LogStare Collector リファレンス

LSCのアウトバウンド通信にて利用するプロトコルについて

この記事は投稿日から3年以上経過しています。

当記事では、LogStare Collector(以下、LSCと記載)のアウトバウンド通信にて利用するプロトコルについて記載します。

若手エンジニア志望者を募集!支度金あり

アウトバウンド通信にて利用するプロトコル

管理通信

  • 弊社管理サーバ用通信:TCP/443番ポート
    LSCにて弊社管理サーバよりお知らせ情報や最新の監視DBをダウンロードするために利用します。通信が行えない場合の不具合について以下の記事を参照してください。
    弊社管理サーバへの接続不可時の影響について
    Firewall等で制限を行っている場合、TCP/443番ポートの通信を許可してください。
  • アラートメール通知:SSLを適用しない場合TCP/25番ポート。STARTTLSを適用する場合TCP/587(デフォルト)※変更可能。SSL/TLSを適用する場合TCP/465(デフォルト)※変更可能。
    LSCにてアラートメール通知を実施するために利用します。アラートメール通知については以下の記事を参照してください。
    アラートメールの仕様(環境設定/個別設定)
    Firewall等で制限を行っている場合、アラートメール通知にて利用するポート番号の通信を許可してください。

監視通信

  • PING監視:ICMPv4
    LSCにてPING監視を実施するために利用します。PING監視については以下の記事を参照してください。
    PING監視の設定項目について
    Firewall等で制限を行っている場合、ICMPv4の通信を許可してください。
  • SNMP監視:UDP/161番ポート
    LSCにてSNMP監視を実施するために利用します。SNMP監視については以下の記事を参照してください。
    SNMP監視の設定
    Firewall等で制限を行っている場合、UDP/161番ポートの通信を許可してください。
  • PORT監視:TCP/任意のポート
    LSCにてPORT監視を実施するために利用します。PORT監視については以下の記事を参照してください。
    PORT監視の設定
    Firewall等で制限を行っている場合、PORT監視にて利用するポート番号の通信を許可してください。
  • URL監視:TCP/80,443番ポート。若しくは任意のポート
    LSCにてURL監視を実施するために利用します。URL監視については以下の記事を参照してください。
    URL監視の使用方法
    Firewall等で制限を行っている場合、URL監視にて利用するポート番号の通信を許可してください。
  • METRICS監視:TCP/80,443番ポート。若しくは任意のポート
    LSCにてMETRICS監視を実施するために利用します。METRICS監視については以下の記事を参照してください。
    METRICS監視の使用方法
    Firewall等で制限を行っている場合、METRICS監視にて利用するポート番号の通信を許可してください。

ログ・ファイル収集通信

  • FTP制御用コネクション(FTP収集,FTP(passive)収集):TCP/21番ポート
    LSCにてFTP収集,FTP(passive)収集を実施するために利用します。FTP収集,FTP(passive)収集については以下の記事を参照してください。
    ファイル収集 - FTP,FTP(passive) - 編
    Firewall等で制限を行っている場合、FTP収集,FTP(passive)収集にて利用するポート番号の通信を許可してください。
  • SCP収集:TCP/22番ポート
    LSCにてSCP収集を実施するために利用します。SCP収集については以下の記事を参照してください。
    ファイル収集 - SCP - 編
    Firewall等で制限を行っている場合、SCP収集にて利用するポート番号の通信を許可してください。
  • HTTP収集:TCP/80番ポート
    LSCにてHTTP収集を実施するために利用します。HTTP収集については以下の記事を参照してください。
    ファイル収集 - HTTP - 編
    Firewall等で制限を行っている場合、HTTP収集にて利用するポート番号の通信を許可してください。
  • HTTPS収集:TCP/443番ポート
    LSCにてHTTPS収集を実施するために利用します。HTTPS収集については以下の記事を参照してください。
    ファイル収集 - HTTPS - 編
    Firewall等で制限を行っている場合、HTTPS収集にて利用するポート番号の通信を許可してください。
  • WMI収集:TCP/135番ポートとTCP/49152~65535番ポート
    LSCにてWMI収集を実施するために利用します。WMI収集については以下の記事を参照してください。
    WMI収集の設定
    Firewall等で制限を行っている場合、WMI収集にて利用するポート番号の通信を許可してください。

アウトバウンド通信を通すためのサーバ側での設定変更方法について

サーバ側でFirewall等が有効化されている場合、LSCの監視・ログ収集に用いる通信を通す必要があります。WindowsやLinux側での設定方法については以下の記事を参照してください。
Windows側
Windowsファイアウォールにて特定のアウトバウンド通信を許可するための設定例
Linux側
Linuxにて特定のアウトバウンド通信を許可するための設定例

以上でLSCのアウトバウンド通信にて利用するプロトコルについての説明は終了となります。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

Linuxにて特定のアウトバウンド通信を許可するための設定例前のページ

FortiGateにおける複数のSyslogサーバへログ転送を行う設定について次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. ログフォワーダー「okurun.jar」について
  3. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  4. IoT機器「Raspberry pi」とLogStare Collectorで温…

関連記事

  1. LogStare Collector リファレンス

    各メニューとアカウントの権限について

    当記事では、LogStare Collector における各メニューと…

  2. LogStare Collector リファレンス

    M365 監査ログ(旧 O365 監査ログ)収集の設定

    当記事では、LogStare Collector v2.2.0にて追加…

  3. LogStare Collector リファレンス

    監視対象デバイスの設定

    当記事では、LogStare Collector(以下、LSCと記載)…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  2. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  3. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  4. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  5. 実践記事

    DNSキャッシュポイズニングやってみた
PAGE TOP