LogStare Collector リファレンス

LSCのアウトバウンド通信にて利用するプロトコルについて

当記事では、LogStare Collector(以下、LSCと記載)のアウトバウンド通信にて利用するプロトコルについて記載します。

アウトバウンド通信にて利用するプロトコル

管理通信

  • 弊社管理サーバ用通信:TCP/443番ポート
    LSCにて弊社管理サーバよりお知らせ情報や最新の監視DBをダウンロードするために利用します。通信が行えない場合の不具合について以下の記事を参照してください。
    【仕様】弊社管理サーバへの接続不可時の影響について
    Firewall等で制限を行っている場合、TCP/443番ポートの通信を許可してください。
  • アラートメール通知:SSLを適用しない場合TCP/25番ポート。STARTTLSを適用する場合TCP/587(デフォルト)※変更可能。SSL/TLSを適用する場合TCP/465(デフォルト)※変更可能。
    LSCにてアラートメール通知を実施するために利用します。アラートメール通知については以下の記事を参照してください。
    アラートメールの仕様(環境設定/個別設定)
    Firewall等で制限を行っている場合、アラートメール通知にて利用するポート番号の通信を許可してください。

監視通信

  • PING監視:ICMPv4
    LSCにてPING監視を実施するために利用します。PING監視については以下の記事を参照してください。
    PING監視の設定項目について
    Firewall等で制限を行っている場合、ICMPv4の通信を許可してください。
  • SNMP監視:UDP/161番ポート
    LSCにてSNMP監視を実施するために利用します。SNMP監視については以下の記事を参照してください。
    SNMP監視の設定
    Firewall等で制限を行っている場合、UDP/161番ポートの通信を許可してください。
  • PORT監視:TCP/任意のポート
    LSCにてPORT監視を実施するために利用します。PORT監視については以下の記事を参照してください。
    PORT監視の設定
    Firewall等で制限を行っている場合、PORT監視にて利用するポート番号の通信を許可してください。
  • URL監視:TCP/80,443番ポート。若しくは任意のポート
    LSCにてURL監視を実施するために利用します。URL監視については以下の記事を参照してください。
    URL監視の使用方法
    Firewall等で制限を行っている場合、URL監視にて利用するポート番号の通信を許可してください。
  • METRICS監視:TCP/80,443番ポート。若しくは任意のポート
    LSCにてMETRICS監視を実施するために利用します。METRICS監視については以下の記事を参照してください。
    METRICS監視の使用方法
    Firewall等で制限を行っている場合、METRICS監視にて利用するポート番号の通信を許可してください。

ログ・ファイル収集通信

  • FTP制御用コネクション(FTP収集,FTP(passive)収集):TCP/21番ポート
    LSCにてFTP収集,FTP(passive)収集を実施するために利用します。FTP収集,FTP(passive)収集については以下の記事を参照してください。
    ファイル収集 – FTP,FTP(passive) – 編
    Firewall等で制限を行っている場合、FTP収集,FTP(passive)収集にて利用するポート番号の通信を許可してください。
  • SCP収集:TCP/22番ポート
    LSCにてSCP収集を実施するために利用します。SCP収集については以下の記事を参照してください。
    ファイル収集 – SCP – 編
    Firewall等で制限を行っている場合、SCP収集にて利用するポート番号の通信を許可してください。
  • HTTP収集:TCP/80番ポート
    LSCにてHTTP収集を実施するために利用します。HTTP収集については以下の記事を参照してください。
    ファイル収集 – HTTP – 編
    Firewall等で制限を行っている場合、HTTP収集にて利用するポート番号の通信を許可してください。
  • HTTPS収集:TCP/443番ポート
    LSCにてHTTPS収集を実施するために利用します。HTTPS収集については以下の記事を参照してください。
    ファイル収集 – HTTPS – 編
    Firewall等で制限を行っている場合、HTTPS収集にて利用するポート番号の通信を許可してください。
  • WMI収集:TCP/135番ポートとTCP/49152~65535番ポート
    LSCにてWMI収集を実施するために利用します。WMI収集については以下の記事を参照してください。
    WMI収集の設定
    Firewall等で制限を行っている場合、WMI収集にて利用するポート番号の通信を許可してください。

アウトバウンド通信を通すためのサーバ側での設定変更方法について

サーバ側でFirewall等が有効化されている場合、LSCの監視・ログ収集に用いる通信を通す必要があります。WindowsやLinux側での設定方法については以下の記事を参照してください。
Windows側
Windowsファイアウォールにて特定のアウトバウンド通信を許可するための設定例
Linux側
Linuxにて特定のアウトバウンド通信を許可するための設定例

以上でLSCのアウトバウンド通信にて利用するプロトコルについての説明は終了となります。

Linuxにて特定のアウトバウンド通信を許可するための設定例前のページ

FortiGateにおける複数のSyslogサーバへログ転送を行う設定について次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. Zabbixヒストリデータのレポート生成について
  4. 自社製品をAMIにしてマーケットプレイスへ出品

関連記事

  1. LogStare Collector リファレンス

    FTP受信収集

    ファイル収集 - FTP受信 - とは...LogStare Co…

  2. LogStare Collector リファレンス

    LogStare Collectorでの冗長化監視の設定方法について FortiGate版

    当記事では、FortiGateにおける冗長化監視の設定方法について記載…

  3. LogStare Collector リファレンス

    ダッシュボードについて

    当記事では、LogStare Collectorにおけるダッシュボード…

  4. LogStare Collector リファレンス

    LogStare Collectorが起動しない(Windows版)

    事象LogStare Collector (開始) をダブルクリッ…

  5. LogStare Collector リファレンス

    SNMP-Trap監視設定と具体的な設定方法について

    当記事では、LogStare Collectorにおける監視項目の一つ…

secuavail

logstare collector

logstare collector

  1. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  2. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  3. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  4. NW機器

    SonicWall UTMにてSNMP(v1/v2/v3)を有効化する方法につい…
PAGE TOP