ESET Log Collector 4.2 El manual del propietario

Tipo
El manual del propietario

Este manual también es adecuado para

Lo siento, no tengo información sobre el dispositivo "ESET Log Collector 4.2" en el manual de instrucciones proporcionado. Por lo tanto, no puedo extraer la información solicitada del texto.

Lo siento, no tengo información sobre el dispositivo "ESET Log Collector 4.2" en el manual de instrucciones proporcionado. Por lo tanto, no puedo extraer la información solicitada del texto.

ESET Log Collector
Guía para el usuario
Haga clic aquí para mostrar la versión de ayuda en línea de este documento
Copyright ©2021 por ESET, spol. s r.o.
ESET Log Collector fue desarrollado por ESET, spol. s r.o.
Para obtener más información, visite www.eset-la.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o medio alguno, ya sea electrónico, mecánico, fotocopia,
grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Atención al cliente: www.eset.com/support
REVISADO EN 15/02/2021
1 Introducción 1 ..................................................................................................................................................
1.1 Ayuda 2 .........................................................................................................................................................
2 ESET Log Collector Interfaz del usuario 2 ........................................................................................
2.1 Lista de objetos/archivos recopilados 16 ................................................................................................
3 ESET Log Collector Línea de comandos 16 ......................................................................................
3.1 Destinos disponibles 19 .............................................................................................................................
1
Introducción
El propósito de la aplicación ESET Log Collector es recopilar datos específicos como configuración y registros de
una máquina de interés a fin de facilitar la recopilación de información del equipo del cliente durante una
resolución de caso de soporte. Puede especificar que información recopilar de la lista de objetos predefinida, la
edad máxima de registros recopilados, el formato de los registros de ESET recopilados y el nombre del archivo ZIP
de salida que tendrá todos los archivos recopilados y la información. Si ejecuta ESET Log Collector en un equipo
que no tenga instalado un producto de seguridad de ESET, solo se pueden recopilar registros de eventos de
Windows y volcado de procesos activos.
NOTA
ESET Log Collector tiene los mismos requisitos del sistema que su producto de seguridad ESET. ESET Log Collector
se ejecuta con cualquier versión del sistema operativo Microsoft Windows.
ESET Log Collector recopila información seleccionada de su sistema de manera automática a fin de ayudar a
resolver problemas con mayor rapidez. Cuando tiene un caso abierto con el Soporte Técnico de ESET, se le puede
solicitar que proporcione registros de su equipo. ESET Log Collector le permitirá recopilar la información necesaria
de manera sencilla.
El ESET Log Collector está compuesto por todos los idiomas en un solo ejecutable. Esto le permite cambiar al
idioma que precisa al iniciar sesión sin que sea necesario descargar la versión localizada correspondiente. El
idioma que ha de utilizarse se detecta de manera automática, o bien, puede seleccionarse en forma explícita. Hay
dos maneras de especificar el idioma explícitamente:
1. Usar el modificador de línea de comandos /lang:<language_code>.
2. Cambiar el nombre del archivo por ESETLogCollector_<language_code>.exe.
Valores disponibles de códigos de idioma: ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN,
CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR
NOTA
Se distribuye el ESET Log Collector como una Aplicación de 32 bits. Para garantizar su funcionamiento total en un
sistema de 64 bits, contiene un archivo ejecutable de 64 bits de ESET Log Collector como un recurso, que se
extrae en un directorio temporal y ejecuta cuando se reconoce un sistema de 64 bits Temp.
Puede usar ESET Log Collector en dos modos:
Interfaz gráfica del usuario (GUI)
Interfaz de línea de comandos (CLI) (a partir de la versión 1.8). Cuando no se especifican Parámetros de línea
de comandos, se iniciará el ESET Log Collector en el modo de GUI.
Se recopilan registros de productos ESET como archivos binarios originales o archivos binarios filtrados
(opción predeterminada) cuando ESET Log Collector funciona con una GUI. En el caso de una exportación binaria
filtrada, puede seleccionar la edad máxima de los registros exportados. La cantidad máxima de registros
exportados es de 1 millón por archivo de registros.
NOTA
Una función adicional de ESET Log Collector es la conversión de archivos de registros binarios de ESET recopilados
(.dat) a formato de archivos XML o de texto. Sin embargo, puede convertir un registro binario de ESET recopilado
usando ESET Log Collector Interfaz de línea de comandos (CLI) únicamente.
2
Ayuda
Para acceder a la última versión de la Ayuda en línea, presione F1 o haga clic en el botón ?.
ESET Log Collector Interfaz del usuario
Luego de haber descargado ESET Log Collector desde el sitio web de ESET, ejecute el ESET Log Collector. Una vez
que acepte el Acuerdo de licencia de usuario final (EULA), se abrirá ESET Log Collector. Si escoge no aceptar los
términos en el Acuerdo de licencia de usuario final (EULA), haga clic en Cerrar y ESET Log Collector no abrirá.
Puede elegir un Perfil de recopilación o seleccionar su propio objeto. El perfil de recopilación es un conjunto de
objetos definido:
Predeterminado: perfil predeterminado con la mayoría de los objetos seleccionados. Se utiliza para casos de
soporte genérico. (Consulte la sección Lista de objetos para obtener una lista detallada de los objetos
seleccionados).
