2. ALogの概要¶
本章ではALogの機能や仕組みを説明します。
2.1. ALogとは¶
ALogは、様々なITシステムのログを収集・分析・保管するログマネジメント製品です。
ホストが出力する複雑なイベントログ(生ログ)を解析し、実際にユーザーが実行した操作パターン(アクセスログ)に分析変換します。
イベントログのままでは解読が難しい「いつ、誰が、どのファイルに、何をした」が、ALogによって一目でわかります。
2.1.1. ALogの仕組み¶
ALogは、対象ホストが出力するイベントログ(生ログ)を収集し、アクセスログに変換します。
2.1.2. イベントログの収集の仕組み¶
イベントログの収集方式にはエージェントレス方式とエージェント方式があります。
エージェントレス方式は、対象ホストに出力されたイベントログをALogが自動的に収集します。通常はこの方式を使用します。
エージェント方式は、対象ホストにサービスを追加し、ALogがインストールされているホストへイベントログを定期的に転送します。
エージェントレス方式 |
![]() |
エージェント方式 |
![]() |
注意
エージェント方式に対応しているログタイプは、Windowsアクセスログ、SQL Serverの2つです。
ヒント
エージェント方式は、次のような環境の場合に推奨します。
通信速度が遅い環境
対象ホストが多いため、ALogをインストールするホストのリソース消費を軽減したい
2.2. アクセスログについて¶
2.2.1. アクセスログのフォーマット¶
ALogのアクセスログのフォーマットは以下のとおりです。
フィールド名 |
概要 |
|
---|---|---|
必須項目 |
TimeStamp |
ログの日時
フォーマットは “yyyy/mm/dd hh:mm:ss.fff”
|
Host |
対象ホストのホスト名 |
|
SourceType |
対象ホストが属するシステムのタイプ |
|
Event |
||
任意項目 |
任意名称 |
対象ホストの出力フォーマット欄で指定した項目
マッピング設定が可能なシステムでのみ指定可能
|
2.2.2. アクセスログの種別¶
ALogでマッピングをしている製品のアクセスログ種別については以下のとおりです。
ログ種別 |
Windows 1 |
NetApp |
EMC |
PowerScale |
SQL Server |
Oracle |
Linux |
Amazon FSx
for Windows
|
Amazon FSx
for NetApp
|
---|---|---|---|---|---|---|---|---|---|
ファイルアクセスログ |
○ |
○ |
○ |
○ |
- |
- |
○ |
- |
○ |
ログオンログ |
○ |
- |
- |
- |
- |
- |
- |
- |
- |
管理者操作ログ |
○ |
- |
- |
- |
- |
- |
- |
- |
- |
プリントログ |
○ |
- |
- |
- |
- |
- |
- |
- |
- |
ログオン/ログオフログ(スクリプト) |
○ |
- |
- |
- |
- |
- |
- |
- |
- |
アプリケーション起動ログ |
○ |
- |
- |
- |
- |
- |
- |
- |
- |
アクセス権変更ログ |
○ |
○ |
○ |
○ |
- |
- |
○ |
- |
○ |
DBアクセスログ |
- |
- |
- |
- |
○ |
○ |
- |
- |
- |
DBログオン/ログオフログ |
- |
- |
- |
- |
○ |
○ |
- |
- |
- |
DB管理者操作ログ |
- |
- |
- |
- |
○ |
○ |
- |
- |
- |
RAWSQLログ |
- |
- |
- |
- |
○ |
- |
- |
- |
|
SYSDBAログ |
- |
- |
- |
- |
- |
○ |
- |
- |
- |
コマンド実行ログ |
- |
- |
- |
- |
- |
- |
○ |
- |
- |
ログオン/ログオフログ |
- |
- |
- |
- |
- |
- |
○ |
- |
- |
syslog |
- |
- |
- |
- |
- |
- |
○ |
- |
- |
オブジェクトアクセスログ |
- |
- |
- |
- |
- |
- |
- |
○ |
- |
- 1
本表における「Windows」とは「Windowsアクセスログ」のことを指します。
- 2
RAWSQLログは、トレースログの出力形式が「DB出力」もしくは「XML出力」の場合に取得可能です。「OS出力」の場合は取得できません。
- 3
RAWSQLログを選択するとログ量が増加しますので、収集対象とする際は、対象ホストとALogのディスク空き容量を大きくしてください。また、出力するログ量に応じてCPUの負荷が高くなる場合があります。
ヒント
ログオン/ログオフログ(スクリプト)について イベントログからログオン/ログオフの操作を正確に把握することが難しいため、ユーザーのドメインへのログオン/ログオフ時にスクリプトを実行して明示的にログを出力します。
それぞれのアクセスログにおいて出力される操作内容は以下のとおりです。
注意
各製品において失敗のログ(XXX-Failure)は環境、条件によっては出力されないことがあります。
2.2.2.1. Windowsアクセスログ¶
ログ種別 |
出力内容 (Operation) |
概要 |
---|---|---|
ファイルアクセスログ |
READ
READ-Failure
WRITE
WRITE-Failure
DELETE
DELETE-Failure
RENAME
RENAME-Failure
MOVE
COPY
|
|
ログオンログ |
LOGON
LOGON-Failure
|
|
管理者操作ログ |
ADMIN
ADMIN-Failure
|
管理者による操作
管理者による操作の失敗
|
プリントログ |
プリントホストによる印刷 |
|
ログオン/ログオフログ(スクリプト) |
LOGON
LOGOFF
|
ドメイン認証によるログオン
ドメインからのログオフ
|
アプリケーション起動ログ |
CREATE
EXIT
|
アプリケーションプロセスの起動
アプリケーションプロセスの終了
|
アクセス権変更ログ |
P-ACCESS
P-ACCESS-Failure
|
ファイルまたはフォルダーのアクセス権変更
ファイルまたはフォルダーのアクセス権変更の失敗
|
- 4
MOVEは、同ドライブにおいて移動元/移動先双方のログがイベントログに書き込まれ、それぞれの関連性が読み取れる場合に出力されます。
- 5
COPYは、コピー元/コピー先双方のログがイベントログに書き込まれ、それぞれの関連性が読み取れる場合に出力されます。
- 6(1,2)
ドメインコントローラーにおけるドメインアカウントの認証、またはホストにおけるローカルアカウントの認証を表します。詳細項目として、認証方式を表す「AuthType」が付加されます。
ヒント
管理者操作ログ(ADMIN)は以下の操作を実行したときに出力されます。
ドメインのポリシー変更 / 監査ポリシーの変更 / セキュリティオプションの変更
ユーザーアカウントの作成、変更、削除、無効化、有効化、パスワード変更
ロックアウト、ロックアウト解除 / アカウント名の変更 / グループの作成、変更、削除
グループメンバの追加、削除 / コンピュータアカウントの作成、変更、削除
2.2.2.2. NetApp¶
ログ種別 |
出力内容 (Operation) |
概要 |
---|---|---|
ファイルアクセスログ |
READ
READ-Failure
WRITE
WRITE-Failure
DELETE
DELETE-Failure
RENAME
MOVE
|
ファイルの読み込み
ファイルの読み込みの失敗
ファイルまたはフォルダーへの書き込み
ファイルまたはフォルダーへの書き込みの失敗
ファイルまたはフォルダーの削除
ファイルまたはフォルダーの削除の失敗
ファイルまたはフォルダーの名前変更/移動
ファイルまたはフォルダーの移動 7
|
アクセス権変更ログ |
P-ACCESS |
ファイルまたはフォルダーのアクセス権変更 |
- 7
MOVEは、同ドライブにおいて移動元/移動先双方のログがイベントログに書き込まれ、それぞれの関連性が読み取れる場合に出力されます。
2.2.2.3. EMC¶
ログ種別 |
出力内容 (Operation) |
