Polecenia
W tej sekcji opisano kilka podstawowych poleceń interfejsu eShell.
W poleceniach nie jest rozróżniana wielkość liter. Można używać zarówno wielkich, jak i małych liter — nie będzie to miało wpływu na wykonanie polecenia. |
Polecenia przykładowe (zawarte w kontekście ROOT):
ABOUT
Wyświetlenie informacji o programie. Wyświetlane są następujące informacje:
•Nazwa zainstalowanego produktu zabezpieczającego firmy ESET oraz numer jego wersji;
•Szczegółowe informacje dotyczące systemu operacyjnego oraz podstawowych komponentów sprzętowych;
•Nazwa użytkownika (łącznie z domeną), pełna nazwa komputera (nazwa FQDN, jeśli serwer należy do domeny) oraz nazwa stanowiska;
•Zainstalowane składniki produktu zabezpieczającego firmy ESET, łącznie z numerami wersji poszczególnych składników.
ŚCIEŻKA KONTEKSTU:
root
HASŁO
Aby wykonać polecenie chronione hasłem, zwykle ze względów bezpieczeństwa należy wpisać hasło. Zasada ta dotyczy na przykład poleceń wyłączających ochronę bądź mogących wpływać na konfigurację programu ESET Server Security. Zostanie wyświetlony monit o wprowadzenie hasła przed każdym wykonaniem takiego polecenia. Aby nie wprowadzać hasła za każdym razem, można je zdefiniować. Zostanie ono zapamiętane przez interfejs eShell i będzie wprowadzane automatycznie przy wykonywaniu poleceń chronionych hasłem.
Hasło działa tylko podczas bieżącej interaktywnej sesji interfejsu eShell. Po zakończeniu pracy z interfejsem eShell zdefiniowane hasło jest usuwane. Po kolejnym uruchomieniu interfejsu eShell należy ponownie zdefiniować hasło. |
Zdefiniowane hasła mogą też być używane przy uruchamianiu niepodpisanych plików wsadowych lub skryptów. W przypadku uruchamiania niepodpisanych plików wsadowych należy skonfigurować opcję Pełny dostęp ustawienia Zasady wykonywania powłoki ESET Shell. Oto przykład takiego pliku wsadowego:
eshell set password plain <yourpassword> "&" computer set real-time status disabled
Powyższe połączone polecenie powoduje zdefiniowanie hasła oraz wyłączenie ochrony.
Jeśli tylko jest to możliwe, należy używać podpisanych plików wsadowych. W ten sposób można uniknąć haseł w postaci zwykłego tekstu w plikach wsadowych (w przypadku korzystania z opisanej powyżej metody). Więcej informacji można znaleźć w punkcie Pliki wsadowe i skrypty (sekcja Podpisane pliki wsadowe). |
ŚCIEŻKA KONTEKSTU:
root
SKŁADNIA:
[get] | restore password
set password [plain <password>]
OPERACJE:
get — wyświetlenie hasła
set — ustawienie lub wyczyszczenie hasła
restore — wyczyszczenie hasła
ARGUMENTY:
plain — przełączenie na wprowadzanie hasła jako parametru
password — hasło
set password plain <yourpassword> — ustawienie hasła, które będzie używane na potrzeby wykonywania poleceń chronionych hasłem restore password — wyczyszczenie hasła |
get password — to polecenie pozwala sprawdzić, czy zostało skonfigurowane hasło (wyświetlane są jedynie gwiazdki "*", samo hasło nie jest widoczne). Brak gwiazdek oznacza, że hasło nie zostało jeszcze ustawione. set password plain <yourpassword> — ustawienie zdefiniowanego hasła restore password — wyczyszczenie zdefiniowanego hasła |
STATUS
Pokazuje informacje o aktualnym stanie ochrony ESET Server Security w czasie rzeczywistym i umożliwia wstrzymanie/wznowienie ochrony (podobne jak w głównym oknie programu).
ŚCIEŻKA KONTEKSTU:
computer real-time
SKŁADNIA:
[get] status
set status enabled | disabled [ 10m | 30m | 1h | 4h | temporary ]
restore status
OPERACJE:
get — zwrócenie bieżącego ustawienia/stanu
set — ustawienie wartości/stanu
restore — przywrócenie ustawień domyślnych lub domyślnego obiektu/pliku
ARGUMENTY:
enabled — Włącz ochronę/funkcję
disabled — Wyłącz ochronę/funkcję
10m — Wyłącz na 10 minut
30m — Wyłącz na 30 minut
1h — Wyłącz na 1 godzinę
4h — Wyłącz na 4 godziny
temporary — Wyłącz do czasu ponownego uruchomienia
Nie można wyłączyć wszystkich funkcji ochrony za pomocą jednego polecenia. Za pomocą tego polecenia status można zarządzać funkcjami i modułami ochrony jeden po drugim. Każda funkcja ochrony lub moduł ma swoje polecenie status. |
Lista funkcji polecenia status:
Funkcja |
Kontekst i polecenie |
---|---|
Wyłączenia automatyczne |
COMPUTER AUTO-EXCLUSIONS STATUS |
System zapobiegania włamaniom działający na hoście (HIPS) |
COMPUTER HIPS STATUS |
Ochrona systemu plików w czasie rzeczywistym |
COMPUTER REAL-TIME STATUS |
Kontrola dostępu do urządzeń |
DEVICE STATUS |
Ochrona przed botnetami |
NETWORK ADVANCED STATUS-BOTNET |
Ochrona przed atakami z sieci (IDS) |
NETWORK ADVANCED STATUS-IDS |
Izolacja od sieci |
NETWORK ADVANCED STATUS-ISOLATION |
Klaster ESET |
TOOLS CLUSTER STATUS |
Zapisywanie w dziennikach diagnostycznych |
TOOLS DIAGNOSTICS STATUS |
Tryb prezentacji |
TOOLS PRESENTATION STATUS |
Ochrona przed atakami typu „phishing” |
WEB-AND-EMAIL ANTIPHISHING STATUS |
Ochrona programów poczty e-mail |
WEB-AND-EMAIL MAIL-CLIENT STATUS |
Ochrona dostępu do stron internetowych |
WEB-AND-EMAIL WEB-ACCESS STATUS |
VIRLOG
To jest alias polecenia DETECTIONS. To polecenie służy do wyświetlania informacji o wykrytych infekcjach.
WARNLOG
To jest alias polecenia EVENTS. To polecenie służy do wyświetlania informacji o różnych zdarzeniach.