する
vShield Endpoint Thin Agent がインストール済みか確認するには、次の手順を実行し
ます。
1. vSphere Client で、セキュリティ VM をインストールする ESXi ホストをク
リックします。
2. 確認するゲスト VM の電源が入っていることを確認します。
3. 「vShield」タブの「Endpoint」(エンドポイント) ページで、コンピュータ
のリストに「vm」と表示されているゲスト VM を参照します。
4. 「Description」(説明) に「Thin Agent enabled」(Thin Agent 有効) と表示さ
れているかを確認します。
エージェントがインストールされていない場合は、エージェントのインストールを
準備する (p. 30) へ進みます。
9.2 エージェントのインストールを準備する
エージェントをインストールする前に、次の準備を行ってください。ゲスト VM に
ウイルス対策ソフトがインストールされている場合といない場合で、手順が異なり
ます。
ウイルス対策ソフトがインストールされている場合
ゲスト VM に (ソフォス製品または他社製品の) ウイルス対策ソフトがインストール
されている場合、次の手順を実行してください。
1. ゲスト VM の電源が入っていることを確認する。
2. ウイルス対策ソフトをアンインストールする。
3. ゲストVM の再起動を促すメッセージが表示されても再起動しないようにする。
これでエージェントをインストールする準備が完了しました。
30
スタートアップガイド
ウイルス対策ソフトがインストールされていない場合
ゲスト VM を保護するウイルス対策ソフトがインストールされていない場合は、ゲ
スト VM が社外ネットワークに接続していないことを確認します。
これでエージェントをインストールする準備が完了しました。
9.3 エージェントをインストールする
vShield Endpoint Thin Agent は、VMware Tools の 1つのコンポーネントとしてインス
トールされます。
デフォルトでは Thin Agent は、VMware Tools のインストールに含まれていないた
め、次のいずれかの手順を実行する必要があります。
■
「Custom」(カスタム) オプションを使用して VMware Tools をインストー
ルし、Thin Agent (「vShield Drivers」とも呼ばれます) をコンポーネントの
選択に含める。
■
Thin Agent コンポーネントを追加するために VMware Tools をアップグレー
ドする。
次のセクションでは、手動 (対話型) または自動 (非対話型) によるインストール方
法を説明しています。
ヒント: このガイドは、vSphere Client を使用してエージェントをインストー
ルすることを前提としていますが、VMware vSphere 5.1 ドキュメント セン
ターで説明されているように、他の VMware 管理ソフトウェアを使用するこ
ともできます。
9.3.1 エージェントを手動でインストールする
ゲスト VM にエージェントを対話的にインストールするには、次の手順を実行しま
す。
1. VM の電源を入れ、ゲスト OS が稼働していることを確認します。
2. VM に管理者権限でログインします。
31
Sophos Anti-Virus for VMware vShield
3. vSphere Client で、メニューコマンドを選択して、ゲスト OS に VMware
Tools の仮想ディスクをマウントします。コマンドは、vSphere Client のバー
ジョンによって異なります。
バージョン
コマンド
vSphere Client
「インベントリ - 仮想マシン - ゲスト - VMware Tools
のインストール/アップグレード」の順に選択しま
す。
ヒント: 仮想マシンを見つけるには、次の手順を実
行します。
■ データセンターまたはクラスタを選択します。
■ 「仮想マシン」タブをクリックします。
vSphere Web Client
仮想マシンを右クリックし、「すべての vCenter ア
クション - ゲスト OS - VMware Tools のインストール/
アップグレード」の順に選択します。
ヒント: 仮想マシンを見つけるには、次の手順を実
行します。
■ データセンター、フォルダ、クラスタ、リソース
プール、ホスト、または vApp を選択します。
■ 「関連オブジェクト」タブをクリックし、「仮想
マシン」をクリックします。
4. 次にインストール操作を行います。コマンドは、VMware Tools をアップ
グレード/再インストールする場合と新規にインストールする場合で異な
ります。
32
インストールの種類
コマンド
アップグレード
「VMware Tools のインストール/アップグレード」
ダイアログボックスで、「Tools の対話型アップグ
レード」を選択し、「OK」をクリックします。
新規のインストール
「VMware Tools のインストール」情報画面で、
「OK」をクリックします。
スタートアップガイド
5. 画面にメッセージが表示されたら、確認してセットアッププログラムを実
行します。
ゲスト OS の CD-ROM ドライブで自動再生が有効になっている場合は、
VMware Tools のインストールウィザードが起動します。
ヒント: 自動再生が有効になっていない場合は、手動でウィザードを起動
できます。「スタート - ファイル名を指定して実行」の順にクリックし、
D:\setup.exe と入力します (D: は 1つ目の仮想 CD-ROM ドライブです)。
6. インストールウィザードの指示に従ってインストールを行います。手順は
次のとおりです。
■
■
アップグレードの場合は、「変更」を選択します。新規インストール
の場合は、「カスタム」インストールを選択します。
「カスタム セットアップ」ページで、「VMCI ドライバ - vShield ドラ
イバ」の順に選択します。
7. Windows の「新規ハードウェア」ウィザードが表示される場合は、ウィ
ザードを完了してください。各ページでデフォルト設定のまま進みます。
Windows でこのウィザードが起動することがありますが、これは、インス
