Red Hat Training

A Red Hat training course is available for Red Hat Directory Server

第7章 ログファイルのリファレンス

Red Hat Directory Server(Directory Server)は、ディレクトリーアクティビティーの監視に役立つログを提供します。モニタリングは、障害を迅速に検出および再検出し、障害やパフォーマンスの低下が発生する前に、問題をプロアクティブに把握し、解決できるようにします。ディレクトリーの監視のいくつかは、ログファイルの構造とコンテンツを理解しています。
本章では、ログメッセージの完全なリストを提供していません。ただし、本章で説明する情報は、一般的な問題の開始点として役に立ち、アクセス、エラー、監査ログの情報をより明確に理解することができます。
ログは Directory Server インスタンスごとに保持され、/var/log/dirsrv/slapd-instance ディレクトリーにあります。

7.1. Access ログリファレンス

Directory Server のアクセスログには、ディレクトリーへのクライアント接続の詳細情報が含まれます。接続は、次の構造を持つ同じクライアントからのリクエストのシーケンスです。
  • 接続レコード。接続インデックスとクライアントの IP アドレスを提供します。
  • バインドレコード。
  • バインド結果レコード。
  • 操作の要求/操作により、レコードのペア(または接続、閉じられ、バンドンレコードの場合に個別のレコード)が実行されます。
  • バインド解除レコード。
  • クローズされたレコード。
すべての行は、タイムスタンプ ([21/Apr/2020:11:39:51 -0700] )で始まります。これはプラットフォームによって異なる場合があります。-0700 は、GMT との関係で時間差を示します。接続、クローズ、および Abandon レコードとは別に、個別に表示される、サービスレコードの要求とそれに続く結果レコードで構成される、すべてのレコードがペアで表示されます。これら 2 つのレコードは、頻繁に隣接する行に表示されますが、これが必ずしもそうとは限りません。
注記
Directory Server は、アクセスログを分析して使用状況の統計を抽出し、重要なイベントの発生をカウントできるスクリプト logconv.pl を提供します。このスクリプトの詳細は、「logconv.pl(Log Converter)」 を参照してください。

7.1.1. アクセスロギングレベル

異なるアクセスロギングレベルでは、異なる量の詳細を生成し、さまざまな操作を記録します。ログレベルは、インスタンスの nsslapd-accesslog-level(アクセスログレベル) 設定属性に設定されます。デフォルトのロギングレベルはレベル 256 で、エントリーへのアクセスをログに記録しますが、利用可能なログレベルは 5 つあります。
  • 0 = アクセスログなし
  • 4 = 内部アクセス操作のロギング。
  • 256 = エントリーへのアクセス用のロギング。
  • エントリーおよび参照元にアクセスするための 512 = ロギング。
このレベルは、さまざまなロギングを有効にするため、それらのレベルの値を一緒に追加します。たとえば、内部アクセス操作、エントリーアクセス、および参照をログに記録するには、nsslapd-accesslog-level の値を 516(512 +4)に設定します

