ESET-Onlinehilfe

Suche Deutsch
Wählen Sie ein Thema aus

Gesichertes ICAP mit Stunnel-TLS-Proxy

Sie können den stunnel-Dienst verwenden, um verschlüsselte Verbindungen für ICAP-Scans zu verwalten und so die Sicherheit zu erhöhen.

1.Installieren und aktivieren Sie ESET Server Security for Linux.

2.Um ICAP-Scans zu aktivieren, klicken Sie auf Einstellungen > Erkennungsroutine > Remote-Scans > klicken Sie auf den Schieberegler neben Remote-Scan mit ICAP-Dienst aktivieren.

3.Installieren Sie stunnel mit dem Paket-Manager. Führen Sie unter Ubuntu 20.04 den folgenden Befehl als privilegierter Benutzer in einem Terminalfenster aus:

sudo apt install stunnel

4.Speichern Sie private und öffentliche Schlüssel zur Verschlüsselung der Kommunikation per stunnel in einer Datei mit eingeschränktem Zugriff. Dieses Zertifikat muss von einem ICAP-Client als vertrauenswürdig eingestuft werden. Der Client verbindet sich über diese gesicherte Verbindung mit ESSL. Beispiel für das Speichern von Schlüsseln und das Festlegen von Berechtigungen:

sudo cat private_key.pem ca_key.pem >> /etc/pki/tls/private/stunnel.pem

sudo chmod 400 /etc/pki/tls/private/stunnel.pem

5.Erstellen Sie eine Konfigurationsdatei mit dem Namen /etc/stunnel/stunnel.conf, die nur mit root-Zugriff gelesen werden kann (chmod 0600) und die folgenden Zeilen enthält:

[efs_icap]

accept = 0.0.0.0:11344

connect = 0.0.0.0:1344

cert = /etc/pki/tls/private/stunnel.pem

efs_icap: Name des Dienstes, den wir in den folgenden Zeilen konfigurieren. stunnel unterstützt die Weiterleitung mehrerer Verbindungen.

accept: IP-Adresse und Port, die ICAPS-Verbindungen akzeptieren. Dieses Beispiel verwendet localhost und Port 11344.

connect: IP-Adresse und Port, an denen ESSL auf ICAP-Anfragen wartet, in diesem Beispiel derselbe Computer und der Standardport 1344.


note

Stunnel kann sogar auf einem dedizierten Server laufen und sich mit ESSL mit mehreren Rechnern verbinden oder in chroot in einer Sandbox betrieben werden. Eine Beschreibung aller Stunnel-Optionen finden Sie im Handbuch.

6.Starten Sie stunnel mit systemd und aktivieren Sie die automatische Ausführung nach dem Systemstart:

sudo systemctl start stunnel

sudo systemctl enable stunnel

7.Öffnen Sie den ICAPS-Port in einer Firewall. Führen Sie unter Ubuntu 20.04 die folgenden Befehle als privilegierter Benutzer in einem Terminalfenster aus:

sudo ufw allow 11344/tcp
sudo ufw reload

8.Konfigurieren Sie den ICAP-Client (z. B. Speicher) gemäß der entsprechenden Anleitung und verbinden Sie ihn mit Port 11344, an dem ESSL mit stunnel ausgeführt wird und das verwendete Zertifikat als vertrauenswürdig einstuft. Testen Sie dann, ob die Virenschutzverbindung funktioniert, z. B. für das eicar-Sample.