Pomoc online ESET

Wyszukaj Polski
Wybierz temat

Polecenia

W tej sekcji opisano kilka podstawowych poleceń interfejsu eShell.


note

W poleceniach nie jest rozróżniana wielkość liter. Można używać zarówno wielkich, jak i małych liter — nie będzie to miało wpływu na wykonanie polecenia.

Polecenia przykładowe (zawarte w kontekście ROOT):

ABOUT

Wyświetlenie informacji o programie. Wyświetlane są następujące informacje:

Nazwa zainstalowanego produktu zabezpieczającego firmy ESET oraz numer jego wersji;

Szczegółowe informacje dotyczące systemu operacyjnego oraz podstawowych komponentów sprzętowych;

Nazwa użytkownika (łącznie z domeną), pełna nazwa komputera (nazwa FQDN, jeśli serwer należy do domeny) oraz nazwa stanowiska;

Zainstalowane składniki produktu zabezpieczającego firmy ESET, łącznie z numerami wersji poszczególnych składników.

ŚCIEŻKA KONTEKSTU:

root

HASŁO

Aby wykonać polecenie chronione hasłem, zwykle ze względów bezpieczeństwa należy wpisać hasło. Zasada ta dotyczy na przykład poleceń wyłączających ochronę bądź mogących wpływać na konfigurację programu ESET Security for Microsoft SharePoint. Zostanie wyświetlony monit o wprowadzenie hasła przed każdym wykonaniem takiego polecenia. Aby nie wprowadzać hasła za każdym razem, można je zdefiniować. Zostanie ono zapamiętane przez interfejs eShell i będzie wprowadzane automatycznie przy wykonywaniu poleceń chronionych hasłem.


note

Hasło działa tylko podczas bieżącej interaktywnej sesji interfejsu eShell. Po zakończeniu pracy z interfejsem eShell zdefiniowane hasło jest usuwane. Po kolejnym uruchomieniu interfejsu eShell należy ponownie zdefiniować hasło.

Zdefiniowane hasła mogą też być używane przy uruchamianiu niepodpisanych plików wsadowych lub skryptów. W przypadku uruchamiania niepodpisanych plików wsadowych należy skonfigurować opcję Pełny dostęp ustawienia Zasady wykonywania powłoki ESET Shell. Oto przykład takiego pliku wsadowego:

eshell set password plain <yourpassword> "&" computer set real-time status disabled

Powyższe połączone polecenie powoduje zdefiniowanie hasła oraz wyłączenie ochrony.


important

Jeśli tylko jest to możliwe, należy używać podpisanych plików wsadowych. W ten sposób można uniknąć haseł w postaci zwykłego tekstu w plikach wsadowych (w przypadku korzystania z opisanej powyżej metody). Więcej informacji można znaleźć w punkcie Pliki wsadowe i skrypty (sekcja Podpisane pliki wsadowe).

ŚCIEŻKA KONTEKSTU:

root

SKŁADNIA:

[get] | restore password

set password [plain <password>]

OPERACJE:

get — wyświetlenie hasła

set — ustawienie lub wyczyszczenie hasła

restore — wyczyszczenie hasła

ARGUMENTY:

plain — przełączenie na wprowadzanie hasła jako parametru

password — hasło


example

set password plain <yourpassword> — ustawienie hasła, które będzie używane na potrzeby wykonywania poleceń chronionych hasłem

restore password — wyczyszczenie hasła


example

get password — to polecenie pozwala sprawdzić, czy zostało skonfigurowane hasło (wyświetlane są jedynie gwiazdki "*", samo hasło nie jest widoczne). Brak gwiazdek oznacza, że hasło nie zostało jeszcze ustawione.

set password plain <yourpassword> — ustawienie zdefiniowanego hasła

restore password — wyczyszczenie zdefiniowanego hasła

STATUS

Pokazuje informacje o aktualnym stanie ochrony ESET Security for Microsoft SharePoint w czasie rzeczywistym i umożliwia wstrzymanie/wznowienie ochrony (podobne jak w głównym oknie programu).

ŚCIEŻKA KONTEKSTU:

computer real-time

SKŁADNIA:

[get] status

set status enabled | disabled  [ 10m | 30m | 1h | 4h | temporary ]

restore status

OPERACJE:

get — zwrócenie bieżącego ustawienia/stanu

set — ustawienie wartości/stanu

restore — przywrócenie ustawień domyślnych lub domyślnego obiektu/pliku

ARGUMENTY:

enabled — Włącz ochronę/funkcję

disabled — Wyłącz ochronę/funkcję

10m — Wyłącz na 10 minut

30m — Wyłącz na 30 minut

1h — Wyłącz na 1 godzinę

4h — Wyłącz na 4 godziny

temporary — Wyłącz do czasu ponownego uruchomienia


note

Nie można wyłączyć wszystkich funkcji ochrony za pomocą jednego polecenia. Za pomocą tego polecenia status można zarządzać funkcjami i modułami ochrony jeden po drugim. Każda funkcja ochrony lub moduł ma swoje polecenie status.

Lista funkcji polecenia status:

Funkcja

Kontekst i polecenie

Wyłączenia automatyczne

COMPUTER AUTO-EXCLUSIONS STATUS

System zapobiegania włamaniom działający na hoście (HIPS)

COMPUTER HIPS STATUS

Ochrona systemu plików w czasie rzeczywistym

COMPUTER REAL-TIME STATUS

Kontrola dostępu do urządzeń

DEVICE STATUS

Ochrona przed botnetami

NETWORK ADVANCED STATUS-BOTNET

Ochrona przed atakami z sieci (IDS)

NETWORK ADVANCED STATUS-IDS

Izolacja od sieci

NETWORK ADVANCED STATUS-ISOLATION

Klaster ESET

TOOLS CLUSTER STATUS

Zapisywanie w dziennikach diagnostycznych

TOOLS DIAGNOSTICS STATUS

Tryb prezentacji

TOOLS PRESENTATION STATUS

Ochrona przed atakami typu „phishing”

WEB-AND-EMAIL ANTIPHISHING STATUS

Ochrona programów poczty e-mail

WEB-AND-EMAIL MAIL-CLIENT STATUS

Ochrona dostępu do stron internetowych

WEB-AND-EMAIL WEB-ACCESS STATUS

VIRLOG

To jest alias polecenia DETECTIONS. To polecenie służy do wyświetlania informacji o wykrytych infekcjach.

WARNLOG

To jest alias polecenia EVENTS. To polecenie służy do wyświetlania informacji o różnych zdarzeniach.