11장. 로그 파일 참조


Directory Server는 기존 문제를 해결하고 잠재적인 문제를 예측하여 오류가 발생하거나 성능이 저하될 수 있는 파일을 로그 파일에 기록합니다.

로그 파일을 사용하면 다음 목표를 달성할 수 있습니다.

  • 문제를 해결합니다.
  • 서버 활동을 모니터링합니다.
  • 디렉터리 활동을 분석합니다.

디렉터리를 효과적으로 모니터링하려면 로그 파일의 구조와 내용을 이해해야 합니다.

이 장에서는 로그 메시지의 전체 목록을 찾을 수 없습니다. 제공된 정보는 일반적인 문제를 해결하고 액세스, 오류, 감사 실패 및 보안 로그의 레코드를 이해하기 위한 좋은 시작점 역할을 합니다.

Directory Server 인스턴스는 /var/log/dirsrv/slapd-instance_name 디렉터리에 로그를 저장합니다.

11.1. 액세스 로그 참조

Directory Server 액세스 로그에는 디렉터리에 대한 클라이언트 연결에 대한 자세한 정보가 포함되어 있습니다. 연결은 다음 구조를 사용하여 동일한 클라이언트의 요청 시퀀스입니다.

  • 연결 인덱스와 클라이언트의 IP 주소를 제공하는 연결 레코드
  • 바인딩 레코드
  • 바인딩 결과 레코드
  • 일련의 작업 요청 및 작업 결과 쌍의 레코드 또는 연결, 닫기 및 종료 레코드의 경우 개별 레코드
  • 바인딩 해제 레코드
  • 폐쇄된 레코드

액세스 로그 레코드 예:

[time_stamp] conn=1 op=73 SRCH base="dc=example,dc=com" scope=2 filter="(&(objectClass=top)(objectClass=ldapsubentry)(objectClass=passwordpolicy))" attrs="distinguishedName"
[time_stamp] conn=1 op=73 RESULT err=0 tag=101 nentries=24 wtime=0.000078414 optime=0.001614101 etime=0.001690742
Copy to Clipboard Toggle word wrap

거의 모든 레코드가 쌍으로 표시됩니다. 서비스 요청 레코드, 예제의 SRCH 다음 RESULT 레코드가 표시됩니다. 연결, 닫기 및 종료 레코드가 개별적으로 표시됩니다.

액세스 로그에 nsslapd-accesslog-level 특성을 사용하여 구성할 수 있는 여러 수준의 로깅이 있습니다.

11.1.1. 액세스 로깅 수준

Directory Server에서 수행하는 다양한 수준의 액세스 로깅 레코드 다른 종류의 작업입니다.

액세스 로그에는 다음과 같은 로그 수준이 있습니다.

  • 액세스 로깅(0)이 없습니다.
  • 내부 액세스 작업을 위한 로깅(4).
  • 연결, 작업 및 결과 로깅(256). 기본 수준입니다.
  • 항목 및 추천(512)에 대한 액세스를 위한 로깅.

nsslapd-accesslog-level 속성을 사용하여 액세스 로그 수준을 구성합니다. 속성 값은 additive: 로그 수준 값을 260으로 설정하면 수준 256 및 4가 포함됩니다.

11.1.2. 기본 액세스 로그 콘텐츠

기본적으로 Directory Server에는 항목에 대한 액세스를 기록하고 추가로 제공되는 정보를 포함하는 256 로깅 수준이 있습니다.

연결 번호(conn)

Directory Server는 증분 연결 번호인 conn=13 을 사용하여 모든 외부 LDAP 요청을 나열합니다. 연결 번호는 서버를 시작한 직후 conn=0 에서 시작합니다.

[time_stamp] conn=13 fd=608 slot=608 connection from 172.17.0.2 to 172.17.0.2
Copy to Clipboard Toggle word wrap

Directory Server는 기본적으로 내부 LDAP 요청을 기록하지 않습니다. 내부 액세스 작업 로깅을 활성화하려면 nsslapd-accesslog-level 구성 특성을 사용합니다.

파일 설명자(fd)

외부 LDAP 클라이언트에서 Directory Server로의 모든 연결에는 운영 체제의 파일 설명자 또는 소켓 설명자가 필요합니다(이 경우 fd=608 ). fd=608 값은 외부 LDAP 클라이언트가 사용 가능한 파일 설명자의 총 풀 중 파일 설명자 번호 608을 사용했음을 나타냅니다.

