Академический Документы
Профессиональный Документы
Культура Документы
Copyright 2008-2015 par ERCOM. Tous droits rservs. Cette publication est prvue pour l'usage avec des
produits d'ERCOM par le personnel, les partenaires, les clients et les utilisateurs d'ERCOM. La reproduction
sous aucune forme n'est pas autorise sans permission crite de l'diteur.
Cryptosmart est un nom dpos dERCOM. Tous les autres noms dposs, marques et noms de produit
utiliss dans ce guide sont la proprit de leurs propritaires respectifs.
Contenu sujet au changement sans communication pralable.
ERCOM
Tl. : +33 1 39 46 50 50
Immeuble Rome
Fax : +33 1 39 46 25 25
6, rue Dewoitine
Web : www.ercom.fr
CS 30539
Email : support@cryptosmart.com
Support : +33 1 39 46 83 03
France
Prface
Le manuel de la Cryptosmart-Box aborde linstallation, la configuration,
ladministration et la maintenance de la Cryptosmart-Box.
Ce manuel est disponible au format PDF.
Pr-requis
Avant dinstaller la Cryptosmart-Box, il est recommand de lire le Guide de
Dploiement Cryptosmart.
Sommaire
Prface ................................................................................................................3
Chapitre 1 - Prsentation de Cryptosmart-Box ....................................................7
Rle ...................................................................................................... 7
Architecture interne de la Cryptosmart-Box ........................................... 8
Carte Cryptosmart ................................................................................. 8
Rle
La Cryptosmart-Box est un routeur de chiffrement IPSec destin la scurisation des
communications entre deux sous-rseaux.
Cryptosmart-Box
Configuration
Sous-rseau
IPsec
Messagerie
Intranet
Proxy
Administration
Carte Cryptosmart
La Cryptosmart-Box sappuie sur une carte puce Cryptosmart au format ISO (avec
dcoupe SIM) intgre dans un lecteur USB :
Chapitre 2 - Installation
Prambule
La Cryptosmart-Box dispose de deux interfaces rseaux (ports RJ45) ayant chacune
une fonction ddie :
Cryptosmart-Box 10
Les Cryptosmart-Box 10 sont destines tre utilises en mobilit par un utilisateur
nomade et pour la protection dun trs petit rseau local (quelques PC et/ou
tlphones IP).
De ce fait, le seul fonctionnement support est louverture dun seul tunnel vers une
Cryptosmart-Gateway ou une autre Cryptosmart-Box.
Important : Louverture simultane de plusieurs tunnels gnre des erreurs alatoires
dues des manques de ressources.
Alimentation
Interface NET
Interface LAN
Clavier
Carte Cryptosmart
Ecran
Cryptosmart-Box 100
Les Cryptosmart-Box 100 sont destines tre installes dans des environnements
informatiques en tant que routeurs IPsec dinfrastructure.
Elles peuvent tablir simultanment plusieurs tunnels IPsec avec des CryptosmartGateway et/ou Cryptosmart-Box.
Alimentation
Ecran (DVI)
Clavier
Interface NET
Carte Cryptosmart
Interface LAN
Ecran (VGA)
Remarque : Le port USB du clavier peut galement tre utilis pour une deuxime
carte Cryptosmart pour apporter de la redondance.
Pr-requis
Pour effectuer linstallation et la configuration de la Cryptosmart-Box, il faut prvoir :
10
Chapitre 2 - Installation
Paramtrage dusine
Les adresses IP par dfaut sont :
DHCP :
Authentification : 12180/TCP,
IPsec : 4500/UDP (cette valeur nest pas modifiable),
Administration : 443/TCP (cette valeur nest pas modifiable).
Insrer la carte puce Cryptosmart dans une des prises USB situe larrire.
Les ports USB tant tous quivalents, les cartes puces peuvent tre
enfiches indiffremment dans nimporte quel port disponible.
Dfinir ladresse IP de lordinateur avec une adresse appartenant au sousrseau de linterface LAN ou activer le mode DHCP,
Allumer la Cryptosmart-Box,
11
Une console (locale ou ssh) pour effectuer des oprations exceptionnelles sur
de la Cryptosmart-Box,
12
Interface Web
Prsentation
La Cryptosmart-Box sadministre au travers dune application web via son interface
rseau LAN (par dfaut 192.168.1.100). En fonction de la configuration,
ladministration distante au travers dun lien IPsec est galement disponible. La
communication entre le poste de ladministrateur et la Cryptosmart-Box est scurise
par le protocole SSL.
Linterface web dadministration doit tre accde en utilisant un navigateur rcent
tel quInternet Explorer 9, Mozilla Firefox 15 ou Google Chrome 21. Il ny a pas de
contrainte sur le systme dexploitation du poste de ladministrateur.
Lutilisation de linterface web ne ncessite aucune installation (except le navigateur)
sur le poste de ladministrateur.
13
Le nom dutilisateur est admin et le mot de passe par dfaut est ercom. Cet
utilisateur (administrateur) dispose de tous les droits au niveau de ladministration
Web de la Cryptosmart-Box. Il existe galement lutilisateur monitor avec le mme
mot de passe par dfaut (ercom). Cet utilisateur (auditeur) dispose dun accs limit
la consultation.
Important : Bien que la station dadministration doive tre situe dans un endroit sr,
il est recommand de modifier les mots de passe par dfaut (cf. Changement du mot
de passe administrateur/auditeur [page 47]).
14
15
16
Nom de la Cryptosmart-Box,
Si, lors dun changement de page, des donnes ont t modifies mais non
appliques, la fentre suivante saffiche et demande confirmation :
Lorsquun cran contient une liste (telle que la liste des tunnels), le bandeau infrieur
de la liste contient les informations sur la liste ainsi que les boutons permettant den
manipuler le contenu.
A gauche du bandeau se trouvent les boutons servant sa gestion :
Ouverture du formulaire dajout dune entre dans la liste.
