Comandi
In questa sezione sono elencati alcuni comandi eShell di base con le relative descrizioni.
I comandi non sono sensibili alle maiuscole e minuscole. I comandi non fanno distinzione tra lettera maiuscola e minuscola per poter essere eseguiti. |
Esempi di comandi (contenuti nel contesto ROOT):
ABOUT
Mostra informazioni sul programma. Consente di visualizzare le seguenti informazioni:
•Nome e numero della versione del prodotto di protezione ESET installato.
•Dati sul sistema operativo e informazioni di base sull’hardware.
•Nome utente (compreso il dominio), nome completo del computer (FQDN, se il server è membro di un dominio) e nome della postazione.
•Componenti installati del prodotto di protezione ESET, compreso il numero della versione di ciascuno di essi.
PERCORSO CONTESTUALE:
root
PASSWORD
In genere, per motivi di sicurezza, per eseguire comandi protetti con password, all'utente viene chiesto di immettere una password. Ciò è applicabile a comandi che disabilitano la protezione o che potrebbero influenzare la configurazione di ESET Server Security. A ogni esecuzione di tale comando, all'utente verrà chiesto di inserire una password. Per evitare di doverla inserire ogni volta, l'utente può definirla in modo che verrà ricordata da eShell e inserita automaticamente a ogni esecuzione di un comando protetto con password.
La password è valida solo per la sessione eShell interattiva corrente. Quando si esce da eShell, la password impostata non sarà più valida. Al successivo avvio di eShell, sarà necessario definirla nuovamente. |
In caso di esecuzione di file o script batch, è anche possibile utilizzare una password definita. Assicurarsi di impostare il criterio di esecuzione ESET Shell su Accesso completo in caso di esecuzione di file batch non firmati. Di seguito viene riportato un esempio di file batch:
eshell set password plain <yourpassword> "&" computer set real-time status disabled
Il comando concatenato indicato in precedenza definisce una password e disattiva la protezione.
Se possibile, si consiglia di utilizzare file batch firmati. Ciò consentirà di evitare password come testo non crittografato nel file batch (in caso di utilizzo del metodo descritto in precedenza). Per maggiori informazioni, consultare Scripting/file batch (sezione File batch firmati). |
PERCORSO CONTESTUALE:
root
SINTASSI:
[get] | restore password
set password [plain <password>]
OPERAZIONI:
get: mostra la password
set: imposta o cancella la password
restore: cancella la password
ARGOMENTI:
plain: consente di utilizzare l’opzione per digitare la password come parametro
password: password
set password plain <yourpassword>: imposta una password che verrà utilizzata per i comandi protetti con password restore password: cancella la password |
get password: utilizzare questo comando per verificare se la password è stata o meno configurata (verranno visualizzati solo asterischi "*" e non la password). Se non sono visibili asterischi, ciò significa che la password non è stata impostata set password plain <yourpassword>: utilizzare questo comando per impostare una password definita restore password: questo comando cancella la password definita |
STATUS
Consente di visualizzare informazioni relative all’attuale stato di protezione in tempo reale di ESET Server Security e di sospendere/riprendere la protezione (funzionamento simile a quello della finestra principale del programma).
PERCORSO CONTESTUALE:
computer real-time
SINTASSI:
[get] status
set status enabled | disabled [ 10m | 30m | 1h | 4h | temporary ]
restore status
OPERAZIONI:
get: ripristina impostazione/stato corrente
set: configura valore/stato
restore: ripristina impostazioni predefinite/oggetto/file
ARGOMENTI:
enabled: Attiva protezione/funzione
disabled: Disattiva protezione/funzione
10m: Disattiva per 10 minuti
30m: Disattiva per 30 minuti
1h: Disattiva per 1 ora
4h: Disattiva per 4 ore
temporary: Disattiva fino al riavvio
Non è possibile disabilitare tutte le funzionalità di protezione con un singolo comando. È possibile gestire le funzionalità di protezione e i moduli uno alla volta utilizzando il comando status. Ciascuna funzionalità o modulo di protezione possiede il proprio comando status. |
Elenco di funzionalità con il comando status:
Funzione |
Contesto e comando |
---|---|
Esclusioni automatiche |
COMPUTER AUTO-EXCLUSIONS STATUS |
Host Intrusion Prevention System (HIPS) |
COMPUTER HIPS STATUS |
Protezione file system in tempo reale |
COMPUTER REAL-TIME STATUS |
Controllo dispositivi |
DEVICE STATUS |
Protezione Botnet |
NETWORK ADVANCED STATUS-BOTNET |
Protezione attacchi di rete (IDS) |
NETWORK ADVANCED STATUS-IDS |
Isolamento rete |
NETWORK ADVANCED STATUS-ISOLATION |
Cluster ESET |
TOOLS CLUSTER STATUS |
Registrazione diagnostica |
TOOLS DIAGNOSTICS STATUS |
Modalità presentazione |
TOOLS PRESENTATION STATUS |
Protezione Anti-Phishing |
WEB-AND-EMAIL ANTIPHISHING STATUS |
Protezione client di posta |
WEB-AND-EMAIL MAIL-CLIENT STATUS |
Protezione accesso Web |
WEB-AND-EMAIL WEB-ACCESS STATUS |
VIRLOG
Questo è un alias del comando DETECTIONS. Risulta utile per visualizzare le informazioni sulle infiltrazioni rilevate.
WARNLOG
Questo è un alias del comando EVENTS. Risulta utile per visualizzare informazioni su vari eventi.