Detección de amenazas: coincide con el Perfil predeterminado en muchos objetos, pero se diferencia en la
focalización en la recopilación de objetos que ayuda en la resolución de casos de soporte relacionados con la
detección de malware. (Consulte la sección Lista de objetos para obtener una lista detallada de los objetos
seleccionados).
3
Todos: selecciona todos los objetos disponibles.
Ninguno: anula todos los objetos y le permite seleccionar las casillas de verificación adecuadas para los
registros que quiere recopilar.
Personalizar: se cambia a este perfil de recopilación automáticamente cuando realiza algún cambio a un
perfil previamente escogido y su combinación actual de objetos seleccionados no coincide con ninguno de los
perfiles anteriormente mencionados.
NOTA
La lista de objetos mostrados que se pueden recopilar cambian dependiendo del tipo detectado de producto de
seguridad de ESET instalado en su sistema, la configuración de su sistema, como también otro software como
aplicaciones de Microsoft Server. Solo hay objetos relevantes disponibles.
Seleccione el Límite de antigüedad de registro [días] y el Modo recolector de registros de ESET (la opción
predeterminada es Binario filtrado).
Modo recolector de registros de ESET:
Binario filtrado: se filtran los registros por la cantidad de días especificada por el Límite de antigüedad de
registro [días], lo que significa que solo se recopilarán registros de la última cantidad de Días.
Binario original del disco: copia archivos de registro binario de ESET que ignoran el valor del Límite de
antigüedad de registro [días] para registros de ESET a fin de recopilar todos los registros
independientemente de cuál sea su edad. Sin embargo, el límite de edad aún aplica a los registros que no sean
de ESET, como registros de evento de Windows, registros de Microsoft SharePoint o registros de IBM Domino.
Puede especificar la ubicación en la que quiere almacenar archivos y luego hacer clic en Guardar. El nombre del
archivo ya está definido previamente. Haga clic en Recopilar. Se puede interrumpir el funcionamiento de la
aplicación en cualquier momento durante el procesamiento si se presiona el mismo botón, el botón de subtítulos
cambia a Cancelar durante el procesamiento. Un mensaje emergente indica el éxito o fracaso. En caso de fracaso,
el panel de registros mostrará información adicional sobre el error.
Durante la recolección, puede ver la ventana de operación de registros en la parte inferior para ver qué operación
se encuentra en progreso. Una vez finalizada la recolección, se muestran todos los archivos recolectados y
archivados. Esto significa que la recopilación fue exitosa y que se guardó el archivo (por ejemplo, emsx_logs.zip,
ees_logs.zip o eea_logs.zip) en la ubicación especificada. (Consulte la sección Lista de Objetos para obtener una
lista detallada de los objetos seleccionados).
Lista de objetos/archivos recopilados
Esta sección describe los archivos que figuran en el archivo .zip resultante. La descripción está dividida en
secciones secundarias basadas en el tipo de información (archivos y objetos).
Ubicación/nombre del archivo Descripción
metadata.txt Contiene la fecha de creación del archivo .zip, la versión de ESET Log Collector,
la versión del producto ESET e información básica de la licencia.
collector_log.txt Una copia del archivo de registros de la GUI contiene datos hasta el momento
en que se crea el archivo .zip.
4
Procesos de Windows
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Procesos en
ejecución
(identificadores
abiertos y DLLs
cargados)
Windows\Processes\Processes.txt Archivo de texto que
contiene una lista de
procesos en ejecución en
el equipo. Para cada
proceso, se imprimen los
siguientes elementos:
oPID
oPID parental
oCantidad de amenazas
oCantidad de
identificadores abiertos
agrupados por tipo
oMódulos cargados
oCuenta de usuario que
no se ejecuta
oUso de la memoria
oFecha y hora del inicio
oNúcleo y tiempo del
usuario
oEstadísticas de E/S
oLínea de comandos
Procesos en
ejecución
(identificadores
abiertos y DLLs
cargados)
Windows\ProcessesTree.txt Archivo de texto que
contiene un árbol de
procesos en ejecución en
el equipo. Para cada
proceso, se imprimen los
siguientes elementos:
oPID
oCuenta de usuario que
no se ejecuta
oFecha y hora del inicio
oLínea de comandos
Registros de Windows
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Registro de
eventos de la
aplicación
Windows\Logs\Application.xml Registros de eventos de la aplicación Windows en formato
XML personalizado. Se incluyen únicamente los mensajes
de los últimos 30 días.
Registro de
eventos del
sistema
Windows\Logs\System.xml Registros de eventos del sistema de Windows en formato
XML personalizado. Se incluyen únicamente los mensajes
de los últimos 30 días.
Servicios de
Terminal
Service -
Registro de
eventos
operativos
LSM*
Windows\Logs\LocalSessionManager-Operational.evtx Registro de eventos de Windows que contiene
información sobre las sesiones de RDP.
Registros de
instalación
de
controladores
Windows\Logs\catroot2_dberr.txt Contiene información sobre catálogos que se agregaron a
“catstore” durante la instalación del controlador.
Registros de
SetupAPI*
Windows\Logs\SetupAPI\setupapi*.log Registros de texto de instalación del dispositivo y la
aplicación.
5
Registros de Windows
Registro de
eventos
operativos de
actividad de
WMI
Windows\Logs\WMI-Activity.evtx Registro de eventos de Windows que contiene datos de
seguimiento de la actividad de WMI. Se incluyen
únicamente los mensajes de los últimos 30 días.