Ouverture du formulaire de modification dune entre de la liste.
Suppression dune entre de la liste. Une confirmation est alors
demande.
Dfinition dun filtre de slection pour la liste (cf. Filtre de slection
[page 18]).
Rafraichissement du contenu de la liste (cf. Rafraichissement des pages
[page 18]).
17
Durant la modification dune entre de liste, il est possible daccder aux autres
entres de celle-ci.
Filtre de slection
Des filtres peuvent tre appliqus dans les pages contenant des listes. Ces filtres
servent tablir des filtres sur chacune des colonnes de la liste concerne.
Pour effectuer une recherche dans une liste, il faut effectuer les actions suivantes :
1. Cliquer sur licne situe dans le coin en bas gauche de la liste. Les listes
ne disposant pas de cette icne ne supportent pas la fonction de filtrage.
Lappui sur cette icne entraine laffichage de la fentre de dfinition du
filtre :
18
19
Remarque : Il est possible de supprimer tous les critres en cliquant sur le bouton
.
20
Premire connexion
Lors de la premire connexion la Cryptosmart-Box, il est ncessaire de dfinir le mot
de passe du compte root du systme dexploitation de la Cryptosmart-Box.
Il sagit dun compte technique disposant de tous les privilges sur le systme
dexploitation de la Cryptosmart-Box.
Il est impratif de dfinir un mot de passe fort et de bien le conserver car il peut
savrer ncessaire uniquement des mois ou des annes plus tard.
21
Menu Settings
Le menu Settings donne accs la configuration de la Cryptosmart-Box.
22
23
MTU : Taille maximale dun paquet pouvant tre transmis sans segmentation. La
valeur 0 correspond lutilisation de la valeur par dfaut (1500).
Default Gateway : Passerelle par dfaut sous la forme dune adresse IP (pas un nom
DNS).
Important : Cette interface doit tre joignable de lextrieur (Internet) sur ladresse IP
et les ports TCP et UDP configurs.
Interface interne (LAN)
Address : Adresse IP de linterface LAN. Il nest pas possible dutiliser un nom DNS.
Mask : Masque de sous rseau.
MTU : Taille maximale dun paquet pouvant tre transmis sans segmentation. La
valeur 0 correspond lutilisation de la valeur par dfaut (1500).
Admin access : Indique sil est possible deffectuer des oprations dadministration
(console SSH ou web dadministration) au travers de cette interface rseau.
Lautorisation de ladministration au travers dun lien IPsec se fait dans la dfinition de
celui-ci (cf. Mode client [page 58]).
DHCP server : Indique si la Cryptosmart-Box se comporte comme un serveur DHCP sur
son interface interne (LAN) afin de fournir des adresses IP aux postes connects.
Remarque : Lactivation du serveur DHCP sert notamment :
From : Dbut de la plage des adresses IP attribues par le serveur DHCP. Ce champ
nest accessible que si le mode DHCP serveur est actif.
To : Fin de la plage des adresses IP attribues par le serveur DHCP. Ce champ nest
accessible que si le mode DHCP serveur est actif.
Divers
External TCP port for key negotiation : Numro du port TCP utilis pour
ltablissement des cls de chiffrement. La valeur doit tre suprieure ou gale
1024.
24
Routages IP
Cet cran contient les routes statiques dfinies au niveau de la Cryptosmart-Box.
Cette fonction est notamment utilise pour dfinir une route statique vers un sousrseau local accessible au travers dun tunnel IPsec et distinct de celui de linterface
LAN de la Cryptosmart-Box.
Remarque : La route par dfaut est dfinie dans les paramtres des interfaces rseaux.
25
Tous les champs sont modifiables et ont la mme signification que pour la cration.
Remarque : Pour une suppression temporaire dune route IP, il est possible de
simplement la dsactiver.
26
Configuration DNS
Cet cran sert dfinir les serveurs DNS utiliss par la Cryptosmart-Box pour effectuer
les rsolutions de nom.
DNSConfiguration
IP of the main DNS server : Adresse IP du serveur DNS principal.
IP of the alternate DNS server : Adresse IP du serveur DNS de secours. Cette donne
est optionnelle.
27
Entres statiques
Outre les rsolutions de noms par DNS, il est galement possible de dfinir des
entres locales la Cryptosmart-Box. Ces noms sont utilisables en remplacement de
nimporte quelle adresse IP dans la configuration y compris comme adresse de serveur
DNS.
Ajout dune entre statique
Ce formulaire est destin ajouter un nom local la Cryptosmart-Box.
Tous les champs sont modifiables et ont la mme signification que pour laddition.
28
Remarque : Pour une suppression temporaire dun nom local, il est possible de
simplement le dsactiver.
29
Enable NTP : Indique si un serveur NTP doit tre utilis pour mettre jour
automatiquement lheure sur la Cryptosmart-Box. Les autres champs ne sont remplir
que si un serveur NTP est utilis.
NTP server address : Adresse IP (ou nom DNS) du serveur de temps sur lequel la
Cryptosmart-Box se synchronise.
Important : Le serveur de temps utilis doit tre joignable au travers de linterface
interne (LAN) ou de linterface externe (NET) via un tunnel IPsec.
30
SNMP
La Cryptosmart-Box est accessible en SNMP pour de la consultation de paramtres de
fonctionnement. Cet accs est disponible par linterface interne (LAN) ou par
linterface externe (NET) via un tunnel IPsec.
Les paramtres accessibles au travers de linterface SNMP correspondent aux MIB
suivantes :
SNMPv2-MIB,
DISMAN-EVENT-MIB,
IF-MIB,
RFC1213-MIB,
IP-MIB,
TCP-MIB,
UDP-MIB,
IP-FORWARD-MIB,
HOST-RESOURCES-MIB,
NOTIFICATION-LOG-MIB,
CRYPTOSMART-MIB.
