LogStare Collector リファレンス

LSCのインバウンド通信にて利用するプロトコルについて

この記事は投稿日から3年以上経過しています。

当記事では、LogStare Collector(以下、LSCと記載)のインバウンド通信にて利用するプロトコルについて記載します。

若手エンジニア志望者を募集!支度金あり

インバウンド通信にて利用するプロトコル

管理通信

  • WebUIアクセス:TCP/80番ポート(デフォルト)※変更可能
    LSCのWebUIへアクセスするために利用します。デフォルトで80番ポートが利用されますが、既にLSCをインストールしたサーバにて80番ポートを利用している場合、インストール時に80番以外を指定してください。インストール終了後にWebアクセスポートの変更を行う場合は以下の記事を参照ください。
    LogStare Collectorのwebアクセスポート変更について
    Firewall等でアクセス制限を行っている場合、上記で設定したポート番号の通信を許可してください。

監視通信

  • SNMPTRAP監視:UDP/162番ポート(デフォルト)※変更可能
    LSCにてSNMPTRAP監視を実施するために利用します。SNMPTRAP監視については以下の記事を参照してください。
    SNMP-Trap監視設定と具体的な設定方法について
    既にLSCをインストールしたサーバにて該当のポート番号が利用されている場合、環境設定よりSNMPTRAP監視にて利用するポート番号を変更できます。Firewall等で制限を行っている場合、SNMPTRAP監視にて利用するポート番号の通信を許可してください。

ログ・ファイル収集通信

  • SYSLOG収集:TCP/UDPでは514番ポート。TLSでは10514番ポート(デフォルト)※変更可能
    LSCにてSYSLOG収集を実施するために利用します。SYSLOG収集については以下の記事を参照してください。
    SYSLOG収集
    既にLSCをインストールしたサーバにて該当のポート番号が利用されている場合、環境設定よりSYSLOG収集にて利用するポート番号を変更できます。Firewall等で制限を行っている場合、SYSLOG収集にて利用するポート番号の通信を許可してください。
  • FTP制御用コネクション(FTP受信収集):TCP/21番ポート(デフォルト)※変更可能
    LSCにてFTP受信収集を実施するために利用します。FTP受信収集については以下の記事を参照してください。
    FTP受信収集
    既にLSCをインストールしたサーバにて該当のポート番号が利用されている場合、環境設定よりFTP受信収集にて利用するポート番号を変更できます。Firewall等で制限を行っている場合、FTP受信収集にて利用するポート番号の通信を許可してください。
  • FTPデータ転送用コネクション(FTP受信収集):TCP/任意のポート※変更可能
    LSCにてFTP受信収集を実施するために利用します。LSCでのFTP受信収集ではパッシブモードのみ対応しております。
    LogStare CollectorとのFTP通信における注意点
    データ転送にて利用するポートを設定する場合、環境設定よりパッシブモードにて利用するポートを設定できます。
    Firewall等で制限を行っている場合、FTP受信収集にて利用するポート番号の通信を許可してください。

環境設定での変更方法について

環境設定でのポート変更方法は以下の記事を参照してください。
LogStare Collector における環境設定について

インバウンド通信を通すためのサーバ側での設定変更方法について

サーバ側でFirewall等が有効化されている場合、LSCの監視・ログ収集に用いる通信を通す必要があります。WindowsやLinux側での設定方法については以下の記事を参照してください。
Windows側
Windowsファイアウォールにて特定のインバウンド通信を許可するための設定について
Linux側
Linuxにて特定のインバウンド通信を許可するための設定について

以上でLSCのインバウンド通信にて利用するプロトコルについての説明は終了となります。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

LSCサーバのWindowsファイアウォールにてWMI、Syslog、SNMP、PING通信を許可するための設定例前のページ

Linuxにて特定のインバウンド通信を許可するための設定例次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. Zabbixヒストリデータのレポート生成について
  3. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  4. IoT機器「Raspberry pi」とLogStare Collectorで温…

関連記事

  1. LogStare Collector リファレンス

    CloudWatch監視の設定

    当記事では、LogStare Collector v2.1.3 bui…

  2. LogStare Collector リファレンス

    ファイル収集 - COPY(LOCAL) - 編 Linux版

    ファイル収集 - COPY(LOCAL) - とは...LogSt…

  3. LogStare Collector リファレンス

    WMI監視の設定

    当記事では、LogStare Collecotr v2.1.2 bui…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  2. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  3. 実践記事

    DNSキャッシュポイズニングやってみた
  4. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  5. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
PAGE TOP