Zabezpieczone ICAP z serwerem proxy stunnel TLS
Za pomocą usługi stunnel można zarządzać szyfrowanym połączeniem na potrzeby skanowania ICAP w celu zwiększenia bezpieczeństwa.
1.Zainstaluj i aktywuj ESET Server Security for Linux.
2.Aby włączyć skanowanie ICAP, kliknij opcję Konfiguracja > Silnik wykrywania > Skanowanie zdalne > kliknij przełącznik obok opcji Włącz skanowanie zdalne przy użyciu usługi ICAP.
3.Zainstaluj stunnel za pomocą menedżera pakietów. W systemie Ubuntu 20.04 uruchom następujące polecenie z okna terminala jako użytkownik uprzywilejowany:
sudo apt install stunnel |
4.Przechowuj klucze prywatne i publiczne do szyfrowania komunikacji przez stunnel w pliku z ograniczonym dostępem. Ten certyfikat musi być zaufany przez klienta ICAP, który będzie łączyć się z ESSL za pośrednictwem tego zabezpieczonego połączenia. Przykładowy sposób przechowywania kluczy i ustawiania uprawnień:
sudo cat private_key.pem ca_key.pem >> /etc/pki/tls/private/stunnel.pem sudo chmod 400 /etc/pki/tls/private/stunnel.pem |
5.Utwórz plik konfiguracyjny /etc/stunnel/stunnel.conf, który będzie mógł być odczytywany tylko przez element główny (chmod 0600) zawierający następujące wiersze:
[efs_icap] accept = 0.0.0.0:11344 connect = 0.0.0.0:1344 cert = /etc/pki/tls/private/stunnel.pem |
•efs_icap — nazwa usługi, którą konfigurujemy w poniższych wierszach. Stunnel obsługuje przekazywanie wielu połączeń.
•accept — adres IP i port, które będą akceptowały połączenia ICAPS. W tym przykładzie wykorzystano hosta localhost i port 11344
•connect — adres IP i port, na których ESSL będzie nasłuchiwał żądań ICAP. W tym przykładzie wykorzystano ten sam komputer i domyślny port 1344.
Stunnel może nawet działać na dedykowanym serwerze i łączyć się z wieloma komputerami z ESSL lub być włączony jako piaskownica w chroot. Wszystkie opcje stunnel można znaleźć w instrukcji. |
6.Uruchom stunnel przez systemd i włącz jego automatyczne uruchamianie po uruchomieniu systemu:
sudo systemctl start stunnel sudo systemctl enable stunnel |
7.Otwórz port dla portu ICAPS w zaporze. W systemie Ubuntu 20.04 uruchom następujące polecenia z okna terminala jako użytkownik uprzywilejowany:
sudo ufw allow 11344/tcp |
8.Skonfiguruj klienta ICAP (na przykład pamięć) zgodnie z jego przewodnikiem i podłącz go do portu 11344, gdzie ESSL działa ze stunnel i ufa używanemu certyfikatowi. Następnie sprawdź, czy połączenie antywirusowe działa, na przykład na próbce eicar.