31
User passphrase : Mot de passe utiliser pour les accs effectus avec le protocole
SNMP V3. Le mot de passe doit contenir au moins 8 caractres.
Important : Seul lalgorithme SHA est support dans lauthentification SNMP.
User passphrase (confirm) : Confirmation de la saisie du mot de passe. La valeur saisie
doit tre identique la prcdente.
Encryption key : Cl de chiffrement pour les changes effectus en SNMP V3. Cette
valeur est optionnelle ; si elle nest pas saisie, aucun chiffrement nest effectu. La cl,
si elle est utilise, doit contenir au moins 8 caractres.
Important : Seul lalgorithme AES est support pour le chiffrement des changes.
Encryption key (confirm) : Confirmation de la saisie de la cl de chiffrement. La valeur
saisie doit tre identique la prcdente.
32
Configuration de la journalisation
33
Il est recommand de laisser les valeurs par dfaut (INFO pour tous les modules) sauf
recommandation contraire du support Cryptosmart.
34
Gestion (Management)
Lcran Management de ladministration de la Cryptosmart-Box donne accs aux
fonctions suivantes :
Redmarrage de la Cryptosmart-Box,
Arrt de la Cryptosmart-Box,
Modification du nom de la Cryptosmart-Box,
Sauvegarde de la configuration,
Restauration de la configuration,
Mise jour du logiciel interne de la Cryptosmart-Box,
Changement du mot de passe administrateur/auditeur,
Changement de la date et de lheure.
Redmarrage
Cette opration provoque un redmarrage de la Cryptosmart-Box ; elle ne doit donc
tre entreprise quen cas de faible utilisation de la Cryptosmart-Box.
1. La demande de redmarrage est initie partir de lcran de gestion de la
Cryptosmart-Box en cliquant sur le bouton reboot .
35
36
Arrt
Cette opration va provoquer larrt de la Cryptosmart-Box ; elle ne doit donc tre
entreprise quen cas de faible utilisation de la Cryptosmart-Box.
1. La demande darrt est initie partir de lcran de gestion de la CryptosmartBox en cliquant sur le bouton halt .
2. Une confirmation de larrt est demande. En cas de refus, la CryptosmartBox nest pas arrte.
37
Nom de la Cryptosmart-Box
Cette opration est destine mettre jour le nom de la Cryptosmart-Box.
1. Saisir le nouveau nom de la Cryptosmart-Box. (le champ est pr-initialis avec
le nom courant) :
38
39
Sauvegarde
Cette opration sauvegarde la totalit de la configuration dune Cryptosmart-Box sous
la forme dun fichier unique. Ce fichier est transfr sur le poste de ladministrateur.
1. Le lancement de la sauvegarde des informations de configuration seffectue
en cliquant sur le bouton backup .
40
Restauration
Cette fonction est destine restaurer une sauvegarde prcdemment effectue.
La restauration annule toutes les modifications de configuration qui auraient pu
tre effectues depuis la sauvegarde utilise.
Ne jamais restaurer une sauvegarde effectue avec une version prcdente de
Cryptosmart-Box (y compris un Service Pack) car celle-ci peut ne pas tre
compatible.
1. La slection du fichier contenant la configuration sauvegarde est initialise
en cliquant sur le bouton Browse .
41
42
43
Mise jour
Cette fonction est destine la mise jour du logiciel interne de la Cryptosmart-Box.
Ne jamais effectuer une migration vers une version antrieure (y compris un Service
Pack) du logiciel.
Cette fonction ne doit pas tre utilise pour effectuer une migration partir dune
version antrieure la 5.0.
Cette opration va ncessiter un redmarrage de la Cryptosmart-Box ; elle ne doit
donc tre entreprise quen cas de faible utilisation de la Cryptosmart-Box.
1. Slection du fichier contenant la nouvelle version de logiciel pour la
Cryptosmart-Box. Pour cela, il faut appuyer sur le bouton Browse .
44
5. Un message indique que le fichier de mise jour est en cours de transfert sur
la Cryptosmart-Box.
45
46
47
48
3. Fermer la fentre en cliquant sur la croix situe dans le coin en haut droite.
49
50
Certificats dautorits
Les certificats dautorit prsents dans la liste sont utiliss pour la validation des
certificats des Cryptosmart-Gateway/Box distantes. Pour quun certificat soit valide, il
faut que tous les certificats dautorit de sa hirarchie soient dclars (pas
uniquement le certificat racine).
Pour chaque certificat de la liste, les informations prsentes sont :
Start date : Tant que cette date nest pas atteinte, le certificat nest pas utilis
pour valider des certificats tiers.
End date : Si cette date est dpasse, le certificat nest plus utilis pour valider
des certificats tiers.
51
52
53
54
CRL
Les CRL sont utilises pour tester la validit des certificats des CryptosmartGateway/Box distantes. Ces CRL contiennent la liste des certificats ne plus utiliser ;
elles sont propres chaque autorit de certification qui les met jour rgulirement.
Les CRL sont disponibles en tlchargement sur des serveurs LDAP ou HTTP. La
localisation dune CRL sur un serveur est appel un point de distribution. Les CRL
partielles (delta) ne sont pas supportes.
Ajout dun point de distribution de CRL
Cet cran est destin lajout dun point de distribution dune CRL mise par une
autorit de certification.
On : Indique si le point de distribution est actif. Sil est actif, la CRL associe sera
tlcharge rgulirement.
Url : Dsigne la localisation de la CRL pour en effectuer le tlchargement. Il sagit
dune URL HTTP (cf. RFC 1738) ou LDAP (cf. RFC 2255).
Downloading period : Indique la priodicit de rafraichissement de la CRL par la
Cryptosmart-Box. Cette priode est exprime en minutes.
Modification dun point de distribution de CRL
Cet cran est destin la modification dun point de distribution existant.
Tous les champs sont modifiables et les informations sont identiques celles utilises
pour la cration.
