Aide en ligne d'ESET

Recherche Français canadien
Sélectionnez le sujet

Commandes

Cette section dresse une liste de quelques commandes de base eShell avec des descriptions.


note

Les commandes ne sont pas sensibles à la casse. La commande s'exécutera, que vous utilisiez des majuscules ou des minuscules.

Exemple de commandes (contenues dans le contexte ROOT) :

ABOUT

Affiche de l'information sur le programme. Il s'agit par exemple de :

Nom de votre produit de sécurité ESET installé ainsi que son numéro de version.

Système d'exploitation et renseignements de base sur le matériel.

Nom d'utilisateur (y compris le domaine), Nom complet de l'ordinateur (FQDN, si votre serveur est un membre d'un domaine) et le nom de siège.

Composants installés de votre produit de sécurité ESET, y compris le numéro de version de chaque composant.

CHEMIN DE CONTEXTE :

root

PASSWORD

En temps normal, pour pouvoir exécuter des commandes protégées par mot de passe, vous serez invité à entrer un mot de passe, et ce, à des fins de sécurité. Cela s'applique à des commandes comme celles qui désactivent la protection et à celles qui peuvent avoir des répercussions sur la configuration de ESET Server Security. Vous serez invité à entrer un mot de passe chaque fois que vous exécutez une telle commande. Vous pouvez définir ce mot de passe pour ne pas avoir à l'entrer chaque fois. Celui-ci sera gardé en mémoire par eShell et il sera entré automatiquement, lorsqu'une commande protégée par mot de passe est exécutée.


note

Votre mot de passe ne peut être utilisé que dans la session interactive eShell en cours. Une fois que vous quitterez eShell, ce mot de passe défini sera supprimé. Lorsque vous redémarrerez eShell, vous devrez définir de nouveau le mot de passe.

Le mot de passe défini est aussi utile lorsque vous exécutez des fichiers séquentiels ou des scripts de commandes non signés. Assurez-vous de mettre la politique d'exécution d'ESET Shell) à Accès complet lors de l'exécution de fichiers séquentiels non signés. Voici un exemple d'un tel fichier :

eshell set password plain <yourpassword> "&" computer set real-time status disabled

Cette commande concaténée définira un mot de passe et désactivera la protection.


important

Nous vous recommandons d'utiliser des fichiers séquentiels signés chaque fois que cela est possible. En procédant ainsi, vous évitez d'avoir un mot de passe texte dans le fichier séquentiel (si vous utilisez la méthode décrite ci-dessus). Voir Fichiers séquentiels/ Scripts (section Fichiers séquentiels signés) pour plus de détails.

CHEMIN DE CONTEXTE :

root

SYNTAXE :

[get] | restore password

set password [plain <password>]

OPÉRATIONS :

get : Afficher le mot de passe

set : Régler ou effacer le mot de passe

restore : Effacer le mot de passe

ARGUMENTS :

plain : Passez à la saisie du mot de passe en tant que paramètre

password : Mot de passe


example

set password plain <yourpassword> : Règle un mot de passe qui sera utilisé pour les commandes protégées par mot de passe

restore password : Effacer le mot de passe


example

get password : Utilisez cette commande pour voir si le mot de passe est configuré ou non (n'affiche que des astérisques "*", n'indique pas le mot de passe lui-même). Lorsqu'aucun astérisque n'est visible, cela signifie qu'aucun mot de passe n'a été réglé

set password plain <yourpassword> : Utilisé pour régler le mot de passe défini

restore password : Cette commande efface le mot de passe défini

STATUS

Affiche des informations sur l'état actuel de la protection en temps réel de ESET Server Security; vous permet également de suspendre/reprendre la protection (comme dans la fenêtre principale du programme).

CHEMIN DE CONTEXTE :

computer real-time

SYNTAXE :

[get] status

set status enabled | disabled  [ 10m | 30m | 1h | 4h | temporary ]

restore status

OPÉRATIONS :

get : Renvoie le paramètre ou l'état actuel

set : Règle la valeur ou l'état

restore : Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

enabled : Activer la protection/fonctionnalité

disabled : Désactiver la protection/fonctionnalité

10m : Désactiver pendant 10 minutes

30m : Désactiver pendant 30 minutes

1h : Désactiver pendant 1 heure

4h : Désactiver pendant 4 heures

temporary : Désactiver jusqu'au redémarrage


note

Vous ne pouvez pas désactiver toutes les fonctionnalités de protection avec une seule commande. En utilisant la commande status, vous pouvez gérer les fonctionnalités de protection et les modules un par un. Chaque fonctionnalités de protection ou module possède sa propre commande status.

Liste des caractéristiques avec la commande status :

Fonctionnalité

Contexte et commande

Exclusions automatiques

COMPUTER AUTO-EXCLUSIONS STATUS

Host Intrusion Prevention System (HIPS)

COMPUTER HIPS STATUS

Protection en temps réel du système de fichiers

COMPUTER REAL-TIME STATUS

Contrôle de périphérique

DEVICE STATUS

Protection contre les réseaux de zombies

NETWORK ADVANCED STATUS-BOTNET

Protection contre les attaques réseau (IDS)

NETWORK ADVANCED STATUS-IDS

Isolation du réseau

NETWORK ADVANCED STATUS-ISOLATION

Grappe ESET

TOOLS CLUSTER STATUS

Journalisation de diagnostic

TOOLS DIAGNOSTICS STATUS

Mode Présentation

TOOLS PRESENTATION STATUS

Protection anti-hameçonnage

WEB-AND-EMAIL ANTIPHISHING STATUS

Protection du client de messagerie

WEB-AND-EMAIL MAIL-CLIENT STATUS

Protection de l'accès Web

WEB-AND-EMAIL WEB-ACCESS STATUS

VIRLOG

C'est un alias de la commande DETECTIONS. Cette commande est utile lorsque vous devez afficher des informations sur les infiltrations détectées.

WARNLOG

C'est un alias de la commande EVENTS. Cette commande est utile lorsque vous devez afficher des informations sur divers événements.