Comandos
Esta sección enumera algunos comandos eShell básicos con descripciones.
Los comandos no distinguen mayúsculas de minúsculas. Puede usar letras en mayúscula o en minúscula y el comando igualmente se ejecutará. |
Comandos de ejemplo (incluidos en el contexto de ROOT):
ACERCA DE
Presenta una lista informativa acerca del programa. Muestra información como:
•Nombre del producto de seguridad de ESET instalado y el número de la versión.
•Sistema operativo y detalles del hardware básicos.
•Nombre de usuario (dominio incluido), nombre completo del equipo (FQDN, si el servidor es miembro de un dominio( y nombre de Puesto.
•Los componentes instalados del producto de seguridad de ESET, incluyendo el número de la versión de cada componente.
RUTA CONTEXTUAL:
root
CONTRASEÑA
Para ejecutar comandos protegidos por contraseña, el programa le solicita ingresar una contraseña por razones de seguridad. Esto se aplica a los comandos que deshabilitan la protección y a los que pueden afectar la configuración de ESET Server Security. Cada vez que ejecute este tipo de comandos, se le solicitará que ingrese una contraseña. Puede definir la contraseña para evitar tener que ingresar la contraseña todas las veces. eShell recordará e ingresará en forma automática cuando se ejecute un comando protegido por contraseña.
Su contraseña funciona únicamente para la sesión interactiva actual de eShell. Al salir de eShell, la contraseña definida perderá su vigencia. Cuando vuelva a iniciar eShell, deberá definir nuevamente la contraseña. |
La contraseña definida también se puede usar al ejecutar archivos o scripts por lotes sin firmar. Asegúrese de establecer la Directiva de ejecución del shell de ESET para tener Acceso completo al ejecutar archivos por lote sin firmar. Aquí se muestra un ejemplo de un archivo de procesamiento por lotes de ese tipo:
eshell set password plain <yourpassword> "&" computer set real-time status disabled
Este comando concatenado define una contraseña y deshabilita la protección.
Recomendamos que use archivos por lote firmados, si es posible. De esta manera, evitará tener contraseñas sin formato en el archivo por lotes (su utiliza el método descrito anteriormente). Consulte Archivos por lote/Secuencia de comandos (sección Archivos por lote firmados) para obtener más detalles. |
RUTA CONTEXTUAL:
root
SINTAXIS:
[get] | restore password
set password [plain <password>]
OPERACIONES:
get: mostrar la contraseña
set: establecer o borrar la contraseña
restore: borrar la contraseña
ARGUMENTOS:
plain: cambiar al tipo de la contraseña como un parámetro
password: contraseña
set password plain <yourpassword>: establece la contraseña que se usará para los comandos protegidos por contraseña restore password: borra la contraseña |
get password: use este comando para ver si la contraseña está configurada o no (esto solo muestra asteriscos "*", pero no muestra la contraseña), cuando no hay ningún asterisco, significa que la contraseña no está establecida set password plain <yourpassword>: use este comando para establecer la contraseña definida restore password: este comando borra la contraseña definida |
ESTADO
Muestra información acerca del estado de protección en tiempo real de ESET Server Security y le permite pausar o reanudar la protección (similar a la ventana del programa principal).
RUTA CONTEXTUAL:
computer real-time
SINTAXIS:
[get] status
set status enabled | disabled [ 10m | 30m | 1h | 4h | temporary ]
restore status
OPERACIONES:
get: devuelve la configuración o el estado actual
set: establece el valor o el estado
restore: restaura la configuración predeterminada, el objeto o el archivo
ARGUMENTOS:
enabled: Habilitar la protección/función
disabled: Deshabilitar la protección/función
10m: Deshabilitar durante 10 minutos
30m: Deshabilitar durante 30 minutos
1h: Deshabilitar durante 1 hora
4h: Deshabilitar durante 4 horas
temporary: Deshabilitar hasta el reinicio
No puede deshabilitar todas las características de protección con un solo comando. Usando el comando status puede administrar los módulos y las características de protección uno por uno. Cada módulo o características de protección tiene su comando status. |
Lista de características con el comando status:
Característica |
Contexto y comando |
---|---|
Exclusiones automáticas |
COMPUTER AUTO-EXCLUSIONS STATUS |
Sistema de prevención de intrusiones basado en el host (HIPS) |
COMPUTER HIPS STATUS |
Protección del sistema de archivos en tiempo real |
COMPUTER REAL-TIME STATUS |
Control de dispositivos |
DEVICE STATUS |
Protección contra Botnets |
NETWORK ADVANCED STATUS-BOTNET |
Protección contra ataques en la red (IDS) |
NETWORK ADVANCED STATUS-IDS |
Aislamiento de red |
NETWORK ADVANCED STATUS-ISOLATION |
Clúster de ESET |
TOOLS CLUSTER STATUS |
Registro de diagnósticos |
TOOLS DIAGNOSTICS STATUS |
Modo de presentación |
TOOLS PRESENTATION STATUS |
Protección contra phishing |
WEB-AND-EMAIL ANTIPHISHING STATUS |
Protección del cliente de correo electrónico |
WEB-AND-EMAIL MAIL-CLIENT STATUS |
Protección del acceso a la Web |
WEB-AND-EMAIL WEB-ACCESS STATUS |
VIRLOG
Es un alias del comando DETECTIONS. Es útil cuando se necesita ver información sobre las infiltraciones detectadas.
WARNLOG
Es un alias del comando EVENTS. Es útil cuando se necesita ver información sobre los distintos eventos.