55
56
IPsec
Cet cran est destin la gestion des tunnels IPsec de la Cryptosmart-Box.
Important : Si un tunnel est dfini entre toutes les adresses internes et le reste du
monde (0.0.0.0), la Cryptosmart-Box ne pourra pas tre administre partir dune
machine locale. En effet, les flux dadministration seront encapsuls dans le tunnel.
57
Mode client
Ce mode est destin fournir les paramtres ncessaires ltablissement de tunnels
vers une Cryptosmart-Gateway/Box distante.
Important : Ltablissement de plusieurs tunnels simultans nest pas support par les
Cryptosmart-Box 10.
Les tunnels sont tablis ds que possible ; aucun flux applicatif nest ncessaire pour
cet tablissement. De mme, en cas de fermeture dun tunnel, celui-ci est rtabli ds
que possible.
Prenez garde ne pas modifier de paramtres conduisant la perte de
ladministration distance lorsque celle-ci est utilise.
58
59
60
Tous les champs sont modifiables et ont la mme signification que pour la cration.
61
62
Mode serveur
Ce mode est destin fournir les paramtres ncessaires ltablissement de tunnels
initis par une Cryptosmart-Gateway/Box distante.
Important : Ltablissement de plusieurs tunnels simultans nest pas support par les
Cryptosmart-Box 10.
Ajout dun tunnel IPsec serveur
Cette fonction permet de dfinir les paramtres pour un tunnel IPsec initi par une
Cryptosmart-Gateway/Box distante.
63
Tous les champs sont modifiables et ont la mme signification que pour la cration.
64
65
Menu Status
Ce menu est utilis pour accder aux diffrents crans daffichages des statuts au
niveau de la Cryptosmart-Box ainsi qu ses journaux de fonctionnement.
Toutes les informations ne sont pas mises jour en temps rel mme en demandant
le rafraichissement dun cran. La mise jour des informations peut ncessiter
jusqu 15 secondes.
66
Statut global
Cet cran indique ltat des diffrents modules de la Cryptosmart-Box.
Access controller (ACT) : Authentification des CryptosmartGateway/Box distantes et contrle de leurs permissions.
Load : Indique la charge instantane dun module interne de la CryptosmartBox. La signification dpend du module : nombre de clients pour les modules
VPN, DCR et ACT ; nombre de cartes pour le module CMR ; non utilis pour les
autres modules.
67
68
Card state : Etat de la carte puce. Les cartes effectivement utilisables ont
ltat Ready .
Server extension : Indique si la carte puce est dclare comme tant de type
serveur (avec lextension idoine dans le certificat X.509).
Toutes les cartes puce dune Cryptosmart-Box doivent avoir la mme valeur pour
le champ CommonName (CN) de leur certificat.
69
IPsec
Cet cran fournit la liste des tunnels IPsec actuellement tablis.
70
Informations systme
Les diffrents crans qui suivent sont le rsultat direct de lexcution de commandes
standards sur la Cryptosmart-Gateway. Ces rsultats peuvent vous tre demands par
le support ERCOM.
Processus
Cet cran affiche les processus en cours sur la Cryptosmart-Box.
71
Routes
Cet cran affiche les routes rseau dfinies au niveau de la Cryptosmart-Box.
72
Message de la console
Cet cran affiche les messages affichs sur la console systme.
73
Connexions IP
Cet cran affiche la liste des connexions IP actives ainsi que les ports en coute.
74
Tables ARP
Cet cran affiche le contenu courant de la table ARP de la Cryptosmart-Box.
75
76
Espace disque
Cet cran affiche lespace disque disponible sur la Cryptosmart-Box.
77
Journaux
Cet cran contient le journal dexploitation de la Cryptosmart-Box.
78
Le journal tant potentiellement trs volumineux, il nest pas charg dans sa globalit.
Le principe de fonctionnement est bas sur des pages. Lorsque le journal est affich,
seuls les premires entres sont affiches, pour obtenir les suivantes, il faut utiliser
lascenseur ; la page suivante est ainsi automatiquement charge. Le principe
sapplique pour les pages suivantes.
Il est possible de dsactiver le rafraichissement automatique du journal en cliquant
sur le bouton Turn off automatic refresh . Ce rafraichissement automatique peut
tre ractiv en cliquant de nouveau sur le bouton Turn on automatic refresh .
Le journal est automatiquement purg : seuls les 1 million dvnements les plus
rcents sont conservs ; les plus anciens sont automatiquement supprims.
Afin de conserver une trace des vnements, il est recommand de dfinir un serveur
Syslog externe (cf. Configuration de la journalisation [page 33]) charg de centraliser
et de sauvegarder tous les vnements produits par la Cryptosmart-Box.
79
Menu More
A propos
80
Console dadministration
81
Dfinition du clavier
Cette opration est charge de dfinir le type de clavier connect la CryptosmartBox. Il est impratif de correctement dfinir le clavier sans quoi les saisies ultrieures
sur la console seront errones.
82
Arabe
Bulgare
Bilorusse
Canadien-Franais
Allemand
Danois
Espagnol
Estonien
Persan
Finnois
fr
gr
hu
il
it
kg
kk
lt
mk
nl
Franais
Grec
Hongrois
Hbreu
Italien
Kirghize
Kazakh
Lithuanien
Macdonien
Nerlandais
no
pl
ro
ru
sg
sr
ua
uk
us
wo
Norvgien
Polonais
Roumain
Russe
Singapourien
Serbe
Ukrainien
Anglais
Amricain
Wolof
83
84
85
Redmarrage de la Cryptosmart-Box
Cette fonction sert redmarrer la Cryptosmart-Box notamment en cas de
changement de configuration.
86
Pour effectuer une rinitialisation complte, il faut effectuer les oprations suivantes :
1.
2.
3.
4.