トールされているハードウェアへの変更をシミュレートするドライバをイ
ンストールしたためです。
8. 再起動を促すメッセージが表示されたら、仮想マシンを再起動します。
9.3.2 エージェントを自動でインストールする
Thin Agent のインストールを自動化できます。
詳細は、VMware vSphere 5.1 ドキュメント センターを参照してください。
ドキュメント センターの「vSphere 5.1 のその他のリソース - VMware Tools のインス
トールと構成 - VMware Tools のインストールとアップグレード - Windows 仮想マシ
ンでの VMware Tools のインストールの自動化」では、手順例を説明しています。
インストール後は、ゲスト VM を再起動してください。
33
Sophos Anti-Virus for VMware vShield
10 セキュリティ VM の動作確認
ここでは、次の事柄の確認方法について説明します。
■
セキュリティ VM が動作している。
■
ゲスト VM がオンアクセス検索で保護されている。
ヒント: ゲスト VM は、vSphere Client コンソールの「vShield」タブで、
「UNPROTECTED」(未保護) として表示されます。これは、vShield App で保
護されていないことを示すもので、vShield Endpoint によって提供されるソ
フォスの保護機能に関する情報ではありません。したがって無視して構いま
せん。ここにある説明に従って、ゲストVM が保護されていることを確認し
てください。
10.1 vSphere Client でステータスを確認する
vSphere Client でセキュリティ VM のステータスを確認する方法は次のとおりです。
重要:
セキュリティ VM を有効化してから、vSphere Client のステータスが有効に変わるま
で、最大 20分の遅延が発生することがあります。
1. vSphere Client の「vShield」タブにある「Endpoint」(エンドポイント) ペー
ジのコンピュータのリストで、セキュリティ VM を参照します。
「Description」(説明) に「vShield Endpoint Solution, Sophos Anti-Virus for
VMware vShield, enabled」と表示されているはずです。また、「Endpoint
Status」(エンドポイントステータス) に重大なエラーが表示されていない
ことを確認してください。
34
スタートアップガイド
2. 「Description」に「enabled」と表示されておらず、重大なエラーがある場
合は、以下の表にある該当するアクションを実行してください。
説明
アクション
There is a protocol version mismatch with
the vShield Endpoint module.
vShield Endpoint モジュールのプロトコ
ルとセキュリティ VM のプロトコルに
互換性があることを確認してくださ
い。
vShield Endpoint could not establish a
connection to the security VM
セキュリティ VM の電源が入ってお
り、ネットワークが正しく設定されて
いることを確認してください。
The security VM is not reporting its status
even though guests are connected.
内部エラーです。VMware サポートに
お問い合わせください。
3. コンピュータのリストでゲスト VM を参照します (「vm」と表示されてい
ます)。
「Description」に「Thin agent enabled」と表示されているはずです。
4. 「Description」に「enabled」と表示されていない場合は、電源の入ってい
ないゲスト VM の場合は電源を入れるか、またはゲスト VM を再起動して
ください。
これによって、ステータスが更新されるはずです。
10.2 オンアクセス検索が動作していることを確認する
オンアクセス検索は最もよく使われる脅威対策機能です。ファイルをコピー、移
動、開いた時点で、またはプログラムを起動した時点で、セキュリティ VM が検索
を実行し、感染していない場合のみアクセスを許可します。
重要: セキュリティVM で保護を提供するゲストVM に、Sophos Anti-Virus for Windows
がインストールされていないことを確認してください。
ファイルアクセス時にセキュリティ VM が検索を実行していることを確認する方法
は次のとおりです。
1. eicar.org/86-0-Intended-use.html を参照します。EICAR テスト用文字列を新
規ファイルにコピーします。そのファイルに拡張子 .com を持つファイル
名を付け、いずれか 1台のゲスト VM に保存します。
2. そのゲスト VM からこのファイルへのアクセスを試みます。
35
Sophos Anti-Virus for VMware vShield
3. Sophos Enterprise Console 画面の右下にあるコンピュータリストで、「ス
テータス」タブをクリックします。
4. コンピュータのリストで、セキュリティ VM を参照します。「警告とエ
ラー」カラムに、「ウイルス/スパイウェアが検出されました」と表示される
はずです。また、EICAR をクリーンアップできないことも表示されるはず
です。
5. 作成した EICAR ファイルを削除します。
EICAR ファイルを削除する前に、ファイルを保存したゲスト VM にある
vShield Endpoint Thin Agent を停止する必要があります。
コマンドプロンプトにて、管理者権限で次のように入力します。
net stop vsepflt
EICAR の削除後は、次のように入力してエージェントを再起動します。
net start vsepflt
6. Enterprise Console で警告を消去します。
a) 画面の右下にあるコンピュータリストで、セキュリティVM を右クリッ
クして、「警告とエラーの対処」を選択します。
b) 「警告とエラーの対処」ダイアログボックスの「警告」タブで、警告
