このコンテンツはオフライン用のローカルバージョンで、内容が古くなっている場合があります。最新のドキュメントを確認するには、https://help.deepsecurity.trendmicro.com/ja-jpにオンラインでアクセスしてください。
コンピュータのステータスが「オフライン」の場合
コンピュータのステータスが「オフライン」の場合、Deep Security ManagerがAgentのインスタンスとしばらく通信できていない状態を示します。
コンピュータのステータスが「オフライン」になる最も代表的な原因は、送信トラフィックのポート番号がAgentの環境によってブロックされていることです。この問題は、Agentが実行されているインスタンスの種類に応じて、ネットワークファイアウォールが原因で発生することもあれば、AWS、Azure仮想マシン、またはVMwareのセキュリティグループまたはポリシー設定によって発生することもあります。
Agentが送信ポートを介してDeep Security Managerと通信できているかをテストする必要があります。いずれかの送信ポートがブロックされていた場合は、Agentのインスタンスで必要なポートを許可してください。
Agentがシャットダウンしたワークステーションまたは他のコンピュータにインストールされている場合も、コンピュータのステータスが「オフライン」になることがあります。Deep Securityを使用してシャットダウンされることがあるコンピュータを保護している場合、これらのコンピュータに割り当てられたポリシーは、ハートビートが失われたときにアラートを発令しません。ポリシーエディタで、[設定]→[一般]→[次の数を超えるハートビートが失われた場合にアラートを発令] に移動し、設定を [無制限] に変更します。
送信ポートをテストする
どのタイプのDeep Securityを使用するかに応じて、AgentがDeep Security Managerと通信できるように次の送信ポートを開放する必要があります。
| 443 | 4120 | |
| Deep Securityオンプレミス | ✔ | |
| Deep Security AMI from AWS Marketplace | ✔ | ✔ |
AgentとDeep Security Managerが必要な送信ポートを介して通信できているかをテストするためには、ご利用のDeep Securityのタイプに応じて次の手順に従ってください。
- Agentコンピュータにログオンします。
- コマンドプロンプトを開きます。
-
使用しているDeep Securityのタイプに応じたコマンドを入力します。
-
Deep Securityオンプレミス
telnet [Deep Security Manager IP]:4120
-
Deep Security AMI from Marketplace
telnet [Deep Security Manager IP]:443
telnet [Deep Security Manager IP]:4120
-
Agentコンピュータで必要な送信ポートを許可する
送信ポートのテストによって、いずれかの送信ポートがブロックされていることがわかった場合は、次の手順に従い、Agentを実行しているインスタンスタイプの送信ポートを許可してください。
AWS EC2インスタンス
AWS EC2インスタンスでAgentを実行している場合は、Linuxインスタンス用のAmazon EC2セキュリティグループか、Windowsインスタンス用のAmazon EC2セキュリティグループに関するAmazonのドキュメントを参照してください。
Azure仮想マシンインスタンス
Azure仮想マシンインスタンスでAgentを実行している場合は、Microsoft Azureのドキュメントで、ネットワークセキュリティグループを変更して必要な送信ポートを許可する方法を確認してください。
ローカルインスタンス
WindowsインスタンスでAgentを実行している場合は、必要な送信ポートを許可するうえでWindowsファイアウォールまたはサードパーティのファイアウォールソフトウェアの設定が必要になることがあります。LinuxインスタンスでAgentを実行している場合は、必要な送信ポートを許可するうえでiptablesの設定が必要になることがあります。