Registro de
eventos de la
aplicación
Windows\Logs\Application.evtx Archivo de registro de eventos de la aplicación de
Windows. Se incluyen únicamente los mensajes de los
últimos 30 días.
Registro de
eventos del
sistema
Windows\Logs\System.evtx Archivo de registro de eventos del sistema de Windows.
Se incluyen únicamente los mensajes de los últimos 30
días.
Contenido
clave del
registro de
servicios
Windows\Services.reg Contiene el contenido de la clave de registro de
KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services.
Recopilar esta clave puede resultar útil en caso de tener
problemas con los controladores.
*Windows Vista y superior
Configuración del sistema
Nombre del
objeto
Colección y perfil
Ubicación/nombre del
archivo
Descripción
Predeterminado Detección
de
amenazas
Información de
las unidades
Windows\drives.txt
Windows\volumes.txt
Archivo de texto recopilado
que contiene información
sobre las unidades de disco y
los volúmenes.
Información de
los dispositivos
Windows/devices/*.txt Varios archivos de texto
recopilados que contienen
información de interfaces y
clases acerca de los
dispositivos.
Configuración de
red
Config\network.txt Archivos de texto recopilados
con la configuración de la red.
(Resultado de ejecución de
ipconfig /all)
Registro de ESET
SysInspector
Config\SysInspector.xml Registro de SysInspector en el
formato XML.
Catálogo de
Winsock LSP
Config\WinsockLSP.txt Recopile los resultados del
comando del catálogo que
muestra netsh winsock.
Filtros WFP* Config\WFPFilters.xml Configuración de filtros WFP
recopilados en el formato
XML.
Contenido
completo del
registro de
Windows
Windows\Registry\* Múltiples archivos binarios
recopilados que contengan
datos de registro de Windows.
Lista de archivos
en directorios
temporales
Windows\TmpDirs\*.txt Archivos de texto múltiples
recopilados con contenido de
los directorios temporales del
usuario del sistema,
directorios %windir%/temp,
%TEMP% y %TMP%.
6
Configuración del sistema
Tareas
programadas de
Windows
Windows\Scheduled Tasks\*.* Se recopilaron múltiples
archivos xml que contienen
todas las tareas del
Programador de Tareas de
Windows para contribuir a
detectar el malware que
afecta al Programador de
Tareas. Debido a que los
archivos están ubicados en
subcarpetas, se recopila la
totalidad de la estructura.
Repositorio de
WMI
Windows\WMI Repository\*.* Se recopilaron múltiples
archivos binarios que
contienen datos de la base de
datos de WMI (meta
información, definición y datos
estáticos de clases de WMI).
Recopilar estos archivos
contribuye a identificar el
malware que utiliza WMI para
la persistencia (como Turla).
Debido a que los archivos WMI
pueden estar ubicados en
subcarpetas, se recopila la
totalidad de la estructura.
Roles y
características
del servidor de
Windows
Windows\server_features.txt Archivo de texto que contiene
un árbol de todas las
funciones del servidor de
Windows. Cada función
contiene la siguiente
información:
oEstado instalado
oNombre localizado
oNombre de código
oEstado (disponible en
Microsoft Windows Server
2012 y versiones posteriores)
*Windows 7 y superior
Instalador de ESET
Nombre del
objeto
Colección y perfil
Ubicación/nombre del
archivo
Descripción
Predeterminado
Detección
de
amenazas
Registros del
instalador de
ESET
ESET\Installer\*.log Registros de instalación que se
crearon durante la instalación de
productos Premium ESET NOD32
Antivirus y ESET Smart Security
10.
Los registros ESET Remote Administrator también se aplican a ESET Security Management Center.
7
ESET Security Management Center (ESMC) y ESET Remote Administrator (ERA)
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Registros del
servidor
ESMC/ERA
ERA\Server\Logs\RemoteAdministratorServerDiagnostic<datetime>.zip Cree registros
de productos
de servidores
en el archivo
ZIP. Contiene
registros de
seguimiento,
estado y
últimos
errores.
Registros del
agente
ESMC/ERA
ERA\Agent\Logs\RemoteAdministratorAgentDiagnostic<datetime>.zip Cree registros
de productos
del agente en
el archivo
ZIP. Contiene
registros de
seguimiento,
estado y
últimos
errores.
Información y
volcados del
proceso
ESMC/ERA*
ERA\Server\Process and old
dump\RemoteAdministratorServerDiagnostic<datetime>.zip
Volcado(s)
del proceso
de servidores.
Información y
volcados del
proceso
ESMC/ERA*
ERA\Agent\Process and old
dump\RemoteAdministratorAgentDiagnostic<datetime>.zip
Volcado(s)
del proceso
del agente.
Configuración
de ESMC/ERA
ERA\Server\Config\RemoteAdministratorServerDiagnostic<datetime>.zip Archivos con
configuración
del servidor e
información
sobre la
aplicación en
el archivo
ZIP.
Configuración
de ESMC/ERA
ERA\Agent\Config\RemoteAdministratorAgentDiagnostic<datetime>.zip Archivos con
configuración
del agente e
información
sobre la
aplicación en
el archivo
ZIP.
