LogStare Collector リファレンス

LSCのアウトバウンド通信にて利用するプロトコルについて

この記事は投稿日から3年以上経過しています。

当記事では、LogStare Collector(以下、LSCと記載)のアウトバウンド通信にて利用するプロトコルについて記載します。

アウトバウンド通信にて利用するプロトコル

管理通信

  • 弊社管理サーバ用通信:TCP/443番ポート
    LSCにて弊社管理サーバよりお知らせ情報や最新の監視DBをダウンロードするために利用します。通信が行えない場合の不具合について以下の記事を参照してください。
    【仕様】弊社管理サーバへの接続不可時の影響について
    Firewall等で制限を行っている場合、TCP/443番ポートの通信を許可してください。
  • アラートメール通知:SSLを適用しない場合TCP/25番ポート。STARTTLSを適用する場合TCP/587(デフォルト)※変更可能。SSL/TLSを適用する場合TCP/465(デフォルト)※変更可能。
    LSCにてアラートメール通知を実施するために利用します。アラートメール通知については以下の記事を参照してください。
    アラートメールの仕様(環境設定/個別設定)
    Firewall等で制限を行っている場合、アラートメール通知にて利用するポート番号の通信を許可してください。

監視通信

  • PING監視:ICMPv4
    LSCにてPING監視を実施するために利用します。PING監視については以下の記事を参照してください。
    PING監視の設定項目について
    Firewall等で制限を行っている場合、ICMPv4の通信を許可してください。
  • SNMP監視:UDP/161番ポート
    LSCにてSNMP監視を実施するために利用します。SNMP監視については以下の記事を参照してください。
    SNMP監視の設定
    Firewall等で制限を行っている場合、UDP/161番ポートの通信を許可してください。
  • PORT監視:TCP/任意のポート
    LSCにてPORT監視を実施するために利用します。PORT監視については以下の記事を参照してください。
    PORT監視の設定
    Firewall等で制限を行っている場合、PORT監視にて利用するポート番号の通信を許可してください。
  • URL監視:TCP/80,443番ポート。若しくは任意のポート
    LSCにてURL監視を実施するために利用します。URL監視については以下の記事を参照してください。
    URL監視の使用方法
    Firewall等で制限を行っている場合、URL監視にて利用するポート番号の通信を許可してください。
  • METRICS監視:TCP/80,443番ポート。若しくは任意のポート
    LSCにてMETRICS監視を実施するために利用します。METRICS監視については以下の記事を参照してください。
    METRICS監視の使用方法
    Firewall等で制限を行っている場合、METRICS監視にて利用するポート番号の通信を許可してください。

ログ・ファイル収集通信

  • FTP制御用コネクション(FTP収集,FTP(passive)収集):TCP/21番ポート
    LSCにてFTP収集,FTP(passive)収集を実施するために利用します。FTP収集,FTP(passive)収集については以下の記事を参照してください。
    ファイル収集 - FTP,FTP(passive) - 編
    Firewall等で制限を行っている場合、FTP収集,FTP(passive)収集にて利用するポート番号の通信を許可してください。
  • SCP収集:TCP/22番ポート
    LSCにてSCP収集を実施するために利用します。SCP収集については以下の記事を参照してください。
    ファイル収集 - SCP - 編
    Firewall等で制限を行っている場合、SCP収集にて利用するポート番号の通信を許可してください。
  • HTTP収集:TCP/80番ポート
    LSCにてHTTP収集を実施するために利用します。HTTP収集については以下の記事を参照してください。
    ファイル収集 - HTTP - 編
    Firewall等で制限を行っている場合、HTTP収集にて利用するポート番号の通信を許可してください。
  • HTTPS収集:TCP/443番ポート
    LSCにてHTTPS収集を実施するために利用します。HTTPS収集については以下の記事を参照してください。
    ファイル収集 - HTTPS - 編
    Firewall等で制限を行っている場合、HTTPS収集にて利用するポート番号の通信を許可してください。
  • WMI収集:TCP/135番ポートとTCP/49152~65535番ポート
    LSCにてWMI収集を実施するために利用します。WMI収集については以下の記事を参照してください。
    WMI収集の設定
    Firewall等で制限を行っている場合、WMI収集にて利用するポート番号の通信を許可してください。

アウトバウンド通信を通すためのサーバ側での設定変更方法について

サーバ側でFirewall等が有効化されている場合、LSCの監視・ログ収集に用いる通信を通す必要があります。WindowsやLinux側での設定方法については以下の記事を参照してください。
Windows側
Windowsファイアウォールにて特定のアウトバウンド通信を許可するための設定例
Linux側
Linuxにて特定のアウトバウンド通信を許可するための設定例

以上でLSCのアウトバウンド通信にて利用するプロトコルについての説明は終了となります。

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

Linuxにて特定のアウトバウンド通信を許可するための設定例前のページ

FortiGateにおける複数のSyslogサーバへログ転送を行う設定について次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. LogStare Collector リファレンス

    NetStare Suite 連携トライアルにおけるメニュー・機能説明

    当記事では、NetStare Suite 連携トライアルにおけるメニュ…

  2. LogStare Collector リファレンス

    LogStare Collectorのメモリのサイズの確認

    LogStare Collectorは標準で2GB程度のメモリを確保し…

  3. LogStare Collector リファレンス

    監視項目データベース更新状況一覧

    LogStare Collectorの監視項目データベース更新状況一覧…

  4. LogStare Collector リファレンス

    FTP受信収集

    ファイル収集 - FTP受信 - とは...LogStare Co…

  5. LogStare Collector リファレンス

    URL監視の使用方法

    当記事では、URL監視の使用方法について記載します。使用方法U…

月額200円でM356の監査ログの運用レベルUP LogStare M365

AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  2. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  3. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  4. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  5. 実践記事

    DNSキャッシュポイズニングやってみた
PAGE TOP