|
|
|
%:<1 |
x-p2s-first-byte-time |
Web プロキシがサーバへの接続を開始した時点から最初にサーバに書き込みが行えるようになるまでの時間。Web プロキシが複数のサーバに接続してトランザクションを完了する必要がある場合、これらの時間の合計になります。 |
%:<a |
x-p2p-auth-wait-time |
Web プロキシが要求を送信後、Web プロキシの認証プロセスからの応答を受信する待機時間。 |
%:<b |
x-p2s-body-time |
ヘッダーの後、要求本文をサーバに書き込むまでの待機時間。 |
%:<d |
x-p2p-dns-wait-time |
Web プロキシが Web プロキシ DNS プロセスに DNS 要求を送信するのにかかった時間。 |
%:<h |
x-p2s-header-time |
最初のバイトの後、要求ヘッダーをサーバに書き込むまでの待機時間。 |
%:<r |
x-p2p-reputation-wait-time |
Web プロキシが要求を送信した後、Web レピュテーション フィルタから応答を受信するまでの待機時間。 |
%:<s |
x-p2p-asw-req-wait-time |
Web プロキシが要求を送信した後、Web プロキシのアンチスパイウェア プロセスからの判定を受信するまでの待機時間。 |
%:>1 |
x-s2p-first-byte-time |
サーバからの最初の応答バイトの待機時間 |
%:>a |
x-p2p-auth-svc-time |
Web プロキシの認証プロセスからの応答を受信する待機時間(Web プロキシが要求を送信するのに必要な時間を含む)。 |
%:>b |
x-s2p-body-time |
ヘッダーの受信後、応答本文全体を待機する時間 |
%:>c |
x-p2p-fetch-time |
Web プロキシがディスク キャッシュからの応答を読み取るのに必要な時間。 |
%:>d |
x-p2p-dns-svc-time |
Web プロキシ DNS プロセスが Web プロキシに DNS 結果を返送するのにかかった時間。 |
%:>h |
x-s2p-header-time |
最初の応答バイト後のサーバ ヘッダーの待機時間 |
%:>g |
|
SSL サーバ ハンドシェイク遅延の情報。 |
%:>r |
x-p2p-reputation-svc-time |
Web レピュテーション フィルタからの判定を受信する待機時間(Web プロキシが要求を送信するのに必要な時間を含む)。 |
%:>s |
x-p2p-asw-req-svc-time |
Web プロキシのアンチス パイウェア プロセスからの判定を受信する待機時間(Web プロキシが要求を送信するのに必要な時間を含む)。 |
%:1< |
x-c2p-first-byte-time |
新しいクライアント接続からの最初の要求バイトを待機する時間。 |
%:1> |
x-p2c-first-byte-time |
最初のバイトがクライアントに書き込まれるまでの待機時間。 |
%:A< |
x-p2p-avc-svc-time |
AVC プロセスからの応答を受信する待機時間(Web プロキシが要求を送信するのに必要な時間を含む)。 |
%:A> |
x-p2p-avc-wait-time |
Web プロキシが要求を送信後、AVC プロセスからの応答を受信する待機時間。 |
%:b< |
x-c2p-body-time |
クライアント本文全体を待機する時間。 |
%:b> |
x-p2c-body-time |
本文全体がクライアントに書き込まれるまでの待機時間。 |
%:C< |
x-p2p-dca-resp-svc-time |
動的コンテンツ分析からの判定を受信する待機時間(Web プロキシが要求を送信するのに必要な時間を含む)。 |
%:C> |
x-p2p-dca-resp-wait-time |
Web プロキシが要求を送信後、動的コンテンツ分析からの応答を受信する待機時間。 |
%:h< |
x-c2p-header-time |
最初のバイトの後の完全なクライアント ヘッダーの待機時間。 |
%:h> |
x-s2p-header-time |
クライアントに書き込まれる完全なヘッダーの待機時間。 |
%:m< |
x-p2p-mcafee-resp-svc-time |
McAfee スキャン エンジンからの判定を受信する待機時間(Web プロキシが要求を送信するのに必要な時間を含む)。 |