7.1.2. デフォルトのアクセスロギングコンテンツ

このセクションでは、以下のデフォルトのアクセスログレベルの抽出に基づいてアクセスログの内容を詳細に説明します。

例7.1 アクセスログの例

[21/Apr/2020:11:39:51 -0700] conn=11 fd=608 slot=608 connection from 207.1.153.51 to 192.18.122.139
[21/Apr/2020:11:39:51 -0700] conn=11 op=0 BIND dn="cn=Directory Manager" method=128 version=3
[21/Apr/2020:11:39:51 -0700] conn=11 op=0 RESULT err=0 tag=97 nentries=0 etime=0
[21/Apr/2020:11:39:51 -0700] conn=11 op=1 SRCH base="dc=example,dc=com" scope=2 filter="(mobile=+1 123 456-7890)"
[21/Apr/2020:11:39:51 -0700] conn=11 op=1 RESULT err=0 tag=101 nentries=1 etime=3 notes=U
[21/Apr/2020:11:39:51 -0700] conn=11 op=2 UNBIND
[21/Apr/2020:11:39:51 -0700] conn=11 op=2 fd=608 closed - U1
[21/Apr/2020:11:39:52 -0700] conn=12 fd=634 slot=634 connection from 207.1.153.51 to 192.18.122.139
[21/Apr/2020:11:39:52 -0700] conn=12 op=0 BIND dn="cn=Directory Manager" method=128 version=3
[21/Apr/2020:11:39:52 -0700] conn=12 op=0 RESULT err=0 tag=97 nentries=0 etime=0
[21/Apr/2020:11:39:52 -0700] conn=12 op=1 SRCH base="dc=example,dc=com" scope=2 filter="(uid=bjensen)"
[21/Apr/2020:11:39:52 -0700] conn=12 op=2 ABANDON targetop=1 msgid=2 nentries=0 etime=0
[21/Apr/2020:11:39:52 -0700] conn=12 op=3 UNBIND
[21/Apr/2020:11:39:52 -0700] conn=12 op=3 fd=634 closed - U1
[21/Apr/2020:11:39:53 -0700] conn=13 fd=659 slot=659 connection from 207.1.153.51 to 192.18.122.139
[21/Apr/2020:11:39:53 -0700] conn=13 op=0 BIND dn="cn=Directory Manager" method=128 version=3
[21/Apr/2020:11:39:53 -0700] conn=13 op=0 RESULT err=0 tag=97 nentries=0 etime=0
[21/Apr/2020:11:39:53 -0700] conn=13 op=1 EXT oid="2.16.840.1.113730.3.5.3"
[21/Apr/2020:11:39:53 -0700] conn=13 op=1 RESULT err=0 tag=120 nentries=0 etime=0
[21/Apr/2020:11:39:53 -0700] conn=13 op=2 ADD dn="cn=Sat Apr 21 11:39:51 MET DST 2020,dc=example,dc=com"
[21/Apr/2020:11:39:53 -0700] conn=13 op=2 RESULT err=0 tag=105 nentries=0 etime=0 csn=3b4c8cfb000000030000
[21/Apr/2020:11:39:53 -0700] conn=13 op=3 EXT oid="2.16.840.1.113730.3.5.5"
[21/Apr/2020:11:39:53 -0700] conn=13 op=3 RESULT err=0 tag=120 nentries=0 etime=0
[21/Apr/2020:11:39:53 -0700] conn=13 op=4 UNBIND
[21/Apr/2020:11:39:53 -0700] conn=13 op=4 fd=659 closed - U1
[21/Apr/2020:11:39:55 -0700] conn=14 fd=700 slot=700 connection from 207.1.153.51 to 192.18.122.139
[21/Apr/2020:11:39:55 -0700] conn=14 op=0 BIND dn="" method=sasl version=3 mech=DIGEST-MD5
[21/Apr/2020:11:39:55 -0700] conn=14 op=0 RESULT err=14 tag=97 nentries=0 etime=0, SASL bind in progress
[21/Apr/2020:11:39:55 -0700] conn=14 op=1 BIND dn="uid=jdoe,dc=example,dc=com" method=sasl version=3 mech=DIGEST-MD5
[21/Apr/2020:11:39:55 -0700] conn=14 op=1 RESULT err=0 tag=97nentries=0 etime=0 dn="uid=jdoe,dc=example,dc=com"
[21/Apr/2020:11:39:55 -0700] conn=14 op=2 UNBIND
[21/Apr/2020:11:39:53 -0700] conn=14 op=2 fd=700 closed - U1

接続番号

すべての外部 LDAP 要求には、サーバー起動の直後に conn=0 以降の 増分接続番号が続きます。

[21/Apr/2020:11:39:51 -0700] conn=11 fd=608 slot=608 connection from 207.1.153.51 to 192.18.122.139
デフォルトでは、内部 LDAP 要求はアクセスログに記録されません。内部アクセス操作のロギングを有効にするには、nsslapd-accesslog-level(アクセスログレベル) 設定属性でアクセスロギングレベル 4 を指定します。

ファイル記述子

外部 LDAP クライアントから Directory Server へのすべての接続には、オペレーティングシステムからのファイル記述子またはソケット記述子が必要です(この場合は fd=608)fd=608 は、ファイル記述子番号が 608 で、利用可能なファイル記述子の合計プールが使用中であることを示します。

[21/Apr/2020:11:39:51 -0700] conn=11 fd=608 slot=608 connection from 207.1.153.51 to 192.18.122.139

