【初心者向け】splunkの役に立つ基本的なサーチコマンドを紹介
- 2018.07.22
- IT・プログラミング
- splunk

splunkの入門編として、役に立つ基本的なサーチコマンドを紹介します。
使用するデータは下記リンクのチュートリアルデータです。
Link:Get the tutorial data into Splunk Enterprise – Splunk Documentation
ちなみにsplunk画面のURLで、「en-US」の箇所を「ja-jp」に変えると日本語になります。
また、初めてインストールしてログインできないときは、splunkのバージョン7からパスワードのchangemeが廃止されたので、ユーザー名を「admin」、パスワードをインストール時に設定したものを入力するとログインすることが可能です。
今回は、使い勝手の良い検索式を検索結果の例を表示しながら解説していきます。
サーチコマンドの紹介
table
まずは「table」コマンドの紹介です。まずはtableコマンドを使用せず、そのまま検索します。この場合、1行ずつ該当ログが表示されます。
ここで、該当ログの時間やユーザ、IDなど、知りたいフィールドだけ選んで表形式で表示する便利なコマンドが「table」となります。
指定できるフィールド値は、左側のサイドバーにある「すべてのフィールド」を選ぶと表示されます。
サーチ結果から「すべてのフィールド」を表示するときは、検索ボタンの下にある検索モードを、「詳細モード」にする必要があります。
tableコマンドを用いて必要な情報だけ指定して表形式で表示しました。
ちなみに「|reverse」を検索式の最後に入れると、検索結果が逆になるため一番過去のログから表示され、時系列順になります。
stats
検索結果の指定するフィールド値や要素の該当件数を数えるコマンドです。
「|stats count」と入力すると単純に検索結果のイベント件数が表示されます。
「|stats count by フィールド」とすると、指定したフィールドの要素毎にカウントしてくれます。
以下の例は、ユーザーエージェントを指定した場合です。
「count」タブをクリックすることで、昇順や降順に並べ替えできます。この結果から、Mozilla5.0が多いことがわかります。
timechart
日付毎にイベント件数を数えたり、折れ線グラフ等で可視化できるコマンドです。
以下は検索式に「|timechart count」を追加し、表示結果に「視覚エフェクト」タブを選択したケース。
このように、日付毎にログの件数をグラフ化することができます。
さらに、指定したフィールドの値毎にグラフ化することもできます。
検索式に「useragent=*」を入れて、ユーザーエージェントのフィールドが存在するログだけを指定し、「|timechart count by useragent」と入力した結果です。
ユーザーエージェント毎にどれだけログがヒットするのか結果が表示されました。
ちなみに「Line Chart」の箇所を指定して、円グラフや棒グラフなど、様々な表示方法を選択することができます。
OR、AND検索など
サーチコマンドの基本となりますが、Google検索のようにOR検索やAND検索が可能です。
AかBを含むログを検索するときは「”A” OR “B”」。AとB両方含むログを検索するときは、「”A” AND “B”」とします。
さらに、特定のフィールドで検索から取り除きたい値があるときは「!=」を活用して、「”A” AND “B” 特定のフィールド!=”C”」とします。
また、特定のフィールドで重複する値を排除するときは、「|dedup “重複排除するフィールド”」です。
以上が、使い勝手のよい基本的なsplunkのサーチコマンドの解説となります。ぜひ試してみてください。
-
前の記事
【Python】DomainToolsのAPIの使い方 2018.07.07
-
次の記事
【レビュー】27インチの液タブ「Dell Canvas」の描き心地や機能について 2018.08.12