[time_stamp] conn=11 fd=608 slot=608 connection from 172.17.0.2 to 172.17.0.2
Copy to Clipboard Toggle word wrap

슬롯 번호 (slot)

예제의 슬롯 번호 slot=608 은 파일 설명자와 동일한 의미가 있는 액세스 로그의 레거시 부분입니다. 액세스 로그의 이 부분을 무시합니다.

[time_stamp] conn=11 fd=608 slot=608 connection from 172.17.0.2 to 172.17.0.2.
Copy to Clipboard Toggle word wrap

작업 번호(opt)

LDAP 요청을 처리하기 위해 Directory Server는 일련의 작업을 수행합니다. 연결의 경우 모든 작업 요청 및 작업 결과 쌍의 경우 다양한 작업을 식별하기 위해 op=0 으로 시작하는 증분 작업 번호가 있습니다.

[time_stamp] conn=14 op=0 BIND dn="cn=Directory Manager" method=128 version=3
[time_stamp] conn=14 op=0 RESULT err=0 tag=97 nentries=0 wtime=0.000076581 optime=0.000082736 etime=0.000158680
[time_stamp] conn=14 op=1 SRCH base="dc=example,dc=com" scope=2 filter="(uid=bjensen)"
[time_stamp] conn=14 op=2 ABANDON targetop=2 msgid=3 nentries=0 etime=0.0000113702
[time_stamp] conn=14 op=3 UNBIND
[time_stamp] conn=14 op=3 fd=634 closed - U1
Copy to Clipboard Toggle word wrap

예에서는 다음을 수행합니다.

  • 바인딩 작업 요청 및 결과에 대한 Op =0
  • LDAP 검색 요청의 Op =1 및 결과
  • 중단 작업의 경우 Op=2
  • LDAP 클라이언트가 전송하는 바인딩 해제 작업의 경우 Op =3

메서드 유형(method)

예제의 메서드 번호인 method=128 은 클라이언트가 사용한 LDAPv3 바인딩 방법을 나타냅니다.

[time_stamp] conn=11 op=0 BIND dn="cn=Directory Manager" method=128 version=3
Copy to Clipboard Toggle word wrap

메서드 유형에는 세 가지 가능한 값 중 하나가 있을 수 있습니다.

  • 인증의 경우 0
  • 사용자 암호로 간단한 바인딩의 경우 128
  • 외부 인증 메커니즘을 사용하는 SASL 바인딩의 SASL

버전 번호(버전)

버전 번호는 LDAP 서버와 통신하는 데 사용된 LDAP 클라이언트의 LDAP 버전 번호를 나타냅니다. LDAP 버전 번호는 LDAPv2 또는 LDAPv3일 수 있습니다. 이 예제에서는 version=3 을 사용합니다.

[time_stamp] conn=11 op=0 BIND dn="cn=Directory Manager" method=128 version=3
Copy to Clipboard Toggle word wrap

오류 번호 (err)

오류 번호는 수행된 LDAP 작업을 반환하는 LDAP 결과 코드를 제공합니다. LDAP 오류 번호 0 은 작업이 성공적으로 수행되었음을 의미합니다. 예제에는 op=0 이 있습니다.

[time_stamp] conn=2 op=0 RESULT err=0 tag=97 nentries=0 wtime=0.000076581 optime=0.000082736 etime=0.000158680
Copy to Clipboard Toggle word wrap

태그 번호(태그)

태그 번호는 작업에 대해 반환된 결과 유형을 나타냅니다. Directory Server는 LDAP 프로토콜의 BER 태그를 사용합니다. 예제에는 tag=97 이 있습니다.

[time_stamp] conn=11 op=0 RESULT err=0 tag=97 nentries=0 wtime=0.000076581 optime=0.000082736 etime=0.000158680
Copy to Clipboard Toggle word wrap

다음 표는 일반적으로 사용되는 태그를 제공합니다.

Expand
Tag설명

tag=97

클라이언트 바인딩 작업의 결과입니다.

tag=100

Directory Server에서 검색한 실제 항목입니다. 결과 태그가 아니며 액세스 로그에 이러한 태그가 포함되지 않습니다.

tag=101

검색 작업의 결과입니다.

tag=103

수정 작업의 결과입니다.

tag=105

add 작업의 결과입니다.

tag=107

삭제 작업의 결과입니다.

tag=109

moddn(Reaming) 작업의 결과입니다.

tag=111

비교 작업의 결과입니다.

tag=115

작업에서 검색하는 항목에 필요한 항목에 대한 참조가 있는 경우 검색 참조를 검색합니다. 결과 태그가 아니며 액세스 로그에 이러한 태그가 포함되지 않습니다.

tag=120

확장 작업의 결과입니다.

tag=121

중간 작업의 결과입니다.

