ESET Server Security for Linux – Tabla de contenido

Aplicaciones excluidas

Utilícelo para excluir del filtrado de protocolos las comunicaciones de aplicaciones específicas con reconocimiento de red. La comunicación HTTP para las aplicaciones seleccionadas no se explorará en busca de amenazas. Se recomienda usar esta técnica solo cuando las aplicaciones no funcionan correctamente con el filtrado de protocolos habilitado.

Para excluir la aplicación de la exploración:

1.En Interfaz Web, haga clic en Configuración.

2.Vaya a Protecciones > protección de acceso a la web y haga clic en Editar junto a Aplicaciones excluidas.

3.Haga clic en Agregar y defina la Ruta que debe omitir el análisis.

4.Haga clic en Aceptar y, luego, en Guardar para cerrar el diálogo.

5.Haga clic en Guardar para guardar los cambios.

Ruta de exclusión

/root/*: el directorio "root" y todos sus subdirectorios y su contenido.

/root: solo el archivo "root".

/root/file.txt: el archivo file.txt en el directorio "root".


EJEMPLO

Comodines en mitad de una ruta de acceso

Le recomendamos encarecidamente no usar comodines en la mitad de una ruta de acceso, a menos que la infraestructura de su sistema lo requiera.

No use un comodín al final de una ruta después de una barra diagonal (/). Por ejemplo: /var/lib/target*

Use un comodín solo para un segmento de ruta final completo después de una barra. Por ejemplo: /root/*

Ejemplos incorrectos:

/home/user/*/data/file.dat

/home/*/Documents/devel-t/test-repo/*

/srv/project/*modules

/var/lib/target*

/home/*/projects/*/venv

/home/user/example-*-dir/

Ejemplos correctos:

/root/*

 

Para obtener más información, consultebase de conocimiento el siguiente Artículo de base de conocimiento.

Cuando se utilizan exclusiones de detección, no hay restricciones respecto a utilizar comodines en la mitad de una ruta de acceso.


Importante

s3fs se comunica a través de HTTP, lo que puede activar la protección de acceso a la web (WAP) en lugar de la protección del sistema de archivos en tiempo real (RTP). Esto puede hacer que los archivos infectados se bloqueen por WAP en lugar de RTP, y que los archivos no se limpien. Por lo tanto, s3fs se excluye de WAP de forma predeterminada.