本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。リンク切れなどお気づきの点がございましたら、トレンドマイクロサポート窓口までご連絡ください。
コンピュータのステータスが「オフライン」の場合
コンピュータのステータスが「オフライン」の場合、Deep Security ManagerがAgentのインスタンスとしばらく通信できていない状態を示します。
コンピュータのステータスが「オフライン」になる最も代表的な原因は、送信トラフィックのポート番号がAgentの環境によってブロックされていることです。この問題は、Agentが実行されているインスタンスの種類に応じて、ネットワークファイアウォールが原因で発生することもあれば、AWS、Azure仮想マシン、またはVMwareのセキュリティグループまたはポリシー設定によって発生することもあります。
Agentが送信ポートを介してDeep Security Managerと通信できているかをテストする必要があります。いずれかの送信ポートがブロックされていた場合は、Agentのインスタンスで必要なポートを許可してください。
Agentがシャットダウンしたワークステーションまたは他のコンピュータにインストールされている場合も、コンピュータのステータスが「オフライン」になることがあります。Deep Securityを使用してシャットダウンされることがあるコンピュータを保護している場合、これらのコンピュータに割り当てられたポリシーは、ハートビートが失われたときにアラートを発令しません。ポリシーエディタで、[設定]→[一般]→[次の数を超えるハートビートが失われた場合にアラートを発令] に移動し、設定を [無制限] に変更します。
送信ポートをテストする
どのタイプのDeep Securityを使用するかに応じて、AgentがDeep Security Managerと通信できるように次の送信ポートを開放する必要があります。
443 | 4120 | |
Deep Securityオンプレミス | ✔ | |
Deep Security AMI from AWS Marketplace | ✔ | ✔ |
AgentとDeep Security Managerが必要な送信ポートを介して通信できているかをテストするためには、ご利用のDeep Securityのタイプに応じて次の手順に従ってください。
- Agentコンピュータにログオンします。
- コマンドプロンプトを開きます。
-
使用しているDeep Securityのタイプに応じたコマンドを入力します。
-
Deep Securityオンプレミス
telnet [Deep Security Manager IP]:4120
-
Deep Security AMI from Marketplace
telnet [Deep Security Manager IP]:443
telnet [Deep Security Manager IP]:4120
-
Agentコンピュータで必要な送信ポートを許可する
送信ポートのテストによって、いずれかの送信ポートがブロックされていることがわかった場合は、次の手順に従い、Agentを実行しているインスタンスタイプの送信ポートを許可してください。
AWS EC2インスタンス
AWS EC2インスタンスでAgentを実行している場合は、Linuxインスタンス用のAmazon EC2セキュリティグループか、Windowsインスタンス用のAmazon EC2セキュリティグループに関するAmazonのドキュメントを参照してください。
Azure仮想マシンインスタンス
Azure仮想マシンインスタンスでAgentを実行している場合は、Microsoft Azureのドキュメントで、ネットワークセキュリティグループを変更して必要な送信ポートを許可する方法を確認してください。
ローカルインスタンス
WindowsインスタンスでAgentを実行している場合は、必要な送信ポートを許可するうえでWindowsファイアウォールまたはサードパーティのファイアウォールソフトウェアの設定が必要になることがあります。LinuxインスタンスでAgentを実行している場合は、必要な送信ポートを許可するうえでiptablesの設定が必要になることがあります。