スロット番号

スロット番号(この場合は slot=60 8)は、ファイル記述子と同じ意味を持つアクセスログのレガシー部分です。アクセスログのこの部分を無視します。

[21/Apr/2020:11:39:51 -0700] conn=11 fd=608 slot=608 connection from 207.1.153.51 to 192.18.122.139

操作番号

指定した LDAP 要求を処理するため、Directory Server は必要な一連の操作を実行します。特定の接続では、操作要求と操作の結果のペアはすべて op=0 で始まる増分操作番号が指定されており、実行された固有の操作を特定します。

[21/Apr/2020:11:39:51 -0700] conn=11 op=0 RESULT err=0 tag=97 nentries=0 etime=0
「デフォルトのアクセスロギングコンテンツ」 では、バインド操作の要求と結果のペアに op=0 があり、次に LDAP 検索要求と結果のペアの op=1 などがあります。通常、アクセスログの op=-1 エントリーは、この接続の LDAP 要求が外部 LDAP クライアントによって発行されず、内部的に開始されることを意味します。

メソッドタイプ

メソッド番号(この場合は method=128)は、 クライアントによって使用された LDAPv3 バインドメソッドを示します。

[21/Apr/2020:11:39:51 -0700] conn=11 op=0 BIND dn="cn=Directory Manager" method=128 version=3
バインドメソッドの値は 3 つあります。
  • 認証の場合は 0
  • ユーザーパスワードがある単純なバインドは 128 です
  • 外部認証 メカニズムを使用した SASL バインド用の SASL バインドの SASL

バージョン番号

バージョン番号(この場合は version=3 )は、LDAP サーバーと通信するために使用される LDAP バージョン番号(LDAPv2 または LDAPv3)を示します。

[21/Apr/2020:11:39:51 -0700] conn=11 op=0 BIND dn="cn=Directory Manager" method=128 version=3

エラー番号

エラー番号(この場合は err=0)は、 実行された LDAP 操作から返される LDAP 結果コードを提供します。LDAP エラー番号 0 は、操作が成功したことを意味します。LDAP 結果コードのより包括的な一覧は、「LDAP の結果コード」 を参照してください。

[21/Apr/2020:11:39:51 -0700] conn=11 op=0 RESULT err=0 tag=97 nentries=0 etime=0

タグ番号

タグ番号(この場合は tag=97) は返される結果の型を示します。これは、ほとんどの場合、実行された操作のタイプを反映しています。使用されるタグは LDAP プロトコルからの BER タグです。

[21/Apr/2020:11:39:51 -0700] conn=11 op=0 RESULT err=0 tag=97 nentries=0 etime=0

表7.1 一般的に使用されるタグ

タグ 説明
tag=97 クライアントバインド操作の結果。
tag=100 検索対象の実際のエントリー。
tag=101 検索操作からの結果。
tag=103 結果の変更操作の結果。
tag=105 追加操作からの結果。
tag=107 削除操作の結果。
tag=109 moddn 操作の結果。
tag=111 比較操作の結果。
tag=115 検索を実行したエントリーが必要なエントリーへの参照を保持する際の検索参照。検索参照はリファーラルで表現されます。
tag=120 その結果、拡張操作の結果になります。
tag=121 中間演算の結果。
注記
tag=100tag=115 はこのようなタグではないので、アクセスログに記録される可能性は低くなっています。

エントリー数

nentries にはエントリー数(この場合は nentries=0 )が表示されます。これは、LDAP クライアントのリクエストにマッチしたものです。

[21/Apr/2020:11:39:51 -0700] conn=11 op=0 RESULT err=0 tag=97 nentries=0 etime=0

経過時間

etime は経過時間 (この場合は etime=3 )、Directory Server が LDAP 操作にかかった時間(秒単位)を表示します。

[21/Apr/2020:11:39:51 -0700] conn=11 op=1 RESULT err=0 tag=101 nentries=1 etime=3 notes=U
etime 値が 0 の場合は、実際に操作を実行する 0 ナノ秒でした。