%:m> |
x-p2p-mcafee-resp-wait- 時刻 |
Web プロキシが要求を送信後、McAfee スキャン エンジンからの応答を受信する待機時間。 |
%:p< |
x-p2p-sophos-resp-svc- 時刻 |
Sophos スキャン エンジンからの判定を受信する待機時間(Web プロキシが要求を送信するのに必要な時間を含む)。 |
%:p> |
x-p2p-sophos-resp-wait- 時刻 |
Web プロキシが要求を送信後、Sophos スキャン エンジンからの応答を受信する待機時間。 |
%:w< |
x-p2p-webroot-resp-svc- 時刻 |
Webroot スキャン エンジンからの判定を受信する待機時間(Web プロキシが要求を送信するのに必要な時間を含む)。 |
%:w> |
x-p2p-webroot-resp-wait-time |
Web プロキシが要求を送信後、Webroot スキャン エンジンからの応答を受信する待機時間。 |
%?BLOCK_SUSPECT_USER_AGENT,MONITOR_ SUSPECT_USER_AGENT?%<User-Agent:%!%-%. |
x-suspect-user-agent |
不審なユーザ エージェント(該当する場合)。ユーザ エージェントが疑わしいと Web プロキシが判定した場合、そのユーザ エージェントがこのフィールドに記録されます。それ以外の場合、ハイフンが表示されます。このフィールドは、二重引用符付きでアクセス ログに書き込まれます。 |
%<Referer: |
cs(Referer) |
Referer ヘッダー。 |
%>Server: |
sc(Server) |
応答の Server ヘッダー。 |
%a |
c-ip |
クライアント IP アドレス。 |
%A |
cs-username |
認証されたユーザ名。このフィールドは、二重引用符付きでアクセス ログに書き込まれます。 |
%b |
sc-body-size |
本文のコンテンツ用に Web プロキシからクライアントに送信されたバイト数。 |
%B |
bytes |
使用された合計バイト数(要求サイズ + 応答サイズ、つまり %q + %s)。 |
%c |
cs-mime-type |
応答本文の MIME タイプ。このフィールドは、二重引用符付きでアクセス ログに書き込まれます。 |
%C |
cs(Cookie) |
Cookie ヘッダー。このフィールドは、二重引用符付きでアクセス ログに書き込まれます。 |
%d |
s-hostname |
データ ソースまたはサーバの IP アドレス。 |
%D |
x-acltag |
ACL デシジョン タグ。 |
%e |
x-elapsed-time |
ミリ秒単位の経過時間。 TCP トラフィックの場合、HTTP 接続の開始から完了までの経過時間です。 UDP トラフィックの場合、最初のデータグラムを送信してから、最後のデータグラムが許可される時間までの経過時間です。UDP トラフィックの経過時間が大きいと、タイムアウト値が大きくなる可能性があり、存続時間の長い UDP アソシエーションの許容データグラムが必要以上に長く許可される可能性があります。 |
%E |
x-error-code |
カスタマー サポートが失敗したトランザクションの原因をトラブルシューティングするのに役立つエラー コード番号。 |
%f |
cs(X-Forwarded-For) |
X-Forwarded-For ヘッダー |
%F |
c-port |
クライアントの送信元ポート |
%g |
cs-auth-group |
承認されたグループ名。このフィールドは、二重引用符付きでアクセス ログに書き込まれます。 このフィールドは、ユーザが適切なグループまたはポリシーに一致しているかどうかを判断する、認証問題のトラブルシューティングに使用されます。 |
%G |
|
人間が読み取れる形式のタイムスタンプ。 |
%h |
sc-http-status |
HTTP 応答コード。 |
%H |
s-hierarchy |
階層の取得。 |
%i |
x-icap-server |
要求の処理中に接続した最後の ICAP サーバの IP アドレス。 |
%I |
x-transaction-id |
トランザクション ID。 |
%j |
DCF |
応答コードをキャッシュしません(DCF フラグ)。 応答コードの説明:
