LogStare Collector リファレンス

LogStare Reporter連携時にご確認いただきたい事項について

当記事では、LogStare Reporter(以下、LSRと記載)連携時にご確認いただきたい事項について記載します。

LogStare Collector(以下、LSCと記載)にクラウドライセンスを適用する際には弊社の外部管理サーバと接続する必要があります。クラウドライセンス適用前に以下事項をご確認ください。

クラウドライセンス適用時に発生する通信については以下の記事をご参照ください。
LSCインストール時に確認しなければならないポートについて

クラウドライセンス適用前にご確認いただきたい事項

Windows版LSC

以下の2つの方法いずれかで外部管理サーバとの疎通状態をご確認ください。

  • LSCをインストールしているサーバにて、ブラウザでURL「https://pacific.netstare.jp/」(外部管理サーバ)にアクセスして下記ページが表示されるかご確認ください。下記の様にブラウザで表示されない場合、スクリーンショットを取得いただきサポートに連携してください。
    【成功の場合】
  • LSCをインストールしているサーバにて、管理者権限でコマンドプロンプトを起動し以下のコマンドを実行して下記の様に応答があるかご確認ください。応答がない場合、コマンドプロンプトの出力結果をサポートに連携してください。
C:\Users\Administrator>curl https://pacific.netstare.jp

【成功の場合】

Linux版LSC

以下の方法で外部管理サーバとの疎通状態をご確認ください。

  • LSCをインストールしているサーバにて、以下のコマンドを実行して下記の様に応答があるかご確認ください。応答がない場合、コンソールの出力結果をサポートに連携してください。
[root@xxx ~]# curl https://pacific.netstare.jp

【成功の場合】

弊社の外部管理サーバと疎通出来ない時にご確認いただきたい事項

Windows版LSCの場合

  • LSCをインストールしたサーバにてブラウザ若しくはcurlコマンドでURL「https://pacific.netstare.jp/」(外部管理サーバ)以外にアクセス出来るかご確認ください。成否に関わらず結果をサポートに連携してください。
  • LSCをインストールしたサーバにて名前解決が行えるかご確認ください。成否に関わらず結果をサポートに連携してください。
  • LSCをインストールしたサーバにてWindows Firewallが有効化されている場合、プロファイルにおいて「規則に一致しない送信接続はブロックされます。」と設定されていれば、送信の規則においてTCP/443が許可設定が投入されているかどうかご確認ください。プロファイルにおいて「規則に一致しない送信接続は許可されます。」と設定されていれば、送信の規則においてTCP/443のブロック設定が投入されているかご確認ください。
  • LSCをインストールしたサーバにタイムゾーンがAsia/Tokyoになっていることをご確認ください。状態に関わらず結果をサポートに連携してください。
  • LSCをインストールしたサーバにNTP同期及び時刻にズレがないことをご確認ください。状態に関わらず結果をサポートに連携してください。

Linux版の場合

  • LSCをインストールしたサーバにてcurlコマンドでURL「https://pacific.netstare.jp/」(外部管理サーバ)以外にアクセス出来るかご確認ください。成否に関わらず結果をサポートに連携してください。
  • LSCをインストールしたサーバにて名前解決が行えるかご確認ください。成否に関わらず結果をサポートに連携してください。
  • LSCをインストールしたサーバにてfirewalldが有効化されている場合、アウトバウンド通信が制御されているかご確認ください。
  • LSCをインストールしたサーバにタイムゾーンがAsia/Tokyoになっていることをご確認ください。
  • LSCをインストールしたサーバにNTP同期及び時刻にズレがないことをご確認ください。

Windows版、Linux版共通

  • 外部管理サーバへの通信がプロキシやFW等でSSL/TLS復号化を行っている場合は除外してください。

以上でLSR連携時にご確認いただきたい事項についての説明は終了となります。

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

FortiGateの冗長化構成におけるha-direct設定方法についてFortiGateの冗長化構成(HA構成)におけるha-direct設定について前のページ

TransitGateway関連メトリクス一覧次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  4. Zabbixヒストリデータのレポート生成について

関連記事

  1. LogStare Collector リファレンス

    ダッシュボードについて(LogStare Collector v2.1.0)

    当記事では、LogStare Collectorにおけるダッシュボード…

  2. LogStare Collector リファレンス

    Windowsにおける特定プロセスの監視方法

    当記事ではWindowsにおける特定プロセスの監視方法について記載しま…

  3. LogStare Collector リファレンス

    LogStare Collectorでの冗長化監視の設定方法について FortiGate版

    当記事では、FortiGateにおける冗長化監視の設定方法について記載…

  4. LogStare Collector リファレンス

    ファイル収集 - MOVE(LOCAL) - 編 Linux版

    ファイル収集 - MOVE(LOCAL) - とは...LogSt…

  5. LogStare Collector リファレンス

    LogStare Collector におけるアカウント設定について

    当記事では、LogStare Collector におけるアカウント設…

secuavail

logstare collector

logstare collector

  1. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  2. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  3. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  4. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  5. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
PAGE TOP