はじめに
F5 BIG-IPの運用業務では、障害対応や設定の変更前後など、さまざまな場面でログファイル・coreファイル・qkview・UCS・SCFといった内部ファイルや取得コマンドを扱う。 それぞれのファイルには異なる役割や使用目的があるため、状況によって使い分ける必要がある。
この記事では、自分が実務で触れることのあるこれらの情報について、「どのような目的で使うファイルなのか」という観点で自分自身の理解を整理した。 検証はVMware Workstation上のBIG-IP VEを用いて実施しており、今後の実務対応や知見のアウトプットに役立てるための備忘としてまとめている。
検証環境
- 仮想基盤:VMware Workstation 17
- BIG-IP:BIG-IP VE v17.1.2(Trial版)
- 構成:VLAN分離/Self IP/仮想サーバ+プール構成
- アクセス:CLI(SSH)とGUI(ブラウザ)
ログファイルの確認
概要と目的
ログファイルはBIG-IPの稼働状況や管理操作の履歴を確認するための基本情報であり、トラブル発生時に原因を追跡する上で不可欠。
主なログファイル一覧
ファイルパス | 役割 | 主な用途 |
---|---|---|
/var/log/ltm | LTM(負荷分散)関連の動作ログ | プールメンバーや仮想サーバの応答状況 |
/var/log/tmm | TMMモジュールの内部ログ | 転送処理やクラッシュの兆候確認 |
/var/log/audit | 管理操作履歴 | CLI/GUIによる設定変更の追跡 |
使用例
tail -f /var/log/ltm
grep "Pool" /var/log/tmm
zcat /var/log/audit.1.gz | grep "delete"
coreファイルの確認
概要と目的
coreファイルはBIG-IPのプロセスが異常終了した際に生成されるメモリダンプ。gdbなどを使ってスタック情報を確認し、クラッシュの原因特定につなげる。
保存場所
/shared/core/
使用例(gdb)
gdb /usr/bin/tmm /shared/core/core.xxxx
(gdb) bt
補足
bt
:backtrace(関数呼び出し順)を表示- 実務では、再現確認 → coreファイル出力 →ベンダー連携という流れが多い
qkviewファイルの取得
概要と目的
qkviewはBIG-IPの構成情報・ログ・システム状態をまとめた診断用ファイル。F5公式のiHealthにアップロードすることで、設定ミスや障害原因の分析が可能。
使用コマンド
qkview
- 保存先:
/var/tmp/<hostname>.qkview
補足
nice -n 19 qkview -v -s 0
:負荷軽減しつつ詳細情報を取得- before/afterの構成比較にも活用できる
UCSファイルの取得
概要と目的
UCSはBIG-IPの設定情報・証明書・SSL鍵・ライセンスを含むフルバックアップファイル。障害復旧や別環境への構成移行時に使用される。
使用コマンド
tmsh save sys ucs mybackup.ucs
- 保存先:
/var/local/ucs/
実務での活用
- メンテナンス前の構成保存
- 障害発生時の復元ポイント確保
- SSL鍵やライセンスを保持できるため移行時も安心
SCFファイルの取得
概要と目的
SCFはBIG-IPの設定情報をテキスト形式で保存した構成ファイル。UCSより軽量で、差分比較やテンプレート化に活用しやすい。
使用コマンド
tmsh save sys config file myconfig.scf one-line no-passphrase
- 保存先:
/var/local/scf/
実務での活用
- 設定変更の差分を可視化
- 再利用可能な構成テンプレートとして保存
- 記録として残し、操作の再現性を確保
UCSとSCFの比較まとめ
項目 | UCS | SCF |
---|---|---|
形式 | バイナリ(tar.gz) | テキスト(one-line) |
含まれる情報 | 設定、SSL鍵、証明書、ライセンス | 設定のみ |
主な用途 | フルバックアップ/復元 | 差分比較/テンプレート化 |
保存先 | /var/local/ucs/ | /var/local/scf/ |
おわりに
本記事ではBIG-IP VEを使って、運用現場で扱う主要なファイルの取得方法と目的を整理した。 特にトラブル対応や構成変更時は、「どの情報で何を確認すべきか」を明確にしておくことが重要であり、ログや設定ファイルの正しい理解がその精度に直結する。
自分自身の備忘として、また他者へのアウトプットとして再利用できるよう、こうして一度立ち止まって整理できたことには大きな意味があると感じている。
追記:コマンド詳細一覧
以下、検証の中で確認した備忘録
コマンド | 目的 | 基本構文 | 補足 |
---|---|---|---|
tail | ログを末尾から確認する | tail -f /var/log/ltm | -f をつけるとリアルタイム追跡できる |
grep | 文字列を検索する | grep "Pool" /var/log/tmm | ログの中から特定文字列を抽出 |
zcat | 圧縮済みログを展開して表示 | zcat /var/log/audit.1.gz | .gz 形式ログに対応、grep と組み合わせて使う |
gdb | プロセスのクラッシュ解析(GNU Debugger) | gdb /usr/bin/tmm /shared/core/core.xxxx <br>(gdb) bt | bt でスタックトレース(関数の呼び出し順)表示。クラッシュ原因調査用 |
qkview | BIG-IPの構成情報やログを診断用ファイルにまとめる | qkview | 実行後、/var/tmp/ に .qkview ファイルが生成される。iHealthにアップロードして解析可能 |
tmsh save sys ucs | UCS(フル構成バックアップ)を保存する | tmsh save sys ucs mybackup.ucs | /var/local/ucs/ に保存。SSL鍵やライセンス情報も含まれる |
tmsh save sys config file | SCF(設定ファイル)をテキスト形式で保存 | tmsh save sys config file myconfig.scf one-line no-passphrase | 軽量な設定差分の取得に最適。保存先は /var/local/scf/ |
gdbとは?
gdb(GNU Debugger) は、プログラムのデバッグを行うCLIツールで、クラッシュしたアプリケーションのメモリ内容や関数呼び出しの流れを調査できるもの。
BIG-IPで使われるケースとしては:
- TMM(トラフィック管理モジュール)が落ちたとき
/shared/core/
に coreファイル(ダンプ)が残るgdb /usr/bin/tmm coreファイル
で開くと、(gdb) bt
や(gdb) info threads
などで内部状況を可視化できる
これはエンジニアが「何が原因でクラッシュしたのか」「再現性があるのか」を判断するために使われる。
コメント