– 1 = 要求に「no-cache」ヘッダーがあった。 – 2 = 要求に対してキャッシングが許可されていない。 – 4 = 要求に「Variant」ヘッダーがない。 – 8 = ユーザ要求にユーザ名またはパスフレーズが必要。 – 20 = 指定された HTTP メソッドへの応答。
- アプライアンスで受信された応答に基づく応答コード:
– 40 = 応答に「Cache-Control: private」ヘッダーが含まれている。 – 80 = 応答に「Cache-Control: no-store」ヘッダーが含まれている。 – 100 = 応答は、要求がクエリーだったことを示している。 – 200 = 応答に含まれている「有効期限」の値が小さい(期限切れ間近)。 – 400 = 応答に「Last Modified」ヘッダーがない。 – 1000 = 応答がただちに期限切れになる。 – 2000 = 応答ファイルが大きすぎてキャッシュできない。 – 20000 = ファイルの新しいコピーがある。 – 40000 = 応答の「Vary」ヘッダーに不正/無効な値がある。 – 80000 = 応答には Cookie の設定が必要。 – 100000 = キャッシュ不可の HTTP ステータス コード。 – 200000 = アプライアンスが受信したオブジェクトが不完全(サイズに基づく)。 – 800000 = 応答トレーラがキャッシュなしを示している。 – 1000000 = 応答のリライトが必要。 |
%k |
s-ip |
データ ソースの IP アドレス(サーバの IP アドレス) この値は、ネットワーク上の侵入検知デバイスによって IP アドレスがフラグ付けされたときに、要求元を決定するのに使用されます。これにより、フラグ付けされた IP アドレスを参照したクライアントの検索が可能になります。 |
%l |
user-type |
ユーザのタイプ(ローカルまたはリモート)。 |
%L |
x-local_time |
人間が読み取れる形式の要求のローカル時刻:DD/MMM/YYYY : hh:mm:ss +nnnn。このフィールドは、二重引用符付きでアクセス ログに書き込まれます。 このフィールドを有効にすると、各ログ エントリのエポック タイムからローカルタイムを計算せずにログを問題に関連付けることができます。 |
%m |
cs-auth-mechanism |
認証問題をトラブルシューティングするのに使用されます。 トランザクションで使用する認証メカニズム。値は以下のとおりです。
- BASIC。 ユーザ名が基本認証方式を使用して認証されました。
- NTLMSSP。 ユーザ名が NTLMSSP 認証方式を使用して認証されました。
- Kerberos。 ユーザ名は Kerberos 認証方式を使用して認証されました。
- SSO_TUI。 クライアント IP アドレスと透過的ユーザ ID を使用して認証されたユーザ名を照合することによって、ユーザ名が取得されました。
- SSO_ISE。 ユーザは ISE サーバによって認証されました(ISE 認証のフォールバック メカニズムとして選択されている場合、ログには GUEST と表示されます)。
- SSO_ASA。 ユーザがリモート ユーザで、ユーザ名は Secure Mobility を使用して Cisco ASA から取得されました。
- FORM_AUTH。 アプリケーションへのアクセス時に、ユーザが Web ブラウザのフォームに認証クレデンシャルを入力しました。
- GUEST。 ユーザが認証に失敗し、代わりにゲスト アクセスが許可されました。
|
%M |
CMF |
キャッシュ ミス フラグ(CMF フラグ)。 |
%N |
s-computerName |
サーバ名または宛先ホスト名。このフィールドは、二重引用符付きでアクセス ログに書き込まれます。 |
%p |
s-port |
宛先ポート番号。 |
%P |
cs-version |
Protocol. |
%q |
cs-bytes |
要求サイズ(ヘッダー + 本文)。 |
%r |
x-req-first-line |
要求の先頭行:要求方法(URI)。 |
%s |
sc-bytes |
応答サイズ(ヘッダー + 本文)。 |
%t |
timestamp |
UNIX エポックのタイムスタンプ 注: サードパーティ製のログ アナライザ ツールを使用して W3C アクセス ログを解析する場合は、timestamp フィールドを含める必要があります。ほとんどのログ アナライザは、このフィールドで提供される形式の時間のみ認識します。 |
