Aide en ligne ESET

Rechercher Français (France)
Sélectionner la rubrique

Commandes

Cette section répertorie quelques commandes eShell de base, ainsi que des descriptions.


note

Les commandes ne font pas la distinction entre les majuscules et les minuscules : Que vous saisissiez les noms de commande en majuscules ou en minuscules, les commandes s'exécutent de la même manière.

Exemples de commandes (contenues dans le contexte ROOT) :

ABOUT

Répertorie les informations sur le programme. Cette commande permet d'afficher les informations suivantes :

Nom du produit de sécurité ESET installé et numéro de version

Système d'exploitation et informations de base sur le matériel

Nom d'utilisateur (domaine compris), nom complet de l'ordinateur (FQDN si le serveur appartient à un domaine) et nom du siège

Composants du produit de sécurité ESET installés et numéro de version de chaque composant

CHEMIN DE CONTEXTE :

root

MOT DE PASSE

Normalement, lorsque vous exécutez des commandes protégées par mot de passe, vous êtes invité à taper un mot de passe pour des raisons de sécurité. Il concerne les commandes qui désactivent la protection et qui peuvent avoir une incidence sur la configuration du produit ESET Server Security. Vous êtes invité à saisir un mot de passe chaque fois que vous exécutez une commande de ce type. Afin d'éviter d'avoir à saisir un mot de passe à chaque fois, vous pouvez définir ce mot de passe. Il sera mémorisé par eShell et saisi automatiquement à chaque exécution d'une commande protégée par un mot de passe.


note

Le mot de passe ne fonctionne que pour la session interactive eShell en cours. Lorsque vous quittez eShell, ce mot de passe défini est supprimé. Lorsque vous redémarrez eShell, le mot de passe doit être redéfini.

Le mot de passe défini peut être également utilisé lors de l'exécution de fichiers de commandes/scripts non signés. Veillez à définir la politique d'exécution du ESET Shell sur Accès complet lors de l'exécution de fichiers de commandes non signés. Voici un exemple de fichier de traitement par lots :

eshell set password plain <yourpassword> "&" computer set real-time status disabled

La commande concaténée ci-dessus définit un mot de passe et désactive la protection.


important

Il est recommandé d'utiliser des fichiers de commandes signés lorsque cela est possible. Vous évitez ainsi que les mots de passe apparaissent en texte brut dans le fichier de commandes (en cas d'utilisation de la méthode décrite ci-dessus). Pour plus d'informations, voir Fichiers de commandes/scripts (section Fichiers de commandes signés).

CHEMIN DE CONTEXTE :

root

SYNTAXE :

[get] | restore password

set password [plain <password>]

OPÉRATIONS :

get : Affiche le mot de passe

set- Définit ou efface le mot de passe

restore : Efface le mot de passe

ARGUMENTS :

plain : Permet d'entrer le mot de passe en tant que paramètre.

password : Mot de passe


example

set password plain <yourpassword> : Définit un mot de passe qui sera utilisé pour les commandes protégées par mot de passe.

restore password : Efface le mot de passe


example

get password : Utilisez cette commande pour définir si le mot de passe est configuré (le mot de passe n'apparaît pas clairement ; il est remplacé par une série d'astérisques "*"). Si vous ne voyez aucun astérisque, cela signifie qu'aucun mot de passe n'est défini.

set password plain <yourpassword> : Utilisez cette commande pour configurer le mot de passe défini

restore password : Cette commande efface le mot de passe défini.

STATUS

Affiche des informations sur l'état en cours de la protection en temps réel d'ESET Server Security et permet également d'interrompre et de reprendre la protection (identique à la fenêtre principale du programme).

CHEMIN DE CONTEXTE :

computer real-time

SYNTAXE :

[get] status

set status enabled | disabled  [ 10m | 30m | 1h | 4h | temporary ]

restore status

OPÉRATIONS :

get : renvoie le paramètre/l'état en cours

set : définit la valeur/l'état

restore : restaure les paramètres/l'objet/le fichier par défaut

ARGUMENTS :

enabled : Activer la protection/fonctionnalité

disabled : Désactiver la protection/fonctionnalité

10m : Désactiver pendant 10 minutes

30m : Désactiver pendant 30 minutes

1h : Désactiver pendant 1 heure

4h : Désactiver pendant 4 heures

temporary : Désactiver jusqu'au redémarrage


note

Vous ne pouvez pas désactiver toutes les fonctionnalités de protection à l’aide d’une seule commande. Vous pouvez gérer les fonctionnalités de protection et les modules un par un à l’aide de la commande status. Chaque fonctionnalité de protection ou module possède sa commande status.

Liste des fonctionnalités avec la commande status :

Fonctionnalité

Contexte et commande

Exclusions automatiques

COMPUTER AUTO-EXCLUSIONS STATUS

Système HIPS (Host Intrusion Prevention System)

COMPUTER HIPS STATUS

Protection en temps réel du système de fichiers

COMPUTER REAL-TIME STATUS

Contrôle de périphérique

DEVICE STATUS

Protection Anti-Botnet

NETWORK ADVANCED STATUS-BOTNET

Protection contre les attaques réseau (IDS)

NETWORK ADVANCED STATUS-IDS

Isolement réseau

NETWORK ADVANCED STATUS-ISOLATION

ESET Cluster

TOOLS CLUSTER STATUS

Journalisation des données de diagnostic

TOOLS DIAGNOSTICS STATUS

Mode de présentation

TOOLS PRESENTATION STATUS

Protection anti-hameçonnage

WEB-AND-EMAIL ANTIPHISHING STATUS

Protection du client de messagerie

WEB-AND-EMAIL MAIL-CLIENT STATUS

Protection de l’accès Web

WEB-AND-EMAIL WEB-ACCESS STATUS

VIRLOG

Cette commande est un alias de la commande DETECTIONS. Elle est utile lorsque vous devez afficher des informations sur les infiltrations détectées.

WARNLOG

Cette commande est un alias de la commande EVENTS. Elle est utile lorsque vous devez afficher des informations sur différents événements.