Ajuda on-line ESET

Selecionar tópico

Comandos

Esta seção relaciona alguns comandos básicos do eShell com descrições.


note

Os comandos não diferenciam letras maiúsculas e minúsculas. Você pode usar letras maiúsculas ou minúsculas e o comando será executado da mesma forma.

Exemplo de comandos (contidos dentro do contexto ROOT):

ABOUT

Lista informações sobre o programa. Ele exibe informações como:

Nomeie seu produto de segurança ESET instalado e seu número de versão.

Sistema operacional e detalhes básicos de hardware.

Nome de usuário (inclusive domínio), Nome completo do computador (FQDN, se seu servidor for membro de um domínio) e Nome de licença.

Componentes instalados do seu produto de segurança ESET, incluindo o número de versão de cada componente.

CAMINHO DO CONTEXTO:

root

SENHA

Geralmente, para executar comandos protegidos por senha você é solicitado uma senha por motivos de segurança. Isso se aplica a comandos como os que desativam a proteção e os que podem afetar a configuração do ESET Server Security. Será solicitada uma senha sempre que executar um desses comandos. Para evitar inserir uma senha a cada vez, você pode definir esta senha. Ela será lembrada pelo eShell e será inserida automaticamente quando um comando protegido por senha for executado.


note

Sua senha funciona somente na sessão interativa atual do eShell. Quando você sair do eShell, esta senha definida será removida. Ao iniciar o eShell novamente, a senha precisará ser definida novamente.

A senha definida também pode ser usada ao executar arquivos ou scripts não assinados em lote. Certifique-se de definir a política de execução ESET Shell para Acesso completo ao executar arquivos em lote não assinados. Eis um exemplo de um arquivo em lote:

eshell set password plain <yourpassword> "&" computer set real-time status disabled

Este comando concatenado acima define a senha e desativa a proteção.


important

Recomendamos usar arquivos em lote assinados sempre que possível. Assim, você vai evitar ter a senha em texto simples no arquivo em lote (se estiver usando o método descrito acima). Consulte Arquivos em lote/Script (seção Arquivos em lote assinados) para mais detalhes.

CAMINHO DO CONTEXTO:

root

SINTAXE:

[get] | restore password

set password [plain <password>]

OPERAÇÕES:

get - Exibir senha

set - Definir ou limpar a senha

restore - Limpar a senha

ARGUMENTOS:

plain – Alternar para digitar a senha como parâmetro

password - Senha


example

set password plain <yourpassword> - Define uma senha que será usada para comandos protegidos por senha

restore password - Limpa a senha


example

get password - Use este comando para ver se a senha está configurada (isto apenas exibe asteriscos "*", não lista a senha em si), quando não forem exibidos asteriscos, significa que não há uma senha definida

set password plain <yourpassword> - Use para definir uma senha definida

restore password - Este comando limpa a senha definida

STATUS

Exibe informações sobre o status de proteção em tempo real atual do ESET Server Security e permite a você pausar/reiniciar a proteção (similar à janela principal do programa).

CAMINHO DO CONTEXTO:

computer real-time

SINTAXE:

[get] status

set status enabled | disabled  [ 10m | 30m | 1h | 4h | temporary ]

restore status

OPERAÇÕES:

get - retorna as configurações/status atuais

set - define o valor/status

restore - restaura as configurações/objeto/arquivo padrão

ARGUMENTOS:

enabled - Ativar proteção/recurso

disabled - Desativar proteção/recurso

10m - Desativar por 10 minutos

30m - Desativar por 30 minutos

1h - Desativar por 1 hora

4h - Desativar por 4 horas

temporary - Desativar até reiniciar


note

Não é possível desativar todos os recursos de proteção com um único comando. Usando o comando status você pode gerenciar os recursos e módulos de proteção um por um. Cada recurso ou módulo de proteção tem seu comando status.

Lista de recursos com o comando status:

Funcionalidade

Contexto e comando

Exclusões automáticas

COMPUTER AUTO-EXCLUSIONS STATUS

Sistema de prevenção de intrusos de host (HIPS)

COMPUTER HIPS STATUS

Proteção em tempo real do sistema de arquivos

COMPUTER REAL-TIME STATUS

Controle de dispositivos

DEVICE STATUS

Proteção contra botnet

NETWORK ADVANCED STATUS-BOTNET

Proteção contra ataque de rede (IDS)

NETWORK ADVANCED STATUS-IDS

Isolamento de rede

NETWORK ADVANCED STATUS-ISOLATION

Agrupamento ESET

TOOLS CLUSTER STATUS

Registro em relatório de diagnóstico

TOOLS DIAGNOSTICS STATUS

Modo de apresentação

TOOLS PRESENTATION STATUS

Proteção antiphishing

WEB-AND-EMAIL ANTIPHISHING STATUS

Proteção do cliente de e-mail

WEB-AND-EMAIL MAIL-CLIENT STATUS

Proteção do acesso à Web

WEB-AND-EMAIL WEB-ACCESS STATUS

VIRLOG

Este é um alias do comando DETECTIONS. Ele é útil para visualizar informações sobre infiltrações detectadas.

WARNLOG

Este é um alias do comando EVENTS. Ele é útil para visualizar informações sobre vários eventos.