87
88
Chapitre 5 - Limitations
Ce chapitre fournit les limitations techniques de chaque type de Cryptosmart-Box :
10
1
1
1
8
100
2
50
100
80
89
Chapitre 6 - FAQ
Q Est-il possible de mlanger des cartes puces Cryptosmart de familles diffrentes ?
Non, ce nest pas possible.
Q Peut-on connecter la Cryptosmart-Box directement Internet ?
La Cryptosmart-Box dispose dun pare-feu interne et repose sur une approche
minimaliste afin de rduire les risques dintrusion. Cependant, dans une optique de
dfense en profondeur, il est recommand de placer la Cryptosmart-Box dans une
DMZ lorsque cela est possible.
Q Peut-on configurer et administrer la Cryptosmart-Box sur son interface externe ?
Oui, en autorisant ladministration distance au travers dun tunnel IPsec.
Q Comment peut-on tester les interfaces rseaux ?
La Cryptosmart-Box rpond au ping sur chacune de ses interfaces.
Q Que se passe-t-il en cas de crash du logiciel de la Cryptosmart-Box ?
Un mcanisme de surveillance est inclus. En cas de crash, la Cryptosmart-Box est
automatiquement redmarre.
Q Comment viter lalerte de scurit sur le certificat de la Cryptosmart-Box ?
Pour viter que le navigateur affiche une erreur lors de laccs linterface
dadministration de la Cryptosmart-Box, il faut dfinir son certificat comme tant de
confiance dans le navigateur utilis. La procdure dpend du navigateur utilis.
90
Chapitre 6 - FAQ
91
Annexe 1 - MIB
La dfinition de la MIB tant commune avec les Cryptosmart-Gateway, certaines
donnes ne sont pas prsentes dans le cas des Cryptosmart-Box.
CRYPTOSMART-MIB DEFINITIONS ::= BEGIN
IMPORTS
MODULE-IDENTITY, OBJECT-TYPE, enterprises, Integer32,
TimeTicks, Gauge32, IpAddress
FROM SNMPv2-SMI
MODULE-COMPLIANCE, OBJECT-GROUP
FROM SNMPv2-CONF
DateAndTime, DisplayString, TEXTUAL-CONVENTION
FROM SNMPv2-TC -- RFC 2579
;
cryptosmart MODULE-IDENTITY
LAST-UPDATED "201407040000Z" -- 04 July 2014
ORGANIZATION "ERCOM"
CONTACT-INFO
"Email: support@cryptosmart.com
www.ercom.com"
DESCRIPTION
"The MIB module for Cryptosmart-Gateway/Box product
Copyright (C) Ercom (2014)"
REVISION "201407040000Z" -- 04 July 2014
DESCRIPTION
"The initial revision"
::={ ercom 100 }
ercom OBJECT IDENTIFIER ::= { enterprises 3236 }
cryptosmartMIBObjects OBJECT IDENTIFIER ::= { cryptosmart 1 }
-- definition of our own textual convention
UpDownStateValue ::= TEXTUAL-CONVENTION
STATUS
current
DESCRIPTION
"Represents the state of an entity (module, connection)"
SYNTAX
INTEGER {
up(1),
down(2)
}
CardStateValue ::= TEXTUAL-CONVENTION
STATUS
current
DESCRIPTION
"Represents the state of a Cryptosmart card"
SYNTAX
INTEGER {
unknown(1),
noReader(2),
noCard(3),
wrongCard(4),
blocked(5),
waitingPUK(6),
invalidCertificate(7),
waitingSecurityCode(8),
ready(9),
restricted(10)
}
CardTypeValue ::= TEXTUAL-CONVENTION
STATUS
current
DESCRIPTION
"Represents the type of a Cryptosmart card"
SYNTAX
INTEGER {
92
Annexe 1 - MIB
server(1),
client(2),
unknown(3)
}
GatewayModeValue ::= TEXTUAL-CONVENTION
STATUS
current
DESCRIPTION
"Represents the operating mode of Cryptosmart-Gateway"
SYNTAX
INTEGER {
standalone(1),
master(2),
backup(3),
unknown(4)
}
--- Modules Table --------------------modulesTable OBJECT-TYPE
SYNTAX
SEQUENCE OF ModulesEntry
MAX-ACCESS not-accessible
STATUS
current
DESCRIPTION
"List of Cryptosmart modules"
::={ cryptosmartMIBObjects 1 }
modulesEntry OBJECT-TYPE
SYNTAX
ModulesEntry
MAX-ACCESS not-accessible
STATUS
current
DESCRIPTION
"Entry of module table"
INDEX { modulesIndex }
::= { modulesTable 1 }
ModulesEntry ::= SEQUENCE {
modulesIndex
Integer32,
modulesName
DisplayString,
modulesState
UpDownStateValue,
modulesUptime
TimeTicks
}
modulesIndex OBJECT-TYPE
SYNTAX
Integer32 (0..100)
MAX-ACCESS not-accessible
STATUS
current
DESCRIPTION
"Index of the module in the table"
::= { modulesEntry 1 }
modulesName OBJECT-TYPE
SYNTAX
DisplayString
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Name of module (Trigram)"
::= { modulesEntry 2 }
modulesState OBJECT-TYPE
SYNTAX
UpDownStateValue
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"State of module"
::= { modulesEntry 3 }
modulesUptime OBJECT-TYPE
SYNTAX
TimeTicks
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Module uptime (in 100th of second)"
::= { modulesEntry 4 }
---------------------------------------------------
93
{
Integer32,
OCTET STRING,
DateAndTime,
CardTypeValue,
CardStateValue
cardsIndex OBJECT-TYPE
SYNTAX
Integer32 (0..64)
MAX-ACCESS not-accessible
STATUS
current
DESCRIPTION
"Index of the Cryptosmart card in the table"
::= { cardsEntry 1 }
cardsCommonName OBJECT-TYPE
SYNTAX
OCTET STRING
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Common name of the subject issued of the card certificate"
::= { cardsEntry 2 }
cardsEndDate OBJECT-TYPE
SYNTAX
DateAndTime
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Date of expiry of the card certificate"
::= { cardsEntry 3 }
cardsType OBJECT-TYPE
SYNTAX
CardTypeValue
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Type of Cryptosmart card"
::= { cardsEntry 4 }
cardsState OBJECT-TYPE
SYNTAX
CardStateValue
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"State of Cryptosmart card"
::= { cardsEntry 5 }
---------------------------------------------------- LDAP Table ----------------ldapTable OBJECT-TYPE
SYNTAX
SEQUENCE OF LdapEntry
MAX-ACCESS not-accessible
STATUS
current
DESCRIPTION
94
Annexe 1 - MIB
95
-------------------------voiceRegistered OBJECT-TYPE
SYNTAX
Gauge32
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Number of registered users for secure voice"
::={ voice 2 }
voiceCalls OBJECT-TYPE
SYNTAX
Gauge32
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Number of current secure voice calls"
::={ voice 3 }
gatewayInformations OBJECT IDENTIFIER ::= { cryptosmartMIBObjects 7 }
gatewayName OBJECT-TYPE
SYNTAX
OCTET STRING
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Name of Cryptosmart-Gateway"
::={ gatewayInformations 1 }