LDAP 要求タイプ

LDAP 要求タイプは LDAP クライアントによって発行される LDAP 要求のタイプを示します。以下の値が使用できます。

  • 検索の SRCH
  • 変更の MOD
  • 削除の DEL
  • 追加する ADD
  • moddn の MODDN
  • 拡張操作の EXT
  • バンドン操作の ABANDON
LDAP 要求によってエントリーのソートが作成された場合、message SORT serialno がログに記録され、その後にソートされた候補エントリーの数が表示されます。以下に例を示します。
[04/May/2020:15:51:46 -0700] conn=114 op=68 SORT serialno (1)
括弧で囲まれている数字は、ソートされた候補エントリーの数を指定します。この場合は 1 になります。

LDAP 応答タイプ

LDAP 応答タイプは、LDAP クライアントによって発行される LDAP 応答を示します。以下の 3 つの値を使用できます。

  • RESULT
  • ENTRY
  • LDAP 参照または検索リファレンスである REFERRAL

Indicator の検索

Directory Server には、ログエントリーの notes フィールドに検索するための追加情報が含まれます。以下に例を示します。

[21/Apr/2016:11:39:51 -0700] conn=11 op=1 RESULT err=0 tag=101 nentries=1 etime=3 notes=U
以下の検索インジケーターが存在する。
Paged Search Indicator: notes=P
限られたリソースを持つ LDAP クライアントは、LDAP サーバーが検索操作の結果を返すレートを制御できます。検索が実行された検索で検索結果のシンプルなページングに使用される場合、Directory Server は notes=P ページのページされた検索インジケーターをログに記録します。このインジケーターは情報提供であり、それ以上のアクションは必要ありません。
詳細は、RFC 2696 を参照してください。
Unindexed Search Indicators: notes=A and notes=U
属性がインデックス化されていない場合、Directory Server はデータベースで直接検索する必要があります。この手順は、インデックスファイルの検索よりもリソース集約型です。
以下は、インデックスなしの検索インジケーターをログに記録できます。
  • notes=A
    フィルター内の候補属性はすべてインデックス付けされず、完全なテーブルスキャンが必要でした。これは、nsslapd-lookthroughlimit パラメーターで設定した値を超える可能性があります。
  • notes=U
    この状態は以下の状況で設定されます。
    • 少なくとも 1 つの検索用語はインデックスなしです。
    • nsslapd-idlistscanlimit パラメーターに設定した制限は、検索操作中に到達した。詳細は 「nsslapd-idlistscanlimit」 を参照してください。
以下のシナリオで、インデックスなし検索が行われます。
  • nsslapd-idlistscanlimit パラメーターの値は、検索に使用されるインデックスファイル内で到達しました。
  • インデックスファイルが存在しません。
  • インデックスファイルは、検索で必要な方法で設定されませんでした。
今後の検索を最適化するには、頻繁に検索される属性のインデックスをインデックスに追加します。詳細は、『 Directory Server 管理ガイド』の該当するセクションを参照してください
注記
インデックスなしの検索インジケーターは、一般的にインデックスなしの検索の方が時間がかかるため、大きな etime 値によって補正されることが多くあります。
1 つの値に加えて、notes フィールドでは notes = P、A、および notes= U,P の値の組み合わせを使用できます
VLV RequestInformation ResponseInformation
RequestInformation の 形式は次のとおりです。
beforeCount:afterCount:index:contentCount
クライアントが location-by-value VLV 要求を使用する場合、最初の部分のフォーマットはCount: afterCount: value の beforeCount: afterCount: value になります。
ResponseInformation の 形式は次のとおりです。
targetPosition:contentCount (resultCode)
以下の例は、VLV 固有のエントリーを示しています。
[07/May/2020:11:43:29 -0700] conn=877 op=8530 SRCH base="(ou=People)" scope=2 filter="(uid=*)"
[07/May/2020:11:43:29 -0700] conn=877 op=8530 SORT uid
[07/May/2020:11:43:29 -0700] conn=877 op=8530 VLV 0:5:0210 10:5397 (0)
[07/May/2020:11:43:29 -0700] conn=877 op=8530 RESULT err=0 tag=101 nentries=1 etime=0
上記の例では、最初の部分 0:5:0210 が VLV 要求情報になります。
  • beforeCount は 0 です。
  • afterCount は 5 です。
  • 値は 0210 です。
2 番目のパート 10:5397(0) は VLV 応答情報です。
  • targetPosition は 10 です。
  • contentCount は 5397 です。
  • (resultCode)は (0) です。