を選択し、「消去」をクリックします。
10.3 オンアクセス検索をトラブルシューティングする
オンアクセス検索が機能していない場合の対処方法は次のとおりです。
1. セキュリティVM が、オンアクセス検索の有効化を指定するウイルス対策
ポリシーが適用されているグループに含まれていることを確認します。
a) Enterprise Console の「グループ」ペインで、セキュリティVM を含むグ
ループを右クリックし、「グループポリシーの詳細の表示/編集」を選
36
スタートアップガイド
択します。どのウイルス対策および HIPS ポリシーが適用されているか
確認します。
b) 「ポリシー」ペインで、「ウイルス対策および HIPS」をダブルクリッ
クします。
c) セキュリティ VM を含むグループに適用されているポリシーをダブル
クリックします。
d) 「オンアクセス検索」パネルで、「オンアクセス検索を有効にする」
チェックボックスが選択されていることを確認します。「OK」をク
リックします。
e) コンピュータリストでセキュリティVM を右クリックして、「ポリシー
の適用」を選択します。そして、「グループのウイルス対策および HIPS
ポリシー」を選択します。
2. 各ゲスト VM に vShield Endpoint Thin Agent がインストールされているこ
とを確認します。
a) 各ゲスト VM で VMware Tools セットアップウィザードを実行します。
b) 「カスタム セットアップ」ページで、「VMware デバイスドライバ >
VMCI ドライバ > vShield ドライバ」のインストールが選択されている
ことを確認します。
3. 依然としてオンアクセス検索が機能しない場合は、ソフォス テクニカル
サポート (p. 49) へお問い合わせください。
37
Sophos Anti-Virus for VMware vShield
11 すべてのゲスト VM のフル検索の実行
セキュリティ VM は、すべてのゲスト VM のフル検索も実行できます。検索は、
ESXi ホストに過剰な負荷がかからないように実行されます。今すぐ、または指定し
た日時に検索を実行できます。
ヒント: 今すぐ、または指定した日時に、すべてのゲスト VM のフル検索を実行す
るには、セキュリティVM が、Sophos Enterprise Console の「グループ外のコンピュー
タ」フォルダではなく、ポリシーを適用済みのグループにあることを確認します。
今すぐすべてのゲスト VM のフル検索を実行する方法は次のとおりです。
■
Enterprise Console 画面の右下にあるコンピュータリストで、セキュリティ
VM を右クリックして、「システムのフル検索」を選択します。
または、「アクション」メニューから「システムのフル検索」を選択しま
す。
指定した日時にすべてのゲスト VM のフル検索を実行する方法は次のとおりです。
■
Enterprise Console でスケジュール検索を作成します。手順は、Enterprise Console
ヘルプのウイルス対策および HIPS ポリシーの設定に関するセクションを参照し
てください。
検索後、検索の詳細を表示する方法は次のとおりです。
■
38
Enterprise Console 画面の右下にあるコンピュータリストで、セキュリティ VM を
ダブルクリックして、「コンピュータの詳細」ダイアログボックスを表示しま
す。
スタートアップガイド
12 セキュリティ VM が脅威を検出した場合の対処方
法
セキュリティ VM は、ゲスト VM のいずれかで脅威を検出すると Enterprise Console
に警告を送信します。特に次の警告が表示されます。
■
ダッシュボードに警告が表示されます。
■
コンピュータリストの「ステータス」タブの「警告とエラー」カラムで、
セキュリティ VM に対して赤い警告アイコンが表示されます。
セキュリティ VM が、ユーザーのファイルアクセス時に脅威を検出した場合、アク
セスに使用されたアプリケーションによっては、ファイルにアクセスできない、と
いうメッセージがゲスト VM に表示されることもあります。
39
Sophos Anti-Virus for VMware vShield
13 脅威の対処方法
セキュリティ VM が検出した脅威の対処方法は次のとおりです。
■
脅威および対処方法について詳細を調べる。
■
ゲスト VM をクリーンアップする。
■
Enterprise Console から警告を消去する。
次のセクションで、手順を説明します。
13.1 脅威について調べる
脅威および対処方法について詳細を調べるには、次の手順を実行します。
1. Enterprise Console 画面の右下にあるコンピュータリストで、セキュリティ
VM をダブルクリックして、「コンピュータの詳細」ダイアログボックス
を表示します。
「履歴」セクションで、「検出したアイテム数」が表示されます。脅威名
が「名前」カラムに表示され、該当するゲストVM およびファイルが「詳
細」カラムに表示されます。
2. 脅威名をクリックします。
ソフォス Web サイトが表示され、ここから各アイテムに関する解析情報
や、対処の方法を参照できます。
次のセクションにあるいずれかの方法で、脅威に対処してください。
13.2 ゲスト VM をクリーンアップする
感染した状況に応じて、ゲスト VM をクリーンアップする方法は異なります。
感染による影響をまったく残さないウイルスもありますが、データを変更したり破
壊するウイルスもあります。
データを損失しても問題ない場合は、VM を復元します。次のいずれか 1つの手順
を実行してください。
40
■
感染したゲストVM を削除し、テンプレートイメージから再度クローンす
る。ゲストVM のフル検索を実行して、未感染であることを確認します。
■
感染したゲストVM を、未感染とわかっているスナップショットに復元す
る。ゲストVM のフル検索を実行して、未感染であることを確認します。
スタートアップガイド
または、ソフォス製品を使用して脅威を削除します。次のいずれか 1つの手順を実
行してください。
■
感染したゲスト VM に無償の Sophos Virus Removal Tool をインストールし
て脅威を削除する。このツールは