概要 |
---|---|---|
ファイルアクセスログ |
READ
READ-Failure
WRITE
WRITE-Failure
DELETE
DELETE-Failure
RENAME
RENAME-Failure
|
ファイルの読み込み
ファイルの読み込みの失敗
ファイルまたはフォルダーへの書き込み
ファイルまたはフォルダーへの書き込みの失敗
ファイルまたはフォルダーの削除
ファイルまたはフォルダーの削除の失敗
ファイルまたはフォルダーの名前変更/移動
ファイルまたはフォルダーの名前変更/移動の失敗
|
アクセス権変更ログ |
P-ACCESS
P-ACCESS-Failure
|
ファイルまたはフォルダーのアクセス権変更
ファイルまたはフォルダーのアクセス権変更の失敗
|
2.2.2.4. PowerScale¶
ログ種別 |
出力内容 (Operation) |
概要 |
---|---|---|
ファイルアクセスログ |
READ
READ-Failure
WRITE
WRITE-Failure
DELETE
DELETE-Failure
RENAME
RENAME-Failure
MOVE
|
ファイルの読み込み
ファイルの読み込みの失敗
ファイルまたはフォルダーへの書き込み
ファイルまたはフォルダーへの書き込みの失敗
ファイルまたはフォルダーの削除
ファイルまたはフォルダーの削除の失敗
ファイルまたはフォルダーの名前変更/移動
ファイルまたはフォルダーの名前変更/移動の失敗
ファイルまたはフォルダーの移動 8
|
アクセス権変更ログ |
P-ACCESS
P-ACCESS-Failure
|
ファイルまたはフォルダーのアクセス権変更
ファイルまたはフォルダーのアクセス権変更の失敗
|
- 8
MOVEは、同ドライブにおいて移動元/移動先双方のログがイベントログに書き込まれ、それぞれの関連性が読み取れる場合に出力されます。
2.2.2.5. SQL Server¶
ログ種別 |
出力内容 (Operation) |
概要 |
---|---|---|
DBアクセスログ |
DB_SELECT
DB_SELECT-Failure
DB_INSERT
DB_INSERT-Failure
DB_DELETE
DB_DELETE-Failure
DB_UPDATE
DB_UPDATE-Failure
|
テーブルのデータの参照
テーブルのデータの参照の失敗
テーブルへのデータの追加
テーブルへのデータの追加の失敗
テーブルのデータの削除
テーブルのデータの削除の失敗
テーブルのデータの更新
テーブルのデータの更新の失敗
|
DBログオン/ログオフログ |
DB_LOGON
DB_LOGON-Failure
DB_LOGOFF
|
データベースへのログオン
データベースへのログオンの失敗
データベースからのログオフ
|
DB管理者操作ログ |
DB_ADMIN
DB_ADMIN-Failure
|
データベース管理者による操作
データベース管理者による操作の失敗
|
RAWSQLログ |
DB_RAWSQL
DB_RAWSQL-Failure
|
実行されたSQLコマンド文
実行に失敗したSQLコマンド文
|
ヒント
DB管理者操作ログ(DB_ADMIN)は、主に以下の操作を実行したときに出力されます。
テーブルの追加 / 変更 / 削除
インデックスの追加 / 変更 / 削除
ユーザーの追加 / 変更 / 削除
2.2.2.6. Oracle¶
ログ種別 |
出力内容 (Operation) |
概要 |
---|---|---|
DBアクセスログ |
DB_SELECT
DB_SELECT-Failure
DB_INSERT
DB_INSERT-Failure
DB_DELETE
DB_DELETE-Failure
DB_UPDATE
DB_UPDATE-Failure
|
テーブルのデータの参照
テーブルのデータの参照の失敗
テーブルへのデータの追加
テーブルへのデータの追加の失敗
テーブルのデータの削除
テーブルのデータの削除の失敗
テーブルのデータの更新
テーブルのデータの更新の失敗
|
DBログオン/ログオフログ |
DB_LOGON
DB_LOGON-Failure
DB_LOGOFF
|
データベースへのログオン
データベースへのログオンの失敗
データベースからのログオフ
|
DB管理者操作ログ |
DB_ADMIN
DB_ADMIN-Failure
|
データベース管理者による操作
データベース管理者による操作の失敗
|
SYSDBAログ |
DB_SYSDBA
|
SYSDBA権限/SYSOPER権限で実行されたコマンド文
|
RAWSQLログ |
DB_RAWSQL
DB_RAWSQL-Failure
|
実行されたSQLコマンド文
実行に失敗したSQLコマンド文
|
ヒント
DB管理者操作ログ(DB_ADMIN)は、主に以下の操作を実行したときに出力されます。
テーブルの追加 / 変更 / 削除
インデックスの追加 / 変更 / 削除
ユーザーの追加 / 変更 / 削除
2.2.2.7. Linux¶
ログ種別 |
出力内容 (Operation) |
概要 |
---|---|---|
ファイルアクセスログ |
READ
READ-Failure
WRITE
WRITE-Failure
DELETE
DELETE-Failure
RENAME
RENAME-Failure
|
ファイルの読み込み
ファイルの読み込みの失敗
ファイルまたはフォルダーへの書き込み
ファイルまたはフォルダーへの書き込みの失敗
ファイルまたはフォルダーの削除
ファイルまたはフォルダーの削除の失敗
ファイルまたはフォルダーの名前変更/移動
ファイルまたはフォルダーの名前変更/移動の失敗
|
アクセス権変更ログ |
P-ACCESS
P-ACCESS-Failure
|
ファイルまたはフォルダーのアクセス権変更
ファイルまたはフォルダーのアクセス権変更の失敗
|
コマンド実行ログ 9 |
EXEC
EXEC-Failure
|
Linuxコマンドの起動
Linuxコマンドの起動失敗 10
|
ログオン/ログオフログ |
LOGON
LOGON-Failure
LOGOFF
|
Linuxマシンへのログオン
Linuxマシンへのログオン失敗
Linuxマシンからのログオフ
|
syslog |
SYSLOG
|
syslogの1レコード
|
2.2.2.8. Amazon FSx for Windows File Server¶
ログ種別 |
出力内容 (Operation) |
概要 |
---|---|---|
オブジェクトアクセスログ |
ObjectAccess
ObjectAccess-Failure
|
ファイルへのアクセス
ファイルへのアクセス失敗
|
ヒント
2.2.2.9. Amazon FSx for NetApp ONTAP¶
Amazon FSx for NetApp ONTAP は通常のNetAppと同様のログが出力できます。
ログ種別 |
出力内容 (Operation) |
概要 |
---|---|---|
ファイルアクセスログ |
READ
READ-Failure
WRITE
WRITE-Failure
DELETE
DELETE-Failure
RENAME
MOVE
|
ファイルの読み込み
ファイルの読み込みの失敗
ファイルまたはフォルダーへの書き込み
ファイルまたはフォルダーへの書き込みの失敗
ファイルまたはフォルダーの削除
ファイルまたはフォルダーの削除の失敗
ファイルまたはフォルダーの名前変更/移動
ファイルまたはフォルダーの移動 11
|
アクセス権変更ログ |
P-ACCESS |
ファイルまたはフォルダーのアクセス権変更 |
- 11
MOVEは、同ドライブにおいて移動元/移動先双方のログがイベントログに書き込まれ、それぞれの関連性が読み取れる場合に出力されます。
2.2.3. ファイルアクセスログの出力パターン¶
ユーザーの操作 |
製品 |
操作ファイル |
---|---|---|
ファイルを開く |
READ
READ
READ
READ
|
|
フォルダーを開く |
||
ファイル/フォルダーを新規作成
ファイルを更新
|
WRITE
WRITE
WRITE
WRITE
|
|
ファイル/フォルダーを削除 |
- 12(1,2,3,4)
本表における「Windows」とは「Windowsアクセスログ」のことを指します。
- 13(1,2,3,4)
フォルダーだと判定できないイベントログの場合、READが出力されます。