検索範囲

エントリー scope=n は、検索の範囲を定義します。n には 0、1、または 2 の値を指定できます。

  • ベース検索の場合は 0
  • 1 レベル検索の場合は 1
  • サブツリー検索の場合は 2

拡張操作 OID

例7.1「アクセスログの例」EXT oid="2.16.840.1.113730.3.5.3 または EXT oid="2.16.840.1.113730.3.5.5" などの拡張操作 OID は、実行される拡張操作の OID を提供します。表7.2「Directory Server でサポートされる LDAPv3 拡張操作」 LDAPv3 拡張操作と、Directory Server でサポートされる OID の一部リストを提供します。

表7.2 Directory Server でサポートされる LDAPv3 拡張操作

拡張操作名 詳細 OID
Directory Server がレプリケーション要求を開始 レプリケーションイニシエーターによって送信され、レプリケーションセッションが要求されていることを示します。 2.16.840.1.113730.3.5.3
Directory Server Replication Response Start Replication Request Extended Operation または End Replication Request Extended Operation に対応するために、レプリケーションレスレスに送信されます。 2.16.840.1.113730.3.5.4
Directory Server 終了レプリケーション要求 レプリケーションセッションの終了を示すために送信されます。 2.16.840.1.113730.3.5.5
Directory Server Replication Entry Request 状態情報(csn および UniqueIdentifier)とともにエントリーを取得し、レプリカの初期化を実行するために使用されます。 2.16.840.1.113730.3.5.6
Directory Server Bulk Import Start クライアントが一括インポートを要求して、インポート先のサフィックスとともに一括インポートを要求することで、一括インポートが開始される可能性があることを示します。 2.16.840.1.113730.3.5.7
Directory Server Bulk Import Finished クライアントが一括インポートの終了を示し、サーバーによって送信され、確認応答が行われるようにクライアントに送信されます。 2.16.840.1.113730.3.5.8

シーケンス番号の変更

変更シーケンス番号(この場合は =3b4c8cfb000000030000) はレプリケーション変更シーケンス番号で、この特定のネーミングコンテキストでレプリケーションが有効になっていることを示します。

アウトバウンドメッセージ

シbandon メッセージは、操作が中断されたことを示します。

[21/Apr/2020:11:39:52 -0700] conn=12 op=2 ABANDON targetop=1 msgid=2 nentries=0 etime=0
nentries=0 は、操作が中断される前に送信されたエントリーの数を示します。etime =0 の値は、経過した時間(秒単位)を示し、targetop=1 は以前に開始された操作(アクセスログの前の操作)からの操作値に対応します。
メッセージ ID がアボートする操作の検索に成功するかどうかによって、2 つのログ ABANDON メッセージを使用できます。メッセージ ID が操作を見つける( targetop)で成功する場合、ログは上記のように読み取られます。ただし、メッセージ ID が操作の検索に成功しない場合や、操作 の送信 前に操作がすでに終了した場合、ログは以下のようになります。
[21/Apr/2020:11:39:52 -0700] conn=12 op=2 ABANDON targetop=NOTFOUND msgid=2
targetop=NOTFOUND は、中止する操作が不明な操作か、すでに完了しているかを示します。

メッセージ ID

メッセージ ID(この場合は msgid=2 )は、LDAP SDK クライアントで生成される LDAP 操作識別子です。メッセージ ID は操作番号とは異なる値になるかもしれませんが、同じ操作を特定します。メッセージ ID は ABANDON 操作とともに使用され、どのクライアント操作が破棄されているかをユーザーに伝えます。

[21/Apr/2020:11:39:52 -0700] conn=12 op=2 ABANDON targetop=NOTFOUND msgid=2
注記
Directory Server の操作番号は 0 からカウントを開始します。また、LDAP SDK/client 実装の大部分では、メッセージ ID 番号は 1 から始まります。ここでは、Directory Server 操作番号と 1 と頻度で、メッセージ ID が頻繁に等しい理由が説明されています。

