ICAP protegido con proxy stunnel TLS
Puede utilizar el servicio stunnel para administrar la conexión cifrada en el análisis ICAP a fin de aumentar la seguridad.
1.Instale y active ESET Server Security for Linux.
2.Para habilitar el análisis ICAP, haga clic en Configuración > Motor de detección > Análisis remoto > haga clic en el interruptor situado junto a Activar análisis remoto mediante el servicio ICAP.
3.Instale stunnel con el administrador de paquetes. En Ubuntu 20.04, ejecute el siguiente comando desde una ventana de terminal como usuario con privilegios:
sudo apt install stunnel |
4.Almacene claves públicas y privadas para cifrar la comunicación por stunnel en un archivo con acceso restringido. Este certificado debe ser de confianza para un cliente ICAP, que se conectará a ESSL través de esta conexión segura. Ejemplo de cómo almacenar claves y establecer permisos:
sudo cat private_key.pem ca_key.pem >> /etc/pki/tls/private/stunnel.pem sudo chmod 400 /etc/pki/tls/private/stunnel.pem |
5.Cree un fichero de configuración /etc/stunnel/stunnel.conf que solo pueda leer la raíz (chmod 0600) y contenga las siguientes líneas:
[efs_icap] accept = 0.0.0.0:11344 connect = 0.0.0.0:1344 cert = /etc/pki/tls/private/stunnel.pem |
•efs_icap: nombre del servicio, que configuramos en las siguientes líneas. Stunnel admite el reenvío de varias conexiones.
•accept: dirección IP y puerto que aceptarán conexiones ICAPS. En este ejemplo es localhost y el puerto 11344
•connect: dirección IP y puerto donde ESSL recibe las solicitudes ICAP. En este ejemplo es la misma máquina y el puerto predeterminado 1344
Stunnel puede incluso ejecutarse en un servidor dedicado y conectarse a varias máquinas con ESSL o estar aislado en chroot. Para ver todas las opciones de stunnel, consulte el manual. |
6.Inicie stunnel con systemd y configúrelo para que se ejecute automáticamente después del arranque del sistema:
sudo systemctl start stunnel sudo systemctl enable stunnel |
7.Puerto abierto para el puerto ICAPS en un cortafuegos. En Ubuntu 20.04, ejecute los siguientes comandos desde una ventana de terminal como usuario con privilegios:
sudo ufw allow 11344/tcp |
8.Configure el cliente ICAP (por ejemplo, almacenamiento) de acuerdo con su guía y conéctelo al puerto 11344, donde ESSL se ejecuta con stunnel y confía en el certificado utilizado. A continuación, pruebe si la conexión antivirus funciona, por ejemplo, en la muestra eicar.