항목 수(nentries)

nentries 레코드는 검색 작업에서 LDAP 클라이언트 요청과 일치하는 검색 항목 수를 표시합니다.

[time_stamp] conn=11 op=0 RESULT err=0 tag=97 nentries=0 wtime=0.000076581 optime=0.000082736 etime=0.000158680
Copy to Clipboard Toggle word wrap

예제에서 nentries=0 에서는 Directory Server에서 일치하는 항목을 찾지 못했습니다.

경과된 시간(etime)

etime 레코드는 Directory Server가 LDAP 작업을 수행하는 데 소비한 경과 시간(초) 또는 경과된 시간(초)을 표시합니다.

[time_stamp] conn=11 op=1 RESULT err=0 tag=101 nentries=1 wtime=0.000076581 optime=0.000082736 etime=0.000158680 notes=U
Copy to Clipboard Toggle word wrap

이 예제에서는 Directory Server가 작업을 수행하는 데 0.000158680초를 사용했습니다.

시간 값 0은 작업이 실제로 수행하는 데 0 나노초가 걸렸습니다.

LDAP 요청 유형

LDAP 요청 유형은 발행된 LDAP 요청 LDAP 클라이언트의 유형을 나타냅니다. 가능한 값은 다음과 같습니다.

  • 검색 작업에 대한 SRCH
  • 수정 작업의 경우 MOD
  • 삭제 작업용 DEL
  • 추가 작업에 대한 추가
  • moddn (레aming) 작업을 위한 MODDN
  • 확장 작업의 경우 EXT
  • 포기 작업용 ABANDON
  • LDAP 요청으로 인해 항목이 정렬되는 경우 SORT serialno
[time_stamp] conn=114 op=68 SORT serialno (1)
Copy to Clipboard Toggle word wrap

이 예에서 Quarkus에 묶은 수는 LDAP 요청이 후보 항목 1개를 정렬하도록 지정합니다.

LDAP 응답 유형

Directory Server는 다음 세 가지 LDAP 응답 유형을 발행할 수 있습니다.

  • RESULT 는 클라이언트 LDAP 요청의 결과를 의미합니다.
  • ENTRY 는 항목 Directory Server가 검색 작업에 대한 응답으로 반환됨을 의미합니다.
  • REFERRAL 은 Directory Server가 LDAP 요청을 다른 서버로 전송합니다.

RESULT 메시지에는 다음과 같은 성능 관련 레코드가 포함되어 있습니다.

wtime
작업자 스레드가 작업을 선택하기 전에 작업이 작업 대기열에서 대기 중인 시간
optime
실제 작업을 수행하는 데 걸리는 시간
etime
Directory Server가 요청을 수신하는 시점과 서버가 결과를 클라이언트로 다시 보내는 시점 사이의 시간입니다.
참고

wtimeoptime 값은 서버가 로드 및 프로세스 작업을 처리하는 방법에 대한 유용한 정보를 제공합니다. Directory Server는 이러한 통계를 수집하는 데 시간이 걸리기 때문에 wtimeoptime 값의 합계는 etime 값보다 약간 큽니다.

검색 지표 (참고)

Directory Server는 로그 항목의 노트 메시지에서 검색에 대한 추가 정보를 제공합니다. 예를 들면 다음과 같습니다.

[time_stamp] conn=11 op=1 RESULT err=0 tag=101 nentries=1 wtime=0.000076581 optime=0.000082736 etime=0.000158680 notes=U
Copy to Clipboard Toggle word wrap

Directory Server는 다음 검색 지표를 지원합니다.

Expand
검색 표시기설명

notes=P

페이지가 지정된 검색 표시기입니다. 리소스가 제한된 LDAP 클라이언트는 LDAP 서버가 검색 작업 결과를 반환하는 속도를 제어할 수 있습니다. 수행된 검색에서 검색 결과의 간단한 페이징을 위해 LDAP 제어 확장을 사용한 경우 Directory Server는 notes=P 페이지 검색 표시기를 기록합니다. 이 지표는 정보 제공 사항이며 추가 조치가 필요하지 않습니다. 페이지링된 검색 표시기에 대한 자세한 내용은 RFC 2696 사양을 참조하십시오.

notes=A

인덱싱되지 않은 검색 표시기입니다. 필터의 모든 후보 속성이 인덱싱되지 않고 전체 테이블 검사가 필요할 때 Directory Server logs notes=A when all candidate attributes in the filter were unindexed and a full table scan was required. nsslapd-lookthroughlimit 특성에 설정된 값을 초과할 수 있습니다.

notes=U

인덱싱되지 않은 검색 표시기입니다. Directory Server는 다음과 같은 경우 notes=U 를 기록합니다.

