Gesichertes ICAP mit Stunnel-TLS-Proxy
Sie können den stunnel-Dienst verwenden, um verschlüsselte Verbindungen für ICAP-Scans zu verwalten und so die Sicherheit zu erhöhen.
1.Installieren und aktivieren Sie ESET Server Security for Linux.
2.Um ICAP-Scans zu aktivieren, klicken Sie auf Einstellungen > Erkennungsroutine > Remote-Scans > klicken Sie auf den Schieberegler neben Remote-Scan mit ICAP-Dienst aktivieren.
3.Installieren Sie stunnel mit dem Paket-Manager. Führen Sie unter Ubuntu 20.04 den folgenden Befehl als privilegierter Benutzer in einem Terminalfenster aus:
sudo apt install stunnel |
4.Speichern Sie private und öffentliche Schlüssel zur Verschlüsselung der Kommunikation per stunnel in einer Datei mit eingeschränktem Zugriff. Dieses Zertifikat muss von einem ICAP-Client als vertrauenswürdig eingestuft werden. Der Client verbindet sich über diese gesicherte Verbindung mit ESSL. Beispiel für das Speichern von Schlüsseln und das Festlegen von Berechtigungen:
sudo cat private_key.pem ca_key.pem >> /etc/pki/tls/private/stunnel.pem sudo chmod 400 /etc/pki/tls/private/stunnel.pem |
5.Erstellen Sie eine Konfigurationsdatei mit dem Namen /etc/stunnel/stunnel.conf, die nur mit root-Zugriff gelesen werden kann (chmod 0600) und die folgenden Zeilen enthält:
[efs_icap] accept = 0.0.0.0:11344 connect = 0.0.0.0:1344 cert = /etc/pki/tls/private/stunnel.pem |
•efs_icap: Name des Dienstes, den wir in den folgenden Zeilen konfigurieren. Stunnel unterstützt die Weiterleitung mehrerer Verbindungen.
•accept: IP-Adresse und Port, die ICAPS-Verbindungen akzeptiert. In diesem Beispiel ist es localhost und Port 11344.
•connect: IP-Adresse und Port, an denen ESSL auf ICAP-Anfragen wartet. In diesem Beispiel ist es derselbe Computer und der Standardport 1344.
Stunnel kann sogar auf einem dedizierten Server laufen und sich mit ESSL mit mehreren Rechnern verbinden oder in chroot in einer Sandbox betrieben werden. Sie finden alle Stunnel-Optionen im Handbuch. |
6.Starten Sie stunnel mit systemd und aktivieren Sie die automatische Ausführung nach dem Systemstart:
sudo systemctl start stunnel sudo systemctl enable stunnel |
7.Öffnen Sie den Port für den ICAPS-Port in einer Firewall. Führen Sie unter Ubuntu 20.04 die folgenden Befehle als privilegierter Benutzer in einem Terminalfenster aus:
sudo ufw allow 11344/tcp |
8.Konfigurieren Sie den ICAP-Client (z. B. Speicher) gemäß der entsprechenden Anleitung und verbinden Sie ihn mit Port 11344, an dem ESSL mit stunnel ausgeführt wird und das verwendete Zertifikat als vertrauenswürdig einstuft. Testen Sie dann, ob die Virenschutzverbindung funktioniert, z. B. für das eicar-Sample.