LogStare Collector リファレンス

LogStare Collectorのwebアクセスポート変更について

この記事は投稿日から3年以上経過しています。
当記事では、LogStare Collector(以下、LSCと記載)のwebアクセスポート変更について記載します。

Linux版、Windows版それぞれ以下の方法にてwebアクセスポートを変更できます。

https化した場合のwebアクセスポート変更については下記を参考に変更してください。
LogStare CollectorにおけるSSL化(HTTPS化) Windows版
LogStare CollectorにおけるSSL化(HTTPS化) Linux版

Linux版

  1. インストール先/logstarecollector/sbin/配下のkallista_env.sh ファイルを編集します。
  2. kallista_env.shファイル内のLISTEN_PORT=80を任意のポート番号に変更します。
    例:LISTEN_PORT=81
    デフォルト設定

    ポートをデフォルトの80番ポートから81番ポートに変更した例
  3. 保存後、LSCを再起動します。
    Attention!:
    ポートを変更した場合、LSCにログインする際ポートを指定する必要があります。
    ポートを81番に変更した場合:http://[LSCサーバのIPアドレス]:81

    ※ポート番号はIPアドレスの後ろに「:xx」という形で指定します。

Windows版

  1. インストール先/logstarecollector/配下のsbinフォルダをクリックします。

  2. kallista_env.cmdファイルを右クリックして、【編集】を選択します。
  3. kallista_env.cmdファイル内のデフォルトの設定LISTEN_PORT=80を任意のポート番号に変更します。
    例:LISTEN_PORT=81
    変更後、【ファイル】>【上書き保存】をクリックします。
    デフォルト設定

    ポートをデフォルトの80番ポートから81番ポートに変更した例
  4. 保存後、LSCを再起動します。
    Attention!:
    ポートを変更した場合、LSCにログインする際ポートを指定する必要があります。
    ポートを81番に変更した場合:http://[LSCサーバのIPアドレス]:81

    ※ポート番号はIPアドレスの後ろに「:xx」という形で指定します。
以上で、LogStare Collectorのwebアクセスポート変更についての説明は終了します。

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

LogStare Collectorインストールからアンインストールまで Windows版前のページ

LogStare Collectorインストールからアンインストールまで Linux版次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  3. IoT機器「Raspberry pi」とLogStare Collectorで温…
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. LogStare Collector リファレンス

    Linuxにおける特定プロセスの監視方法

    当記事ではLinuxにおける特定プロセスの監視方法について記載します。…

  2. LogStare Collector リファレンス

    Docker版 LogStare Collectorの使用方法

    当記事では、Docker版 LogStare Collectorの使用…

  3. LogStare Collector リファレンス

    PORT監視の設定

    当記事では、選択したデバイスに対してPORT監視を設定する手順を記載し…

  4. LogStare Collector リファレンス

    CloudWatch Logs収集の設定

    当記事では、LogStare Collector v2.3.2 bui…

  5. LogStare Collector リファレンス

    監視項目スキャンについて

    当記事では、LogStare Collector(以下、LSCと記載)…

月額200円でM356の監査ログの運用レベルUP LogStare M365

AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  2. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  3. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  4. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  5. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
PAGE TOP