  • 검색 용어 중 하나 이상이 인덱싱되지 않습니다.
  • 검색 작업은 nsslapd-idlistscanlimit 특성에 설정된 제한을 초과합니다.

notes=F

알 수 없는 속성 표시기입니다. 검색 필터에 알 수 없는 속성이 포함된 경우 Directory Server logs notes=F 입니다.

notes=M

MFA 플러그인에서 표시기를 바인딩합니다. MFA 플러그인과 같은 사전 바인딩 인증 플러그인을 사용하여 사용자 계정에 대한 2 단계 인증을 구성한 경우 Directory Server logs notes=M.

참고 레코드에는 notes=P,Anotes=U,P 의 조합이 있을 수 있습니다.

특성이 인덱싱되지 않은 경우 디렉터리 서버는 데이터베이스에서 직접 검색해야 합니다. 이 절차는 인덱스 파일을 검색하는 것보다 리소스를 많이 사용합니다.

인덱싱되지 않은 검색은 다음 시나리오에서 발생합니다.

  • 검색 작업은 인덱스 파일을 사용하는 경우에도 nsslapd-idlistscanlimit 특성에 설정된 검색 항목 수를 초과합니다. 속성에 대한 자세한 내용은 nsslapd-idlistscanlimit 를 참조하십시오.
  • 인덱스 파일이 없습니다.
  • 인덱스 파일이 검색에 필요한 방식으로 구성되지 않았습니다.

향후 검색을 최적화하려면 인덱스에 자주 검색되지 않은 속성을 추가합니다.

참고

인덱싱되지 않은 검색 표시기는 종종 인덱싱되지 않은 검색 시간이 더 오래 걸리기 때문에 큰 etime 값을 동반합니다.

MFA 플러그인 바인딩

MFA 플러그인과 같은 사전 바인딩 인증 플러그인을 사용하여 사용자 계정에 대한 2 단계 인증을 구성할 때 액세스 로그는 notes=M note 메시지를 파일에 기록합니다.

[time_stamp] conn=1 op=0 BIND dn="uid=jdoe,ou=people,dc=example,dc=com” method=128 version=3
[time_stamp] conn=1 op=0 RESULT err=0 tag=97 nentries=0 wtime=0.000111632 optime=0.006612223 etime=0.006722325 notes=M details="Multi-factor Authentication” dn="uid=jdoe,ou=people,dc=example,dc=com”
Copy to Clipboard Toggle word wrap
참고

notes=M note 메시지를 기록하려면 액세스 로그에서 바인딩이 이 플러그인의 일부인 경우 SLAPI API를 사용하여 플래그를 설정해야 합니다.

VLV 관련 항목(VLV)

검색에 VLV(가상 목록 보기)가 포함된 경우 Directory Server는 액세스 로그 파일에 적절한 항목을 기록합니다. 다른 항목과 유사하게 VLV 관련 레코드는 요청 및 응답 정보를 함께 표시합니다.

[time_stamp] conn=67 op=8530 VLV 0:5:0210 10:5397 (0)
Copy to Clipboard Toggle word wrap

이 예제에서 요청 정보는 0:5:0210 이며Count: index:contentCount 앞에 있는 형식입니다. 응답 정보는 10:5397(0) 이며 target>-<:contentCount(resultCode) 형식으로 되어 있습니다.

클라이언트가 위치별 값 VLV 요청을 사용하는 경우 요청 정보 형식은 Count: afterCount: value 앞에 있습니다.

검색 범위(범위)

scope 항목은 수행된 검색 작업에 대한 범위를 정의하고 다음 값 중 하나를 포함할 수 있습니다.

  • 0 기본 검색
  • 1 단계 검색
  • 2 하위 트리 검색

확장된 작업 OID (oid)

oid 레코드는 수행된 확장 작업의 OID(오브젝트 식별자)를 제공합니다. 다음은 확장 작업이 있는 액세스 로그 레코드의 예입니다.

[time_stamp] conn=13 op=1 EXT oid="2.16.840.1.113730.3.5.3"
...
[time_stamp] conn=15 op=3 EXT oid="2.16.840.1.113730.3.5.5"
Copy to Clipboard Toggle word wrap

Directory Server는 다음 LDAPv3 확장 작업 및 해당 OID 목록을 지원합니다.

