LogStare Collector リファレンス

LogStare Reporter連携時にご確認いただきたい事項について

この記事は投稿日から1年以上経過しています。

当記事では、LogStare Reporter(以下、LSRと記載)連携時にご確認いただきたい事項について記載します。

LogStare Collector(以下、LSCと記載)にクラウドライセンスを適用する際には弊社の外部管理サーバと接続する必要があります。クラウドライセンス適用前に以下事項をご確認ください。

クラウドライセンス適用時に発生する通信については以下の記事をご参照ください。
LSCインストール時に確認しなければならないポートについて

クラウドライセンス適用前にご確認いただきたい事項

Windows版LSC

以下の2つの方法いずれかで外部管理サーバとの疎通状態をご確認ください。

  • LSCをインストールしているサーバにて、ブラウザでURL「https://pacific.netstare.jp/」(外部管理サーバ)にアクセスして下記ページが表示されるかご確認ください。下記の様にブラウザで表示されない場合、スクリーンショットを取得いただきサポートに連携してください。
    【成功の場合】
  • LSCをインストールしているサーバにて、管理者権限でコマンドプロンプトを起動し以下のコマンドを実行して下記の様に応答があるかご確認ください。応答がない場合、コマンドプロンプトの出力結果をサポートに連携してください。
C:\Users\Administrator>curl https://pacific.netstare.jp

【成功の場合】

Linux版LSC

以下の方法で外部管理サーバとの疎通状態をご確認ください。

  • LSCをインストールしているサーバにて、以下のコマンドを実行して下記の様に応答があるかご確認ください。応答がない場合、コンソールの出力結果をサポートに連携してください。
[root@xxx ~]# curl https://pacific.netstare.jp

【成功の場合】

弊社の外部管理サーバと疎通出来ない時にご確認いただきたい事項

Windows版LSCの場合

  • LSCをインストールしたサーバにてブラウザ若しくはcurlコマンドでURL「https://pacific.netstare.jp/」(外部管理サーバ)以外にアクセス出来るかご確認ください。成否に関わらず結果をサポートに連携してください。
  • LSCをインストールしたサーバにて名前解決が行えるかご確認ください。成否に関わらず結果をサポートに連携してください。
  • LSCをインストールしたサーバにてWindows Firewallが有効化されている場合、プロファイルにおいて「規則に一致しない送信接続はブロックされます。」と設定されていれば、送信の規則においてTCP/443が許可設定が投入されているかどうかご確認ください。プロファイルにおいて「規則に一致しない送信接続は許可されます。」と設定されていれば、送信の規則においてTCP/443のブロック設定が投入されているかご確認ください。
  • LSCをインストールしたサーバにタイムゾーンがAsia/Tokyoになっていることをご確認ください。状態に関わらず結果をサポートに連携してください。
  • LSCをインストールしたサーバにNTP同期及び時刻にズレがないことをご確認ください。状態に関わらず結果をサポートに連携してください。

Linux版の場合

  • LSCをインストールしたサーバにてcurlコマンドでURL「https://pacific.netstare.jp/」(外部管理サーバ)以外にアクセス出来るかご確認ください。成否に関わらず結果をサポートに連携してください。
  • LSCをインストールしたサーバにて名前解決が行えるかご確認ください。成否に関わらず結果をサポートに連携してください。
  • LSCをインストールしたサーバにてfirewalldが有効化されている場合、アウトバウンド通信が制御されているかご確認ください。
  • LSCをインストールしたサーバにタイムゾーンがAsia/Tokyoになっていることをご確認ください。
  • LSCをインストールしたサーバにNTP同期及び時刻にズレがないことをご確認ください。

Windows版、Linux版共通

  • 外部管理サーバへの通信がプロキシやFW等でSSL/TLS復号化を行っている場合は除外してください。

以上でLSR連携時にご確認いただきたい事項についての説明は終了となります。

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

FortiGateの冗長化構成におけるha-direct設定方法についてFortiGateの冗長化構成(HA構成)におけるha-direct設定について前のページ

TransitGateway関連メトリクス一覧次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. ログフォワーダー「okurun.jar」について
  3. IoT機器「Raspberry pi」とLogStare Collectorで温…
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. LogStare Collector リファレンス

    LogStare Collector のNetStare Suite 連携トライアルにおけるチュート…

    はじめに当記事では、11月20日よりリリースいたしました、「Log…

  2. LogStare Collector リファレンス

    アラートメールの仕様(環境設定/個別設定)

    アラートメールの仕様(環境設定/個別設定)当記事では、LogSta…

ナレッジステアはセキュアヴェイルグループが運営しています

ネットワーク管理者向けセキュリティセミナー

無料で使えるシステム監視・ログ管理ソフト

  1. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  2. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  3. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  4. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  5. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
PAGE TOP