www.sophos.com/ja-jp/products/free-tools/virus-removal-tool.aspx からダウン
ロードできます。
■
感染したゲスト VM に Sophos Endpoint Security and Control for Windows を
インストールし、それを使用して脅威を削除する。このソフトウェアは
www.sophos.com/ja-jp/support/downloads/standalone-installers/esc-for-windows-2000-up.aspx
からダウンロードできます。
重要: ソフォスのソフトウェアを使用する場合は、次のセクションのソフォ
スのソフトウェアでクリーンアップする (p.41) の手順を参照してください。
13.2.1 ソフォスのソフトウェアでクリーンアップする
Sophos Virus Removal Tool または Sophos Endpoint Security and Control を使用して脅
威をクリーンアップする場合は、次の手順を実行する必要があります。
1. Virus Removal Tool または Endpoint Security and Control をインストールす
る。
2. vShield Endpoint Thin Agent を停止する。コマンドプロンプトにて、管理者
権限で次のように入力します。
net stop vsepflt
3. 脅威をクリーンアップする。
ヒント: Endpoint Security and Control を使用した場合は、まずそれをアン
インストールしてから、ゲストVM または Thin Agent を再起動してくださ
い。
4. Thin Agent を再起動する。次のように入力します。
net start vsepflt
13.3 Enterprise Console から警告を消去する
感染したゲスト VM がクリーンアップされたことが確認できたら、次のようにして
Enterprise Console で警告を消去します。
1. Enterprise Console の画面の右下にあるコンピュータリストで、セキュリ
ティ VM を右クリックして、「警告とエラーの対処」を選択します。
41
Sophos Anti-Virus for VMware vShield
2. 「警告とエラーの対処」ダイアログボックスの「警告」タブで、警告を選
択し、「消去」をクリックします。
警告は Enterprise Console に表示されなくなります。
42
スタートアップガイド
14 セキュリティ VM のアップグレード
セキュリティ VM は、最新の脅威データ、脅威検出エンジン、およびその他のアッ
プデート版ソフトウェアをネットワーク共有から自動的に取得します。
ただし、ソフォスによって最新版のセキュリティ VM がリリースされた場合は、手
動でアップグレードする必要があります。操作方法は、「Sophos Anti-Virus for
VMware vShield アップグレードガイド」を参照してください。
43
Sophos Anti-Virus for VMware vShield
15 セキュリティ VM のアンインストール
セキュリティ VM のアンインストールのステップは次のとおりです。
■
環境設定ファイルを作成する。
■
セキュリティ VM をアンインストールする。
15.1 環境設定ファイルを作成する
アンインストールを行う前に、使用する設定を含む環境設定ファイルを作成する必
要があります。
1. インストーラのセキュリティ VM ファイル展開先コンピュータで、
C:\ssvms_1_x (ここで「1.x」は製品のバージョン番号です) というディレク
トリに移動します。
2. ディレクトリで、環境設定ファイルのサンプルファイル、
example_ssvmtool_remove.config をテキストエディタで開きます。ファイルに
は、セキュリティVM をアンインストールするためにインストーラに渡さ
れる引数のサンプルが含まれています。
44
スタートアップガイド
3. 引数のサンプルは、使用しているシステムに適した引数で置き換えてくだ
さい。各オプションの詳細は、以下の表を参照してください。
オプション
説明
--esxi-host
セキュリティ VM で保護する ESXi ホス
トの完全修飾 DNS ホスト名 (ドメイン
も含む)。vCenter によって使用される
名前です。
--vc-address
vCenter のアドレス。次のいずれか 1つ
を指定してください。
■ IP アドレス
■ 完全修飾 DNS ホスト名 (ドメインも
含む)
--vc-admin
vCenter の管理者ユーザー名。パスワー
ドはインストーラを実行する際に入力
が促されます。
ヒント: ユーザー名は、vSphere Client
を使用して vCenter にログインする際
に使用するユーザー名と同一である必
要があります (ユーザー名の前にドメ
イン名を指定する/しない、大文字/小
文字の区別など)。
--vs-address
vShield Manager VM のアドレス。次の
いずれか 1つを指定してください。
■ IP アドレス
■ 完全修飾 DNS ホスト名 (ドメインも
含む)
--vs-admin
vShield の管理者ユーザー名。パスワー
ドはインストーラを実行する際に入力
が促されます。
ヒント: ユーザー名は、vShield Manager
の Web インターフェースにログインす
る際に使用するユーザー名と同一であ
る必要があります (ユーザー名の前に
ドメイン名を指定する/しない、大文字/
小文字の区別など)。
45
Sophos Anti-Virus for VMware vShield
オプション
説明
--ca-certs
vCenter サーバー、vShield Manager サー
バー、ESXi サーバーの SSL 証明書を検
証するために必要な統合した証明書
ファイル。
ヒント: 証明書のチェックを省略する
場合は、補足:その他のインストールオ
プション (p. 47) を参照してください。
4. ファイルを ssvmtool_remove.config などの別名で保存し、閉じます。
15.2 セキュリティ VM のアンインストール