Expand
확장된 작업 이름설명OID

디렉터리 서버 시작 복제 요청

복제 이니시에이터는 복제 세션을 요청합니다.

2.16.840.1.113730.3.5.3

디렉터리 서버 복제 응답

복제 응답자는 Start Replication Request 확장 작업 또는 End Replication Request 확장 작업에 대한 응답으로 응답합니다.

2.16.840.1.113730.3.5.4

Directory Server End Replication Request

복제 이니시에이터는 복제 세션을 종료합니다.

2.16.840.1.113730.3.5.5

디렉터리 서버 복제 항목 요청

상태 정보(csnUniqueIdentifier)와 항목을 전달하고 복제본 초기화를 수행하는 데 사용됩니다.

2.16.840.1.113730.3.5.6

Directory Server Bulk 가져오기 시작

클라이언트는 Bulk Import Start 작업을 사용하여 가져온 접미사와 함께 대량 가져오기를 요청하고 Directory Server는 대량 가져오기가 시작될 수 있음을 나타냅니다.

2.16.840.1.113730.3.5.7

Directory Server Bulk Import Finished

클라이언트는 Bulk Import Finished 작업을 사용하여 대량 가져오기 가져오기 작업을 종료하고 Directory Server는 대량 가져오기 종료를 승인합니다.

2.16.840.1.113730.3.5.8

순서 번호 변경 (csn)

c sn =3b4c8cfb00000003000000030000과 같은 c sn 메시지는 Directory Server가 'csn'으로 식별된 업데이트를 수신하여 처리했음을 나타냅니다.

포기 메시지 (ABANDON)

중단 메시지는 클라이언트 또는 디렉터리 서버가 작업을 종료함을 나타냅니다.

다음은 중단 메시지가 포함된 로그 레코드의 예입니다.

[time_stamp] conn=12 op=1 SRCH base="dc=example,dc=com" scope=2 filter="(uid=bjensen)"
[time_stamp] conn=12 op=2 ABANDON targetop=2 msgid=3 nentries=0 etime=0.0000113980
Copy to Clipboard Toggle word wrap

nentries=0 값은 작업이 종료되기 전에 보낸 Directory Server 항목 수를 나타내며, etime=0.0000113980 값은 시간(초)이 경과한 시간을 나타내며 targetop=2 는 이전에 Directory Server를 시작한 작업 번호(opt=2)에 해당합니다.

Directory Server에서 종료할 작업을 찾지 못하면 로그 레코드에 targetop=NOTFOUND 메시지가 포함됩니다.

[time_stamp] conn=12 op=2 ABANDON targetop=NOTFOUND msgid=2
Copy to Clipboard Toggle word wrap

예제 메시지는 Directory Server가 이전에 작업을 완료했거나 알 수 없는 작업임을 의미합니다.

메시지 ID (msgid)

LDAP SDK 클라이언트는 메시지 ID(예: msgid=2 )를 생성합니다. 이 ID는 LDAP 작업 식별자이기도 합니다. msgid 값은 opt 값과 다를 수 있지만 동일한 작업을 식별합니다. Directory Server는 ABANDON 작업으로 msgid 를 기록하고 사용자에게 클라이언트 작업이 무시되었는지 알려줍니다.

[time_stamp] conn=12 op=2 ABANDON targetop=NOTFOUND msgid=2
Copy to Clipboard Toggle word wrap
참고

Directory Server 작업 수 선택 시 연결에 대해 0에서 계산이 시작됩니다. 대부분의 LDAP SDK/클라이언트 구현에서는 메시지 ID 번호 msgid 가 1에서 계산됩니다. 이는 msgid 가 Directory Server opt + 1과 자주 같은 이유를 설명합니다.

SASL 다중 단계 바인딩 로깅

Directory Server는 bind 프로세스의 각 단계를 기록합니다. SASL 연결의 오류 코드는 실제로 반환 코드입니다.

[time_stamp] conn=16 op=0 BIND dn="" method=sasl version=3 mech=DIGEST-MD5
[time_stamp] conn=16 op=0 RESULT err=14 tag=97 nentries=0 wtime=0.000076581 optime=0.000082736 etime=0.000158680, SASL bind in progress
Copy to Clipboard Toggle word wrap

예제 레코드는 SASL 바인딩이 현재 진행 중임을 나타내며(progress에서 SASL 바인딩) 반환 코드가 err=14 임을 나타냅니다. 즉, 연결이 열려 있습니다. Directory Server는 LDAP 버전 번호 (version=3) 및 사용된 SASL 메커니즘 (mech=DIGEST-MD5)과 함께 정보를 기록합니다.