Registros de
ESMC/ERA
Rogue
Detection
Sensor
ERA\RD Sensor\Rogue Detection SensorDiagnostic<datetime>.zip Un ZIP que
contiene el
registro de
seguimiento
del RD
Sensor,
registro del
último error,
configuración,
volcado(s) y
archivos con
información
general.
8
ESET Security Management Center (ESMC) y ESET Remote Administrator (ERA)
Registros de
ESMC/ERA
MDMCore
ERA\MDMCore\RemoteAdministratorMDMCoreDiagnostic<datetime>.zip Un ZIP que
contiene el
registro de
seguimiento
de MDMCore,
registro del
último error,
registro del
estado,
volcado(s) y
archivos con
información
general.
Registros de
Proxy
ESMC/ERA
ERA\Proxy\RemoteAdministratorProxyDiagnostic<datetime>.zip Un ZIP que
contiene el
registro de
Proxy ERA,
registro del
último error,
configuración,
volcado(s) y
archivos con
información
general.
Base de
datos del
agente
ESMC/ERA
ERA\Agent\Database\data.db Archivo de
base de datos
del agente
ESMC/ERA.
Configuración
de Apache
Tomcat
ERA\Apache\Tomcat\conf\*.* Archivos de
configuración
de Apache
Tomcat,
contiene una
copia del
archivo
server.xml sin
información
confidencial.
Registros de
Apache
Tomcat
ERA\Apache\Tomcat\logs\*.log
ERA\Apache\Tomcat\EraAppData\logs\*.log
ERA\Apache\Tomcat\EraAppData\WebConsole\*.log
Registros de
Apache
Tomcat en
formato de
texto
ubicados en
el directorio
de instalación
o aplicaciones
de Apache
Tomcat.
También
contiene
registros de
Web Console.
Configuración
de Apache
HTTP Proxy
ERA\Apache\Proxy\conf\httpd.conf Archivo de
configuración
de Apache
HTTP Proxy.
Registros de
Apache HTTP
Proxy
ERA\Apache\Proxy\logs\*.log Registros
Apache HTTP
Proxy en
formato de
texto.
*Servidor ESMC/ERA o Agente ESMC/ERA
9
Configuración de ESET
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Configuración
del producto
ESET
info.xml XML informativo que detalla
el producto ESET instalado en
un sistema. Contiene
información Básica del
sistema, sobre el producto
instalado y una lista de los
módulos del producto.
Configuración
del producto
ESET
versions.csv Desde la versión 4.0.3.0, el
archivo se incluye siempre
(sin dependencias). Contiene
información del producto
instalado. versions.csv debe
existir en el directorio
AppData de ESET para
incluirse.
Configuración
del producto
ESET
features_state.txt Contiene información sobre
las funciones del producto
ESET y sus estados (Activo,
Inactivo, No integrado). El
archivo se recopila siempre y
no está vinculado con ningún
objeto seleccionable.
Configuración
del producto
ESET
Configuration\product_conf.xml Cree un archivo XML con la
configuración del producto
exportado.
Lista de
archivos del
directorio de
datos e
instalación de
ESET
ESET\Config\data_dir_list.txt Cree archivos de texto con
una lista de archivos en el
directorio de ESET AppData y
todos sus directorios
secundarios.
Lista de
archivos del
directorio de
datos e
instalación de
ESET
ESET\Config\install_dir_list.txt Cree archivos de texto con
una lista de archivos en el
directorio de ESET Install y
todos sus directorios
secundarios.
Controladores
de ESET
ESET\Config\drivers.txt Recopile información sobre
los controladores ESET
instalados.
Configuración
de firewall
personal de
ESET
ESET\Config\EpfwUser.dat Copie archivos con la
configuración de firewall
personal de ESET.
Contenido de la
clave de registro
de ESET
ESET\Config\ESET.reg Contiene contenido de la
clave de registro de
HKLM\SOFTWARE\ESET
Catálogo de
Winsock LSP
Config/WinsockLSP.txt Recopile los resultados del
comando del catálogo que
muestra netsh winsock.
Última política
aplicada
ESET\Config\lastPolicy.dat Política aplicada por
ESMC/ERA.
10
Configuración de ESET
Componentes
de ESET
ESET\Config\msi_features.txt Se recopiló información sobre
los componentes del
instalador del producto ESET
MSI disponible.
Configuración
de HIPS
ESET\Config\HipsRules.bin Datos de reglas HIPS.
Configuración
de la red
hogareña
ESET\Config\homenet.dat Datos de la red hogareña.
Cuarentena
Nombre del objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Información sobre
archivos en
cuarentena
ESET\Quarantine\quar_info.txt Cree archivos de texto
con una lista de objetos
en cuarentena.
Archivos pequeños
en cuarentena (<
250 KB)
ESET\Quarantine\*.*(< 250KB) Archivos en cuarentena
con un tamaño menor
que 250 KB.
Grandes archivos en
cuarentena (>
250 KB)
ESET\Quarantine\*.*(> 250KB) Archivos en cuarentena
con un tamaño mayor
que 250 KB.
Registros de ESET
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Registro de
eventos de ESET
ESET\Logs\Common\warnlog.dat Registro de
eventos de
productos ESET
en formato
binario.
Registro de
amenazas
detectadas de
ESET
ESET\Logs\Common\virlog.dat Registro de
amenazas
detectadas de
ESET en formato
binario.
