Aide en ligne ESET

Rechercher Français
Sélectionner la rubrique

ICAP sécurisé avec proxy TLS stunnel

Vous pouvez utiliser le service stunnel pour gérer la connexion chiffrée pour l'analyse ICAP afin de renforcer la sécurité.

1.Installez et activez ESET Server Security for Linux.

2.Pour activer l'analyse ICAP, cliquez sur Configuration > Moteur de détection > Analyse à distance, puis sur le bouton bascule en regard de l'optionActiver l'analyse à distance à l'aide du service ICAP.

3.Installez stunnel par le gestionnaire de packages. Sous Ubuntu 20.04, exécutez la commande suivante à partir d'une fenêtre de terminal en tant qu'utilisateur privilégié :

sudo apt install stunnel

4.Stockez les clés privée et publique pour chiffrer la communication par stunnel dans un fichier à accès restreint. Ce certificat doit être approuvé par un client ICAP qui se connectera à ESSL via cette connexion sécurisée. Exemple de stockage de clés et de définition d'autorisations :

sudo cat private_key.pem ca_key.pem >> /etc/pki/tls/private/stunnel.pem

sudo chmod 400 /etc/pki/tls/private/stunnel.pem

5.Créez un fichier de configuration /etc/stunnel/stunnel.conf lisible uniquement par root (chmod 0600) et contenant les lignes suivantes :

[efs_icap]

accept = 0.0.0.0:11344

connect = 0.0.0.0:1344

cert = /etc/pki/tls/private/stunnel.pem

efs_icap : nom du service que nous configurons dans les lignes suivantes. Stunnel prend en charge le transfert de plusieurs connexions.

accept : adresse IP et port acceptant les connexions ICAPS. Dans cet exemple, il s'agit de localhost et du port 11344.

connect : adresse IP et port où ESSL écoute les requêtes ICAP. Dans cet exemple, il s'agit de la même machine et du port par défaut 1344.


note

Stunnel peut même s'exécuter sur un serveur dédié et se connecter à plusieurs machines avec ESSL ou être en sandbox dans chroot. Pour connaître toutes les options de stunnel, voir le manuel.

6.Démarrez stunnel by systemd et activez-le pour qu'il s'exécute automatiquement après le démarrage du système :

sudo systemctl start stunnel

sudo systemctl enable stunnel

7.Ouvrez le port ICAPS dans un pare-feu. Sous Ubuntu 20.04, exécutez les commandes suivantes à partir d'une fenêtre de terminal en tant qu'utilisateur privilégié :

sudo ufw allow 11344/tcp
sudo ufw reload

8.Configurez le client ICAP (par exemple, le stockage) conformément à son guide et connectez-le au port 11344, où ESSL s'exécute avec stunnel et approuve le certificat utilisé. Testez ensuite si la connexion antivirus fonctionne, par exemple, sur l'exemple eicar.