- 14(1,2,3,4)
削除したフォルダーのサブフォルダーに対しても「DELETE」が出力されます。
ユーザーの操作 |
製品 |
元ファイル |
新ファイル |
---|---|---|---|
ファイルをコピー |
COPY/READ
READ
READ
READ
|
WRITE
WRITE
WRITE
WRITE
|
|
フォルダーをコピー |
COPY/出力なし
出力なし
出力なし
出力なし
|
||
ファイル/フォルダーの名前変更 |
RENAME
RENAME
RENAME
RENAME
|
WRITE/READ/出力なし
WRITE
READ/出力なし
WRITE
|
|
ファイルを移動
(同ドライブへの移動)
|
MOVE
MOVE
RENAME
MOVE
|
WRITE
WRITE
READ/出力なし
WRITE
|
|
フォルダーを移動
(同ドライブへの移動)
|
|||
ファイル/フォルダーを移動
(別ドライブへの移動)
|
DELETE
DELETE
DELETE
DELETE
|
WRITE
WRITE
WRITE
WRITE/READ
|
- ※
コピーや移動の操作は、元ファイルと新ファイルの双方が監査対象である場合に上記のように出力されます。 監査対象外のマシンやドライブへのコピーや移動は、出力されているイベントログからわかる情報の範囲で変換されます。
- ※
コピーや移動の操作には、「新規でコピー/移動する」ケースと、「上書きでコピー/移動する」ケースがあります。この違いにより出力されるログが異なります。
- 15(1,2,3,4,5,6)
本表における「Windows」とは「Windowsアクセスログ」のことを指します。
- 16(1,2,3,4)
フォルダーを上書きコピーする場合は、新ファイル「出力なし」となります。
- 17(1,2,3,4)
フォルダーを上書き移動する場合は、元ファイル「DELETE」/新ファイル「出力なし」となります。
注意
対象ホストに対する操作が、リモート操作か、ローカル操作かによって出力されるログに違いが出ます。
注意
ALogのファイルアクセスログ変換ロジックは、以下のアプリケーションによるファイル操作が正しく反映されるよう作成されています。 その他のアプリケーションによる操作は期待する結果が得られないことがあります。
エクスプローラー / メモ帳 / ペイント / Microsoft Word, Excel, Power Point / Adobe Acrobat Reader
2.2.4. アクセスログの出力例¶
アクセスログの出力例をログ種別毎に記載します。
2.2.4.1. ファイルサーバ製品(Windows/NetApp/EMC/PowerScale/Amazon FSx for NetApp ONTAP)¶
一例として対象ホストがWindowsアクセスログの場合の出力例を記載します。
2.2.4.1.1. ファイルアクセスログ¶
TimeStamp |
Host |
SourceType |
Event |
---|---|---|---|
2023/05/18 20:04:00.508 |
Server002 |
Windows-AccessLog |
{TimeStamp:2023/05/18 20:04:00.508,AppName:C:\Windows\System32\notepad.exe,User:Domain\Kawasaki,Object:D:\共有\file.txt,Operation:READ,Count:1} |
2023/05/18 20:04:54.590 |
Server002 |
Windows-AccessLog |
{TimeStamp:2023/05/18 20:04:54.590,AppName:C:\Windows\System32\notepad.exe,User:Domain\Kawasaki,Object:D:\共有\file.txt,Operation:READ,Count:1} |
2.2.4.1.2. ログオンログ¶
TimeStamp |
Host |
SourceType |
Event |
---|---|---|---|
2023/05/21 20:32:48.892 |
DC001 |
Windows-AccessLog |
{TimeStamp:2023/05/21 20:32:48.892,Host:DC001,AuthType:NTLM,ClientName:CLPC001,User:Domain\Kawasaki,,Object:CLPC001,Operation:LOGON,Count:1} |
2023/05/22 15:24:59.800 |
ws2012r2ad |
Windows-AccessLog |
{TimeStamp:2023/05/22 15:24:59.800,Host:ws2012r2ad,AuthType:Kerberos,ClientName:192.168.1.111,User:AMIYA\user01,,Object:192.168.1.111,Operation:LOGON,Count:2} |
2.2.4.1.3. 管理者操作ログ¶
TimeStamp |
Host |
SourceType |
Event |
---|---|---|---|
2023/05/21 20:32:05.115 |
BVSRV01 |
Windows-AccessLog |
{TimeStamp:2023/05/21 20:32:05.115,Host:BVSRV01,EventID:4719,,User:AMIYA\Admin,Object:監査ポリシーの変更:アカウント ログオン/資格情報の確認 (成功の追加, 失敗の追加),Operation:LOGON,Count:1} |
2.2.4.1.4. プリントログ¶
TimeStamp |
Host |
SourceType |
Event |
---|---|---|---|
2023/05/27 17:48:00.630 |
PTSV1 |
Windows-AccessLog |
{TimeStamp:2023/05/27 17:48:00.630,Host:PTSV1,Printer:Epson-LP9000,Pages:4,User:suzuki,Object:設計書社外秘.doc,Operation:PRINT,Count:1} |
2023/05/27 18:23:10.001 |
PTSV1 |
Windows-AccessLog |
{TimeStamp:2023/05/27 18:23:10.001,Host:PTSV1,Printer:Epson-LP9000,Pages:2,User:sakura,Object:http://www.amiya.co.jp,Operation:PRINT,Count:1} |
2.2.4.1.5. ログオン/ログオフログ(スクリプト)¶
TimeStamp |
Host |
SourceType |
Event |
---|---|---|---|
2023/05/27 17:48:00.233 |
DC001 |
Windows-AccessLog |
{TimeStamp:2023/05/27 17:48:00.233,Host:DC001,ClientIP:169.254.123.159,ClientName:CLPC001,LogonType:Script,User:Domain\Kawasaki,Object:CLPC001[169.254.123.159],Operation:LOGON,Count:1} |
2023/05/27 17:48:00.909 |
DC001 |
Windows-AccessLog |
{TimeStamp:2023/05/27 17:48:00.909,Host:DC001,ClientIP:169.254.123.159,ClientName:CLPC001,LogonType:Script,User:Domain\Kawasaki,Object:CLPC001[169.254.123.159],Operation:LOGOFF,Count:1} |
2.2.4.1.6. アプリケーション起動ログ¶
TimeStamp |
Host |
SourceType |
Event |
---|---|---|---|
2023/05/18 20:04:03.160 |
ALOG |
Windows-AccessLog |