1. インストーラファイルの展開先ディレクトリで、launch_ssvmtool_cmd.bat を
ダブルクリックして、コマンドプロンプトを開きます。
2. コマンドプロンプトで、以下の例のように、先ほどファイル名を付けて保
存した環境設定ファイルを指定して、セキュリティVM のインストーラを
実行します。
ssvmtool @ssvmtool_remove.config
パスワードの入力を促されたら、インストーラの指示に従って入力します。
このインストーラによってセキュリティ VM がアンインストールされます。
46
スタートアップガイド
16 補足: その他のインストールオプション
ソフォスのセキュリティ VM インストーラを実行する際、次の操作を実行するた
め、環境設定ファイルで追加オプションを指定できます。
■
パスワードを指定する
■
SSL 証明書のチェックを省略する
このようなオプションを指定すると、複数インストールを行う場合など、時間と労
力を節約できます。
注意: パスワードオプションの使用には、セキュリティリスクが伴います。
環境設定ファイルは暗号化されていないため、パスワードを他のユーザーに
知られる恐れがあります。インストール後、環境設定ファイルからパスワー
ドを削除するようにしてください。
注意: 証明書のチェックの省略には、セキュリティリスクが伴います。
オプション
説明
--cid-pass
Sophos Anti-Virus for Linux ネットワーク共有のパスワー
ド。
--vc-pass
vCenter のパスワード。
--vc-ro-pass
セキュリティVM の操作中、vCenter から情報を問い合
わせるために使用される、vCenter の読み取り専用アカ
ウントのパスワード。
--vs-pass
vShield の管理者アカウントのパスワード。
--support-pass
リモートでインストールのトラブルシューティングを
行う必要がある場合に、ソフォスのテクニカルサポー
トによって使用される「サポートパスワード」。
--no-check-certificate
インストーラで SSL 証明書を検証しない。このオプショ
ンを指定すると、「--ca-certs」オプションが指定され
ている場合でも、常に証明書の検証が省略されます。
47
Sophos Anti-Virus for VMware vShield
17 補足: vCenter の管理者アカウント
vCenter の管理者アカウントには次の権限を付与する必要があります。
48
■
データストア > 領域の割り当て
■
ネットワーク > ネットワークの割り当て
■
vApp > インポート
■
vApp > vApp インスタンスの構成
■
仮想マシン > 構成 > 新規ディスクの追加
■
仮想マシン > ゲスト操作 > ゲスト操作の変更
■
仮想マシン > ゲスト操作 > ゲスト操作のプログラム実行
■
仮想マシン > ゲスト操作 > ゲスト操作のクエリ
■
仮想マシン > 相互作用 > パワーオフ
■
仮想マシン > 相互作用 > パワーオン
■
仮想マシン > インベントリ > 削除
スタートアップガイド
18 テクニカルサポート
ソフォス製品のテクニカルサポートは、次のような形でご提供しております。
■
「SophosTalk」ユーザーフォーラム (英語) (http://community.sophos.com)
のご利用。さまざまな問題に関する情報を検索できます。
■
ソフォス サポートデータベースのご利用。www.sophos.com/ja-jp/support.aspx
■
製品ドキュメントのダウンロード。
www.sophos.com/ja-jp/support/documentation/
■
メールによるお問い合わせ。ソフォス製品のバージョン番号、OS および
適用しているパッチの種類、エラーメッセージの内容などを、
support@sophos.co.jp までお送りください。
49
Sophos Anti-Virus for VMware vShield
19 ご利用条件
Copyright © 2013 Sophos Limited. All rights reserved. この出版物の一部または全部を、
電子的、機械的な方法、写真複写、録音、その他いかなる形や方法においても、使
用許諾契約の条項に準じてドキュメントを複製することを許可されている、もしく
は著作権所有者からの事前の書面による許可がある場合以外、無断に複製、復元で
きるシステムに保存、または送信することを禁じます。
Sophos、Sophos Anti-Virus および SafeGuard は、Sophos Limited、Sophos Group およ
び Utimaco Safeware AG の登録商標です。その他記載されている会社名、製品名は、
各社の登録商標または商標です。
ACE™, TAO™, CIAO™, and CoSMIC™
ACE1, TAO2, CIAO3, and CoSMIC4 (henceforth referred to as "DOC software") are copyrighted
by Douglas C.Schmidt5 and his research group6 at Washington University7, University of
California8, Irvine, and Vanderbilt University9, Copyright © 1993-2005, all rights reserved.
Since DOC software is open-source, free software, you are free to use, modify, copy, and
distribute–perpetually and irrevocably–the DOC software source code and object code produced
from the source, as well as copy and distribute modified versions of this software.You must,
however, include this copyright statement along with code built using DOC software.
