LogStare Collector リファレンス

LSCのアウトバウンド通信にて利用するプロトコルについて

この記事は投稿日から1年以上経過しています。

当記事では、LogStare Collector(以下、LSCと記載)のアウトバウンド通信にて利用するプロトコルについて記載します。

アウトバウンド通信にて利用するプロトコル

管理通信

  • 弊社管理サーバ用通信:TCP/443番ポート
    LSCにて弊社管理サーバよりお知らせ情報や最新の監視DBをダウンロードするために利用します。通信が行えない場合の不具合について以下の記事を参照してください。
    【仕様】弊社管理サーバへの接続不可時の影響について
    Firewall等で制限を行っている場合、TCP/443番ポートの通信を許可してください。
  • アラートメール通知:SSLを適用しない場合TCP/25番ポート。STARTTLSを適用する場合TCP/587(デフォルト)※変更可能。SSL/TLSを適用する場合TCP/465(デフォルト)※変更可能。
    LSCにてアラートメール通知を実施するために利用します。アラートメール通知については以下の記事を参照してください。
    アラートメールの仕様(環境設定/個別設定)
    Firewall等で制限を行っている場合、アラートメール通知にて利用するポート番号の通信を許可してください。

監視通信

  • PING監視:ICMPv4
    LSCにてPING監視を実施するために利用します。PING監視については以下の記事を参照してください。
    PING監視の設定項目について
    Firewall等で制限を行っている場合、ICMPv4の通信を許可してください。
  • SNMP監視:UDP/161番ポート
    LSCにてSNMP監視を実施するために利用します。SNMP監視については以下の記事を参照してください。
    SNMP監視の設定
    Firewall等で制限を行っている場合、UDP/161番ポートの通信を許可してください。
  • PORT監視:TCP/任意のポート
    LSCにてPORT監視を実施するために利用します。PORT監視については以下の記事を参照してください。
    PORT監視の設定
    Firewall等で制限を行っている場合、PORT監視にて利用するポート番号の通信を許可してください。
  • URL監視:TCP/80,443番ポート。若しくは任意のポート
    LSCにてURL監視を実施するために利用します。URL監視については以下の記事を参照してください。
    URL監視の使用方法
    Firewall等で制限を行っている場合、URL監視にて利用するポート番号の通信を許可してください。
  • METRICS監視:TCP/80,443番ポート。若しくは任意のポート
    LSCにてMETRICS監視を実施するために利用します。METRICS監視については以下の記事を参照してください。
    METRICS監視の使用方法
    Firewall等で制限を行っている場合、METRICS監視にて利用するポート番号の通信を許可してください。

ログ・ファイル収集通信

  • FTP制御用コネクション(FTP収集,FTP(passive)収集):TCP/21番ポート
    LSCにてFTP収集,FTP(passive)収集を実施するために利用します。FTP収集,FTP(passive)収集については以下の記事を参照してください。
    ファイル収集 - FTP,FTP(passive) - 編
    Firewall等で制限を行っている場合、FTP収集,FTP(passive)収集にて利用するポート番号の通信を許可してください。
  • SCP収集:TCP/22番ポート
    LSCにてSCP収集を実施するために利用します。SCP収集については以下の記事を参照してください。
    ファイル収集 - SCP - 編
    Firewall等で制限を行っている場合、SCP収集にて利用するポート番号の通信を許可してください。
  • HTTP収集:TCP/80番ポート
    LSCにてHTTP収集を実施するために利用します。HTTP収集については以下の記事を参照してください。
    ファイル収集 - HTTP - 編
    Firewall等で制限を行っている場合、HTTP収集にて利用するポート番号の通信を許可してください。
  • HTTPS収集:TCP/443番ポート
    LSCにてHTTPS収集を実施するために利用します。HTTPS収集については以下の記事を参照してください。
    ファイル収集 - HTTPS - 編
    Firewall等で制限を行っている場合、HTTPS収集にて利用するポート番号の通信を許可してください。
  • WMI収集:TCP/135番ポートとTCP/49152~65535番ポート
    LSCにてWMI収集を実施するために利用します。WMI収集については以下の記事を参照してください。
    WMI収集の設定
    Firewall等で制限を行っている場合、WMI収集にて利用するポート番号の通信を許可してください。

アウトバウンド通信を通すためのサーバ側での設定変更方法について

サーバ側でFirewall等が有効化されている場合、LSCの監視・ログ収集に用いる通信を通す必要があります。WindowsやLinux側での設定方法については以下の記事を参照してください。
Windows側
Windowsファイアウォールにて特定のアウトバウンド通信を許可するための設定例
Linux側
Linuxにて特定のアウトバウンド通信を許可するための設定例

以上でLSCのアウトバウンド通信にて利用するプロトコルについての説明は終了となります。

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

Linuxにて特定のアウトバウンド通信を許可するための設定例前のページ

FortiGateにおける複数のSyslogサーバへログ転送を行う設定について次のページ

ピックアップ記事

  1. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. Zabbixヒストリデータのレポート生成について
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. LogStare Collector リファレンス

    ダッシュボードについて(LogStare Collector v2.0.1)

    当記事では、LogStare Collectorにおけるダッシュボード…

  2. LogStare Collector リファレンス

    Windowsにおける特定プロセスの監視方法

    当記事ではWindowsにおける特定プロセスの監視方法について記載しま…

  3. LogStare Collector リファレンス

    グループの追加について

    当記事では、LogStare Collector(以下、LSCと記載)…

  4. Windows/Linux

    CloudWatch監視に必要な権限について

    当記事では、CloudWatch監視に必要な権限について記載します。…

secuavail

logstare collector

logstare collector

  1. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  2. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  3. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  4. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  5. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
PAGE TOP