{TimeStamp:2023/05/18 20:04:03.160,Host:ALOG,AppName:C:\Windows\System32\cmd.exe,User:Domain\Kawasaki,Object:C:windowssystem32cmd.exe,Operation:CREATE,Count:1} |
2023/05/18 20:23:10.748 |
ALOG |
Windows-AccessLog |
{TimeStamp:2023/05/18 20:23:10.748,Host:ALOG,AppName:C:\Windows\System32\cmd.exe,User:Domain\Kawasaki,Object:C:windowssystem32cmd.exe,Operation:EXIT,Count:1} |
2.2.4.1.7. アクセス権変更ログ¶
TimeStamp |
Host |
SourceType |
Event |
---|---|---|---|
2023/06/01 19:24:44.560 |
FS01 |
Windows-AccessLog |
{TimeStamp:2023/06/01 19:24:44.560,Host:FS01,ClientIP:192.168.0.1,User:Domain\Kawasaki,Object:E:\共有\01_顧客情報,Operation:P-ACCESS,Count:1} |
2.2.4.2. DB製品 (SQL Server/Oracle)¶
一例として対象ホストがOracleの場合の出力例を記載します。
2.2.4.2.1. DBアクセスログ¶
TimeStamp |
Host |
SourceType |
Event |
---|---|---|---|
2023/10/29 13:58:48.776 |
DC001\ins01 |
Oracle |
{TimeStamp:2023/10/29 13:58:48.776,Host:DC001\ins01,SQLServer,Operation:DB_SELECT,Object:テーブル[DUAL]のデータが参照されました,Schema:SYS,User:ALOGUSER,ClientName:AMIYA.CO.JP\CL001,ClientIP:192.168.1.1,AppName:sqlplus.exe,SesId:2307838131,OSUser:tanaka,DBID:1559801372,Count:4} |
2.2.4.2.2. DBログオン/ログオフログ¶
TimeStamp |
Host |
SourceType |
Event |
---|---|---|---|
2023/10/29 11:00:02.000 |
DC001\ins01 |
Oracle |
{TimeStamp:2023/10/29 11:00:02.000,Host:DC001\ins01,Operation:DB_LOGON,Object:AMIYA.CO.JP\TANAKA,User:ALOGUSER,ClientName:AMIYA.CO.JP\CL001,ClientIP:192.168.1.1,AppName:sqlplus.exe,SesId:2307838131,OSUsertanaka,DBID:1559801372,Count:1} |
2023/10/29 14:04:53.856 |
DC001\ins01 |
Oracle |
{TimeStamp:2023/10/29 14:04:53.856,Host:DC001\ins01,Operation:DB_LOGOFF,Object:AMIYA.CO.JP\TANAKA,User:ALOGUSER,ClientName:AMIYA.CO.JP\CL001,ClientIP:192.168.1.1,AppName:sqlplus.exe,SesId:2307838131,OSUser:tanaka,DBID:1559801372,Count:1} |
2.2.4.2.3. DB管理者操作ログ¶
TimeStamp |
Host |
SourceType |
Event |
---|---|---|---|
2023/10/29 14:04:48.453 |
DC001\ins01 |
Oracle |
{TimeStamp:2023/10/29 14:04:48.453,Host:DC001\ins01,Operation:DB_ADMIN,Object:テーブル[EMP]が作成されました,Schema:ALOGUSER,User:ALOGUSER,ClientName:AMIYA.CO.JP\CL001,ClientIP:192.168.1.1,AppName:sqlplus.exe,SesId:2307838131,OSUser:tanaka,DBID:1559801372,Count:1} |
2023/10/29 14:04:19.585 |
DC001\ins01 |
Oracle |
{TimeStamp:2023/10/29 14:04:19.585,Host:DC001\ins01,Operation:DB_ADMIN-Failure,Object:[EMP]に対する[GRANT01]からの[SELECT]操作の許可に失敗しました,Schema:ALOGUSER,User:ALOGUSER,ClientName:AMIYA.CO.JP\CL001,ClientIP:192.168.1.1,AppName:sqlplus.exe,SesId:2307838131,OSUser:tanaka,DBID:1559801372,Count:1} |
2.2.4.2.4. RAWSQLログ¶
TimeStamp |
Host |
SourceType |
Event |
---|---|---|---|
2023/10/29 14:04:26.272 |
DC001\ins01 |
Oracle |
{TimeStamp:2023/10/29 14:04:26.272,Host:DC001\ins01,Object:drop table emp ,Operation:DB_RAWSQL,Schema:ALOGUSER,User:ALOGUSER,ClientName:AMIYA.CO.JP\CL001,ClientIP:192.168.1.1,AppName:sqlplus.exe,SesId:2307838131,OSUser:tanaka,DBID:1559801372,Count:1} |
2.2.4.2.5. SYSDBAログ¶
TimeStamp |
Host |
SourceType |
Event |
---|---|---|---|
2023/10/29 13:56:34.000 |
DC001\ins01 |
Oracle |
{TimeStamp:2023/10/29 13:56:34.000,Host:DC001\ins01,Operation:DB_SYSDBA,Object:コミットされました,User:SYS/SYSDBA,ClientName:AMIYA.CO.JP\CL001,ClientIP:192.168.1.1,AppName:sqlplus.exe,SesId:3043955427,OSUser:tanaka,DBID:1559801372,Count:2} |
2.2.4.3. Linux¶
対象ホストがLinuxの場合の出力例を記載します。
2.2.4.3.1. ファイルアクセスログ¶
TimeStamp |
Host |
SourceType |
Event |
---|---|---|---|
2023/03/09 11:51:20.789 |
192.168.2.235 |
Linux |
{TimeStamp:2023/03/09 11:51:20.789,Host:192.168.2.235,AppName:/usr/bin/mkdir,Tty:pts0,User:a_satou,Object:/tmp/dir123copy/資料/ファイルB,Operation:WRITE,Count:1} |
2.2.4.3.2. アクセス権変更ログ¶
TimeStamp |
Host |
SourceType |
Event |
---|---|---|---|
2023/03/09 09:28:26.097 |
192.168.2.235 |
Linux |