SASL マルチステージバインドロギング

Directory Server では、マルチステージバインドのロギングが明示されます。バインドプロセスの各ステージがログに記録されます。これらの SASL 接続のエラーコードは、本当に戻りコードです。例7.1「アクセスログの例」 では現在 SASL バインドが進行中であるため、err =14 の戻りコードがあるため、接続は開いた状態で、対応する進捗ステートメントである SASL バインドが進行中であることを意味します

[21/Apr/2020:11:39:55 -0700] conn=14 op=0 BIND dn="" method=sasl version=3 mech=DIGEST-MD5
[21/Apr/2020:11:39:55 -0700] conn=14 op=0 RESULT err=14 tag=97 nentries=0 etime=0, SASL bind in progress
SASL バインドのロギングでは、sasl メソッドの後に、GSS-API メカニズムとともに以下に示されるように LDAP バージョン番号 と SASL メカニズムが続きます。
[21/Apr/2020:12:57:14 -0700] conn=32 op=0 BIND dn="" method=sasl version=3 mech=GSSAPI
注記
以前は、バインド要求行ではなく、認証された DN (アクセス制御の決定に使用される DN) が BIND 結果行にログインされるようになりました。
[21/Apr/2020:11:39:55 -0700] conn=14 op=1 RESULT err=0 tag=97 nentries=0 etime=0 dn="uid=jdoe,dc=example,dc=com"
SASL バインドでは、バインド要求行に表示される DN 値はサーバーで使用されず、結果として関連しません。ただし、認証された DN が SASL バインドでは、監査目的で使用すべき場合、これは明確にログに記録されることが重要です。この認証 DN がバインド行にログインすると、どの DN がどの ID であるかという混乱を防ぐことができます。

7.1.3. 追加のアクセスロギングレベルへのアクセスログコンテンツ

このセクションでは、Directory Server のアクセスログで利用可能なその他のアクセスロギングレベルを説明します。
例7.2「内部アクセス操作レベルのあるアクセスログ拡張レベル(Level 4)」 では、内部操作が有効になっているロギングロギングレベル 4 にアクセスします。

例7.2 内部アクセス操作レベルのあるアクセスログ拡張レベル(Level 4)

[12/Jul/2020:16:45:46 +0200] conn=Internal op=-1 SRCH base="cn=\22dc=example,dc=com\22,cn=mapping tree,cn=config"scope=0 filter="objectclass=nsMappingTree"attrs="nsslapd-referral" options=persistent
[12/Jul/2020:16:45:46 +0200] conn=Internal op=-1 RESULT err=0 tag=48 nentries=1etime=0
[12/Jul/2020:16:45:46 +0200] conn=Internal op=-1 SRCH base="cn=\22dc=example,dc=com\22,cn=mapping tree,cn=config"scope=0 filter="objectclass=nsMappingTree" attrs="nsslapd-state"
[12/Jul/2020:16:45:46 +0200] conn=Internal op=-1 RESULT err=0 tag=48 nentries=1etime=0
アクセスログレベル 4 では、検索ベース、スコープ、フィルター、および要求された検索属性をログに記録する内部操作のロギングが可能になります。また、実行する検索の詳細も含まれます。
以下の例では、エントリーへのアクセスと参照元をログ記録するロギングレベル 768 (512 + 256)へのアクセスが可能です。この抜粋では、検索要求に対して 6 つのエントリーと参照元が返り、最初の行に表示されます。
[12/Jul/2020:16:43:02 +0200] conn=306 fd=60 slot=60 connection from 127.0.0.1 to 127.0.0.1
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 SRCH base="dc=example,dc=com" scope=2 filter="(description=*)" attrs=ALL
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 ENTRY dn="ou=Special
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 ENTRY dn="cn=Accounting Managers,ou=groups,dc=example,dc=com"
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 ENTRY dn="cn=HR Managers,ou=groups,dc=example,dc=com"
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 ENTRY dn="cn=QA Managers,ou=groups,dc=example,dc=com"
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 ENTRY dn="cn=PD Managers,ou=groups,dc=example,dc=com"
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 ENTRY dn="ou=Red Hat Servers,dc=example,dc=com"
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 REFERRAL

コネクションの説明

接続の説明(この場合は conn=Internal )は、接続が内部接続であることを示します。操作番号 op=-1 は、操作が内部で開始されたことを示します。

[12/Jul/2020:16:45:46 +0200] conn=Internal op=-1 ENTRY dn="cn=\22dc=example,dc=com\22,cn=mapping tree,cn=config"