gatewayVersion OBJECT-TYPE
SYNTAX
OCTET STRING
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Version of Cryptosmart-Gateway"
::={ gatewayInformations 2 }
gatewayMode OBJECT-TYPE
SYNTAX
GatewayModeValue
MAX-ACCESS read-only
STATUS
current
DESCRIPTION
"Operating mode of Cryptosmart-Gateway: backup/master or standalone"
::={ gatewayInformations 3 }
cryptosmartMIBConformance OBJECT IDENTIFIER ::= { cryptosmart 2 }
cryptosmartMIBCompliance MODULE-COMPLIANCE
STATUS
current
DESCRIPTION
"Conformance declaration for Cryptosmart MIB"
MODULE
GROUP cryptosmartMIBGroup
DESCRIPTION "cryptosmartMIBGroup have all objects"
::={ cryptosmartMIBConformance 1 }
cryptosmartMIBGroup OBJECT-GROUP
OBJECTS {
modulesName,
modulesState,
modulesUptime,
cardsCommonName,
cardsEndDate,
cardsType,
cardsState,
ldapAddress,
ldapPort,
ldapState,
vpnSessions,
vpnConnections,
voiceRegistered,
voiceCalls,
gatewayName,
gatewayVersion,
gatewayMode
}
STATUS
current
DESCRIPTION
96
Annexe 1 - MIB
97
Annexe 2 - Licences
Cette annexe contient les licences des produits open-source utiliss pour le
dveloppement de Cryptosmart-Box et qui demande la publication de leur licence
dans la documentation.
Libpqxx
Copyright (c) 2001-2011 Jeroen T. Vermeulen <jtv@xs4all.nl>
All rights reserved.
Redistribution and use in source and binary forms, with or without modification,
are permitted provided that the following conditions are met:
* Redistributions of source code must retain the above copyright notice, this
list of conditions and the following disclaimer.
* Redistributions in binary form must reproduce the above copyright notice,
this list of conditions and the following disclaimer in the documentation
and/or other materials provided with the distribution.
* Neither the name of the author, nor the names of other contributors may be
used to endorse or promote products derived from this software without
specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR
ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
98
Annexe 2 - Licences
Msinttypes
// ISO C9x compliant inttypes.h for Microsoft Visual Studio
// Based on ISO/IEC 9899:TC2 Committee draft (May 6, 2005) WG14/N1124
//
// Copyright (c) 2006 Alexander Chemeris
//
// Redistribution and use in source and binary forms, with or without
// modification, are permitted provided that the following conditions are met:
//
//
1. Redistributions of source code must retain the above copyright notice,
//
this list of conditions and the following disclaimer.
//
//
2. Redistributions in binary form must reproduce the above copyright
//
notice, this list of conditions and the following disclaimer in the
//
documentation and/or other materials provided with the distribution.
//
//
3. The name of the author may be used to endorse or promote products
//
derived from this software without specific prior written permission.
//
// THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED
// WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
// MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO
// EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
// SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
// PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS;
// OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
// WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
// OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
// ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
//
///////////////////////////////////////////////////////////////////////////////
99
OpenSSL
OpenSSL License
--------------/* ====================================================================
* Copyright (c) 1998-2008 The OpenSSL Project. All rights reserved.
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions
* are met:
*
* 1. Redistributions of source code must retain the above copyright
*
notice, this list of conditions and the following disclaimer.
*
* 2. Redistributions in binary form must reproduce the above copyright
*
notice, this list of conditions and the following disclaimer in
*
the documentation and/or other materials provided with the
*
distribution.
*
* 3. All advertising materials mentioning features or use of this
*
software must display the following acknowledgment:
*
"This product includes software developed by the OpenSSL Project
*
for use in the OpenSSL Toolkit. (http://www.openssl.org/)"
*
* 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
*
endorse or promote products derived from this software without
*
prior written permission. For written permission, please contact
*
openssl-core@openssl.org.
*
* 5. Products derived from this software may not be called "OpenSSL"
*
nor may "OpenSSL" appear in their names without prior written
*
permission of the OpenSSL Project.
*
* 6. Redistributions of any form whatsoever must retain the following
*
acknowledgment:
*
"This product includes software developed by the OpenSSL Project
*
for use in the OpenSSL Toolkit (http://www.openssl.org/)"
*
* THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
* EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
* IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
* PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR
* ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
* SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
* NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
* LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
* HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
* STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
* ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
* OF THE POSSIBILITY OF SUCH DAMAGE.
* ====================================================================
*
* This product includes cryptographic software written by Eric Young
* (eay@cryptsoft.com). This product includes software written by Tim
* Hudson (tjh@cryptsoft.com).
