【BIG-IP VE】基本運用検証 〜ログ・core・設定ファイルの役割を整理する〜

BIG-IP

はじめに

F5 BIG-IPの運用業務では、障害対応や設定の変更前後など、さまざまな場面でログファイル・coreファイル・qkview・UCS・SCFといった内部ファイルや取得コマンドを扱う。 それぞれのファイルには異なる役割や使用目的があるため、状況によって使い分ける必要がある。

この記事では、自分が実務で触れることのあるこれらの情報について、「どのような目的で使うファイルなのか」という観点で自分自身の理解を整理した。 検証はVMware Workstation上のBIG-IP VEを用いて実施しており、今後の実務対応や知見のアウトプットに役立てるための備忘としてまとめている。

検証環境

  • 仮想基盤:VMware Workstation 17
  • BIG-IP:BIG-IP VE v17.1.2(Trial版)
  • 構成:VLAN分離/Self IP/仮想サーバ+プール構成
  • アクセス:CLI(SSH)とGUI(ブラウザ)

ログファイルの確認

概要と目的

ログファイルはBIG-IPの稼働状況や管理操作の履歴を確認するための基本情報であり、トラブル発生時に原因を追跡する上で不可欠。

主なログファイル一覧

ファイルパス役割主な用途
/var/log/ltmLTM(負荷分散)関連の動作ログプールメンバーや仮想サーバの応答状況
/var/log/tmmTMMモジュールの内部ログ転送処理やクラッシュの兆候確認
/var/log/audit管理操作履歴CLI/GUIによる設定変更の追跡

使用例

tail -f /var/log/ltm
grep "Pool" /var/log/tmm
zcat /var/log/audit.1.gz | grep "delete"

coreファイルの確認

概要と目的

coreファイルはBIG-IPのプロセスが異常終了した際に生成されるメモリダンプ。gdbなどを使ってスタック情報を確認し、クラッシュの原因特定につなげる。

保存場所

/shared/core/

使用例(gdb)

gdb /usr/bin/tmm /shared/core/core.xxxx
(gdb) bt

補足

  • bt:backtrace(関数呼び出し順)を表示
  • 実務では、再現確認 → coreファイル出力 →ベンダー連携という流れが多い

qkviewファイルの取得

概要と目的

qkviewはBIG-IPの構成情報・ログ・システム状態をまとめた診断用ファイル。F5公式のiHealthにアップロードすることで、設定ミスや障害原因の分析が可能。

使用コマンド

qkview
  • 保存先:/var/tmp/<hostname>.qkview

補足

  • nice -n 19 qkview -v -s 0:負荷軽減しつつ詳細情報を取得
  • before/afterの構成比較にも活用できる

UCSファイルの取得

概要と目的

UCSはBIG-IPの設定情報・証明書・SSL鍵・ライセンスを含むフルバックアップファイル。障害復旧や別環境への構成移行時に使用される。

使用コマンド

tmsh save sys ucs mybackup.ucs
  • 保存先:/var/local/ucs/

実務での活用

  • メンテナンス前の構成保存
  • 障害発生時の復元ポイント確保
  • SSL鍵やライセンスを保持できるため移行時も安心

SCFファイルの取得

概要と目的

SCFはBIG-IPの設定情報をテキスト形式で保存した構成ファイル。UCSより軽量で、差分比較やテンプレート化に活用しやすい。

使用コマンド

tmsh save sys config file myconfig.scf one-line no-passphrase
  • 保存先:/var/local/scf/

実務での活用

  • 設定変更の差分を可視化
  • 再利用可能な構成テンプレートとして保存
  • 記録として残し、操作の再現性を確保

UCSとSCFの比較まとめ

項目UCSSCF
形式バイナリ(tar.gz)テキスト(one-line)
含まれる情報設定、SSL鍵、証明書、ライセンス設定のみ
主な用途フルバックアップ/復元差分比較/テンプレート化
保存先/var/local/ucs//var/local/scf/

おわりに

本記事ではBIG-IP VEを使って、運用現場で扱う主要なファイルの取得方法と目的を整理した。 特にトラブル対応や構成変更時は、「どの情報で何を確認すべきか」を明確にしておくことが重要であり、ログや設定ファイルの正しい理解がその精度に直結する。

自分自身の備忘として、また他者へのアウトプットとして再利用できるよう、こうして一度立ち止まって整理できたことには大きな意味があると感じている。

追記:コマンド詳細一覧

以下、検証の中で確認した備忘録

コマンド目的基本構文補足
tailログを末尾から確認するtail -f /var/log/ltm-f をつけるとリアルタイム追跡できる
grep文字列を検索するgrep "Pool" /var/log/tmmログの中から特定文字列を抽出
zcat圧縮済みログを展開して表示zcat /var/log/audit.1.gz.gz 形式ログに対応、grepと組み合わせて使う
gdbプロセスのクラッシュ解析(GNU Debugger)gdb /usr/bin/tmm /shared/core/core.xxxx<br>(gdb) btbt でスタックトレース(関数の呼び出し順)表示。クラッシュ原因調査用
qkviewBIG-IPの構成情報やログを診断用ファイルにまとめるqkview実行後、/var/tmp/.qkview ファイルが生成される。iHealthにアップロードして解析可能
tmsh save sys ucsUCS(フル構成バックアップ)を保存するtmsh save sys ucs mybackup.ucs/var/local/ucs/ に保存。SSL鍵やライセンス情報も含まれる
tmsh save sys config fileSCF(設定ファイル)をテキスト形式で保存tmsh save sys config file myconfig.scf one-line no-passphrase軽量な設定差分の取得に最適。保存先は /var/local/scf/

gdbとは?

gdb(GNU Debugger) は、プログラムのデバッグを行うCLIツールで、クラッシュしたアプリケーションのメモリ内容や関数呼び出しの流れを調査できるもの。

BIG-IPで使われるケースとしては:

  • TMM(トラフィック管理モジュール)が落ちたとき
  • /shared/core/ に coreファイル(ダンプ)が残る
  • gdb /usr/bin/tmm coreファイル で開くと、 (gdb) bt(gdb) info threads などで内部状況を可視化できる

これはエンジニアが「何が原因でクラッシュしたのか」「再現性があるのか」を判断するために使われる。

コメント

タイトルとURLをコピーしました