Elevate コミュニティ カンファレンスで LogicMonitor ユーザー仲間に加わり、弊社の最新製品イノベーションを実際に体験してください。

今すぐ登録

各業種向け

MSP、エンタープライズIT、またはその中間のどこで作業していても、ソリューションは明確です。

ソリューションの概要

その他情報

当社のブログ、ガイド、ケーススタディ、電子書籍、その他の実用的な洞察を活用して、IT 監視と観測性を強化してください。

リソースを表示

会社概要

LogicMonitor と私たちのチームについて知りましょう。

会社概要

ドキュメント

ドキュメントを読んだり、最新のリリース ノートを確認したり、ワールドクラスのカスタマー サービス チームにチケットを送信したりしてください。

リソースを表示

LogicMonitorコレクターについて

最終更新日: 09 年 2025 月 XNUMX 日

LogicMonitor Collectorは、インフラストラクチャ内のLinuxまたはWindowsサーバーで実行され、標準の監視プロトコルを使用してインフラストラクチャ内のデバイスをインテリジェントに監視するアプリケーションです。

LogicMonitor コレクターはエージェントではないため、監視するインフラストラクチャ内のすべてのリソースにインストールする必要はありません。インフラストラクチャの各場所のホストにコレクターをインストールする必要があります。詳細については、 コレクターのインストール.

コレクターは、割り当てられたすべてのデバイスからデータを取得し、データを暗号化して、発信SSL接続を介してLogicMonitorサーバーに送り返します。

通常、XNUMXつのコレクターで数百のデバイスを監視できます。 ただし、この容量は、各デバイスで監視されているメトリックの数、およびコレクターがインストールされているサーバーの使用可能なリソースによって異なります。 容量の詳細については、を参照してください。 コレクター容量.

コレクターがデバイスを監視するメトリックを決定する方法

ときにあなたを デバイスを追加する LogicMonitorは、監視に組み込みのインテリジェンスを適用して、デバイスの種類を認識します。 デバイスに関して検出された情報に基づいて、LogicMonitorデータソースが適用されます。

データソースは、デバイスを監視する方法、デバイス用に収集するメトリック、それらのメトリックをグラフとして表示する方法、および注意が必要な問題を示す値をコレクターに指示するテンプレートです。 LogicMonitorは、アカウントにデバイスを追加すると自動的に適用される、何百ものビルド済みデータソースとともにインストールされます。

コレクターデータストレージ

コレクターからのすべてのデータはLogicMonitorデータセンターに統合されており、このデータはインターネット接続があればどこからでもLogicMonitorポータルにアクセスできます。 これには、コレクターがインストールされているサーバーがLogicMonitorのデータセンターへの発信HTTPS接続を確立できる必要があります(ただし、コレクターはプロキシサーバーにインストールできることに注意してください)。

コレクターが使用するポート

Collectorがインストールされているサーバーは、LogicMonitorサーバーへの発信HTTPS接続を確立できる必要があります(プロキシがサポートされています)。 さらに、使用する予定の監視プロトコル(SNMP、WMI、JDBCなど)のポートは、コレクターマシンと監視するリソースの間で制限されていない必要があります。

次の表は、ファイアウォールルールを適切に構成できるように、コレクタがアウトバウンドトラフィックを通信する方法を示しています。 さらに、コレクターがインバウンドトラフィックをリッスンしているユースケースと、該当する場合は、これらのインバウンドポートを更新するために使用できる構成についても説明します。

インバウンドコミュニケーション

ポート プロトコル Use Case 構成設定
162 UDP ターゲットデバイスから受信したSNMPトラップ イベントコレクター.snmptrap.アドレス
514 UDP ターゲットデバイスから受信したSyslogメッセージ イベントコレクター.syslog.ポート
2055 UDP ターゲットデバイスから受信したNetFlowデータ ネットフローポート
6343 UDP ターゲットデバイスから受信したsFlowデータ netflow.sflow.ports
7214 HTTP /プロプライエタリ カスタムからのコミュニケーション ジョブモニター コレクターサービスへ httpd.port

