ICAP sécurisé avec proxy TLS stunnel
Vous pouvez utiliser le service stunnel pour gérer la connexion chiffrée pour l'analyse ICAP afin de renforcer la sécurité.
1.Installez et activez ESET Server Security for Linux.
2.Pour activer l'analyse ICAP, cliquez sur Configuration > Moteur de détection > Analyse à distance, puis sur le bouton bascule en regard de l'optionActiver l'analyse à distance à l'aide du service ICAP.
3.Installez stunnel par le gestionnaire de packages. Sous Ubuntu 20.04, exécutez la commande suivante à partir d'une fenêtre de terminal en tant qu'utilisateur privilégié :
sudo apt install stunnel |
4.Stockez les clés privées et publiques pour chiffrer les communications par stunnel dans un fichier à accès restreint. Ce certificat doit être approuvé par un client ICAP, qui se connectera à ESSL via cette connexion sécurisée. Exemple de stockage de clés et de définition d'autorisations :
sudo cat private_key.pem ca_key.pem >> /etc/pki/tls/private/stunnel.pem sudo chmod 400 /etc/pki/tls/private/stunnel.pem |
5.Créez un fichier de configuration /etc/stunnel/stunnel.conf lisible uniquement par root (chmod 0600) et contenant les lignes suivantes :
[efs_icap] accept = 0.0.0.0:11344 connect = 0.0.0.0:1344 cert = /etc/pki/tls/private/stunnel.pem |
•efs_icap : nom du service que nous configurons dans les lignes suivantes. Stunnel prend en charge le transfert de plusieurs connexions.
•accept : adresse IP et port qui acceptent les connexions ICAPS. Dans cet exemple, il s'agit de localhost et du port 11344
•connect : adresse IP et port où ESSL écoute les requêtes ICAP. Dans cet exemple, il s'agit de la même machine et du port par défaut 1344
Stunnel peut même s'exécuter sur un serveur dédié et se connecter à plusieurs machines avec ESSL ou être en sandbox dans chroot. Pour connaître toutes les options de stunnel, reportez-vous au manuel. |
6.Démarrez stunnel by systemd et activez-le pour qu'il s'exécute automatiquement après le démarrage du système :
sudo systemctl start stunnel sudo systemctl enable stunnel |
7.Ouvrez le port ICAPS dans un pare-feu. Sous Ubuntu 20.04, exécutez les commandes suivantes à partir d'une fenêtre de terminal en tant qu'utilisateur privilégié :
sudo ufw allow 11344/tcp |
8.Configurez le client ICAP (par exemple, le stockage) conformément à son guide et connectez-le au port 11344, où ESSL s'exécute avec stunnel et approuve le certificat utilisé. Testez ensuite si la connexion antivirus fonctionne, par exemple, sur l'exemple eicar.