Options Description

オプションの説明(options=persistent)は、通常の検索操作からの区別として永続的な検索が実行されることを示しています。永続的な検索は、監視の形式で使用でき、変更が生じると特定の設定への変更を返すように設定できます。

この例では、ログレベル 5124 の両方が有効になっているため、内部アクセス操作とエントリーアクセスと参照の両方のログが記録されます。
[12/Jul/2020:16:45:46 +0200] conn=Internal op=-1 SRCH base="cn=\22dc=example,dc=com\22,cn=mapping tree,cn=config"scope=0 filter="objectclass=nsMappingTree"attrs="nsslapd-referral" options=persistent

7.1.4. 一般的な接続コード

接続コードは、接続停止に関連する追加情報を提供するために、閉じられた ログメッセージに追加されたコードです。

表7.3 一般的な接続コード

接続コード 詳細
A1 クライアントは接続を中断します。
B1 破損した BER タグが見つかりました。ネットワーク経由で送信されるデータをカプセル化する BER タグの場合、B1 接続コードがアクセスログに記録されます。BER タグは、すべての要求結果を受信する前に、物理層ネットワークの問題や LDAP クライアントの不適切な操作(LDAP クライアントを中断するなど)により破損する可能性があります。
B2 BER タグは nsslapd-maxbersize 属性値よりも長くなります。この設定属性の詳細は、「nsslapd-maxbersize(Maximum Message Size)」 を参照してください。
B3 破損した BER タグが見つかりました。
B4 サーバーのデータ応答をクライアントにフラッシュできませんでした。
P2 クローズまたは破損した接続が検出されました。
T1 指定した idletimeout 期間内に、クライアントは結果を受信しません。この設定属性の詳細は、「nsslapd-idletimeout(Default Idle Timeout)」 を参照してください。
T2 ioblocktimeout の期間を超えた後のサーバー終了接続。この設定属性の詳細は、「nsslapd-ioblocktimeout(IO Block Time Out)」 を参照してください。
U1 クライアントがバインド要求を送信した後にサーバーによって閉じられました。バインド解除要求が表示されると、サーバーは常に接続を閉じます。

7.1.5. アクセスログ統計の取得

logconv.pl スクリプトはアクセスログを解析し、サーバーで実行するさまざまなユーザーおよび操作に関するサマリー情報を返します。
最も簡単な方法は、スクリプトはアクセスログ (単数または複数) を解析するだけです。
logconv.pl /relative/path/to/accessLog
このスクリプトはワイルドカードを受け入れて複数のアクセスログを解析できます。これはログローテーションが使用される場合に役立ちます。
logconv.pl /var/log/dirsrv/slapd-instance/access*
logconv.pl のさまざまなオプションは、man ページと 「logconv.pl(Log Converter)」 で説明されています。
logconv.pl は、アクセスログから一般的な使用状況を引き出すために、いくつかの異なる方法があります。
最も簡単な方法としては、logconv.pl が、総操作数、総接続数、各操作タイプごとのカウント、永続的な検索などの拡張操作のカウント、およびバインド情報のリストを表示します。
# logconv.pl access

Access Log Analyzer 6.0

Command : logconv.pl access

Processing 1 Access Log(s)...

Filename                        Total Lines     Lines processed
---------------------------------------------------------------
access                               7                   7


----------- Access Log Output ------------

Restarts:                     0

Total Connections:            0
Peak Concurrent Connections:  1
Total Operations:             2
Total Results:                2
Overall Performance:          100.0%

Searches:                     1
Modifications:                0
Adds:                         0
Compares                      0
Deletes:                      0
Mod RDNs:                     0
Mod DNs:                      0

Persistent Searches:          0
Internal Operations:          0
Entry Operations:             0
Extended Operations:          0
Abandoned Requests:           0
Smart Referrals Received:     0

VLV Operations:               0
VLV Unindexed Searches:       0
SORT Operations:              0
SSL Connections:              0

Entire Search Base Queries:   1
Unindexed Searches:           0

FDs Taken:                    1
FDs Returned:                 1
Highest FD Taken:             64

Broken Pipes:                 0
Connections Reset By Peer:    0
Resource Unavailable:         0

