Commandes
Cette section dresse une liste de quelques commandes de base eShell avec des descriptions.
Les commandes ne sont pas sensibles à la casse. La commande s'exécutera, que vous utilisiez des majuscules ou des minuscules. |
Exemple de commandes (contenues dans le contexte ROOT) :
ABOUT
Affiche de l'information sur le programme. Il s'agit par exemple de :
•Nom de votre produit de sécurité ESET installé ainsi que son numéro de version.
•Système d'exploitation et renseignements de base sur le matériel.
•Nom d'utilisateur (y compris le domaine), Nom complet de l'ordinateur (FQDN, si votre serveur est un membre d'un domaine) et le nom de siège.
•Composants installés de votre produit de sécurité ESET, y compris le numéro de version de chaque composant.
CHEMIN DE CONTEXTE :
root
PASSWORD
En temps normal, pour pouvoir exécuter des commandes protégées par mot de passe, vous serez invité à entrer un mot de passe, et ce, à des fins de sécurité. Cela s'applique à des commandes comme celles qui désactivent la protection et à celles qui peuvent avoir des répercussions sur la configuration de ESET Server Security. Vous serez invité à entrer un mot de passe chaque fois que vous exécutez une telle commande. Vous pouvez définir ce mot de passe pour ne pas avoir à l'entrer chaque fois. Celui-ci sera gardé en mémoire par eShell et il sera entré automatiquement, lorsqu'une commande protégée par mot de passe est exécutée.
Votre mot de passe ne peut être utilisé que dans la session interactive eShell en cours. Une fois que vous quitterez eShell, ce mot de passe défini sera supprimé. Lorsque vous redémarrerez eShell, vous devrez définir de nouveau le mot de passe. |
Le mot de passe défini est aussi utile lorsque vous exécutez des fichiers séquentiels ou des scripts de commandes non signés. Assurez-vous de mettre la politique d'exécution d'ESET Shell) à Accès complet lors de l'exécution de fichiers séquentiels non signés. Voici un exemple d'un tel fichier :
eshell set password plain <yourpassword> "&" computer set real-time status disabled
Cette commande concaténée définira un mot de passe et désactivera la protection.
Nous vous recommandons d'utiliser des fichiers séquentiels signés chaque fois que cela est possible. En procédant ainsi, vous évitez d'avoir un mot de passe texte dans le fichier séquentiel (si vous utilisez la méthode décrite ci-dessus). Voir Fichiers séquentiels/ Scripts (section Fichiers séquentiels signés) pour plus de détails. |
CHEMIN DE CONTEXTE :
root
SYNTAXE :
[get] | restore password
set password [plain <password>]
OPÉRATIONS :
get : Afficher le mot de passe
set : Régler ou effacer le mot de passe
restore : Effacer le mot de passe
ARGUMENTS :
plain : Passez à la saisie du mot de passe en tant que paramètre
password : Mot de passe
set password plain <yourpassword> : Règle un mot de passe qui sera utilisé pour les commandes protégées par mot de passe restore password : Effacer le mot de passe |
get password : Utilisez cette commande pour voir si le mot de passe est configuré ou non (n'affiche que des astérisques "*", n'indique pas le mot de passe lui-même). Lorsqu'aucun astérisque n'est visible, cela signifie qu'aucun mot de passe n'a été réglé set password plain <yourpassword> : Utilisé pour régler le mot de passe défini restore password : Cette commande efface le mot de passe défini |
STATUS
Affiche des informations sur l'état actuel de la protection en temps réel de ESET Server Security; vous permet également de suspendre/reprendre la protection (comme dans la fenêtre principale du programme).
CHEMIN DE CONTEXTE :
computer real-time
SYNTAXE :
[get] status
set status enabled | disabled [ 10m | 30m | 1h | 4h | temporary ]
restore status
OPÉRATIONS :
get : Renvoie le paramètre ou l'état actuel
set : Règle la valeur ou l'état
restore : Restaure les paramètres, l'objet ou le fichier par défaut
ARGUMENTS :
enabled : Activer la protection/fonctionnalité
disabled : Désactiver la protection/fonctionnalité
10m : Désactiver pendant 10 minutes
30m : Désactiver pendant 30 minutes
1h : Désactiver pendant 1 heure
4h : Désactiver pendant 4 heures
temporary : Désactiver jusqu'au redémarrage
Vous ne pouvez pas désactiver toutes les fonctionnalités de protection avec une seule commande. En utilisant la commande status, vous pouvez gérer les fonctionnalités de protection et les modules un par un. Chaque fonctionnalités de protection ou module possède sa propre commande status. |
Liste des caractéristiques avec la commande status :
Fonctionnalité |
Contexte et commande |
---|---|
Exclusions automatiques |
COMPUTER AUTO-EXCLUSIONS STATUS |
Host Intrusion Prevention System (HIPS) |
COMPUTER HIPS STATUS |
Protection en temps réel du système de fichiers |
COMPUTER REAL-TIME STATUS |
Contrôle de périphérique |
DEVICE STATUS |
Protection contre les réseaux de zombies |
NETWORK ADVANCED STATUS-BOTNET |
Protection contre les attaques réseau (IDS) |
NETWORK ADVANCED STATUS-IDS |
Isolation du réseau |
NETWORK ADVANCED STATUS-ISOLATION |
Grappe ESET |
TOOLS CLUSTER STATUS |
Journalisation de diagnostic |
TOOLS DIAGNOSTICS STATUS |
Mode Présentation |
TOOLS PRESENTATION STATUS |
Protection anti-hameçonnage |
WEB-AND-EMAIL ANTIPHISHING STATUS |
Protection du client de messagerie |
WEB-AND-EMAIL MAIL-CLIENT STATUS |
Protection de l'accès Web |
WEB-AND-EMAIL WEB-ACCESS STATUS |
VIRLOG
C'est un alias de la commande DETECTIONS. Cette commande est utile lorsque vous devez afficher des informations sur les infiltrations détectées.
WARNLOG
C'est un alias de la commande EVENTS. Cette commande est utile lorsque vous devez afficher des informations sur divers événements.