Registros de
exploración del
equipo de ESET
ESET\Logs\Common\eScan\*.dat Registros de
exploración del
equipo de ESET
en formato
binario.
Registro de ESET
HIPS*
ESET\Logs\Common\hipslog.dat Registro de ESET
HIPS en formato
binario.
11
Registros de ESET
Registros de
control parental
de ESET*
ESET\Logs\Common\parentallog.dat Registros de
control parental
de ESET en
formato binario.
Registro del
control de
dispositivos de
ESET*
ESET\Logs\Common\devctrllog.dat Registro del
control de
dispositivos de
ESET en formato
binario.
Registro de la
protección de
cámara Web de
ESET*
ESET\Logs\Common\webcamlog.dat Registro de la
protección de
cámara Web de
ESET en formato
binario.
Registros de
exploraciones de
la base de datos
del servidor a
petición de ESET
ESET\Logs\Common\ServerOnDemand\*.dat Registros de
exploraciones de
la base de datos
del servidor a
petición de ESET
en formato
binario.
Registros de
exploraciones
del servidor
Hyper-V de ESET
ESET\Logs\Common\HyperVOnDemand\*.dat Registros de
exploraciones del
servidor Hyper-V
de ESET en
formato binario.
Registros de
exploración de
MS OneDrive
ESET\Logs\Common\O365OnDemand\*.dat Registros de
exploración de MS
OneDrive en
formato binario.
Registro de
archivos
bloqueados de
ESET
ESET\Logs\Common\blocked.dat Registros de
archivos
bloqueados de
ESET en formato
binario.
Registro de
archivos
enviados de
ESET
ESET\Logs\Common\sent.dat Registros de
archivos enviados
de ESET en
formato binario.
Registro de
auditoría de
ESET
ESET\Logs\Common\audit.dat Registro(s) de
auditoría ESET en
formato binario.
*Se muestra la opción solo cuando existe el archivo.
Registros de red de ESET
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Registro de la
protección de red
de ESET*
ESET\Logs\Net\epfwlog.dat Registro de protección de
red de ESET en formato
binario.
12
Registros de red de ESET
Registro de sitios
Web filtrados por
ESET*
ESET\Logs\Net\urllog.dat Registro de sitios Web
filtrados por ESET en
formato binario.
Registro del control
de la Web de ESET*
ESET\Logs\Net\webctllog.dat Registro del control de la
Web de ESET en formato
binario.
Registros pcap de
ESET
ESET\Logs\Net\EsetProxy*.pcapng Copie registros pcap de
ESET.
*Se muestra la opción solo cuando existe el archivo.
ESET Diagnóstica
Nombre del
objeto
Colección y perfil
Ubicación/nombre del
archivo
Descripción
Predeterminado
Detección
de
amenazas
Base de datos de
caché local
ESET\Diagnostics\local.db Base de datos de archivos
explorados de ESET.
Registros de
diagnósticos
generales del
producto
ESET\Diagnostics\*.* Archivos (minivolcados) de
la carpeta de diagnóstico de
ESET.
Registros de
diagnóstico ECP
ESET\Diagnostics\ECP\*.xml Los registros de diagnóstico
del Protocolo de
Comunicación de ESET se
generan en caso de
problemas con la activación
del producto y la
comunicación con los
servidores de activación.
ESET Secure Authentication
Nombre del
objeto
Colección y perfil
Ubicación/nombre del
archivo
Descripción
Predeterminado
Detección
de
amenazas
Registros de ESA ESA\*.log Archivo(s) exportado(s) de
ESET Secure Authentication.
ESET Enterprise Inspector
Nombre del
objeto
Colección y perfil
Ubicación/nombre del
archivo
Descripción
Predeterminado
Detección
de
amenazas
Registros del
servidor de EEI
EEI\Server\Logs\*.log Registros de texto del
producto del servidor.
Registros de
agente de EEI
EEI\Agent\Logs\*.log Registros de texto del
producto del agente.
13
ESET Enterprise Inspector
Configuración del
servidor de EEI
EEI\Server\eiserver.ini Un archivo .ini que
contiene la configuración
del producto del servidor.
Configuración de
agente de EEI
EEI\Agent\eiagent.ini Un archivo .ini que
contiene la configuración
del producto del agente.
Política del
servidor de EEI
EEI\Server\eiserver.policy.ini Un archivo .ini que
contiene la política de
productos del servidor.
Política de agente
de EEI
EEI\Agent\eiagent.policy.ini Un archivo .ini que
contiene la política de
productos del agente.
Certificados del
servidor de EEI
EEI\Server\Certificates\*.* Contiene archivos de
certificación utilizados por
el producto del servidor.
Debido a que los archivos
están ubicados en
subcarpetas, se recopila la
totalidad de la estructura.
Certificados de
agente de EEI
EEI\Agent\Certificates\*.* Contiene archivos de
certificación utilizados por
el producto del agente.
Debido a que los archivos
están ubicados en
subcarpetas, se recopila la
totalidad de la estructura.
Volcado del
servidor de EEI
EEI\Server\Diagnostics\*.* Archivos de volcado del
servidor del producto.
Configuración del
servidor MySQL
EEI\My SQL\my.ini Un archivo .ini que
contiene la configuración
de MySQL utilizada por el
producto EEI Server.
Registros del
servidor MySQL
EEI\My SQL\EEI.err Un registro de texto de los
errores del servidor MySQL
utilizado por el producto
EEI Server.
