Ayuda en línea de ESET

Búsqueda Español
Seleccione el tema

Análisis del tráfico HTTPS

ESET Server Security for Linux puede comprobar si hay amenazas en la comunicación que utilizan los protocolos SSL y TLS. Puede utilizar diferentes modos de análisis para examinar las comunicaciones protegidas mediante el protocolo SSL con certificados de confianza, certificados desconocidos o certificados excluidos del análisis de comunicaciones protegidas mediante el protocolo SSL. El programa solo analizará el tráfico en los puertos (443, 0-65535) definidos en Puertos utilizados por el protocolo HTTPS.

Activar SSL/TLS: el filtrado de protocolos SSL/TLS está habilitado de forma predeterminada.

Modo SSL/TLS: puede elegir entre 2 opciones:

Modo Política: se filtran todas las conexiones SSL/TLS, a excepción de las exclusiones configuradas.

Modo automático: solo se filtran las conexiones SSL/TLS compatibles que se indican a continuación, a excepción de las exclusiones configuradas.

En el modo Automático, SSL/TLS es compatible con los siguientes navegadores y aplicaciones:

Edge

Firefox

Chrome

Chromium

 

wget

curl


note

El navegador o la aplicación deben instalarse mediante el sistema de gestión de paquetes de distribución predeterminado. El inicio inicial es necesario para la integración de los navegadores.

Reglas de análisis de aplicaciones: cree una lista de aplicaciones con filtrado SSL/TLS para personalizar el comportamiento de ESET Server Security for Linux con aplicaciones específicas.

Reglas de certificados: cree una lista de certificados conocidos para personalizar el comportamiento de ESET Server Security for Linux con certificados SSL específicos.

No analizar el tráfico con dominios en los que ESET confía: cuando esta opción está habilitada, la comunicación con dominios de confianza se excluye del análisis. La fiabilidad de un dominio se determina mediante una lista blanca integrada.

Bloquear el tráfico cifrado por un SSL obsoleto: la comunicación que utilice una versión anterior del protocolo SSL se bloqueará automáticamente.

Puertos utilizados por el protocolo HTTPS: especifica los puertos para analizar el tráfico. Cuando haya varios números de puerto, deben delimitarse con una coma. Valor predeterminado: 443, 0-65535

Certificado raíz

Para que la comunicación SSL/TLS funcione correctamente en las aplicaciones compatibles, el certificado raíz de ESET debe agregarse a la lista de certificados raíz conocidos (editores). Integración del certificado raíz de ESET en las aplicaciones compatibles debe habilitarse.

Seleccione esta opción para agregar automáticamente el certificado raíz de ESET a los navegadores compatibles.

Validez del certificado

Si no se puede establecer la confianza del certificado – A veces no es posible verificar el certificado de un sitio web con el almacén de autoridades certificadoras de confianza (TRCA). Esto significa que el certificado ha sido firmado por algún usuario (por ejemplo, el administrador de un servidor web o una pequeña empresa) y que el hecho de confiar en él no siempre representa un riesgo. La mayoría de las empresas grandes (como los bancos) utilizan certificados firmados por TRCA. Si se ha seleccionado Preguntar sobre la validez del certificado (opción predeterminada), se le pedirá al usuario que seleccione la acción que desea realizar cuando se establezca la comunicación cifrada. Puede seleccionar Bloquear las comunicaciones que usan el certificado para finalizar siempre las conexiones cifradas a sitios que tienen certificados sin verificar.

Si el certificado está dañado: significa que el certificado no se firmó correctamente o está dañado. En este caso, se recomienda dejar seleccionada la opción Bloquear las comunicaciones que usan el certificado. Si se ha seleccionado Preguntar sobre la validez del certificado (opción predeterminada), se le pedirá al usuario que seleccione la acción que desea realizar cuando se establezca la comunicación cifrada.