*
*/
Original SSLeay License
----------------------/*
*
*
*
*
*
*
100
Annexe 2 - Licences
101
PCRE
PCRE is a library of functions to support regular expressions whose syntax
and semantics are as close as possible to those of the Perl 5 language.
Release 8 of PCRE is distributed under the terms of the "BSD" licence, as
specified below. The documentation for PCRE, supplied in the "doc"
directory, is distributed under the same terms as the software itself.
The basic library functions are written in C and are freestanding. Also
included in the distribution is a set of C++ wrapper functions.
THE BASIC LIBRARY FUNCTIONS
--------------------------Written by:
Philip Hazel
Email local part: ph10
Email domain:
cam.ac.uk
University of Cambridge Computing Service,
Cambridge, England.
Copyright (c) 1997-2010 University of Cambridge
All rights reserved.
THE C++ WRAPPER FUNCTIONS
------------------------Contributed by:
Google Inc.
102
Annexe 2 - Licences
PostgreSQL
PostgreSQL Database Management System
(formerly known as Postgres, then as Postgres95)
Portions Copyright (c) 1996-2013, PostgreSQL Global Development Group
Portions Copyright (c) 1994, The Regents of the University of California
Permission to use, copy, modify, and distribute this software and its
documentation for any purpose, without fee, and without a written agreement
is hereby granted, provided that the above copyright notice and this
paragraph and the following two paragraphs appear in all copies.
IN NO EVENT SHALL THE UNIVERSITY OF CALIFORNIA BE LIABLE TO ANY PARTY FOR
DIRECT, INDIRECT, SPECIAL, INCIDENTAL, OR CONSEQUENTIAL DAMAGES, INCLUDING
LOST PROFITS, ARISING OUT OF THE USE OF THIS SOFTWARE AND ITS
DOCUMENTATION, EVEN IF THE UNIVERSITY OF CALIFORNIA HAS BEEN ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
THE UNIVERSITY OF CALIFORNIA SPECIFICALLY DISCLAIMS ANY WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY
AND FITNESS FOR A PARTICULAR PURPOSE. THE SOFTWARE PROVIDED HEREUNDER IS
ON AN "AS IS" BASIS, AND THE UNIVERSITY OF CALIFORNIA HAS NO OBLIGATIONS TO
PROVIDE MAINTENANCE, SUPPORT, UPDATES, ENHANCEMENTS, OR MODIFICATIONS.
103
104
Annexe 2 - Licences
105
that Contributor.
3. Distribution Obligations.
3.1. Application of License.
The Modifications which You create or to which You contribute are
governed by the terms of this License, including without limitation
Section 2.2. The Source Code version of Covered Code may be
distributed only under the terms of this License or a future version
of this License released under Section 6.1, and You must include a
copy of this License with every copy of the Source Code You
distribute. You may not offer or impose any terms on any Source Code
version that alters or restricts the applicable version of this
License or the recipients' rights hereunder. However, You may include
an additional document offering the additional rights described in
Section 3.5.
3.2. Availability of Source Code.
Any Modification which You create or to which You contribute must be
made available in Source Code form under the terms of this License
either on the same media as an Executable version or via an accepted
Electronic Distribution Mechanism to anyone to whom you made an
Executable version available; and if made available via Electronic
Distribution Mechanism, must remain available for at least twelve (12)
months after the date it initially became available, or at least six
(6) months after a subsequent version of that particular Modification
has been made available to such recipients. You are responsible for
ensuring that the Source Code version remains available even if the
Electronic Distribution Mechanism is maintained by a third party.
3.3. Description of Modifications.
You must cause all Covered Code to which You contribute to contain a
file documenting the changes You made to create that Covered Code and
the date of any change. You must include a prominent statement that
the Modification is derived, directly or indirectly, from Original
Code provided by the Initial Developer and including the name of the
Initial Developer in (a) the Source Code, and (b) in any notice in an
Executable version or related documentation in which You describe the
origin or ownership of the Covered Code.
3.4. Intellectual Property Matters
(a) Third Party Claims.
If Contributor has knowledge that a license under a third party's
intellectual property rights is required to exercise the rights
granted by such Contributor under Sections 2.1 or 2.2,
Contributor must include a text file with the Source Code
distribution titled "LEGAL" which describes the claim and the
party making the claim in sufficient detail that a recipient will
know whom to contact. If Contributor obtains such knowledge after
the Modification is made available as described in Section 3.2,
Contributor shall promptly modify the LEGAL file in all copies
Contributor makes available thereafter and shall take other steps
(such as notifying appropriate mailing lists or newsgroups)
reasonably calculated to inform those who received the Covered
Code that new knowledge has been obtained.
(b) Contributor APIs.
If Contributor's Modifications include an application programming
interface and Contributor has knowledge of patent licenses which
are reasonably necessary to implement that API, Contributor must
also include this information in the LEGAL file.
(c)
Representations.
Contributor represents that, except as disclosed pursuant to
Section 3.4(a) above, Contributor believes that Contributor's
Modifications are Contributor's original creation(s) and/or
Contributor has sufficient rights to grant the rights conveyed by
this License.
3.5. Required Notices.
You must duplicate the notice in Exhibit A in each file of the Source
Code. If it is not possible to put such notice in a particular Source
Code file due to its structure, then You must include such notice in a
location (such as a relevant directory) where a user would be likely
to look for such a notice. If You created one or more Modification(s)
You may add your name as a Contributor to the notice described in
Exhibit A. You must also duplicate this License in any documentation
106
Annexe 2 - Licences
for the Source Code where You describe recipients' rights or ownership
rights relating to Covered Code. You may choose to offer, and to
charge a fee for, warranty, support, indemnity or liability
obligations to one or more recipients of Covered Code. However, You
may do so only on Your own behalf, and not on behalf of the Initial
Developer or any Contributor. You must make it absolutely clear than
any such warranty, support, indemnity or liability obligation is
offered by You alone, and You hereby agree to indemnify the Initial
Developer and every Contributor for any liability incurred by the
Initial Developer or such Contributor as a result of warranty,
support, indemnity or liability terms You offer.