Binds:                        1
Unbinds:                      1

 LDAP v2 Binds:               0
 LDAP v3 Binds:               1
 SSL Client Binds:            0
 Failed SSL Client Binds:     0
 SASL Binds:                  0

 Directory Manager Binds:     1
 Anonymous Binds:             0
 Proxy Auth Binds:            0
 Other Binds:                 0
操作と接続のサマリー情報に加えて、サーバーへのすべての接続のより詳細なサマリー情報を提供します。この情報には、サーバーへの接続に使用された最も一般的な IP アドレス、ログインに最も失敗した DN、サーバーへのアクセスに使用された合計バインド DN 数、最も一般的なエラーコードやリターンコードなどが含まれます。
その他の接続サマリーは単一オプションとして渡されます。たとえば、サーバー (b) への接続に使用する DN 数と、サーバーによって返された合計接続コード (c) を -bc として渡します。
# logconv.pl -bc access

... 8< ...

----- Total Connection Codes -----

U1              3    Cleanly Closed Connections
B1              1    Bad Ber Tag Encountered

----- Top 20 Bind DN's -----

Number of Unique Bind DN's: 212

1801            cn=Directory Manager
1297            Anonymous Binds
311             uid=jsmith,ou=people...
87              uid=bjensen,ou=peopl...
85              uid=mreynolds,ou=peo...
69              uid=jrockford,ou=peo...
55              uid=sspencer,ou=peop...
... 8< ...
データは、特定の開始時間 (-S) 以降、特定の終了時間 (-E) 以降、または範囲内からエントリーに制限することができます。開始時間と終了時間が設定されると、logconv.pl が最初に指定の時間範囲を出力し、次にその期間の概要を出力します。
# logconv.pl -S "[01/Jul/2012:16:11:47.000000000 -0400]" -E "[01/Jul/2012:17:23:08.999999999 -0400]" access

Access Log Analyzer 6.0

Command : logconv.pl -S [01/Jul/2012:16:11:47.000000000 -0400] -E [01/Jul/2012:17:23:08.999999999 -0400] access

Processing 1 Access Log(s)...

Filename                        Total Lines     Lines processed
---------------------------------------------------------------
access                              25                  20


----------- Access Log Output ------------

Start of Log:  01/Jul/2012:16:11:47

End of Log:    01/Jul/2012:17:23:08

... 8< ...
開始時間と終了の期間は、合計サマリー数の生成に使用されるデータの時間制限のみを設定します。それでも、集計または合計の数が表示されます。Directory Server への接続や操作のパターンを把握するために、1 分ごと (-M) や 1 秒ごと (-m) のカウントデータを出力することができます。この場合、データは時間単位で、指定した CSV 出力ファイルに出力されます。
# logconv.pl -m|-M outputFile accessLogFile
以下に例を示します。
# logconv.pl -M /home/output/statsPerMin.txt /var/log/dirsrv/slapd-instance/access*
-M|-m オプションは、-S 引数および -E 引数と共に使用することで、特定の期間内の分単位または秒単位のカウントを取得することもできます。
ファイルの各行は、分または秒の 1 つの時間単位を表し、その期間の合計数を示しています。CSV ファイル (1 分ごとの統計および 1 秒ごと統計の両方) には、以下のコラムが順番に含まれます。
Time,time_t,Results,Search,Add,Mod,Modrdn,Delete,Abandon,Connections,SSL Conns,Bind,Anon Bind,Unbind,Unindexed
CSV ファイルは、OpenOffice Calc などのスプレッドシートプログラムや、他の多くのビジネスアプリケーションで操作できます。CSV データをインポートし、チャートまたは他のメトリクスを生成する手順は、アプリケーション自体によって異なります。
たとえば、OpenOffice Calc でチャートを作成するには、次のコマンドを実行します。
  1. CSV ファイルを開きます。
  2. Insert メニューをクリックし、Chart を選択します。
  3. Chart Type エリアで、チャートタイプを XY (Scatter) に設定します。
    1. サブタイプを行のみに設定します。
    2. X 値でソートするオプションを選択します。
  4. 他の画面のデフォルト (特に、データ系列を列で使用すること、最初の行と最初の列をラベルとして設定すること) を受け入れて、チャートを作成します。