{TimeStamp:2023/03/09 09:28:26.097,Host:192.168.2.235,AppName:/usr/bin/chmod,Tty:pts0,User:a_satou,Object:/home/a_satou/90_backup,Operation:P-ACCESS,Count:1} |
2.2.4.3.3. コマンド実行ログ¶
TimeStamp |
Host |
SourceType |
Event |
2023/03/09 11:51:20.786 |
192.168.2.235 |
Linux |
{TimeStamp:2023/03/09 11:51:20.786,Host:192.168.2.235,ClientIP:192.168.0.54,AppName:/usr/bin/cp,Tty:pts2,AuditUser:a_satou,CurrentDir:/home/aloguser,User:root,Object:cp -f /var/log/secure /var/tmp/alog/230-redhat72_secure.org,Operation:EXEC,Count:1} |
2.2.4.3.4. ログオン/ログオフログ¶
2.2.4.3.4.1. SSH接続の場合¶
TimeStamp |
Host |
SourceType |
Event |
---|---|---|---|
2023/03/08 21:06:04.699 |
192.168.2.235 |
Linux |
{TimeStamp:2023/03/08 21:06:04.699,Host:192.168.2.235,AppName:/usr/sbin/sshd,ClientIP:192.168.0.54,User:devadmin,Object:192.168.0.54,Operation:LOGON,Count:1} |
2023/03/08 21:05:40.027 |
192.168.2.235 |
Linux |
{TimeStamp:2023/03/08 21:05:40.027,Host:192.168.2.235,ErrorCause:Unauthenticated,AppName:/usr/sbin/sshd,ClientIP:192.168.0.54,User:devadmin,Object:192.168.0.54,Operation:LOGON-Failure,Count:1} |
2023/03/09 09:17:12.364 |
192.168.2.235 |
Linux |
{TimeStamp:2023/03/09 09:17:12.364,Host:192.168.2.235,AppName:/usr/sbin/sshd,ClientIP:192.168.0.54,User:devadmin,Object:192.168.0.54,Operation:LOGOFF,Count:2} |
2.2.4.3.4.2. ローカルログインの場合¶
ローカルログインは[Object]および[ClientIP]が記録されないことが特徴です。
TimeStamp |
Host |
SourceType |
Event |
---|---|---|---|
2023/02/22 08:10:01.728 |
192.168.2.235 |
Linux |
{TimeStamp:2023/02/22 08:10:01.728,Host:192.168.2.235,AppName:/usr/sbin/crond,User:root,Operation:LOGON,Count:1} |
2.2.4.3.5. syslog¶
TimeStamp |
Host |
SourceType |
Event |
---|---|---|---|
2023/10/10 16:20:01.000 |
192.168.2.235 |
Linux |
{TimeStamp:2023/10/10 16:20:01.000,Host:192.168.2.235,User:RHEL93-01\messages,Object:systemd[1]: fprintd.service: Deactivated successfully.,Operation:SYSLOG,Count:1} |
2023/10/10 05:00:00.000 |
192.168.2.235 |
Linux |
{TimeStamp:2023/10/10 05:00:00.000,Host:192.168.2.235,User:RHEL93-01\cron,Object:CROND[630166]: (root) CMD (run-parts /etc/cron.hourly),Operation:SYSLOG,Count:1} |
2.2.4.4. Amazon FSx for Windows File Server¶
対象ホストがAmazon FSx for Windows File Server の場合の出力例を記載します。
2.2.4.4.1. オブジェクトアクセスログ¶
TimeStamp |
Host |
SourceType |
Event |
---|---|---|---|
2023/11/09 15:12:20.789 |
FSx-for-Windows |
AmazonFSxforWindowsFileServer |
{TimeStamp:2023/11/09 15:12:20.789,Host:FSx-for-Windows,AccessList:%%4423,AccessMask:0x80,User:a_satou,Object:\Device\HarddiskVolume14\share\顧客向け説明資料.xlsx,Operation:ObjectAccess,Count:1} |
2.2.5. Windows「LOGON」のアクセスログについて¶
2.2.5.1. 対象ホストWindowsの場合のログオンログ出力ケースについて¶
アクセスログに「LOGON」と出力されるログ種別は2種類あります。
ログオンログを取得したいがどのホストを対象ホストとして登録すればよいか不明な場合、以下の記述のほか、「Windows「LOGON」に関する補足情報 」も参考にしてください。
2.2.5.1.1. ログ種別「ログオンログ」¶
ログ種別「ログオンログ」を取得する場合は、”認証が行われるホスト” を対象ホストとして登録してください。
ドメインアカウントの認証を表すLOGONを収集したい場合は、ドメインコントローラーのホストを対象ホストとして指定する
ローカルアカウントの認証を表すLOGONを収集したい場合は、該当アカウントが存在するコンピューターを対象ホストとして指定する
[AuthType]と[LogonType]が同時に1つのアクセスログに出力される場合もあります。その場合は、その対象ホストで認証し、その後そのホストにログオンしたことを意味しています。
2.2.5.1.2. ログ種別「ログオン/ログオフログ(スクリプト)」¶
ログ種別「ログオン/ログオフログ(スクリプト)」を取得する場合は、”スクリプト作成時に指定した書き込み先ホスト” を対象ホストとして登録してください。
スクリプトの作成/設置手順については 「ログオン/ログオフログ(スクリプト)」 を参照してください。
「ログオン/ログオフログ(スクリプト)」のアクセスログには、 [LogonType:Script] が出力されます。 (スクリプトによるLOGONには「AuthType」は出力されません。)
2.3. 動作環境について¶
本章ではALogの利用にあたって必要なシステム環境について説明します。
2.3.1. 対象ホストの動作環境¶
対象ホストの動作環境は以下のとおりです。対象ホストごとに対応OSや動作条件が異なります。
対応記載のあるバージョンであっても、すでに開発元のサポートが終了している場合は、十分なサポートを提供できないため、対象ホストは開発元のサポートが終了していないバージョンにアップデートすることを推奨
記載のないシステムはお客様環境での動作確認が必要
注意
クライアントマシンにWindows10/11をご利用の場合、以前のクライアントOSに比べてイベントログ量が純増します。 ログ出力先のドライブの容量や、イベントログを保存する場合の保存先の容量は以前のクライアントOSに比べて多めに見積もってください。
2.3.1.1. Windows¶
Windows Serverを対象ホストとする場合の動作環境は以下のとおりです。
項目 |
要件 |
---|---|
対応OS |
Windows Server 2016 / 2019 / 2022 / 2025
