Ayuda en línea de ESET

Seleccionar el tema

Exploración del tráfico HTTPS

ESET Server Security for Linux puede comprobar si hay amenazas en la comunicación que utilizan los protocolos SSL y TLS. Puede utilizar diferentes modos de exploración para examinar la comunicación protegida por SSL con certificados de confianza, certificados desconocidos o certificados excluidos de la comprobación de comunicaciones protegida por SSL. El programa solo analizará el tráfico en los puertos (443, 0-65535) definidos en Puertos utilizados por el protocolo HTTPS.

Habilitar SSL/TLS: el filtrado de protocolos SSL/TLS está habilitado de forma predeterminada.

Modo SSL/TLS: puede elegir entre 2 opciones:

Modo de política: todas las conexiones de SSL/TLS se filtran, excepto las exclusiones configuradas.

Modo automático: solo se filtran las conexiones SSL/TLS admitidas a continuación, excepto las exclusiones configuradas.

El modo automático SSL/TLS admite los siguientes navegadores y aplicaciones:

Edge

Firefox

Chrome

Chromium

 

wget

curl


note

El navegador o la aplicación deben instalarse de forma predeterminada en el administrador de paquetes de distribución predeterminado. El inicio es necesario para la integración de los navegadores.


important

El certificado de ESET no se puede integrar en el navegador con perfiles protegidos por contraseña. Para solucionar el problema, importe manualmente el certificado desde /var/opt/eset/efs/wap/certs/ESET-SSL-Filter-CA.pem.

Reglas de exploración de aplicaciones: cree una lista de aplicaciones filtradas SSL/TLS para personalizar el comportamiento de ESET Server Security for Linux para aplicaciones específicas.

Reglas de certificado: cree una lista de certificados conocidos para personalizar el comportamiento de ESET Server Security for Linux para certificados SSL específicos.

No explorar el tráfico con dominios de confianza de ESET: cuando se habilita, la comunicación con dominios de confianza se excluirá de la verificación. La confiabilidad de un dominio se determina en función de la lista blanca incorporada.

Bloquear tráfico cifrado por SSL obsoleto: la comunicación que use una versión anterior del protocolo SSL se bloqueará automáticamente.

Puertos utilizados por el protocolo HTTPS: especifica los puertos del tráfico que se van a explorar. Los números de puerto múltiples deben estar delimitados por una coma. Valor predeterminado: 443, 0-65535

Certificado raíz

Para que la comunicación SSL/TLS funcione correctamente en las aplicaciones compatibles, el certificado raíz de ESET se agrega automáticamente a la lista de certificados raíz conocidos (desarrolladores).

Validez del certificado

Si no se puede demostrar la confianza del certificado: en algunos casos, el certificado de un sitio web no se puede verificar mediante el almacén de Entidades de certificación de raíz de confianza (TRCA). Esto significa que alguien firma automáticamente el certificado (por ejemplo, el administrador de un servidor web o una pequeña empresa); por lo que considerar este certificado como confiable no siempre es un riesgo. La mayoría de los negocios (por ejemplo, los bancos) usan un certificado firmado por las TRCA. Si la opción Preguntar sobre la validez del certificado está seleccionda (de manera predeterminada), se invitará al usuario a seleccionar una acción para ejecutar cuando se establezca la comunicación cifrada. Puede seleccionar Bloquear las comunicaciones que usan el certificado para finalizar siempre las conexiones cifradas a los sitios con certificados no verificados.