Commandes
Cette section répertorie quelques commandes eShell de base, ainsi que des descriptions.
Les commandes ne font pas la distinction entre les majuscules et les minuscules : Que vous saisissiez les noms de commande en majuscules ou en minuscules, les commandes s'exécutent de la même manière. |
Exemples de commandes (contenues dans le contexte ROOT) :
ABOUT
Répertorie les informations sur le programme. Cette commande permet d'afficher les informations suivantes :
•Nom du produit de sécurité ESET installé et numéro de version
•Système d'exploitation et informations de base sur le matériel
•Nom d'utilisateur (domaine compris), nom complet de l'ordinateur (FQDN si le serveur appartient à un domaine) et nom du siège
•Composants du produit de sécurité ESET installés et numéro de version de chaque composant
CHEMIN DE CONTEXTE :
root
MOT DE PASSE
Normalement, lorsque vous exécutez des commandes protégées par mot de passe, vous êtes invité à taper un mot de passe pour des raisons de sécurité. Il concerne les commandes qui désactivent la protection et qui peuvent avoir une incidence sur la configuration du produit ESET Server Security. Vous êtes invité à saisir un mot de passe chaque fois que vous exécutez une commande de ce type. Afin d'éviter d'avoir à saisir un mot de passe à chaque fois, vous pouvez définir ce mot de passe. Il sera mémorisé par eShell et saisi automatiquement à chaque exécution d'une commande protégée par un mot de passe.
Le mot de passe ne fonctionne que pour la session interactive eShell en cours. Lorsque vous quittez eShell, ce mot de passe défini est supprimé. Lorsque vous redémarrez eShell, le mot de passe doit être redéfini. |
Le mot de passe défini peut être également utilisé lors de l'exécution de fichiers de commandes/scripts non signés. Veillez à définir la politique d'exécution du ESET Shell sur Accès complet lors de l'exécution de fichiers de commandes non signés. Voici un exemple de fichier de traitement par lots :
eshell set password plain <yourpassword> "&" computer set real-time status disabled
La commande concaténée ci-dessus définit un mot de passe et désactive la protection.
Il est recommandé d'utiliser des fichiers de commandes signés lorsque cela est possible. Vous évitez ainsi que les mots de passe apparaissent en texte brut dans le fichier de commandes (en cas d'utilisation de la méthode décrite ci-dessus). Pour plus d'informations, voir Fichiers de commandes/scripts (section Fichiers de commandes signés). |
CHEMIN DE CONTEXTE :
root
SYNTAXE :
[get] | restore password
set password [plain <password>]
OPÉRATIONS :
get : Affiche le mot de passe
set- Définit ou efface le mot de passe
restore : Efface le mot de passe
ARGUMENTS :
plain : Permet d'entrer le mot de passe en tant que paramètre.
password : Mot de passe
set password plain <yourpassword> : Définit un mot de passe qui sera utilisé pour les commandes protégées par mot de passe. restore password : Efface le mot de passe |
get password : Utilisez cette commande pour définir si le mot de passe est configuré (le mot de passe n'apparaît pas clairement ; il est remplacé par une série d'astérisques "*"). Si vous ne voyez aucun astérisque, cela signifie qu'aucun mot de passe n'est défini. set password plain <yourpassword> : Utilisez cette commande pour configurer le mot de passe défini restore password : Cette commande efface le mot de passe défini. |
STATUS
Affiche des informations sur l'état en cours de la protection en temps réel d'ESET Server Security et permet également d'interrompre et de reprendre la protection (identique à la fenêtre principale du programme).
CHEMIN DE CONTEXTE :
computer real-time
SYNTAXE :
[get] status
set status enabled | disabled [ 10m | 30m | 1h | 4h | temporary ]
restore status
OPÉRATIONS :
get : renvoie le paramètre/l'état en cours
set : définit la valeur/l'état
restore : restaure les paramètres/l'objet/le fichier par défaut
ARGUMENTS :
enabled : Activer la protection/fonctionnalité
disabled : Désactiver la protection/fonctionnalité
10m : Désactiver pendant 10 minutes
30m : Désactiver pendant 30 minutes
1h : Désactiver pendant 1 heure
4h : Désactiver pendant 4 heures
temporary : Désactiver jusqu'au redémarrage
Vous ne pouvez pas désactiver toutes les fonctionnalités de protection à l’aide d’une seule commande. Vous pouvez gérer les fonctionnalités de protection et les modules un par un à l’aide de la commande status. Chaque fonctionnalité de protection ou module possède sa commande status. |
Liste des fonctionnalités avec la commande status :
Fonctionnalité |
Contexte et commande |
---|---|
Exclusions automatiques |
COMPUTER AUTO-EXCLUSIONS STATUS |
Système HIPS (Host Intrusion Prevention System) |
COMPUTER HIPS STATUS |
Protection en temps réel du système de fichiers |
COMPUTER REAL-TIME STATUS |
Contrôle de périphérique |
DEVICE STATUS |
Protection Anti-Botnet |
NETWORK ADVANCED STATUS-BOTNET |
Protection contre les attaques réseau (IDS) |
NETWORK ADVANCED STATUS-IDS |
Isolement réseau |
NETWORK ADVANCED STATUS-ISOLATION |
ESET Cluster |
TOOLS CLUSTER STATUS |
Journalisation des données de diagnostic |
TOOLS DIAGNOSTICS STATUS |
Mode de présentation |
TOOLS PRESENTATION STATUS |
Protection anti-hameçonnage |
WEB-AND-EMAIL ANTIPHISHING STATUS |
Protection du client de messagerie |
WEB-AND-EMAIL MAIL-CLIENT STATUS |
Protection de l’accès Web |
WEB-AND-EMAIL WEB-ACCESS STATUS |
VIRLOG
Cette commande est un alias de la commande DETECTIONS. Elle est utile lorsque vous devez afficher des informations sur les infiltrations détectées.
WARNLOG
Cette commande est un alias de la commande EVENTS. Elle est utile lorsque vous devez afficher des informations sur différents événements.