Windows Storage Server 2016
Windows Server IoT 2019
※各OS のサービスパック(SP)に対応
※各エディション(Standard / Enterprise / Datacenter)に対応
※仮想環境(VMWare, Hyper-V, Citrix XenServer)に対応
|
◆動作条件
ファイルアクセスログの出力対象となるドライブがNTFSフォーマットであること(FATフォーマットには対応していません)
対象ホストの管理共有へアクセスできること
ログの収集方式がエージェント方式の場合、対象ホストからALogがインストールされているホストの共有フォルダーへファイルの書き込みができること
2.3.1.2. NetApp¶
NetApp FAS/AFFシリーズを対象ホストとする場合の動作環境は以下のとおりです。
項目 |
要件 |
---|---|
対応OS |
サポート対象バージョン 18
9.7、9.8、9.9.1、9.10、9.11.1、9.12.1、9.13.1、9.14.1、9.15.1、9.16.1
Cloud Volumes ONTAP (旧ONTAP Cloud)、ONTAP Select に対応
Lenovo ThinkSystem(ONTAP OS) に対応
|
- 18
上記でサポート対象バージョンであっても、開発元のサポートが終了しているバージョンについては、十分なサポートが行えないため、対象ホストは開発元のサポートが終了していないバージョンにアップデートすることを推奨します。
◆動作条件
ファイルアクセスログの出力対象となるファイル領域がCIFS領域であること(NFS領域には対応していません)
ONTAPの場合、ALogがインストールされているホストから対象ホストに対してsshコマンドが実行できること
ログのフォーマットがevtx形式であること(XML形式には対応していません)
NetAppにおけるLDAP認証方式がActive Directory認証であること (ActiveDirectory以外のLDAP認証を選択している場合、ファイルシステムNTFSを使用出来ず監査設定が行えないためALogを使用していただくことができません)
2.3.1.3. EMC¶
EMC Unity / PowerStore を対象ホストとする場合の動作環境は以下のとおりです。
項目 |
要件 |
---|---|
対応OS |
- 19(1,2)
上記でサポート対象バージョンであっても、開発元のサポートが終了しているバージョンについては、十分なサポートが行えないため、対象ホストは開発元のサポートが終了していないバージョンにアップデートすることを推奨します。
◆動作条件
イベントログのAutoArchive機能が利用できること
ファイルアクセスログの出力対象となるファイル領域がCIFS領域であること(NFS領域には対応していません)
2.3.1.4. PowerScale¶
PowerScaleを対象ホストとする場合の動作環境は以下のとおりです。
項目 |
要件 |
---|---|
対応OS |
サポート対象バーョン 20
9.4.0、9.5.0、9.7.0、9.7.1、9.8.0、9.9.0、9.10.0
|
- 20
上記でサポート対象バージョンであっても、開発元のサポートが終了しているバージョンについては、十分なサポートが行えないため、対象ホストは、開発元のサポートが終了していないバージョンにアップデートすることを推奨します。
◆動作条件
ファイルアクセスログの出力対象となるファイル領域がCIFS領域であること
ALogがインストールされているホストから対象ホストに対してsshコマンドが実行できること
2.3.1.5. SQL Server¶
SQL Serverを対象ホストとする場合の動作環境は以下のとおりです。
項目 |
要件 |
---|---|
対応OS |
Windows Server 2016 / 2019 / 2022 / 2025
※各OS のサービスパック(SP)に対応
※各エディション(Standard / Enterprise / Datacenter)に対応
※仮想環境(VMWare, Hyper-V, Citrix XenServer)に対応
|
対応SQL Server |
Microsoft SQL Server 2016 / 2017 / 2019 / 2022
※各エディション(Standard, Enterprise, Business Intelligence)に対応
※32bit版、64bit版ともに対応
|
◆動作条件
2.3.1.6. Oracle¶
Oracle Databaseを対象ホストとする場合の動作環境は以下のとおりです。
項目 |
要件 |
---|---|
対応OS |
Windows Server 2016 / 2019 / 2022
Red Hat Enterprise Linux 7 / 8 / 9
|
対応Oracle Database |
◆動作条件
「AUDIT_TRAIL」によるデータベースの監査が利用できること(既に設定されている場合は監査設定が変更されることがあります)
監査設定が「統合監査」であること
2.3.1.7. Linux¶
Linuxを対象ホストとする場合の動作環境は以下のとおりです。
項目 |
要件 |
---|---|
対応OS |
Red Hat Enterprise Linux 7 / 8 / 9 |
◆動作条件
Auditd、sshd、zip、unzip、openssh-clientsがインストール済みであること
syslogを取得する場合は、「時刻」「ホスト名」「その他の情報」が半角空白で区切られた形式(Linuxのsyslogの出力形式が初期状態)であること
ログの形式はテキストファイルで、非圧縮またはZIP/GZIPの圧縮形式であること
「/usr/local/sbin」が存在する環境であること
2.3.1.8. Amazon FSx for Windows File Server¶
Amazon FSx for Windows File Server を対象ホストとする場合の動作環境は以下のとおりです。
項目 |
要件 |
---|---|
対応サービス |
Amazon FSx for Windows File Server |
◆動作条件
Amazon Kinesis Data Firehoseに監査イベントログ出力用の配信ストリームが作成済みであること
Amazon FSx for Windows File Server の監査イベントログ出力先が1の配信ストリームに設定されていること
Amazon S3に監査ログ出力用のバケットが作成済みであること
1の配信ストリームの出力先が3のバケットに設定されていること
2.3.1.9. Amazon FSx for NetApp ONTAP¶
Amazon FSx for NetApp ONTAP を対象ホストとする場合の動作環境は以下のとおりです。
項目 |
要件 |
---|---|
対応サービス |
Amazon FSx for NetApp ONTAP |
◆動作条件
ファイルアクセスログの出力対象となるファイル領域がCIFS領域であること(NFS領域には対応していません)
ALogがインストールされているホストから対象ホストに対してsshコマンドが実行できること
ログのフォーマットがevtx形式であること(XML形式には対応していません)
ストレージ仮想マシンの設定を「Active Directoryへの参加」にしていること
2.3.2. ALogの動作環境¶
ALogの動作環境は以下のとおりです。
項目 |
要件 |
---|---|
対応OS |
Windows Server 2016 / 2019 / 2022 / 2025
※32bit版OSには対応していません
※各OS のサービスパック(SP)に対応
※各エディション(Standard / Enterprise / Datacenter)に対応
※仮想環境(VMWare, Hyper-V, Citrix XenServer)に対応
|
CPU |
2.7GHz 8コア 以上 |
メモリ |
32GB 以上 |
ディスク |
500GB以上の空き容量
※SSD推奨
※対象ホストの台数やアクセスログの保管期間の長さによって別途必要となります。
|
必要ソフトウェア |
2.3.3. 動作に必要なユーザーアカウントと権限¶
すべての製品共通で「ALogをインストールしたホストのWindowsユーザーアカウント」が必要になります。