アウトバウンド通信

ポート プロトコル Use Case 構成設定
135 TCP RPCエンドポイントマッパーは、ポート135を使用してWMIおよびPerfMonデータソースをサポートし、コレクターが監視対象デバイスと通信できるようにします。これにより、コレクターはデバイスがパフォーマンス情報を送信するために使用できる一時的なポートを特定できます。 無し
443 HTTP / TLS コレクターとLogicMonitorデータセンター間の通信(LogicMonitorにアクセスするにはポート443を許可する必要があります) パブリックIPアドレス; ご使用の環境で、コレクターがLogicMonitorデータセンターに直接接続できない場合は、次のことができます。 プロキシを介して通信するようにコレクターを構成します.) 無し
445 TCP PerfMonデータソースの場合、コレクターはSMBプロトコルを使用してポート445経由でWindowsシステムに接続します。PerfMonデータソースは特別なIPC$共有を使用して通信を開始し、システムサービスと対話してCPU、メモリ、ディスク使用量などのパフォーマンスデータを収集します。 無し
その他の非特権 SNMP、WMI、HTTP、SSH、JMXなど。 コレクターと監視用に割り当てられたターゲットリソース間の通信 無し

内部のコミュニケーション

ポート プロトコル Use Case 構成設定
7211 プロプライエタリ ウォッチドッグサービスとコレクターサービス間のOSプロキシサービス(sbwinproxy / sblinuxproxy)への通信 sbproxy.ポート
7212 プロプライエタリ ウォッチドッグサービスからコレクターサービスへの通信 エージェント.ステータス.ポート
7213 プロプライエタリ コレクターサービスからウォッチドッグサービスへの通信 ウォッチドッグステータスポート
15003 プロプライエタリ Collectorサービスとそのサービスラッパー間の通信 無し
15004 プロプライエタリ Collectorサービスとそのサービスラッパー間の通信 無し

コレクターの構成を編集する手順については、を参照してください。 コレクター構成ファイルの編集.

コレクターのセキュリティ

LogicMonitor Collectorは、高度なセキュリティを念頭に置いて慎重に設計および開発されています。 コレクターのセキュリティ対策と推奨されるベストプラクティスの詳細については、を参照してください。 LogicMonitorセキュリティのベストプラクティス.

Note: Windows Defender Credential Guardはサポートされていないため、Windowsコレクターで有効にしないでください。 セキュリティプラットフォームには、特定の認証機能のブロックなど、コレクターの動作を妨げる可能性のあるアプリケーション要件があります。

マルウェア対策の考慮事項

LogicMonitor Collector は、厳格なセキュリティ テストを受けており、DigiCert コード署名証明書を使用してデジタル署名されているため、各リリースの信頼性と整合性が保証されています。これにより、公開後にコードが変更されたり改ざんされたりしていないことが保証され、ユーザーに安全で信頼できるエクスペリエンスが提供されます。それにもかかわらず、ネットワーク トラフィック パターンは、ヒューリスティック ウイルス対策やインテリジェント エンドポイント検出および応答サービスなどのマルウェア対策ツールに疑わしいものとして映る可能性があります。コレクター システムでこのようなソフトウェアを実行する場合は、コレクターの動作に干渉する可能性があることに注意してください。コレクター サービスの頻繁な再起動やプロセスのクラッシュは、マルウェア対策の干渉の一般的な兆候の一部です。

LogicMonitor では、システム全体の保護を損なうことなく潜在的な脅威に対処するために、対象を絞ったバランスの取れたアプローチを推奨しています。マルウェア対策アラートを調整するには、次のガイドラインに従ってください。 

  • 情報に基づいた決定を下すには、マルウェア対策アラートの性質を理解してください。まずアラートの詳細を評価して、注意と対応が必要な真のセキュリティ脅威を示しているのか、それとも無視できる誤検知のアラームなのかを判断する必要があります。 
  • ソフトウェアのディレクトリ パスに完全な除外をすぐに追加するのではなく、アラートによってフラグが付けられた特定のコンポーネントまたはファイルを許可するように設定を調整することを検討してください。
  • マルウェア対策ソフトウェアのセキュリティ対策を常に最新の状態に保ち、構成設定を定期的に確認して、これらのアラートを効果的に管理してください。