참고

SASL 인증에는 여러 단계가 필요하므로 Directory Server는 Directory Server가 바인딩 프로세스를 완료할 때 바인딩 RESULT 행에서 인증된 DN(액세스 제어 결정에 사용되는 DN)을 기록합니다. SASL 바인딩 요청에 매핑된 항목이 표시됩니다.

[time_stamp] conn=14 op=1 RESULT err=0 tag=97 nentries=0 wtime=0.000076581 optime=0.000082736 etime=0.000158680 dn="uid=jdoe,dc=example,dc=com"
Copy to Clipboard Toggle word wrap

11.1.3. 기본이 아닌 액세스 로그 콘텐츠

기본이 아닌 로그 수준을 설정하거나 특정 로그 구성을 적용하면 Directory Server가 액세스 로그 파일에 추가 정보를 기록하기 시작합니다.

내부 작업 레코드

내부 작업 로깅을 사용하도록 설정하면 Directory Server가 Directory Server 또는 클라이언트에서 시작한 내부 작업을 기록하기 시작합니다.

서버 시작 내부 작업

클라이언트가 항목을 삭제하면 서버에서 항목을 찾고 사용자가 멤버인 그룹 업데이트와 같은 여러 내부 작업을 실행합니다.

다음 예제에서는 서버에서 시작한 내부 작업 로그 형식을 보여줍니다.

[time_stamp] conn=Internal(0) op=0(0)(0) MOD dn="cn=uniqueid generator,cn=config"
[time_stamp] conn=Internal(0) op=0(0)(0) RESULT err=0 tag=48 nentries=0 wtime=0.0003979676 optime=0.0003989250 etime=0.0007968796
Copy to Clipboard Toggle word wrap

예제 레코드에는 (0)op=0(0)(nesting_level) 이 뒤에 conn=Internal 이 있습니다. 작업 ID 및 내부 작업 ID는 항상 0 입니다. 삽입되지 않은 로그 레코드의 경우 중첩 수준은 0 입니다.

클라이언트 시작 내부 작업

클라이언트 시작 내부 작업 로그에는 수행된 검색 세부 사항 외에 검색 기본, 범위, 필터 및 요청된 검색 속성이 있습니다. 다음 예제에서는 로그 레코드의 형식을 보여줍니다.

[time_stamp] conn=5 (Internal) op=15(1)(0) SRCH base="cn=config,cn=userroot,cn=ldbm database,cn=plugins,cn=config" scope=1 filter="objectclass=vlvsearch" attrs=ALL
[time_stamp] conn=5 (Internal) op=15(1)(0) RESULT err=0 tag=48 nentries=0 wtime=0.0000143989 optime=0.0000151450 etime=0.0000295419
[time_stamp] conn=5 (Internal) op=15(2)(0) SRCH base="cn=config,cn=example,cn=ldbm database,cn=plugins,cn=config" scope=1 filter="objectclass=vlvsearch" attrs=ALL
[time_stamp] conn=5 (Internal) op=15(2)(0) RESULT err=0
Copy to Clipboard Toggle word wrap

예제 레코드에는 클라이언트 연결 ID로 설정된 conn 레코드가 있으며 그 뒤에 문자열 (Internal) 이 있습니다. op 레코드에는 작업 ID 다음에 (internal_operation_ID)(nesting_level) 이 포함됩니다. 내부 작업 ID는 다를 수 있습니다. 삽입되지 않은 로그 항목의 경우 중첩 수준은 0 입니다.

플러그인 로깅이 활성화된 내부 작업

nsslapd-plugin-logging 매개변수가 on 으로 설정되어 내부 작업 로깅(4)을 활성화한 경우 Directory Server는 플러그인의 내부 작업을 추가로 기록합니다.

예를 들어 uid=user,dc=example,dc=com 항목을 삭제하고 Referential Integrity 플러그인이 예제 그룹에서 이 항목을 자동으로 삭제하면 서버는 다음을 기록합니다.

