LogStare Collector リファレンス

LogStare Reporter連携時にご確認いただきたい事項について

当記事では、LogStare Reporter(以下、LSRと記載)連携時にご確認いただきたい事項について記載します。

LogStare Collector(以下、LSCと記載)にクラウドライセンスを適用する際には弊社の外部管理サーバと接続する必要があります。クラウドライセンス適用前に以下事項をご確認ください。

クラウドライセンス適用時に発生する通信については以下の記事をご参照ください。
LSCインストール時に確認しなければならないポートについて

クラウドライセンス適用前にご確認いただきたい事項

Windows版LSC

以下の2つの方法いずれかで外部管理サーバとの疎通状態をご確認ください。

  • LSCをインストールしているサーバにて、ブラウザでURL「https://pacific.netstare.jp/」(外部管理サーバ)にアクセスして下記ページが表示されるかご確認ください。下記の様にブラウザで表示されない場合、スクリーンショットを取得いただきサポートに連携してください。
    【成功の場合】
  • LSCをインストールしているサーバにて、管理者権限でコマンドプロンプトを起動し以下のコマンドを実行して下記の様に応答があるかご確認ください。応答がない場合、コマンドプロンプトの出力結果をサポートに連携してください。
C:\Users\Administrator>curl https://pacific.netstare.jp

【成功の場合】

Linux版LSC

以下の方法で外部管理サーバとの疎通状態をご確認ください。

  • LSCをインストールしているサーバにて、以下のコマンドを実行して下記の様に応答があるかご確認ください。応答がない場合、コンソールの出力結果をサポートに連携してください。
[root@xxx ~]# curl https://pacific.netstare.jp

【成功の場合】

弊社の外部管理サーバと疎通出来ない時にご確認いただきたい事項

Windows版LSCの場合

  • LSCをインストールしたサーバにてブラウザ若しくはcurlコマンドでURL「https://pacific.netstare.jp/」(外部管理サーバ)以外にアクセス出来るかご確認ください。成否に関わらず結果をサポートに連携してください。
  • LSCをインストールしたサーバにて名前解決が行えるかご確認ください。成否に関わらず結果をサポートに連携してください。
  • LSCをインストールしたサーバにてWindows Firewallが有効化されている場合、プロファイルにおいて「規則に一致しない送信接続はブロックされます。」と設定されていれば、送信の規則においてTCP/443が許可設定が投入されているかどうかご確認ください。プロファイルにおいて「規則に一致しない送信接続は許可されます。」と設定されていれば、送信の規則においてTCP/443のブロック設定が投入されているかご確認ください。
  • LSCをインストールしたサーバにタイムゾーンがAsia/Tokyoになっていることをご確認ください。状態に関わらず結果をサポートに連携してください。
  • LSCをインストールしたサーバにNTP同期及び時刻にズレがないことをご確認ください。状態に関わらず結果をサポートに連携してください。

Linux版の場合

  • LSCをインストールしたサーバにてcurlコマンドでURL「https://pacific.netstare.jp/」(外部管理サーバ)以外にアクセス出来るかご確認ください。成否に関わらず結果をサポートに連携してください。
  • LSCをインストールしたサーバにて名前解決が行えるかご確認ください。成否に関わらず結果をサポートに連携してください。
  • LSCをインストールしたサーバにてfirewalldが有効化されている場合、アウトバウンド通信が制御されているかご確認ください。
  • LSCをインストールしたサーバにタイムゾーンがAsia/Tokyoになっていることをご確認ください。
  • LSCをインストールしたサーバにNTP同期及び時刻にズレがないことをご確認ください。

Windows版、Linux版共通

  • 外部管理サーバへの通信がプロキシやFW等でSSL/TLS復号化を行っている場合は除外してください。

以上でLSR連携時にご確認いただきたい事項についての説明は終了となります。

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

FortiGateの冗長化構成におけるha-direct設定方法についてFortiGateの冗長化構成(HA構成)におけるha-direct設定について前のページ

TransitGateway関連メトリクス一覧次のページ

ピックアップ記事

  1. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  2. ログフォワーダー「okurun.jar」について
  3. Zabbixヒストリデータのレポート生成について
  4. IoT機器「Raspberry pi」とLogStare Collectorで温…

関連記事

  1. LogStare Collector リファレンス

    URL監視の使用方法

    当記事では、URL監視の使用方法について記載します。使用方法U…

  2. LogStare Collector リファレンス

    アラートメールの仕様(環境設定/個別設定)

    アラートメールの仕様(環境設定/個別設定)当記事では、LogSta…

  3. LogStare Collector リファレンス

    テキストマッチングについて

    テキストマッチングとは...収集項目(SYSLOG収集など)におい…

  4. LogStare Collector リファレンス

    LogStare Collector リファレンス記事一覧

    LogStare Collector リファレンス記事一覧となります。…

secuavail

logstare collector

logstare collector

  1. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  2. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  3. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  4. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  5. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
PAGE TOP