3.6. Distribution of Executable Versions.
You may distribute Covered Code in Executable form only if the
requirements of Section 3.1-3.5 have been met for that Covered Code,
and if You include a notice stating that the Source Code version of
the Covered Code is available under the terms of this License,
including a description of how and where You have fulfilled the
obligations of Section 3.2. The notice must be conspicuously included
in any notice in an Executable version, related documentation or
collateral in which You describe recipients' rights relating to the
Covered Code. You may distribute the Executable version of Covered
Code or ownership rights under a license of Your choice, which may
contain terms different from this License, provided that You are in
compliance with the terms of this License and that the license for the
Executable version does not attempt to limit or alter the recipient's
rights in the Source Code version from the rights set forth in this
License. If You distribute the Executable version under a different
license You must make it absolutely clear that any terms which differ
from this License are offered by You alone, not by the Initial
Developer or any Contributor. You hereby agree to indemnify the
Initial Developer and every Contributor for any liability incurred by
the Initial Developer or such Contributor as a result of any such
terms You offer.
3.7. Larger Works.
You may create a Larger Work
not governed by the terms of
Work as a single product. In
requirements of this License
107
governed by this License), You must (a) rename Your license so that
the phrases "Mozilla", "MOZILLAPL", "MOZPL", "Netscape",
"MPL", "NPL" or any confusingly similar phrase do not appear in your
license (except to note that your license differs from this License)
and (b) otherwise make it clear that Your version of the license
contains terms which differ from the Mozilla Public License and
Netscape Public License. (Filling in the name of the Initial
Developer, Original Code or Contributor in the notice described in
Exhibit A shall not of themselves be deemed to be modifications of
this License.)
7. DISCLAIMER OF WARRANTY.
COVERED CODE IS PROVIDED UNDER THIS LICENSE ON AN "AS IS" BASIS,
WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING,
WITHOUT LIMITATION, WARRANTIES THAT THE COVERED CODE IS FREE OF
DEFECTS, MERCHANTABLE, FIT FOR A PARTICULAR PURPOSE OR NON-INFRINGING.
THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE COVERED CODE
IS WITH YOU. SHOULD ANY COVERED CODE PROVE DEFECTIVE IN ANY RESPECT,
YOU (NOT THE INITIAL DEVELOPER OR ANY OTHER CONTRIBUTOR) ASSUME THE
COST OF ANY NECESSARY SERVICING, REPAIR OR CORRECTION. THIS DISCLAIMER
OF WARRANTY CONSTITUTES AN ESSENTIAL PART OF THIS LICENSE. NO USE OF
ANY COVERED CODE IS AUTHORIZED HEREUNDER EXCEPT UNDER THIS DISCLAIMER.
8. TERMINATION.
8.1. This License and the rights granted hereunder will terminate
automatically if You fail to comply with terms herein and fail to cure
such breach within 30 days of becoming aware of the breach. All
sublicenses to the Covered Code which are properly granted shall
survive any termination of this License. Provisions which, by their
nature, must remain in effect beyond the termination of this License
shall survive.
8.2. If You initiate litigation by asserting a patent infringement
claim (excluding declatory judgment actions) against Initial Developer
or a Contributor (the Initial Developer or Contributor against whom
You file such action is referred to as "Participant") alleging that:
(a) such Participant's Contributor Version directly or indirectly
infringes any patent, then any and all rights granted by such
Participant to You under Sections 2.1 and/or 2.2 of this License
shall, upon 60 days notice from Participant terminate prospectively,
unless if within 60 days after receipt of notice You either: (i)
agree in writing to pay Participant a mutually agreeable reasonable
royalty for Your past and future use of Modifications made by such
Participant, or (ii) withdraw Your litigation claim with respect to
the Contributor Version against such Participant. If within 60 days
of notice, a reasonable royalty and payment arrangement are not
mutually agreed upon in writing by the parties or the litigation claim
is not withdrawn, the rights granted by Participant to You under
Sections 2.1 and/or 2.2 automatically terminate at the expiration of
the 60 day notice period specified above.
(b) any software, hardware, or device, other than such Participant's
Contributor Version, directly or indirectly infringes any patent, then
any rights granted to You by such Participant under Sections 2.1(b)
and 2.2(b) are revoked effective as of the date You first made, used,
sold, distributed, or had made, Modifications made by that
Participant.
8.3. If You assert a patent infringement claim against Participant
alleging that such Participant's Contributor Version directly or
indirectly infringes any patent where such claim is resolved (such as
by license or settlement) prior to the initiation of patent
infringement litigation, then the reasonable value of the licenses
granted by such Participant under Sections 2.1 or 2.2 shall be taken
into account in determining the amount or value of any payment or
license.
8.4. In the event of termination under Sections 8.1 or 8.2 above,
all end user license agreements (excluding distributors and resellers)
which have been validly granted by You or any distributor hereunder
prior to termination shall survive termination.
9. LIMITATION OF LIABILITY.
108
Annexe 2 - Licences
109
110
Annexe 2 - Licences
NGINX
/*
* Copyright (C) 2002-2014 Igor Sysoev
* Copyright (C) 2011-2014 Nginx, Inc.
* All rights reserved.
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions
* are met:
* 1. Redistributions of source code must retain the above copyright
*
notice, this list of conditions and the following disclaimer.
* 2. Redistributions in binary form must reproduce the above copyright
*
notice, this list of conditions and the following disclaimer in the
*
documentation and/or other materials provided with the distribution.
*
* THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
* ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
* IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
* ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
* FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
* DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
* OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
* HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
* LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
* OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
* SUCH DAMAGE.
*/
111