ESET Full Disk Encryption
Nombre del objeto
Colección y perfil
Ubicación/nombre del
archivo
Descripción
Predeterminado
Detección
de
amenazas
Registros de EFDE EFDE\AIS\Logs\*.*
EFDE\Core\*.log
Registros exportados (AIS
y Core) desde ESET Full
Disk Encryption.
Datos de la licencia
de EFDE
EFDE\AIS\Licesne\*.* Archivos de datos de
licencia de EFDE.
Configuración de
EFDE
EFDE\AIS\lastpolicy.dat Contiene configuración de
EFDE.
14
Registros de ESET Email (ESET Mail Security for Exchange, ESET Mail Security for Domino)
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Registro Antispam
de ESET
ESET\Logs\Email\spamlog.dat Registro Antispam
de ESET en formato
binario.
Registro de lista
de grises de ESET
ESET\Logs\Email\greylistlog.dat Registro de lista de
grises de ESET en
formato binario.
Registro de la
protección de
SMTP de ESET
ESET\Logs\Email\smtpprot.dat Registro de la
protección de SMTP
de ESET en formato
binario.
Registro de
protección del
servidor de correo
de ESET
ESET\Logs\Email\mailserver.dat Registro de
protección del
servidor de correo
de ESET en formato
binario.
Registros del
procesamiento de
diagnósticos de
correos
electrónicos de
ESET
ESET\Logs\Email\MailServer\*.dat Registros del
procesamiento de
diagnósticos de
correos
electrónicos de
ESET en formato
binario, copia
directa del disco.
Registro Antispam
de ESET*
ESET\Logs\Email\spamlog.dat Registro Antispam
de ESET en formato
binario.
Registros de
diagnóstico y
configuración de
antispam de ESET
ESET\Logs\Email\Antispam\antispam.*.log
ESET\Config\Antispam\*.*
Copie registros de
diagnóstico y
configuración de
antispam de ESET.
*Se muestra la opción solo cuando existe el archivo.
Registros de ESET SharePoint (ESET Security for SharePoint)
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
SHPIO.log de ESET ESET\Log\ESHP\SHPIO.log Registro de Diagnósticos
de ESET de la utilidad
SHPIO.exe.
Registros específicos del producto: hay opciones disponibles para un producto especifico.
15
Domino (ESET Mail Security for Domino)
Nombre del objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Registros de Domino
IBM_TECHNICAL_SUPPORT
+ notes.ini
LotusDomino\Log\notes.ini Archivo de
configuración
de IBM
Domino.
Registros de Domino
IBM_TECHNICAL_SUPPORT
+ notes.ini
LotusDomino\Log\IBM_TECHNICAL_SUPPORT\*.* Registros de
IBM Domino,
no
superiores a
30 Días.
MS SharePoint (ESET Security for SharePoint)
Nombre
del
objeto
Colección y perfil
Ubicación/nombre del
archivo
Descripción
Predeterminado
Detección
de
amenazas
Registros
de MS
SharePoint
SharePoint\Logs\*.log Registros de MS SharePoint, no superiores a
30 Días.
Contenido
de la clave
de
registro
de
SharePoint
SharePoint\WebServerExt.reg Contiene el contenido de la clave de registro de
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared
Tools\Web Server Extensions. Disponible solo
cuando se instala ESET Security for SharePoint.
MS Exchange (ESET Mail Security for Exchange)
Nombre del
objeto
Colección y perfil
Ubicación/nombre del
archivo
Descripción
Predeterminado
Detección
de
amenazas
Registro de
agentes de
transporte de MS
Exchange
Exchange\agents.config Archivo de configuración del
registro de agentes de
transporte de MS Exchange.
Para Microsoft Exchange
Server 2007 y posterior.
Registro de
agentes de
transporte de MS
Exchange
Exchange\sinks_list.txt Volcado de registro de
fregaderos de eventos de MS
Exchange. Para Microsoft
Exchange Server 2000 y
2003.
Registros de MS
Exchange EWS
Exchange\EWS\*.log Recopilación de registros de
EWS Exchange Server.
16
Kerio Connect (ESET Security for Kerio)
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Configuración
de Kerio
Connect
Kerio\Connect\mailserver.cfg Archivo de
configuración
de Kerio
Connect.
Registros de
Kerio
Connect
Kerio\Connect\Logs\{mail,error,security,debug,warning}.log Archivos de
registro de
Kerio Connect
seleccionados.
Kerio Control (ESET Security for Kerio)
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Configuración
de Kerio
Control
Kerio\Connect\winroute.cfg Archivo de
configuración
de Kerio
Control.
Registros de
Kerio Control
Kerio\Connect\Logs\{alert,error,security,debug,warning}.log Archivos de
registro de
Kerio Control
seleccionados.
ESET Log Collector Línea de comandos
La interfaz de línea de comandos es una característica que le permite usar ESET Log Collector sin la GUI. Por
ejemplo, en la instalación del núcleo del servidor o Nano Server, también si lo necesita o simplemente desea usar
la línea de comandos en lugar de la GUI. Además, hay una única función disponible de la línea de comandos
adicional que convierte el archivo de registro binario de ESET en un formato XML o un archivo de texto.
Ayuda de la línea de comandos - Ejecute start /wait ESETLogCollector.exe /? para mostrar la ayuda
sobre sintaxis. Además, muestra los destinos disponibles (objetos) que se pueden recopilar. El contenido de la lista
depende del tipo detectado de producto de seguridad de ESET instalado en el sistema que está ejecutando ESET
Log Collector. Solo hay objetos relevantes disponibles.
NOTA
Le recomendamos usar el prefijo start /wait cuando ejecute algún comando, ya que el ESET Log Collector es
principalmente una herramienta GUI y el Intérprete de línea de comandos de Windows no espera hasta que el
ejecutable finalice, sino que devuelve de inmediato y muestra una nueva entrada. Cuando usa el prefijo start
/wait hará que el shell de Windows espere hasta que ESET Log Collectorfinalice.
Si está ejecutando ESET Log Collector por primera vez, ESET Log Collector requiere que se acepte el Acuerdo de
licencia de usuario final (EULA). Para aceptar el EULA, ejecute el primer comando con el parámetro /accepteula.
Todos los comandos posteriores se ejecutarán sin necesidad del parámetro /accepteula. Si elige no aceptar los
términos en el Acuerdo de licencia de usuario final (EULA), y no usa el parámetro /accepteula, el comando no se
ejecutará. Además, se debe especificar el parámetro /accepteula como primer parámetro, por ejemplo: start
/wait ESETLogCollector.exe /accepteula /age:90 /otype:fbin
/targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip
Uso:
17
[start /wait] ESETLogCollector.exe [options] <out_zip_file>: recopila registros de acuerdo a
opciones especificadas y crea archivos de salida en formato ZIP.
[start /wait] ESETLogCollector.exe /Bin2XML [/All] <eset_binary_log>
<output_xml_file>: convierte archivos de registro binario de ESET recopilados (.dat) en un archivo XML.
[start /wait] ESETLogCollector.exe /Bin2Txt [/All] <eset_binary_log>
<output_txt_file> convierte archivos de registro binario de ESET recopilados (.dat) en un archivo de texto.
Opciones:
/Age:<days>: edad máxima de los historiales del registro recopilados en días. El rango de valor es 0 a 999, 0
corresponde a infinito, el valor predeterminado es 30.
/OType:<xml|fbin|obin> - Formato de recopilación de registros ESET:
xml: XML filtrado
fbin - binario filtrado (predeterminado)
obin: binario original del disco
/All: traducir también registros marcados como eliminados. Solo se aplican este parámetro cuando se
convierten archivos de registro binario de ESET a XML o TXT.
/Targets:<id1>[,<id2>...]: lista de objetos para recopilar. Si no se Específica, se recopila un conjunto
predeterminado. El valor especial “todos” corresponde a todos los objetivos.
/NoTargets:<id1>[,<id2>...]: lista de objetos para saltear. Se aplica esta lista después de la lista de
Objetos.
/Profile:<default|threat|all>: El perfil de recopilación es un conjunto de destinos definido:
Default - Perfil utilizado para casos de soporte general
Threat - Perfil relacionado con los casos de detección de amenazas
All - Seleccione todos los objetivos disponibles
NOTA
Cuando escoge un formato de recopilación XML filtrado o binario filtrado, el filtrado significa que solo se
recopilarán registros para los últimos días (especificados por el parámetro /Age:<days>). Si escoge Binario
original del disco, se ignorará el parámetro /Age:<days> en todos los registros de ESET. Para otros registros,
como registros de evento de Windows, registros de Microsoft SharePoint o registros de IBM Domino, se aplicará el
parámetro /Age:<days> para que pueda limitar registros que no sean de ESET a una cantidad de Días
especificada y poder recopilar (copiar) archivos binarios de ESET sin limite de edad.
NOTA
El parámetro /All permite la conversión de todos los registros, incluidos los que se eliminaron mediante la GUI
pero que están presentes en el archivo binario original marcados como eliminados (registros no visibles en la
GUI).
18
EJEMPLO
Este comando de ejemplo cambia el idioma a italiano. Puede usar cualquiera de los idiomas disponibles: ARE,
BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN, CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR,
PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR
/lang: ITA
19
EJEMPLO
Este comando de ejemplo recopila la configuración del producto de ESET, información sobre los archivos en
cuarentena, el registro de eventos de ESET, el registro de amenazas detectadas de ESET y el registro de
exploración del equipo de ESET en el modo de Recopilación binaria con registros de los últimos 90 Días:
start /wait ESETLogCollector.exe /age:90 /otype:fbin
/targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip
EJEMPLO
Este comando de ejemplo recopila procesos activos, el registro de eventos del sistema, el registro de ESET
SysInspector, la configuración del producto ESET, el registro de eventos de ESET y registros de diagnósticos
generales del producto en el modo de recopilación Binario original del disco:
start /wait ESETLogCollector.exe /otype:obin
/targets:proc,evlogsys,sysin,prodcnf,warn,diag collected_diag_logs.zip
EJEMPLO
Este comando de ejemplo recopila registros del agente ERA, registros del servidor ERA, configuración de ERA y
registros de ERA Rogue Detection Sensor en modo de recopilación XML filtrado con registros de los últimos
10 Días:
start /wait ESETLogCollector.exe /age:10 /otype:xml
/targets:eraag,erasrv,eraconf,erard collected_era_logs.zip
EJEMPLO
Este comando de ejemplo recopila archivos de registro binario de ESET (registro de exploración del equipo) en
formato de archivo XML con todos los registros (incluidos los registros marcados como eliminados):
start /wait ESETLogCollector.exe /bin2xml /all
C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.xmlDe manera similar,
recopiló la conversión de archivos de registros de exploración del equipo en un archivo de texto, pero omitió los
registros marcados como eliminados:
start /wait ESETLogCollector.exe /bin2txt
C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.txt
Destinos disponibles
Esta es una lista completa de todos los posibles destinos que se pueden recopilar con la ESET Log Collector Línea
de comandos especificada por la opción /Targets:.
NOTA
Es posible que no vea todos los destinos mencionados aquí. Esto se debe a que los destinos disponibles para su
sistema solo figuran cuando ejecuta la ayuda de la línea de comandos start /wait ESETLogCollector.exe
/? Los destinos que no figuran no se aplican a su sistema o configuración.
Proc Procesos en ejecución (identificadores abiertos y DLLs cargados)
Drives Información de las unidades
Devices Información de los dispositivos
SvcsReg Contenido clave del registro de servicios
EvLogApp Registro de eventos de la aplicación
EvLogSys Registro de eventos del sistema
SetupAPI Registros de SetupAPI
EvLogLSM Servicios de Terminal Service - Registro de eventos operativos LSM
EvLogWMI Registro de eventos operativos de actividad de WMI
SysIn Registro de ESET SysInspector
DrvLog Registros de instalación de controladores
NetCnf Configuración de red
WFPFil Filtros WFP
InstLog Registros del instalador de ESET
20
EfdeLogs Registros de EFDE
EfdeLic Datos de la licencia de EFDE
EfdeCfg Configuración de EFDE
EraAgLogs Registros del agente ERA
EraSrv Registros del servidor ERA
EraConf Configuración de ERA
EraDumps Información y volcadas del proceso ERA
EraRD Registros de ERA Rogue Detection Sensor
EraMDM Registros de ERA MDMCore
EraProx Registros de Proxy ERA
EraTomcatCfg Configuración de Apache Tomcat
EraTomcatLogs Registros de Apache Tomcat
EraProxyCfg Configuración de Apache HTTP Proxy
EraProxyLogs Registros de Apache HTTP Proxy
EsaLogs Registros de ESA
ProdCnf Configuración del producto ESET
DirList Lista de archivos del directorio de datos e instalación de ESET
Drivers Controladores de ESET
EsetReg Contenido de la clave de registro de ESET
EsetCmpts Componentes de ESET
QInfo Información sobre archivos en cuarentena
QFiles Archivos en cuarentena
QSmallFiles Archivos pequeños en cuarentena
QBigFiles Grandes archivos en cuarentena
Warn Registro de eventos de ESET
Threat Registro de amenazas detectadas de ESET
OnDem Registros de exploración del equipo de ESET
Hips Registro de ESET HIPS
Fw Registro de la protección de red de ESET
FwCnf Configuración de firewall personal de ESET
Web Registro de sitios Web filtrados por ESET
Paren Registros de control parental de ESET
Dev Registro del control de dispositivos de ESET
WCam Registro de la protección de cámara Web de ESET
WebCtl Registro del control de la Web de ESET
OnDemDB Registros de exploraciones de la base de datos del servidor a petición de ESET
HyperV Registros de exploraciones del servidor Hyper-V de ESET
Spam Registro Antispam de ESET
Grey Registro de lista de grises de ESET
SMTPProt Registro de la protección de SMTP de ESET
Email Registro de protección del servidor de correo de ESET
EmDiag Registros del procesamiento de diagnósticos de correos electrónicos de ESET
21
ScanCache Base de datos de caché local
SpamDiag Registros de diagnóstico y configuración de antispam de ESET
Diag Registros de diagnósticos generales del producto
ECPDiag Registros de diagnóstico ECP
pcap Registros pcap de ESET
XAg Registro de agentes de transporte de MS Exchange
XEws Registros de MS Exchange EWS
Domino Registros de Domino IBM_TECHNICAL_SUPPORT + notes.ini
SHPIO SHPIO.log de ESET
SP Registros de MS SharePoint
SHPReg Contenido de la clave de registro de SharePoint
KConnCnf Configuración de Kerio Connect
KConn Registros de Kerio Connect
KCtrlCnf Configuración de Kerio Control
KCtrl Registros de Kerio Control
AllReg Contenido completo del registro de Windows
WinsockCat Catálogo de Winsock LSP
TmpList Lista de archivos en directorios temporales
SchedTaks Tareas programadas de Windows
Wmirepo Repositorio de WMI
WinSrvFeat Roles y características del servidor de Windows
LastPol Última política aplicada
BlkF Registro de archivos bloqueados de ESET
SentF Registro de archivos enviados de ESET
OneDrive Registros de exploración de MS OneDrive
Audit Registros de auditoría de ESET
HipsCfg Configuración de HIPS
HomeNetCfg Configuración de la red hogareña
<%STR_EULA%>
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24

ESET Log Collector 4.2 El manual del propietario

Tipo
El manual del propietario
Este manual también es adecuado para

Lo siento, no tengo información sobre el dispositivo "ESET Log Collector 4.2" en el manual de instrucciones proporcionado. Por lo tanto, no puedo extraer la información solicitada del texto.