2.3.3.1. Windows¶
対象ホストがWindowsの場合は以下のユーザーアカウントを準備してください。
必要なアカウント |
説明 |
---|---|
ALogをインストールするホストのWindowsユーザーアカウント |
ALogをインストールするホストの管理者権限が必要
ドメイン環境で利用する場合はドメイン管理者グループ(Domain Admins)に所属している必要がある
|
対象ホストのWindowsユーザーアカウント |
対象ホストとなるWindowsからイベントログを収集するためのアカウント
- 対象ホストの管理者権限が必要
- 対象ホストのUACが有効になっている場合、以下のいずれかのアカウントが必要
a.ローカルのAdministratorアカウント
b.対象ホストのローカル管理者グループ(Administrators)に所属しているドメインユーザーアカウント
|
2.3.3.2. NetApp¶
対象ホストがNetAppの場合は以下のユーザーアカウントを準備してください。
必要なアカウント |
説明 |
---|---|
ALogをインストールするホストのWindowsユーザーアカウント |
ALogをインストールするホストの管理者権限が必要
ドメイン環境で利用する場合はドメイン管理者グループ(Domain Admins)に所属している必要がある
|
SVMのSMBユーザーアカウント |
SVM(対象ホスト)からイベントログを収集するためのアカウント
SVMの管理者権限が必要
|
管理ホストのUNIXユーザーアカウント |
監査設定を実行するためのアカウント
管理ホストのadmin権限を持っている必要がある
|
2.3.3.3. EMC¶
対象ホストがEMCの場合は以下のユーザーアカウントを準備してください。
必要なアカウント |
説明 |
---|---|
ALogをインストールするホストのWindowsユーザーアカウント |
ALogをインストールするホストの管理者権限が必要
ドメイン環境で利用する場合はドメイン管理者グループ(Domain Admins)に所属している必要がある
|
EMCのSMBユーザーアカウント |
EMCからイベントログを収集するためのアカウント
管理者権限が必要
|
2.3.3.4. PowerScale¶
対象ホストがPowerScaleの場合は以下のユーザーアカウントを準備してください。
必要なアカウント |
説明 |
---|---|
ALogをインストールするホストのWindowsユーザーアカウント |
ALogをインストールするホストの管理者権限が必要
ドメイン環境で利用する場合はドメイン管理者グループ(Domain Admins)に所属している必要がある
|
OneFSのSMBユーザーアカウント |
監査ログを収集するためのアカウント
OneFSの管理者権限が必要
|
OneFSのUNIXユーザーアカウント |
OneFSに対してのSSH接続に使用
root権限が必要
(ログ収集時、監査ログのログファイルの書き出し、Webコンソール経由の監査設定)
|
2.3.3.5. SQL Server¶
対象ホストがSQL Serverの場合は以下のユーザーアカウントを準備してください。
必要なアカウント |
説明 |
---|---|
ALogをインストールするホストのWindowsユーザーアカウント |
ALogをインストールするホストの管理者権限が必要
ドメイン環境で利用する場合はドメイン管理者グループ(Domain Admins)に所属している必要がある
|
対象ホストの管理者アカウント |
対象ホストからイベントログを収集するためのアカウント
対象ホストの管理者権限が必要
対象ホストのUACが有効になっている場合、以下のいずれかのアカウントが必要
a.ローカルのAdministratorアカウント
b.対象ホストのローカル管理者グループ(Administrators)に所属しているドメインユーザーアカウント
|
対象ホストのSQL Serverユーザーアカウント |
対象ホストの監査の設定変更および監査の開始、停止を実行するためのアカウント
Sysadmin権限のアカウントを用意する
※Sysadmin権限のアカウントが用意できない場合、最低限必要な権限は以下の通り
VIEW SERVER STATE / CONTROL SERVER /
VIEW ANY DEFINITION / ALTER ANY SERVER AUDIT /
ALTER ANY EVENT SESSION
|
ALogをインストールするホストのSQL Serverユーザーアカウント |
【SQLトレース監査を使用する場合のみ必要】
ALogにてログ変換タスクで使用するSQL Server(作業用データベース)を使用するためのアカウント
ALTER TRACE権限を持っている必要がある
|
2.3.3.6. Oracle¶
対象ホストがOracle Databaseの場合は以下のユーザーアカウントを準備してください。
必要なアカウント |
説明 |
---|---|
ALogをインストールするホストのWindowsユーザーアカウント |
ALogをインストールするホストの管理者権限が必要
ドメイン環境で利用する場合はドメイン管理者グループ(Domain Admins)に所属している必要がある
|
Oracleアカウント |
対象ホストの監査設定(AUDIT_TRAIL)を行い、トレースログを出力させるためのアカウント
詳細は「Oracleを対象ホストとする場合のみの準備事項 」
|
2.3.3.7. Linux¶
対象ホストがLinuxの場合は以下のユーザーアカウントを準備してください。
必要なアカウント |
説明 |
---|---|
ALogをインストールするホストのWindowsユーザーアカウント |
ALogをインストールするホストの管理者権限が必要
ドメイン環境で利用する場合はドメイン管理者グループ(Domain Admins)に所属している必要がある
|
Linuxのユーザーアカウント |
監査設定や収集を実行するためのアカウント
sshで対象ホストにログオンでき、sudoでコマンドを実行する権限を持っている必要がある
|
2.3.3.8. Amazon FSx for Windows File Server¶
対象ホストがAmazon FSx for Windows File Server の場合は以下のユーザーアカウントを準備してください。
必要なアカウント |
説明 |
---|---|
ALogをインストールするホストのWindowsユーザーアカウント |
ALogをインストールするホストの管理者権限が必要
ドメイン環境で利用する場合はドメイン管理者グループ(Domain Admins)に所属している必要がある
|
AWSのIAMユーザーアカウント |
対象ホスト(Amazon FSx for Windows File Server)からイベントログを収集するためのアクセスキーID/シークレットアクセスキーを作成するためのアカウント。
以下のAWS管理ポリシーをアタッチする必要がある。
- AmazonS3FullAccess
- AmazonKinesisFirehoseReadOnlyAccess
- AmazonFSxReadOnlyAccess
|
対象ホスト(Amazon FSx for Windows File Server)のWindowsユーザーアカウント |
対象ホスト(Amazon FSx for Windows File Server)の共有フォルダーに監査設定をするためのアカウント ※任意指定
- 対象ホストの管理者権限が必要
|
2.3.3.9. Amazon FSx for NetApp ONTAP¶
対象ホストが Amazon FSx for NetApp ONTAP の場合は以下のユーザーアカウントを準備してください。
必要なアカウント |
説明 |
---|---|
ALogをインストールするホストのWindowsユーザーアカウント |
ALogをインストールするホストの管理者権限が必要
ドメイン環境で利用する場合はドメイン管理者グループ(Domain Admins)に所属している必要がある
|
ストレージ仮想マシン(SVM)のSMBユーザーアカウント |
対象ホストとなるストレージ仮想マシン(SVM)からイベントログを収集するためのアカウント
ストレージ仮想マシン(SVM)の管理者権限が必要
|
管理エンドポイントのUNIXユーザーアカウント |
監査設定を実行するためのアカウント