You can use DOC software in commercial and/or binary software releases and are under no
obligation to redistribute any of your source code that is built using DOC software.Note,
however, that you may not do anything to the DOC software code, such as copyrighting it
yourself or claiming authorship of the DOC software code, that will prevent DOC software
from being distributed freely using an open-source development model.You needn't inform
anyone that you're using DOC software in your software, though we encourage you to let us10
know so we can promote your project in the DOC software success stories11.
DOC software is provided as is with no warranties of any kind, including the warranties of
design, merchantability, and fitness for a particular purpose, noninfringement, or arising from
a course of dealing, usage or trade practice.Moreover, DOC software is provided with no
support and without any obligation on the part of Washington University, UC Irvine,
Vanderbilt University, their employees, or students to assist in its use, correction, modification,
or enhancement.A number of companies12 around the world provide commercial support
for DOC software, however.DOC software is Y2K-compliant, as long as the underlying OS
platform is Y2K-compliant.
Washington University, UC Irvine, Vanderbilt University, their employees, and students shall
have no liability with respect to the infringement of copyrights, trade secrets or any patents
by DOC software or any part thereof.Moreover, in no event will Washington University, UC
Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or
profits or other special, indirect and consequential damages.
The ACE13, TAO14, CIAO15, and CoSMIC16 web sites are maintained by the DOC Group17
at the Institute for Software Integrated Systems (ISIS)18 and the Center for Distributed Object
Computing of Washington University, St.Louis19 for the development of open-source software
as part of the open-source software community20.By submitting comments, suggestions, code,
50
スタートアップガイド
code snippets, techniques (including that of usage), and algorithms, submitters acknowledge
that they have the right to do so, that any such submissions are given freely and unreservedly,
and that they waive any claims to copyright or ownership.In addition, submitters
acknowledgethat any such submission might become part of the copyright maintained on the
overall body of code, which comprises the DOC software.By making a submission, submitter
agree to these terms.Furthermore, submitters acknowledge that the incorporation or
modification of such submissions is entirely at the discretion of the moderators of the
open-source DOC software projects or their designees.
The names ACE, TAO, CIAO, CoSMIC, WashingtonUniversity, UC Irvine, and Vanderbilt
University, may not be used to endorse or promote products or services derived from this
source without express written permission from Washington University, UC Irvine, or
Vanderbilt University.Further, products or services derived from this source may not be called
ACE, TAO, CIAO, or CoSMIC nor may the name Washington University, UC Irvine, or
Vanderbilt University appear in their names, without express written permission from
Washington University, UC Irvine, and Vanderbilt University.
If you have any suggestions, additions, comments, or questions, please let me21 know.
Douglas C.Schmidt22
References
1. http://www.cs.wustl.edu/~schmidt/ACE.html
2. http://www.cs.wustl.edu/~schmidt/TAO.html
3. http://www.dre.vanderbilt.edu/CIAO/
4. http://www.dre.vanderbilt.edu/cosmic/
5. http://www.dre.vanderbilt.edu/~schmidt/
6. http://www.cs.wustl.edu/~schmidt/ACE-members.html
7. http://www.wustl.edu/
8. http://www.uci.edu/
9. http://www.vanderbilt.edu/
10. mailto:doc_group@cs.wustl.edu
11. http://www.cs.wustl.edu/~schmidt/ACE-users.html
12. http://www.cs.wustl.edu/~schmidt/commercial-support.html
13. http://www.cs.wustl.edu/~schmidt/ACE.html
14. http://www.cs.wustl.edu/~schmidt/TAO.html
15. http://www.dre.vanderbilt.edu/CIAO/
16. http://www.dre.vanderbilt.edu/cosmic/
17. http://www.dre.vanderbilt.edu/
18. http://www.isis.vanderbilt.edu/
19. http://www.cs.wustl.edu/~schmidt/doc-center.html
20. http://www.opensource.org/
21. mailto:d.schmidt@vanderbilt.edu
51
Sophos Anti-Virus for VMware vShield
22. http://www.dre.vanderbilt.edu/~schmidt/
file
Copyright (c) Ian F.Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995.Software written
by Ian F.Darwin and others; maintained 1994- Christos Zoulas.
Software written by Ian F.Darwin and others; maintained 1994- Christos Zoulas.
This software is not subject to any export provision of the United States Department of
Commerce, and may be exported to any country or planet.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice immediately at the
beginning of the file, without modification, this list of conditions, and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED.IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
GNU General Public License
一部のソフトウェアプログラムは、特に複製、変更または特定のプログラム、ある
いはその一部の頒布、およびソースコードへのアクセスを許可する、GNU 一般公
衆利用許諾契約書 (GNU General Public License、あるいは単に GPL)、または同様の
フリーソフトウェア使用許諾契約に基づいてユーザーの使用が許諾 (またはサブラ
イセンス) されています。GPL に基づき使用が許諾され、実行可能なバイナリ形式
で頒布されるいかなるソフトウェアも GPL によりソースコードの開示が義務付けら
れています。このソフォス製品と共に頒布されるこのようなソフトウェアのソース
コードの入手を希望する場合は、次のメールアドレスにてソフォスまでその旨をご
連絡ください: savlinuxgpl@sophos.com。GPL の利用規約は、次のリンク先をご覧く
ださい: www.gnu.org/copyleft/gpl.html。
libdnet
Copyright (c) 2000-2006 Dug Song <dugsong@monkey.org> All rights reserved, all wrongs
reversed.