[time_stamp] conn=2 op=37 DEL dn="uid=user,dc=example,dc=com"
[time_stamp] conn=2 (Internal) op=37(1) SRCH base="uid=user,dc=example,dc=com" scope=0 filter="(|(objectclass=*)(objectclass=ldapsubentry))" attrs=ALL
[time_stamp] conn=2 (Internal) op=37(1) RESULT err=0 tag=48 nentries=1 wtime=0.0000062569 optime=0.0000067203 etime=0.0000129148
[time_stamp] conn=2 (Internal) op=37(2) SRCH base="dc=example,dc=com" scope=2 filter="(member=uid=user,dc=example,dc=com)" attrs="member"
[time_stamp] conn=2 (Internal) op=37(2) RESULT err=0 tag=48 nentries=0 wtime=0.0000058002 optime=0.0000065198 etime=0.0000123162
[time_stamp] conn=2 (Internal) op=37(3) SRCH base="dc=example,dc=com" scope=2 filter="(uniquemember=uid=user,dc=example,dc=com)" attrs="uniquemember"
[time_stamp] conn=2 (Internal) op=37(3) RESULT err=0 tag=48 nentries=1 wtime=0.0000062123 optime=0.0000066022 etime=0.0000128104
[time_stamp] conn=2 (Internal) op=37(4) MOD dn="cn=example,dc=example,dc=com"
[time_stamp] conn=2 (Internal) op=37(5) SRCH base="cn=example,dc=example,dc=com" scope=0 filter="(|(objectclass=\*)(objectclass=ldapsubentry))" attrs=ALL
[time_stamp] conn=2 (Internal) op=37(5) RESULT err=0 tag=48 nentries=1 wtime=0.0000061994 optime=0.0000068742 etime=0.0000130685
[time_stamp] conn=2 (Internal) op=37(4) RESULT err=0 tag=48 nentries=0 wtime=0.0002600573 optime=0.0002617786 etime=0.0005217545
[time_stamp] conn=2 (Internal) op=37(6) SRCH base="dc=example,dc=com" scope=2 filter="(owner=uid=user,dc=example,dc=com)" attrs="owner"
[time_stamp] conn=2 (Internal) op=37(6) RESULT err=0 tag=48 nentries=0 wtime=0.000061678 optime=0.000076107 etime=0.0000137656
[time_stamp] conn=2 (Internal) op=37(7) SRCH base="dc=example,dc=com" scope=2 filter="(seeAlso=uid=user,dc=example,dc=com)" attrs="seeAlso"
[time_stamp] conn=2 (Internal) op=37(7) RESULT err=0 tag=48 nentries=0 wtime=0.0000031789 optime=0.0000035354 etime=0.0000066978
[time_stamp] conn=2 (Internal) op=37(8) SRCH base="o=example" scope=2 filter="(member=uid=user,dc=example,dc=com)" attrs="member"
[time_stamp] conn=2 (Internal) op=37(8) RESULT err=0 tag=48 nentries=0 wtime=0.0000030987 optime=0.0000032456 etime=0.0000063316
[time_stamp] conn=2 (Internal) op=37(9) SRCH base="o=example" scope=2 filter="(uniquemember=uid=user,dc=example,dc=com)" attrs="uniquemember"
[time_stamp] conn=2 (Internal) op=37(9) RESULT err=0 tag=48 nentries=0 wtime=0.0000021958 optime=0.0000026676 etime=0.0000048634
[time_stamp] conn=2 (Internal) op=37(10) SRCH base="o=example" scope=2 filter="(owner=uid=user,dc=example,dc=com)" attrs="owner"
[time_stamp] conn=2 (Internal) op=37(10) RESULT err=0 tag=48 nentries=0 wtime=0.0000022109 optime=0.00000268003 etime=00000048854
[time_stamp] conn=2 (Internal) op=37(11) SRCH base="o=example" scope=2 filter="(seeAlso=uid=user,dc=example,dc=com)" attrs="seeAlso"
[time_stamp] conn=2 (Internal) op=37(11) RESULT err=0 tag=48 nentries=0 wtime=0.0000021786 optime=0.0000024867 etime=0.0000046522
[time_stamp] conn=2 op=37 RESULT err=0 tag=107 nentries=0 wtime=0.005147365 optime=0.005150798 etime=0.0010297858
Copy to Clipboard Toggle word wrap

항목 및 추천에 대한 액세스

항목 및 추천(512)에 대한 액세스에 대한 로깅을 활성화하면 디렉터리 서버에 액세스 로그 파일에 다음과 같은 레코드가 있습니다.