ファイルシステムの管理エンドポイントのadmin権限を持っている必要がある(fsxadmin)
|
2.3.3.10. マッピング設定ができるシステム¶
対象ホストが自由にマッピングできるシステムの場合は以下のユーザーアカウントを準備してください。
ログの収集方式 |
ALogをインストールするホストの管理者アカウント |
対象ホストの管理者アカウント |
---|---|---|
対象ホストのイベントログを収集 |
○ |
○ |
対象ホストの共有フォルダーから収集 |
○ |
○ |
ローカルフォルダーから収集 |
○ |
- |
対象ホストにSCP接続して収集 |
○ |
○ |
必要なアカウント |
説明 |
---|---|
ALogをインストールするホストのWindowsユーザーアカウント |
ALogをインストールするホストの管理者権限が必要
ドメイン環境で利用する場合はドメイン管理者グループ(Domain Admins)に所属している必要がある
|
対象ホストの管理者アカウント |
対象ホストからログを収集するためのアカウント
1. 「対象ホストのイベントログを収集」にした場合は、対象ホストの管理者権限が必要
対象ホストのUACが有効になっている場合、以下のいずれかのアカウントが必要
a.ローカルのAdministratorアカウント
b.対象ホストのローカル管理者グループ(Administrators)に所属しているドメインユーザーアカウント
2. 「対象ホストの共有フォルダーから収集」にした場合は、収集元となる共有フォルダーへのアクセス権限が必要
3. 「対象ホストにSCP接続して収集」にした場合は、対象ホストにSCP接続が可能なアカウントが必要
rootでのみアクセス可能なファイルを収集する場合は、上記アカウントにsudoでroot権限を付与できる設定と、アカウント自身の権限で作業ディレクトリにアクセスできる必要がある
|
2.3.4. 通信環境(使用ポート一覧)¶
ALogで使用するポートとその方向は以下の通りです。
「Webコンソール」は製品共通で使用します。その他は使用する製品欄を確認してください。
ヒント
動的ポートは、49152-65535 の範囲です。
2.3.4.1. Webコンソール¶
ブラウザ動作マシン⇒ALogをインストールしたホスト
ALogをインストールしたホスト⇒ALogをインストールしたホスト
ポート番号
用途
TCP9200
内部DBで使用
ALogをインストールしたホスト⇒ドメインコントローラー
ポート番号
用途
TCP389TCP636(SSL) - WebコンソールのログインアカウントでLDAP認証を利用した場合に使用- AD連携タスク動作時に使用
2.3.4.2. アクティベーション 27¶
ALogをインストールしたホストからインターネットアクセスが可能である必要があります。
注意
プロキシサーバー等、アクセスを制限する機器を経由する環境でインターネットアクセスをしている場合は、ALogアクティベーションセンター宛の通信を許可頂く必要があります。
- 27
本手順は、本契約ライセンス を適用した場合のみ実施が必要です。トライアルライセンスを適用した場合は実施不要です。
2.3.4.3. Windows (エージェントレス方式)¶
ALogをインストールしたホスト⇒対象ホスト
ポート番号
用途
TCP445
SMB (イベントログの収集/各種監査設定)
TCP135、TCP動的ポート
RPC (イベントログの収集/各種監査設定)
ICMPエコー要求の受信許可
対象ホスト追加時Pingチェック※チェックを行う場合のみ必要
2.3.4.4. Windows (エージェント方式)¶
ALogをインストールしたホスト⇒対象ホスト
ポート番号
用途
TCP445
SMB (エージェントの設置/動作指令/削除)
TCP135、TCP動的ポート
RPC (各種監査設定)
ICMPエコー要求の受信許可
対象ホスト追加時Pingチェック※チェックを行う場合のみ必要
対象ホスト⇒ALogをインストールしたホスト
ポート番号
用途
TCP445
SMB (イベントログの転送)
2.3.4.5. NetApp¶
ALogをインストールしたホスト⇒対象ホスト
ポート番号
用途
TCP445
SMB (イベントログの収集、フォルダーの監査設定)
TCP22
ssh (監査ポリシー設定など)
ICMPエコー要求の受信許可
対象ホスト追加時Pingチェック※チェックを行う場合のみ必要
2.3.4.6. EMC¶
ALogをインストールしたホスト⇒対象ホスト
ポート番号
用途
TCP445
SMB (イベントログの収集)
ICMPエコー要求の受信許可
対象ホスト追加時Pingチェック※チェックを行う場合のみ必要
2.3.4.7. PowerScale¶
ALogをインストールしたホスト⇒対象ホスト
ポート番号
用途
TCP445
SMB (監査ログの収集)
TCP22
ssh (監査ログの収集/SID情報収集)
ICMPエコー要求の受信許可
対象ホスト追加時Pingチェック※チェックを行う場合のみ必要
2.3.4.8. SQL Server (エージェントレス方式)¶
ALogをインストールしたホスト⇒対象ホスト
ポート番号
用途
TCP445
SMB (監査ログの収集)
TCP1433
対象SQL Serverへのアクセス※既定のインスタンスの場合UDP1434、TCP動的ポート
対象SQL Serverへのアクセス※名前付きインスタンスの場合
2.3.4.9. SQL Server (エージェント方式)¶
ALogをインストールしたホスト⇒対象ホスト
ポート番号
用途
TCP445
SMB (エージェントの設置/動作指令/削除)
TCP1433
対象SQL Serverへのアクセス※既定のインスタンスの場合UDP1434、TCP動的ポート
対象SQL Serverへのアクセス※名前付きインスタンスの場合
対象ホスト⇒ALogをインストールしたホスト
ポート番号
用途
TCP445
SMB (監査ログの転送)
2.3.4.11. Linux¶
ALogをインストールしたホスト⇒対象ホスト
ポート番号
用途
TCP22
ssh(監査設定、auditログやsyslogの収集)
ICMPエコー要求の受信許可
対象ホスト追加時Pingチェック※チェックを行う場合のみ必要
2.3.4.12. Amazon FSx for Windows File Server¶
ALogをインストールしたホストから対象ホスト⇒対象ホスト(FSx)
ポート番号
用途
TCP445
SMB (フォルダーの監査設定)
ICMPエコー要求の受信許可
対象ホスト追加時Pingチェック※チェックを行う場合のみ必要
ALogをインストールしたホスト⇒AWS
ポート番号
用途
TCP443
SSL/TLS (ログの収集)
2.3.4.13. Amazon FSx for NetApp ONTAP¶
ALogをインストールしたホスト⇒対象ホスト(FSx)
ポート番号
用途
TCP445
SMB (イベントログの収集、フォルダーの監査設定)
TCP22
ssh (監査ポリシー設定など)
ICMPエコー要求の受信許可
対象ホスト追加時Pingチェック※チェックを行う場合のみ必要
2.3.4.14. マッピング設定できるシステム¶
2.3.4.14.1. 対象ホストのイベントログを収集¶
ALogをインストールしたホスト⇒対象ホスト
ポート番号
用途
TCP445
SMB (ログの収集)
TCP135、TCP動的ポート
RPC (ログの収集)
ICMPエコー要求の受信許可
対象ホスト追加時Pingチェック※チェックを行う場合のみ必要
2.3.4.14.2. 対象ホストの共有フォルダーから収集¶
ALogをインストールしたホストから対象ホスト⇒対象ホスト
ポート番号
用途
TCP445
SMB (ログの収集)
ICMPエコー要求の受信許可
対象ホスト追加時Pingチェック※チェックを行う場合のみ必要
2.3.4.14.3. ローカルフォルダーから収集¶
注意
対象ホストが出力するログをALogをインストールしたホストから対象ホストへ転送するために行われる通信に対しては、システムやネットワーク機器などの仕様に応じて、適宜通信ポートを開放する必要があります。
2.3.4.14.4. 対象ホストにSCP接続して収集¶
ALogをインストールしたホストから対象ホスト⇒対象ホスト
ポート番号
用途
TCP22
ssh (ログの収集)
ICMPエコー要求の受信許可
対象ホスト追加時Pingチェック※チェックを行う場合のみ必要