52
スタートアップガイド
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. The names of the authors and copyright holders may not be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.IN
NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
libmagic – file type detection
Copyright © Ian F.Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995.
Software written by Ian F.Darwin and others; maintained 1994–2004 Christos Zoulas.
This software is not subject to any export provision of the United States Department of
Commerce, and may be exported to any country or planet.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice immediately at the
beginning of the file, without modification, this list of conditions, and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS "AS IS" AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED.IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
53
Sophos Anti-Virus for VMware vShield
libtirpc
Copyright (c) Copyright (c) Bull S.A.2005 All Rights Reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. The name of the author may not be used to endorse or promote products derived from
this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED.IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
log4cplus
Copyright (C) 2010, Vaclav Haisman.All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESSED OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.IN
NO EVENT SHALL THE APACHE SOFTWARE FOUNDATION OR ITS CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
54
スタートアップガイド
Medusa web server
Medusa was once distributed under a 'free for non-commercial use' license, but in May of
2000 Sam Rushing changed the license to be identical to the standard Python license at the
time.The standard Python license has always applied to the core components of Medusa, this
change just frees up the rest of the system, including the http server, ftp server, utilities, etc.
Medusa is therefore under the following license:
Permission to use, copy, modify, and distribute this software and its documentation for any
purpose and without fee is hereby granted, provided that the above copyright notice appear
in all copies and that both that copyright notice and this permission notice appear in supporting
documentation, and that the name of Sam Rushing not be used in advertising or publicity
pertaining to distribution of the software without specific, written prior permission.
SAM RUSHING DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE,
INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN
NO EVENT SHALL SAM RUSHING BE LIABLE FOR ANY SPECIAL, INDIRECT OR
CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT,
NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION
WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
Sam would like to take this opportunity to thank all of the folks who supported Medusa over
the years by purchasing commercial licenses.
mock
Copyright (c) 2003-2012, Michael Foord All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED.IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
ncurses
Copyright (c) 1998-2004,2006 Free Software Foundation, Inc.
55
Sophos Anti-Virus for VMware vShield
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
distribute with modifications, sublicense, and/or sell copies of the Software, and to permit
persons to whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT.IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE
LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION
OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION
WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Except as contained in this notice, the name(s) of the above copyright holders shall not be
used in advertising or otherwise to promote the sale, use or other dealings in this Software
without prior written authorization.
Network Time Protocol
Copyright (c) University of Delaware 1992-2011
Permission to use, copy, modify, and distribute this software and its documentation for any
purpose with or without fee is hereby granted, provided that the above copyright notice appears
in all copies and that both the copyright notice and this permission notice appear in supporting
documentation, and that the name University of Delaware not be used in advertising or
publicity pertaining to distribution of the software without specific, written prior
permission.The University of Delaware makes no representations about the suitability this
software for any purpose.It is provided "as is" without express or implied warranty.
OpenSSL cryptographic toolkit
The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License
and the original SSLeay license apply to the toolkit.See below for the actual license texts.Actually
both licenses are BSD-style Open Source licenses.In case of any license issues related to OpenSSL
please contact openssl-core@openssl.org.
OpenSSL license
Copyright © 1998-2011 The OpenSSL Project.All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the
following acknowledgment:
56
スタートアップガイド
“This product includes software developed by the OpenSSL Project for use in the OpenSSL
Toolkit.(http://www.openssl.org/)"
4. The names “OpenSSL Toolkit” and “OpenSSL Project” must not be used to endorse or
promote products derived from this software without prior written permission.For written
permission, please contact openssl-core@openssl.org.
5. Products derived from this software may not be called “OpenSSL” nor may “OpenSSL”
appear in their names without prior written permission of the OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following acknowledgment:
“This product includes software developed by the OpenSSL Project for use in the OpenSSL
Toolkit (http://www.openssl.org/)”
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT “AS IS” AND ANY
EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED.IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
This product includes cryptographic software written by Eric Young (eay@cryptsoft.com).This
product includes software written by Tim Hudson (tjh@cryptsoft.com).
Original SSLeay license
Copyright © 1995–1998 Eric Young (eay@cryptsoft.com) All rights reserved.
This package is an SSL implementation written by Eric Young (eay@cryptsoft.com).The
implementation was written so as to conform with Netscape’s SSL.
This library is free for commercial and non-commercial use as long as the following conditions
are adhered to.The following conditions apply to all code found in this distribution, be it the
RC4, RSA, lhash, DES, etc., code; not just the SSL code.The SSL documentation included with
this distribution is covered by the same copyright terms except that the holder is Tim Hudson
(tjh@cryptsoft.com).
Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be
removed.If this package is used in a product, Eric Young should be given attribution as the
author of the parts of the library used.This can be in the form of a textual message at program
startup or in documentation (online or textual) provided with the package.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of conditions and
the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
57
Sophos Anti-Virus for VMware vShield
3. All advertising materials mentioning features or use of this software must display the
following acknowledgement:
“This product includes cryptographic software written by Eric Young (eay@cryptsoft.com)”
The word “cryptographic” can be left out if the routines from the library being used are
not cryptographic related :-).
4. If you include any Windows specific code (or a derivative thereof) from the apps directory
(application code) you must include an acknowledgement:
“This product includes software written by Tim Hudson (tjh@cryptsoft.com)”
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG “AS IS” AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED.IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The license and distribution terms for any publically available version or derivative of this
code cannot be changed.i.e. this code cannot simply be copied and put under another
distribution license [including the GNU Public License.]
pycrypto
Distribute and use freely; there are no restrictions on further dissemination and usage except
those imposed by the laws of your country of residence.This software is provided "as is" without
warranty of fitness for use or suitability for any purpose, express or implied.Use at your own
risk or not at all.
Incorporating the code into commercial products is permitted; you do not have to make source
available or contribute your changes back (though that would be nice).
– –amk (www.amk.ca)
pysphere
Copyright (c) 2011, Sebastian Tello
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
58
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
スタートアップガイド
■
Neither the name of copyright holders nor the names of its contributors may be used to
endorse or promote products derived from this software without specific prior written
permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED.IN NO EVENT SHALL THE COPYRIGHT
HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Python
PYTHON SOFTWARE FOUNDATION LICENSE VERSION 2
1. This LICENSE AGREEMENT is between the Python Software Foundation ("PSF"), and
the Individual or Organization ("Licensee") accessing and otherwise using this software
("Python") in source or binary form and its associated documentation.
2. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee
a nonexclusive, royalty-free, worldwide license to reproduce, analyze, test, perform and/or
display publicly, prepare derivative works, distribute, and otherwise use Python alone or
in any derivative version, provided, however, that PSF's License Agreement and PSF’s notice
of copyright, i.e., "Copyright © 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009 Python
Software Foundation; All Rights Reserved" are retained in Python alone or in any derivative
version prepared by Licensee.
3. In the event Licensee prepares a derivative work that is based on or incorporates Python
or any part thereof, and wants to make the derivative work available to others as provided
herein, then Licensee hereby agrees to include in any such work a brief summary of the
changes made to Python.
4. PSF is making Python available to Licensee on an "AS IS" basis.PSF MAKES NO
REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED.BY WAY OF EXAMPLE,
BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY REPRESENTATION
OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY PARTICULAR
PURPOSE OR THAT THE USE OF PYTHON WILL NOT INFRINGE ANY THIRD PARTY
RIGHTS.
5. PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON FOR
ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A
RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON, OR
ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF.
6. This License Agreement will automatically terminate upon a material breach of its terms
and conditions.
7. Nothing in this License Agreement shall be deemed to create any relationship of agency,
partnership, or joint venture between PSF and Licensee.This License Agreement does not
grant permission to use PSF trademarks or trade name in a trademark sense to endorse or
promote products or services of Licensee, or any third party.
59
Sophos Anti-Virus for VMware vShield
8. By copying, installing or otherwise using Python, Licensee agrees to be bound by the terms
and conditions of this License Agreement.
TinyXML XML parser
www.sourceforge.net/projects/tinyxml
Original code by Lee Thomason (www.grinninglizard.com)
This software is provided 'as-is', without any express or implied warranty.In no event will the
authors be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software.If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice may not be removed or altered from any source distribution.
zlib compression tools
© 1995–2002 Jean-loup Gailly and Mark Adler
This software is provided 'as-is', without any express or implied warranty.In no event will the
authors be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software.If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented
as being the original software.
3. This notice may not be removed or altered from any source distribution.
Jean-loup Gailly jloup@gzip.org
Mark Adler madler@alumni.caltech.edu
If you use the zlib library in a product, we would appreciate *not* receiving lengthy legal
documents to sign.The sources are provided for free but without warranty of any kind.The
library has been entirely written by Jean-loup Gailly and Mark Adler; it does not include
third-party code.
If you redistribute modified sources, we would appreciate that you include in the file ChangeLog
history information documenting your changes.
ZSI
Copyright (c) 2003, The Regents of the University of California, through Lawrence Berkeley
National Laboratory (subject to receipt of any required approvals from the U.S.Dept.of
60
スタートアップガイド
Energy).Redistribution and use in source and binary forms, with or without modification, are
permitted provided that the following conditions are met:
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. Neither the name of the University of California, Lawrence Berkeley National Laboratory,
U.S.Dept.of Energy nor the names of its contributors may be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED.IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
You are under no obligation whatsoever to provide any bug fixes, patches, or upgrades to the
features, functionality or performance of the source code ("Enhancements") to anyone; however,
if you choose to make your Enhancements available either publicly, or directly to Lawrence
Berkeley National Laboratory, without imposing a separate written license agreement for such
Enhancements, then you hereby grant the following license: a non-exclusive, royalty-free
perpetual license to install, use, modify, prepare derivative works, incorporate into other
computer software, distribute, and sublicense such Enhancements or derivative works thereof,
in binary and source code form.
61