[time_stamp] conn=306 fd=60 slot=60 connection from 127.0.0.1 to 127.0.0.1
[time_stamp] conn=306 op=0 SRCH base="dc=example,dc=com" scope=2 filter="(description=*)" attrs=ALL
[time_stamp] conn=306 op=0 ENTRY dn="ou=Special
[time_stamp] conn=306 op=0 ENTRY dn="cn=Accounting Managers,ou=groups,dc=example,dc=com"
[time_stamp] conn=306 op=0 ENTRY dn="cn=HR Managers,ou=groups,dc=example,dc=com"
[time_stamp] conn=306 op=0 ENTRY dn="cn=QA Managers,ou=groups,dc=example,dc=com"
[time_stamp] conn=306 op=0 ENTRY dn="cn=PD Managers,ou=groups,dc=example,dc=com"
[time_stamp] conn=306 op=0 ENTRY dn="ou=Red Hat Servers,dc=example,dc=com"
[time_stamp0] conn=306 op=0 REFERRAL
Copy to Clipboard Toggle word wrap

예제에는 로깅 수준 768 (512 + 256)이 있으며 검색 요청이 응답으로 반환되는 6개의 항목과 하나의 추천을 보여줍니다.

옵션 설명

options=persistent 메시지는 Directory Server가 지속적인 검색을 수행함을 나타냅니다. 모니터링 목적으로 영구 검색을 사용하고 변경 사항이 발생할 때 지정된 구성에 대한 변경 사항을 구성할 수 있습니다.

다음 예제에서는 옵션 설명이 포함된 5124 로그 수준을 보여줍니다.

[time_stamps] conn=1 (Internal) op=2(1)(0) SRCH base="cn=\22dc=example,dc=com\22,cn=mapping tree,cn=config"scope=0 filter="objectclass=nsMappingTree"attrs="nsslapd-referral" options=persistent
Copy to Clipboard Toggle word wrap

검색 작업당 통계

nsslapd-statlog-level 속성을 1 로 설정하면 각 검색 작업에 대해 인덱스 조회 수 및 전체 인덱스 조회 기간과 같은 액세스 로그가 지표를 수집하기 시작합니다.

[time_stamps] conn=1 op=73 SRCH base="dc=example,dc=com" scope=2 filter="(cn=user_*)" attrs=ALL
[time_stamps] conn=1 op=73 STAT read index: attribute=objectclass key(eq)=referral --> count 0
[time_stamps] conn=1 op=73 STAT read index: attribute=cn key(sub)=er_ --> count 24
[time_stamps] conn=1 op=73 STAT read index: attribute=cn key(sub)=ser --> count 25
[time_stamps] conn=1 op=73 STAT read index: attribute=cn key(sub)=use --> count 25
[time_stamps] conn=1 op=73 STAT read index: attribute=cn key(sub)=^us --> count 24
[time_stamps] conn=1 op=73 STAT read index: duration 0.000010276
[time_stamps] conn=1 op=73 RESULT err=0 tag=101 nentries=24 wtime=0.00007841
Copy to Clipboard Toggle word wrap

로그 레코드의 예는 검색 중에 filter (cn=user_*) 를 사용하는 동안 Directory Server가 다음과 같은 데이터베이스 조회 수를 수행했음을 보여줍니다.

  • 자주하는 질문
  • 24 for er_ key
  • ser 키의 경우 25
  • 사용 키 25
  • 24 ^us

11.1.4. 일반적인 연결 코드

Directory Server는 연결 종료와 관련된 추가 정보와 함께 닫힌 로그 메시지에 연결 코드를 추가합니다.

Expand
연결 코드설명

A1

클라이언트는 연결을 중지합니다.

B1

손상된 BER 태그가 발생합니다. Directory Server는 유선을 통해 전송된 손상된 BER 태그가 수신될 때 액세스 로그에 B1 연결 코드를 기록합니다. 모든 요청 결과를 수신하기 전에 작업을 취소하는 등 물리적 계층 네트워크 문제 또는 잘못된 LDAP 클라이언트 작업으로 인해 BER 태그가 손상될 수 있습니다.

B2

BER 태그는 nsslapd-maxbersize 속성 값보다 길었습니다.

B3

손상된 BER 태그가 발생합니다.

B4

서버가 응답을 클라이언트에 다시 보내지 못했습니다.

P2

닫힌 또는 손상된 연결이 감지됩니다.

T1

nsslapd-idletimeout 속성에 설정할 수 있는 유휴 기간 후에는 클라이언트에서 결과를 받지 않습니다.

T2

nsslapd-ioblocktimeout 에서 설정한 시간 후에 서버가 stalled LDAP 클라이언트에 대한 연결을 닫았습니다.

T3

페이지가 지정된 결과 검색에 대한 지정된 시간 제한이 초과되었기 때문에 서버가 연결을 닫았습니다.

U1

클라이언트가 바인딩 해제 요청을 보낸 후 서버가 연결을 종료합니다. 서버가 바인딩되지 않은 요청을 수신할 때 항상 연결을 종료합니다.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat