ESET Log Collector 4.2 Instrukcja obsługi

Typ
Instrukcja obsługi
ESET Log Collector
Podręcznik użytkownika
Kliknij tutaj, aby wyświetlić ten dokument jako Pomoc online.
Copyright ©2021ESET, spol. s r.o.
Oprogramowanie ESET Log Collector zostało opracowane przez firmę ESET, spol. s r.o.
Więcej informacji można znaleźć w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w
systemie pobierania ani przesyłana w jakiejkolwiek formie bądź przy użyciu jakichkolwiek środków elektronicznych,
mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego
zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego
oprogramowania bez uprzedniego powiadomienia.
Dział obsługi klienta: www.eset.com/support
WER. 20.05.2021
1 Wprowadzenie 1 .............................................................................................................................................
1.1 Pomoc 2 ........................................................................................................................................................
2 Interfejs użytkownika aplikacji ESET Log Collector 2 ................................................................
2.1 Lista artefaktów / zgromadzone pliki 15 .................................................................................................
3 Wiersz poleceń aplikacji ESET Log Collector 15 ............................................................................
3.1 Dostępne obiekty docelowe 19 .................................................................................................................
1
Wprowadzenie
Aplikacja ESET Log Collector pomaga w gromadzeniu określonych danych, na przykład konfiguracji i dzienników, na
komputerze użytkownika podczas rozwiązywania zgłoszeń pomocy technicznej. Można określić, jakie informacje
mają być gromadzone na podstawie wstępnie przygotowanej listy artefaktów, maksymalny wiek gromadzonych
rekordów dzienników, format gromadzonych dzienników ESET oraz nazwę wyjściowego pliku ZIP zawierającego
wszystkie zgromadzone pliki i informacje. Jeśli aplikacja ESET Log Collector zostanie uruchomiona na komputerze,
na którym nie zainstalowano produktu zabezpieczającego ESET, gromadzone są tylko dzienniki zdarzeń systemu
Windows i zrzuty uruchomionych procesów.
UWAGA
ESET Log Collector ma takie same wymagania systemowe jak produkt zabezpieczający firmy ESET. ESET Log
Collector działa w dowolnej wersji systemu operacyjnego Microsoft Windows.
Aplikacja ESET Log Collector automatycznie gromadzi w systemie wybrane informacje w celu przyśpieszenia
rozwiązywania problemów. W przypadku kontaktu z działem obsługi technicznej firmy ESET pracownik może
poprosić użytkownika o udostępnienie wpisów dziennika z komputera. Aplikacja ESET Log Collector ułatwia
gromadzenie potrzebnych informacji.
Aplikacja ESET Log Collector zawiera wszystkie języki w jednym pliku wykonywalnym. Pozwala to na zmianę języka
podczas uruchamiania aplikacji bez konieczności pobierania odpowiedniej zlokalizowanej wersji. Język, który ma
być używany, wykrywany jest automatycznie lub można go wybrać jawnie. Istnieją dwa sposoby na jawne
określenie języka:
1. Użycie przełącznika wiersza poleceń /lang:<language_code>
2. Zmiana nazwy pliku na ESETLogCollector_<language_code>.exe
Dostępne wartości kodów języków: ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN, CHS,
CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR
UWAGA
Narzędzie ESET Log Collector jest dystrybuowane jako aplikacja 32-bitowa. W celu zagwarantowania jej
prawidłowego działania w 64-bitowym systemie zawiera ona 64-bitowy plik wykonywalny ESET Log Collector
osadzony jako zasób, który po rozpoznaniu 64-bitowego systemu jest wyodrębniany do katalogu tymczasowego
Temp i wykonywany.
Aplikacji ESET Log Collector można używać w dwóch trybach:
Graficzny interfejs użytkownika
Interfejs wiersza polecenia (od wersji 1.8). Jeśli nie zostaną podane żadne parametry wiersza polecenia,
aplikacja ESET Log Collector zostanie uruchomiona w trybie graficznego interfejsu użytkownika.
Dzienniki produktu ESET są zbierane jako oryginalne pliki binarne lub filtrowane pliki binarne (domyślnie
wybrana jest opcja filtrowanych plików binarnych), gdy aplikacja ESET Log Collector jest obsługiwana przy użyciu
graficznego interfejsu użytkownika. W przypadku eksportu filtrowanych plików binarnych można wybrać
maksymalny wiek eksportowanych rekordów. Maksymalna liczba eksportowanych rekordów to 1 milion na plik
dziennika.
2
UWAGA
Dodatkową funkcją aplikacji ESET Log Collector jest konwersja gromadzonych binarnych plików dziennika ESET
(.dat) na plik w formacie XML lub plik tekstowy. Gromadzone pliki binarne ESET można jednak konwertować tylko
przy użyciu ESET Log Collector interfejsu wiersza polecenia.
Pomoc
Aby uzyskać dostęp do najnowszej wersji Pomocy online, naciśnij klawisz F1 lub kliknij przycisk ?.
Interfejs użytkownika aplikacji ESET Log Collector
Po pobraniu pliku ESET Log Collector ze strony internetowej firmy ESET należy uruchomić aplikację ESET Log
Collector. Po zaakceptowaniu warunków Umowy Licencyjnej Użytkownika Końcowego (EULA) zostanie uruchomiona
aplikacja ESET Log Collector. Aby nie zaakceptować warunków Umowy Licencyjnej Użytkownika Końcowego (EULA),
należy kliknąć przycisk Anuluj. Aplikacja ESET Log Collector nie zostanie uruchomiona.
Można wybrać profil kolekcji lub samodzielnie wybrać artefakty. Profil kolekcji to zdefiniowany zbiór artefaktów:
Domyślny — domyślny profil z wybraną większością artefaktów. Jest on używany w przypadku ogólnych
zgłoszeń wsparcia. Sekcja Lista artefaktów zawiera szczegółową listę wybranych artefaktów.
Wykrywanie zagrożeń — wiele artefaktów jest taka sama jak w przypadku profilu domyślnego. Ten profil
3
jednak służy głównie do gromadzenia artefaktów pomagających w rozwiązywaniu zgłoszeń wsparcia związanych
z wykrywaniem szkodliwego oprogramowania. Sekcja Lista artefaktów zawiera szczegółową listę wybranych
artefaktów.
Wszystkie — wybiera wszystkie dostępne artefakty.
Brak — anuluje wybór wszystkich artefaktów i umożliwia zaznaczenie odpowiednich pól wyboru dzienników,
które mają zostać zgromadzone.
Niestandardowy — ten profil kolekcji jest włączany automatycznie, gdy zostanie wprowadzona zmiana we
wcześniej wybranym profilu, a bieżąca kombinacja wybranych artefaktów nie odpowiada żadnemu z powyższych
profili.
UWAGA
Lista wyświetlonych artefaktów, które mogą być gromadzone, zmienia się zależnie od wykrytego typu produktu
zabezpieczającego ESET zainstalowanego w systemie, konfiguracji systemu, a także innego oprogramowania, na
przykład aplikacji Microsoft Server. Dostępne są tylko pasujące artefakty.
Należy wybrać opcję Limit wieku dzienników [dni] i Tryb gromadzenia dzienników ESET (domyślna opcja to
Filtrowany plik binarny).
Tryb gromadzenia dzienników ESET:
Filtrowany plik binarny — rekordy są filtrowane według liczby dni określonych w opcji Limit wieku
dzienników [dni]. Oznacza to, że są gromadzone tylko rekordy z ostatnie liczby dni.
Oryginalny plik binarny z dysku — kopiuje binarne pliki dziennika ESET, ignorując wartość opcji Limit
wieku dzienników [dni] dla dzienników ESET w celu zgromadzenia wszystkich dzienników bez względu na ich
wiek. Limit wieku ma jednak nadal zastosowanie do wszystkich dzienników innych niż ESET, na przykład
dzienników zdarzeń systemu Windows, dzienników programu Microsoft SharePoint lub dzienników programu IBM
Domino.
Można wskazać lokalizację na zapisane pliki archiwum, a następnie kliknąć opcję Zapisz. Nazwa pliku archiwum
jest wstępnie zdefiniowana. Należy kliknąć opcję Zbierz. Działanie aplikacji może zostać przerwane w dowolnym
momencie przetwarzania. W tym celu należy nacisnąć ten sam przycisk. Napis na przycisku w trakcie
przetwarzania to Anuluj. Wyskakujący komunikat zawiera informacje o powodzeniu lub niepowodzeniu. W
przypadku niepowodzenia panel dzienników zawiera dodatkowe informacje o błędach.
Podczas gromadzenia w dolnej części ekranu widoczne jest okno dziennika operacji, w którym widać, która
operacja jest obecnie w toku. Po zakończeniu gromadzenia zostaną wyświetlone wszystkie zgromadzone i
zarchiwizowane dane. Oznacza to, że proces gromadzenia został zakończony pomyślnie, a plik archiwum (na
przykład emsx_logs.zip, ees_logs.zip lub eea_logs.zip) został zapisany w określonej lokalizacji. Sekcja Lista
artefaktów zawiera szczegółowe informacje.
Lista artefaktów / zgromadzone pliki
W tej sekcji opisano pliki zawarte w wynikowym pliku .zip. Opis jest podzielony na podsekcje na podstawie typu
informacji (pliki i artefakty).
Lokalizacja / nazwa pliku Opis
metadata.txt Zawiera datę utworzenia archiwum .zip, wersję aplikacji ESET Log Collector, wersję
produktu ESET i podstawowe informacje dotyczące licencji.
collector_log.txt Kopia pliku dziennika z graficznego interfejsu użytkownika, zawiera dane do chwili
utworzenia pliku .zip.
4
Procesy systemu Windows
Nazwa artefaktu
Profil kolekcji
Lokalizacja / nazwa pliku Opis
Domyślnie
Wykrywanie
zagrożeń
Uruchomione
procesy
(otwarte dojścia i
załadowane pliki
DLL)
Windows\Processes\Processes.txt Plik tekstowy zawierający listę
procesów uruchomionych na
komputerze. W przypadku
każdego procesu są drukowane
następujące elementy:
oIdentyfikator PID
oNadrzędny identyfikator PID
oLiczba wątków
oLiczba otwartych dojść
pogrupowanych według typu
oZaładowane moduły
oKonto użytkownika, na którym
działa proces
oUżycie pamięci
oZnacznik czasowy
rozpoczęcia
oJądro i czas użytkownika
oStatystyki we/wy
oWiersz poleceń
Uruchomione
procesy
(otwarte dojścia i
załadowane pliki
DLL)
Windows\ProcessesTree.txt Plik tekstowy zawierający
drzewo procesów
uruchomionych na komputerze.
W przypadku każdego procesu
są drukowane następujące
elementy:
oIdentyfikator PID
oKonto użytkownika, na którym
działa proces
oZnacznik czasowy
rozpoczęcia
oWiersz poleceń
Dzienniki systemu Windows
Nazwa
artefaktu
Profil kolekcji
Lokalizacja / nazwa pliku Opis
Domyślnie
Wykrywanie
zagrożeń
Dziennik
zdarzeń
aplikacji
Windows\Logs\Application.xml Dzienniki zdarzeń aplikacji systemu Windows w
niestandardowym formacie XML. Uwzględniane są tylko
komunikaty z ostatnich 30 dni.
Dziennik
zdarzeń
systemu
Windows\Logs\System.xml Dzienniki zdarzeń systemu Windows w niestandardowym
formacie XML. Uwzględniane są tylko komunikaty z
ostatnich 30 dni.
Usługi
terminalowe
operacyjny
dziennik
zdarzeń
LSM*
Windows\Logs\LocalSessionManager-Operational.evtx Dziennik zdarzeń systemu Windows zawierający
informacje o sesjach protokołu RDP.
Dzienniki
instalacji
sterowników
Windows\Logs\catroot2_dberr.txt Zawiera informacje o katalogach dodanych do „catstore”
podczas instalacji sterowników.
Dzienniki
interfejsu
SetupAPI*
Windows\Logs\SetupAPI\setupapi*.log Pliki tekstowe dzienników instalacji aplikacji i urządzeń.
5
Dzienniki systemu Windows
Dziennik
zdarzeń
operacyjnych
aktywności
usługi WMI
Windows\Logs\WMI-Activity.evtx Dziennik zdarzeń systemu Windows zawierający dane
śledzenia aktywności usługi WMI. Uwzględniane są tylko
komunikaty z ostatnich 30 dni.
Dziennik
zdarzeń
aplikacji
Windows\Logs\Application.evtx Plik dziennika zdarzeń aplikacji systemu Windows.
Uwzględniane są tylko komunikaty z ostatnich 30 dni.
Dziennik
zdarzeń
systemu
Windows\Logs\System.evtx Plik dziennika zdarzeń systemu Windows. Uwzględniane
są tylko komunikaty z ostatnich 30 dni.
Treść klucza
rejestru
usług
Windows\Services.reg Zawiera treść klucza rejestru usług
KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services.
Gromadzenie informacji dotyczących tego klucza może
być przydatne w razie problemów ze sterownikami.
*System Windows Vista i nowszy
Konfiguracja systemu
Nazwa artefaktu
Profil kolekcji
Lokalizacja / nazwa pliku Opis
Domyślnie Wykrywanie
zagrożeń
Informacje o
dyskach
Windows\drives.txt
Windows\volumes.txt
Zgromadzony plik tekstowy
zawierający informacje o dyskach i
woluminach.
Informacje o
urządzeniach
Windows/devices/*.txt Zgromadzone pliki tekstowe
zawierające informacje o klasach i
interfejsach urządzeń.
Konfiguracja sieci Config\network.txt Zgromadzony plik tekstowy
zawierający konfigurację sieci.
(Wynik wykonania polecenia
ipconfig /all)
Dziennik
programu ESET
SysInspector
Config\SysInspector.xml Dziennik programu SysInspector w
formacie XML.
Katalog LSP
Winsock
Config\WinsockLSP.txt Zgromadzenie danych
wyjściowych polecenia netsh
winsock show catalog.
Filtry WFP* Config\WFPFilters.xml Zgromadzona konfiguracja filtrów
WFP w formacie XML.
Pełna zawartość
rejestru systemu
Windows
Windows\Registry\* Zgromadzone pliki binarne
zawierające dane rejestru systemu
Windows.
Lista plików w
katalogach
tymczasowych
Windows\TmpDirs\*.txt Zgromadzone pliki tekstowe z
zawartością następujących
katalogów tymczasowych na
komputerze: %windir%/temp,
%TEMP% i %TMP%.
6
Konfiguracja systemu
Zaplanowane
zadania systemu
Windows
Windows\Scheduled Tasks\*.* Zgromadzono wiele plików xml
zawierających wszystkie zadania z
usługi harmonogramu zadań
systemu Windows, aby pomóc w
wykryciu złośliwego
oprogramowania, które
wykorzystuje luki w
zabezpieczeniach usługi
Harmonogram zadań. Ponieważ
pliki te znajdują się w
podfolderach, gromadzona jest
cała struktura.
Repozytorium WMI Windows\WMI Repository\*.* Zgromadzono wiele plików
binarnych zawierających dane
bazy danych usługi WMI
(metainformacje, definicje i dane
statyczne klas WMI). Zbieranie
tych plików może pomóc
zidentyfikować złośliwe
oprogramowanie, które korzysta z
usługi WMI w celu zachowania
trwałości (takie jak Turla).
Ponieważ pliki WMI mogą się
znajdować w podfolderach,
gromadzona jest cała struktura.
Role i funkcje
systemu Windows
Server
Windows\server_features.txt Plik tekstowy zawierający drzewo
wszystkich funkcji systemu
Windows Server. Każda funkcja
zawiera następujące informacje:
oStan instalacji
oZlokalizowana nazwa
oNazwa kodowa
oStan (dostępne w systemie
Microsoft Windows Server 2012 i
nowszych wersjach)
*System Windows 7 i nowszy
Instalator ESET
Nazwa artefaktu
Profil kolekcji
Lokalizacja / nazwa pliku Opis
Domyślnie
Wykrywanie
zagrożeń
Dzienniki
instalatora ESET
ESET\Installer\*.log Dzienniki instalacji utworzone
podczas instalowania produktów
ESET NOD32 Antivirus i ESET Smart
Security 10 Premium.
Dzienniki ESET Remote Administrator dotyczą również oprogramowania ESET Security Management Center.
ESET Security Management Center (ESMC) oraz ESET Remote Administrator (ERA)
Nazwa
artefaktu
Profil kolekcji
Lokalizacja / nazwa pliku Opis
Domyślnie
Wykrywanie
zagrożeń
7
ESET Security Management Center (ESMC) oraz ESET Remote Administrator (ERA)
Dzienniki
serwera
ESMC/ERA
ERA\Server\Logs\RemoteAdministratorServerDiagnostic<datetime>.zip Utworzone
archiwum ZIP
z dziennikami
produktu
serwera.
Archiwum
zawiera
dzienniki
śledzenia,
stanu i
ostatnich
błędów.
Dzienniki
agenta
ESMC/ERA
ERA\Agent\Logs\RemoteAdministratorAgentDiagnostic<datetime>.zip Utworzone
archiwum ZIP
z dziennikami
produktu
agenta.
Archiwum
zawiera
dzienniki
śledzenia,
stanu i
ostatnich
błędów.
Informacje o
procesach i
zrzuty
ESMC/ERA*
ERA\Server\Process and old
dump\RemoteAdministratorServerDiagnostic<datetime>.zip
Zrzuty
procesów
serwera.
Informacje o
procesach i
zrzuty
ESMC/ERA*
ERA\Agent\Process and old
dump\RemoteAdministratorAgentDiagnostic<datetime>.zip
Zrzuty
procesów
agenta.
Konfiguracja
ESMC/ERA
ERA\Server\Config\RemoteAdministratorServerDiagnostic<datetime>.zip Archiwum ZIP
z plikami
zawierającymi
informacje o
aplikacji i
konfigurację
serwera.
Konfiguracja
ESMC/ERA
ERA\Agent\Config\RemoteAdministratorAgentDiagnostic<datetime>.zip Archiwum ZIP
z plikami
zawierającymi
informacje o
aplikacji i
konfigurację
agenta.
Dzienniki
programu
ESMC/ERA
Rogue
Detection
Sensor
ERA\RD Sensor\Rogue Detection SensorDiagnostic<datetime>.zip Plik ZIP
zawierający
dziennik
śledzenia,
dziennik
ostatnich
błędów,
dziennik
stanu,
konfigurację,
zrzuty i pliki
ogólnych
informacji
związanych z
programem
RD Sensor.
8
ESET Security Management Center (ESMC) oraz ESET Remote Administrator (ERA)
Dzienniki
usługi
ESMC/ERA
MDMCore
ERA\MDMCore\RemoteAdministratorMDMCoreDiagnostic<datetime>.zip Plik ZIP
zawierający
dziennik
śledzenia,
dziennik
ostatnich
błędów,
dziennik
stanu,
konfigurację,
zrzuty i pliki
ogólnych
informacji
związanych z
usługami ERA
MDMCore.
Dzienniki
serwera
proxy
ESMC/ERA
ERA\Proxy\RemoteAdministratorProxyDiagnostic<datetime>.zip Plik ZIP
zawierający
dziennik
śledzenia,
dziennik
ostatnich
błędów,
dziennik
stanu,
konfigurację,
zrzuty i pliki
ogólnych
informacji
związanych z
serwerem
proxy ERA.
Baza
danych
agenta
ESMC/ERA
ERA\Agent\Database\data.db Plik bazy
danych
agenta
ESMC/ERA.
Konfiguracja
serwera
Apache
Tomcat
ERA\Apache\Tomcat\conf\*.* Pliki
konfiguracyjne
serwera
Apache
Tomcat, w
tym kopia
pliku
server.xml
bez informacji
poufnych.
Dzienniki
serwera
Apache
Tomcat
ERA\Apache\Tomcat\logs\*.log
ERA\Apache\Tomcat\EraAppData\logs\*.log
ERA\Apache\Tomcat\EraAppData\WebConsole\*.log
Dzienniki
serwera
Apache
Tomcat w
formacie
tekstowym
znajdujące się
w katalogu
instalacyjnym
lub w katalogu
aplikacji
Apache
Tomcat.
Uwzględniane
są również
dzienniki
WebConsole.
Konfiguracja
serwera
proxy HTTP
Apache
ERA\Apache\Proxy\conf\httpd.conf Plik
konfiguracyjny
Apache HTTP
Proxy
9
ESET Security Management Center (ESMC) oraz ESET Remote Administrator (ERA)
Dzienniki
serwera
proxy HTTP
Apache
ERA\Apache\Proxy\logs\*.log Zlokalizowano
pliki dziennika
Apache HTTP
Proxy w
formacie
tekstowym.
*Serwer ESMC/ERA lub agent ESMC/ERA
Konfiguracja ESET
Nazwa
artefaktu
Profil kolekcji
Lokalizacja / nazwa pliku Opis
Domyślnie
Wykrywanie
zagrożeń
Konfiguracja
produktu ESET
info.xml Plik XML zawierający szczegółowe
informacje związane z produktem
ESET zainstalowanym w systemie.
Plik ten zawiera podstawowe
informacje o systemie, informacje
o zainstalowanych produktach, a
także listę modułów produktu.
Konfiguracja
produktu ESET
versions.csv Od wersji 4.0.3.0 plik jest
dołączany zawsze (bez żadnych
elementów zależnych). Zawiera
on informacje o zainstalowanym
produkcie. W katalogu ESET
AppData musi istnieć plik
versions.csv, który zostanie
dołączony.
Konfiguracja
produktu ESET
features_state.txt Zawiera informacje na temat
funkcji produktów ESET oraz ich
stanu (aktywne, nieaktywne,
niezintegrowane). Plik jest zawsze
gromadzony i nie jest on
powiązany z jakimkolwiek
artefaktem możliwym do
wybrania.
Konfiguracja
produktu ESET
Configuration\product_conf.xml Utworzony plik XML z
wyeksportowaną konfiguracją
produktu.
Lista plików z
katalogami
danych i
katalogami
instalacyjnymi
ESET
ESET\Config\data_dir_list.txt Utworzony plik tekstowy
zawierający listę plików w
katalogu ESET AppData i
wszystkich jego podkatalogach.
Lista plików z
katalogami
danych i
katalogami
instalacyjnymi
ESET
ESET\Config\install_dir_list.txt Utworzony plik tekstowy
zawierający listę plików w
katalogu ESET Install i wszystkich
jego podkatalogach.
Sterowniki ESET ESET\Config\drivers.txt Zgromadzone informacje o
zainstalowanych sterownikach
ESET.
10
Konfiguracja ESET
Konfiguracja
zapory osobistej
ESET
ESET\Config\EpfwUser.dat Skopiowany plik z konfiguracją
zapory osobistej ESET.
Zawartość klucza
rejestru ESET
ESET\Config\ESET.reg Zawiera klucz rejestru
HKLM\SOFTWARE\ESET
Katalog dostawcy
LSP interfejsu
Winsock
Config/WinsockLSP.txt Zgromadzenie danych
wyjściowych polecenia netsh
winsock show catalog.
Ostatnia
zastosowana
polityka
ESET\Config\lastPolicy.dat Polityka zastosowana przez
EMSC/ERA.
Komponenty ESET ESET\Config\msi_features.txt Zgromadzone informacje
dotyczące dostępnych składników
instalatora MSI produktu ESET.
Konfiguracja
systemu HIPS
ESET\Config\HipsRules.bin Dane reguł HIPS.
Konfiguracja Sieci
domowej
ESET\Config\homenet.dat Dane sieci domowej
Kwarantanna
Nazwa artefaktu
Profil kolekcji
Lokalizacja / nazwa pliku Opis
Domyślnie
Wykrywanie
zagrożeń
Informacje o plikach
poddanych kwarantannie
ESET\Quarantine\quar_info.txt Utworzony plik tekstowy z
listą obiektów poddanych
kwarantannie.
Małe pliki poddane
kwarantannie (< 250 kB)
ESET\Quarantine\*.*(< 250KB) Pliki kwarantanny
mniejsze niż 250 kB.
Duże pliki poddane
kwarantannie (> 250 kB)
ESET\Quarantine\*.*(> 250KB) Pliki kwarantanny większe
niż 250 kB.
Dzienniki ESET
Nazwa artefaktu
Profil kolekcji
Lokalizacja / nazwa pliku Opis
Domyślnie
Wykrywanie
zagrożeń
Dziennik zdarzeń
ESET
ESET\Logs\Common\warnlog.dat Dziennik zdarzeń
produktu ESET w
formacie binarnym.
Dziennik ESET
wykrytych
zagrożeń
ESET\Logs\Common\virlog.dat Dziennik ESET
wykrytych zagrożeń
w formacie
binarnym.
Dzienniki
skanowania
komputera ESET
ESET\Logs\Common\eScan\*.dat Dziennik
skanowania
komputera ESET w
formacie binarnym.
Dziennik systemu
ESET HIPS*
ESET\Logs\Common\hipslog.dat Dziennik systemu
ESET HIPS w
formacie binarnym.
11
Dzienniki ESET
Dzienniki kontroli
rodzicielskiej
ESET*
ESET\Logs\Common\parentallog.dat Dzienniki kontroli
rodzicielskiej ESET
w formacie
binarnym.
Dziennik kontroli
dostępu do
urządzeń ESET*
ESET\Logs\Common\devctrllog.dat Dziennik kontroli
dostępu do
urządzeń ESET w
formacie binarnym.
Dziennik ochrony
kamery
internetowej
ESET*
ESET\Logs\Common\webcamlog.dat Dziennik ochrony
kamery
internetowej ESET w
formacie binarnym.
Dzienniki ESET
skanowania bazy
danych serwera
na żądanie
ESET\Logs\Common\ServerOnDemand\*.dat Dzienniki ESET
skanowania bazy
danych serwera na
żądanie w formacie
binarnym.
Dzienniki
skanowania
serwera ESET
Hyper-V
ESET\Logs\Common\HyperVOnDemand\*.dat Dzienniki
skanowania serwera
ESET Hyper-V w
formacie binarnym.
Dzienniki
skanowania usługi
MS OneDrive
ESET\Logs\Common\O365OnDemand\*.dat Dzienniki
skanowania usługi
MS OneDrive w
formacie binarnym.
Dziennik
zablokowanych
plików ESET
ESET\Logs\Common\blocked.dat Dzienniki
zablokowanych
plików ESET w
formacie binarnym.
Dziennik
wysłanych plików
ESET
ESET\Logs\Common\sent.dat Dzienniki wysłanych
plików ESET w
formacie binarnym.
Dziennik audytu
ESET
ESET\Logs\Common\audit.dat Dzienniki inspekcji
ESET w formacie
binarnym.
*Opcja jest wyświetlana tylko, gdy plik istnieje.
Dzienniki sieci ESET
Nazwa artefaktu
Profil kolekcji
Lokalizacja / nazwa pliku Opis
Domyślnie
Wykrywanie
zagrożeń
Dziennik ochrony sieci
ESET*
ESET\Logs\Net\epfwlog.dat Dziennik ochrony sieci
ESET w formacie
binarnym.
Dziennik ESET
filtrowanych stron
internetowych*
ESET\Logs\Net\urllog.dat Dziennik ESET
filtrowanych stron
internetowych w formacie
binarnym.
Dziennik kontroli
dostępu do stron
internetowych ESET*
ESET\Logs\Net\webctllog.dat Dziennik kontroli dostępu
do stron internetowych
ESET w formacie
binarnym.
12
Dzienniki sieci ESET
Dzienniki programu
ESET pcap
ESET\Logs\Net\EsetProxy*.pcapng Skopiowanie dzienników
programu ESET pcap.
*Opcja jest wyświetlana tylko, gdy plik istnieje.
Diagnostyka ESET
Nazwa artefaktu
Profil kolekcji
Lokalizacja / nazwa pliku Opis
Domyślnie
Wykrywanie
zagrożeń
Baza danych lokalnej
pamięci podręcznej
ESET\Diagnostics\local.db Baza danych ESET
przeskanowanych plików.
Ogólne dzienniki
diagnostyczne
produktu
ESET\Diagnostics\*.* Pliki (mini zrzuty) z folderu
diagnostyki ESET.
Dzienniki
diagnostyczne
narzędzia ECP
ESET\Diagnostics\ECP\*.xml Dzienniki diagnostyczne
narzędzia ESET Communication
Protocol są generowane w
przypadku wystąpienia
problemów dotyczących
aktywacji produktu i komunikacji
z serwerami aktywacji.
ESET Secure Authentication
Nazwa artefaktu
Profil kolekcji
Lokalizacja / nazwa
pliku
Opis
Domyślnie
Wykrywanie
zagrożeń
Dzienniki ESA ESA\*.log Dzienniki wyeksportowane z aplikacji
ESET Secure Authentication.
ESET Enterprise Inspector
Nazwa artefaktu
Profil kolekcji
Lokalizacja / nazwa pliku Opis
Domyślnie
Wykrywanie
zagrożeń
Dzienniki serwera EEI EEI\Server\Logs\*.log Dzienniki tekstowe serwera.
Dzienniki agenta EEI EEI\Agent\Logs\*.log Dzienniki tekstowe agenta.
Konfiguracja serwera
EEI
EEI\Server\eiserver.ini Plik .ini zawierający konfigurację
serwera.
Konfiguracja agenta
EEI
EEI\Agent\eiagent.ini Plik .ini zawierający konfigurację
agenta.
Polityka serwera EEI EEI\Server\eiserver.policy.ini Plik .ini zawierający politykę
serwera.
Polityka agenta EEI EEI\Agent\eiagent.policy.ini Plik .ini zawierający politykę
agenta.
Certyfikaty serwera
EEI
EEI\Server\Certificates\*.* Zawiera pliki certyfikacji używane
przez serwer. Ponieważ pliki te
znajdują się w podfolderach,
gromadzona jest cała struktura.
13
ESET Enterprise Inspector
Certyfikaty agenta
EEI
EEI\Agent\Certificates\*.* Zawiera pliki certyfikacji używane
przez agenta. Ponieważ pliki te
znajdują się w podfolderach,
gromadzona jest cała struktura.
Zrzuty serwera EEI EEI\Server\Diagnostics\*.* Pliki zrzutów serwera.
Konfiguracja serwera
MySQL Server
EEI\My SQL\my.ini Plik .ini zawierający konfigurację
serwera MySQL Server używaną
przez serwer EEI.
Dzienniki serwera
MySQL Server
EEI\My SQL\EEI.err Dziennik tekstowy błędów
serwera MySQL Server
używanego przez serwer EEI.
ESET Full Disk Encryption
Nazwa artefaktu
Profil kolekcji
Lokalizacja / nazwa pliku Opis
Domyślnie
Wykrywanie
zagrożeń
Dzienniki EFDE EFDE\AIS\Logs\*.*
EFDE\Core\*.log
Wyeksportowane dzienniki (AIS i
Core) rozwiązania ESET Full Disk
Encryption.
Dane licencji EFDE EFDE\AIS\Licesne\*.* Pliki danych licencji EFDE.
Konfiguracja EFDE EFDE\AIS\lastpolicy.dat Zawiera konfigurację EFDE.
Dzienniki ESET Email (ESET Mail Security for Exchange, ESET Mail Security for Domino)
Nazwa artefaktu
Profil kolekcji
Lokalizacja / nazwa pliku Opis
Domyślnie
Wykrywanie
zagrożeń
Dziennik ESET
spamu
ESET\Logs\Email\spamlog.dat Dziennik ESET spamu
w formacie binarnym.
Dziennik szarej listy
firmy ESET
ESET\Logs\Email\greylistlog.dat Dziennik szarej listy
firmy ESET w
formacie binarnym.
Dziennik ochrony
protokołu SMTP
ESET
ESET\Logs\Email\smtpprot.dat Dziennik ochrony
protokołu SMTP ESET
w formacie binarnym.
Dziennik ochrony
serwera poczty
ESET
ESET\Logs\Email\mailserver.dat Dziennik ochrony
serwera poczty ESET
w formacie binarnym.
Dzienniki ESET
przetwarzania
diagnostycznych
wiadomości e-mail
ESET\Logs\Email\MailServer\*.dat Dzienniki ESET
przetwarzania
diagnostycznych
wiadomości e-mail w
formacie binarnym,
skopiowane
bezpośrednio z
dysku.
Dziennik ESET
spamu*
ESET\Logs\Email\spamlog.dat Dziennik ESET spamu
w formacie binarnym.
14
Dzienniki ESET Email (ESET Mail Security for Exchange, ESET Mail Security for Domino)
Konfiguracja i
dzienniki
diagnostyczne
ochrony przed
spamem ESET
ESET\Logs\Email\Antispam\antispam.*.log
ESET\Config\Antispam\*.*
Skopiowanie
konfiguracji i
dzienników
diagnostycznych
ochrony przed
spamem ESET.
*Opcja jest wyświetlana tylko, gdy plik istnieje.
Dzienniki ESET Sharepoint (ESET Security for SharePoint)
Nazwa artefaktu
Profil kolekcji
Lokalizacja / nazwa pliku Opis
Domyślnie
Wykrywanie
zagrożeń
Dziennik ESET SHPIO.log ESET\Log\ESHP\SHPIO.log Dziennik diagnostyki ESET z
narzędzia SHPIO.exe.
Dzienniki produktów – dostępne są opcje dla określonego produktu.
Domino (ESET Mail Security for Domino)
Nazwa artefaktu
Profil kolekcji
Lokalizacja / nazwa pliku Opis
Domyślnie
Wykrywanie
zagrożeń
Dzienniki Domino
IBM_TECHNICAL_SUPPORT
+ notes.ini
LotusDomino\Log\notes.ini Plik
konfiguracyjny
programu IBM
Domino.
Dzienniki Domino
IBM_TECHNICAL_SUPPORT
+ notes.ini
LotusDomino\Log\IBM_TECHNICAL_SUPPORT\*.* Dzienniki
programu IBM
Domino, które
nie są starsze
niż 30 dni.
MS SharePoint (ESET Security for SharePoint)
Nazwa
artefaktu
Profil kolekcji
Lokalizacja / nazwa pliku Opis
Domyślnie
Wykrywanie
zagrożeń
Dzienniki
programu
MS
SharePoint
SharePoint\Logs\*.log Dzienniki programu MS SharePoint, które nie są
starsze niż 30 dni.
Zawartość
klucza
rejestru
programu
SharePoint
SharePoint\WebServerExt.reg Zawiera treść klucza rejestru
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared
Tools\Web Server Extensions. Dostępne tylko
wtedy, gdy zainstalowany jest program ESET
Security for SharePoint.
15
MS Exchange (ESET Mail Security for Exchange)
Nazwa artefaktu
Profil kolekcji
Lokalizacja / nazwa pliku Opis
Domyślnie
Wykrywanie
zagrożeń
Rejestracja agentów
transportu programu
MS Exchange
Exchange\agents.config Plik konfiguracyjny rejestracji
agentów transportu programu MS
Exchange. Dostępny w przypadku
programu Microsoft Exchange
Server 2007 i nowszego.
Rejestracja agentów
transportu programu
MS Exchange
Exchange\sinks_list.txt Zrzut rejestracji obiektów sink
zdarzeń programu MS Exchange.
Dostępny w przypadku programu
Microsoft Exchange Server 2000 i
2003.
Dzienniki usług EWS
programu MS
Exchange
Exchange\EWS\*.log Gromadzenie dzienników serwera
EWS Exchange.
Kerio Connect (ESET Security for Kerio)
Nazwa
artefaktu
Profil kolekcji
Lokalizacja / nazwa pliku Opis
Domyślnie
Wykrywanie
zagrożeń
Konfiguracja
Kerio
Connect
Kerio\Connect\mailserver.cfg Plik
konfiguracyjny
Kerio Connect.
Dzienniki
Kerio
Connect
Kerio\Connect\Logs\{mail,error,security,debug,warning}.log Wybrane pliki
dziennika
Kerio Connect.
Kerio Control (ESET Security for Kerio)
Nazwa
artefaktu
Profil kolekcji
Lokalizacja / nazwa pliku Opis
Domyślnie
Wykrywanie
zagrożeń
Konfiguracja
Kerio
Control
Kerio\Connect\winroute.cfg Plik
konfiguracyjny
Kerio Control.
Dzienniki
Kerio
Control
Kerio\Connect\Logs\{alert,error,security,debug,warning}.log Wybrane pliki
dziennika
Kerio Control.
Wiersz poleceń aplikacji ESET Log Collector
Interfejs wiersza poleceń to funkcja umożliwiająca używanie aplikacji ESET Log Collector bez graficznego interfejsu
użytkownika. Na przykład w przypadku instalacji w systemie Server Core lub Nano Server. Wiersza poleceń można
też używać zamiast graficznego interfejsu użytkownika, gdy jest to wymagane lub po prostu wygodne. Istnieje też
funkcja działająca tylko z poziomu wiersza poleceń, która konwertuje binarne pliki dziennika ESET na pliki w
formacie XML lub pliki tekstowe.
Pomoc w wierszu poleceń — aby wyświetlić pomoc dotyczącą składni, należy uruchomić polecenie start
/wait ESETLogCollector.exe /?. To polecenie wyświetla też listę dostępnych obiektów docelowych
(artefaktów), które mogą zostać zgromadzone. Zawartość listy zależy od wykrytego typu produktu
16
zabezpieczającego ESET zainstalowanego w systemie, w którym działa aplikacja ESET Log Collector. Dostępne są
tylko pasujące artefakty.
UWAGA
Zalecamy używanie prefiksu start /wait podczas wykonywania dowolnego polecenia, ponieważ aplikacja ESET
Log Collector to narzędzie oparte głównie na graficznym interfejsie użytkownika, a interpreter wiersza poleceń
systemu Windows (powłoka) nie czeka na ukończenie działania pliku wykonywalnego, ale natychmiast powraca i
wyświetla nowy wiersz poleceń. W przypadku użycia prefiksu start /wait powłoka systemu Windows czeka na
ukończenie działania aplikacji ESET Log Collector.
W przypadku używania oprogramowania ESET Log Collector po raz pierwszy ESET Log Collector wymaga
zaakceptowania Umowy licencyjnej użytkownika końcowego (EULA). W celu zaakceptowania umowy EULA należy
uruchomić pierwsze polecenie z parametrem /accepteula. Dalsze polecenia można uruchamiać bez stosowania
parametru /accepteula. Jeśli użytkownik nie zaakceptuje warunków Umowy licencyjnej użytkownika końcowego
(EULA) i nie użyje parametru /accepteula, polecenie nie zostanie wykonane. Parametr /accepteula należy
wprowadzić jako pierwszy, na przykład: start /wait ESETLogCollector.exe /accepteula /age:90
/otype:fbin /targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip
Sposób użycia:
[start /wait] ESETLogCollector.exe [options] <out_zip_file> — gromadzi dzienniki zgodnie z
określonymi opcjami i tworzy wyjściowy plik archiwum w formacie ZIP.
[start /wait] ESETLogCollector.exe /Bin2XML [/All] <eset_binary_log>
<output_xml_file> — konwertuje zgromadzony binarny plik dziennika ESET (.dat) na plik XML.
[start /wait] ESETLogCollector.exe /Bin2Txt [/All] <eset_binary_log>
<output_txt_file> — konwertuje zgromadzony binarny plik dziennika ESET (.dat) na plik tekstowy.
Opcje:
/Age:<days> — maksymalny wiek gromadzonych rekordów dziennika w dniach. Zakres wartości to 0–999,
gdzie 0 oznacza nieskończoność, a wartość domyślna to 30
/OType:<xml|fbin|obin> — format gromadzonych dzienników ESET:
xml — filtrowany plik XML
fbin — filtrowany plik binarny (domyślnie)
obin — oryginalny plik binarny z dysku
/All — tłumaczenie także rekordów oznaczonych jako usunięte. Ten parametr ma zastosowanie tylko w
przypadku konwertowania zgromadzonych binarnych plików dziennika ESET na pliki XML lub pliki tekstowe.
/Targets:<id1>[,<id2>...] — lista artefaktów, które mają być gromadzone. Jeśli nie zostaną określone,
gromadzony jest zestaw domyślny. Wartość specjalna „all” oznacza wszystkie obiekty docelowe.
/NoTargets:<id1>[,<id2>...] — lista artefaktów do pominięcia. Ta lista jest stosowana po liście obiektów
docelowych.
/Profile:<default|threat|all> — profil kolekcji to zdefiniowany zbiór obiektów docelowych:
Default — profil używany w przypadku ogólnych zgłoszeń pomocy technicznej
Threat — profil powiązany z przypadkami dotyczącymi wykrywania zagrożeń
All — wybieranie wszystkich dostępnych obiektów docelowych
17
UWAGA
W przypadku wybrania formatu gromadzenia Filtrowany plik XML lub Filtrowany plik binarny filtrowanie
oznacza, że zostaną zgromadzone tylko rekordy z ostatniej liczby dni (określonej przy użyciu parametru
/Age:<days>). Po wybraniu opcji Oryginalny plik binarny z dysku parametr /Age:<days> jest ignorowany w
przypadku wszystkich dzienników ESET. W przypadku innych dzienników, na przykład dzienników zdarzeń systemu
Windows, dzienników programu Microsoft SharePoint lub dzienników IBM Domino, jest stosowany parametr
/Age:<days> umożliwiający ograniczenie rekordów dzienników innych niż ESET do określonej liczby dni i
gromadzenie (kopiowanie) oryginalnych plików binarnych ESET bez limitu wieku.
UWAGA
Parametr /All umożliwia konwersję wszystkich rekordów dziennika, w tym usuniętych przy użyciu graficznego
interfejsu użytkownika, ale znajdujących się w oryginalnym pliku binarnym oznaczonym jako usunięty (rekordy
dziennika nie są widoczne w graficznym interfejsie użytkownika).
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24

ESET Log Collector 4.2 Instrukcja obsługi

Typ
Instrukcja obsługi