一般的なマルウェア対策パッケージでの除外設定の詳細については、次のリソースを参照してください。

Collector インストーラーのオープン ソース ソフトウェア (OSS) リスト

LogicMonitor は、OSS ライセンス レポートの生成プロセスを自動化しました。 すべての Collector リリース (早期アクセス (EA)、オプションの一般リリース (GD)、必須の一般リリース (MGD)、パッチ リリース) ごとに、Collector によって使用される OSS ライセンスのレポートが生成され、Collector インストーラーにバンドルされます。 レポート ファイルには次の場所からアクセスできます。

  • Linux- <AGENT_ROOT>/lib/THIRD-PARTY-NOTICES.txt
  • ウィンドウズ - <AGENT_ROOT>\lib\THIRD-PARTY-NOTICES.txt

Note: AGENT_ROOT はインストール パスです。 Linux のデフォルト値は – /usr/local/logicmonitor/agent、Windows の場合は – C:\Program Files\LogicMonitor\agent です。

Windows コレクターのインストール ディレクトリ コンポーネント

AGENT_ROOT はコレクターのインストール パスです。Linux および Windows のデフォルトの AGENT_ROOT 値は次のとおりです。

  • Linux の場合、AGENT_ROOT - /usr/local/logicmonitor/agent
  • Windows の場合、AGENT_ROOT - C:\Program Files\LogicMonitor\Agent

Windows コレクターのインストール ディレクトリで使用されるコンポーネントの概要を次の表に示します。

Windows コレクター ディレクトリ説明
\SNMP-MIB-著作権.txtこのファイルには、LM ログとして取り込まれる SNMP トラップを変換するために使用されるすぐに使用できる MIB ファイルの著作権が含まれています。
\ビンフォルダー bin には、エージェントおよびウォッチドッグ サービスを開始、停止、およびアンインストールするために必要な実行可能ファイルと DLL ファイルが含まれています。
\bin\キューこれは、データ レポート用の永続キューと、コレクター ユーザーを非ルートまたは非管理者に変換するためのファイルで構成されます。
\conf\エージェント.confこの構成ファイルは、コレクターのビジネス動作を制御します。すべてのデータ収集、アクティブ検出、自動プロパティ、およびその他のビジネス ロジック構成で構成されます。
\conf\sbproxy.confこの設定ファイルはコレクターの内部動作を制御します sbwinproxy プロセス。この構成は変更しないことをお勧めします。
\conf\ウォッチドッグ.confこの構成ファイルは、コレクター ウォッチドッグ サービスの内部動作を制御します。この構成は変更しないことをお勧めします。
\conf\ラッパー.confこの構成ファイルは、コレクター ラッパー サービスの内部動作を制御します。この構成は変更しないことをお勧めします。ただし、例外的なケースでは、コレクターが使用できるメモリまたは Java クラスパスを拡大するために、コレクターを追加でロードする必要があります。
\診断ツールこのユーティリティには、構成、メモリ、ネットワーク、プロセス、システムなどに関する定義済みのチェックが多数含まれています。また、次のようなSNMPコマンドもいくつか含まれています。 snmpbulkget, snmpbulkwalk, snmpget, snmpwalk.
\liblib フォルダーには、コレクターによって作成されたライブラリと、コレクター コードが依存するサードパーティ ライブラリが含まれています。
\ログこのファイルには、コレクターのインストールに関連するログ、診断ユーティリティ ログ、エージェント ログ、sbProxy ログ、ウォッチドッグ ログなど、複数のログが含まれています。
\tmpこのフォルダーには、コレクターのアップグレードとダウングレードに使用されるダウンロード ファイルが含まれています。また、監視用の一時ファイルも保存されます。
\configure.sh(のみ Linuxディレクトリ用)コレクターが install.sh configure.sh ファイルを実行してコレクター設定を構成します。

Note:

  • Linuxのインストールディレクトリには、パスと同じインストールコンポーネントを使用できます。 /。 例えば、 / tmp。
  • あなたが使用することができます !DecryptFileSHA コレクターのインストール時に除外または許可するファイルのSHAを取得するには、debugコマンドを使用します。詳細については、 コレクターデバッグ機能.
記事上で

トライアルを開始する

LogicMonitorプラットフォームへのフルアクセスが可能。
デバイス数に制限はありません。