%u |
cs(User-Agent) |
ユーザ エージェント。このフィールドは、二重引用符付きでアクセス ログに書き込まれます。 このフィールドは、アプリケーションが認証に失敗しているかどうか、および/または別のアクセス権限が必要かどうかを判断するのに役立ちます。 |
%U |
cs-uri |
要求 URI。 |
%v |
date |
YYYY-MM-DD 形式の日付。 |
%V |
時刻 |
HH:MM:SS 形式の時刻。 |
%w |
sc-result-code |
結果コード。例:TCP_MISS、TCP_HIT。 |
%W |
sc-result-code-denial |
結果コードの拒否。 |
%x |
x-latency |
待ち時間。 |
%X0 |
x-resp-dvs-scanverdict |
どのスキャン エンジンがイネーブルになっているかに関係なく、 マルウェア カテゴリ番号 を提供する統合された応答側アンチマルウェア スキャンの判定。サーバ応答のスキャンによってブロックまたはモニタされるトランザクションに適用されます。 このフィールドは、二重引用符付きでアクセス ログに書き込まれます。 |
%X1 |
x-resp-dvs-threat-name |
どのスキャン エンジンがイネーブルになっているかに関係なく、 マルウェア脅威の名前 を提供する統合された応答側アンチマルウェア スキャンの判定。サーバ応答のスキャンによってブロックまたはモニタされるトランザクションに適用されます。 このフィールドは、二重引用符付きでアクセス ログに書き込まれます。 |
%X2 |
x-req-dvs-scanverdict |
要求側 DVS スキャンの判定。 |
%X3 |
x-req-dvs-verdictname |
要求側 DVS 判定の名前。 |
%X4 |
x-req-dvs-threat-name |
要求側 DVS 脅威の名前。 |
%X6 |
x-as-malware-threat-name |
マルウェア対策スキャン エンジンを起動することなく、適応型スキャンによってトランザクションがブロックされたかどうかを示します。設定可能な値は次のとおりです。
- 1. トランザクションがブロックされました。
- 0. トランザクションはブロックされませんでした。
この変数は、スキャン判定情報(各アクセス ログ エントリの末尾の山カッコ内)に含まれています。 |
%XA |
x-webcat-resp-code-abbr |
応答側のスキャン中に判定された URL カテゴリの評価(省略形)。Cisco Web Usage Controls URL フィルタリング エンジンにのみ適用されます。 |
%Xb |
x-avc-behavior |
AVC エンジンによって識別される Web アプリケーションの動作。 |
%XB |
x-avg-bw |
帯域幅制限が AVC エンジンで定義されている場合、ユーザの平均帯域幅。 |
%XC |
x-webcat-code-abbr |
トランザクションに割り当てられたカスタム URL カテゴリの URL カテゴリの省略形。 |
%Xd |
x-mcafee-scanverdict |
McAfee 固有の ID:(スキャン判定)。 |
%Xe |
x-mcafee-filename |
McAfee 固有の ID:(判定を生成するファイル名)このフィールドは二重引用符付きでアクセス ログに書き込まれます。 |
%Xf |
x-mcafee-av-scanerror |
McAfee 固有の ID:(スキャン エラー)。 |
%XF |
x-webcat-code-full |
トランザクションに割り当てられた URL カテゴリの完全名。このフィールドは、二重引用符付きでアクセス ログに書き込まれます。 |
%Xg |
x-mcafee-av-detecttype |
McAfee 固有の ID:(検出タイプ)。 |
%XG |
x-avc-reqhead-scanverdict |
AVC 要求ヘッダーの判定。 |
%Xh |
x-mcafee-av-virustype |
McAfee 固有の ID:(ウイルス タイプ)。 |
%XH |
x-avc-reqbody-scanverdict |
AVC 要求本文の判定。 |
%Xi |
x-webroot-trace-id |
Webroot 固有のスキャン識別子:(トレース ID) |
%Xj |
x-mcafee-virus-name |
McAfee 固有の ID:(ウイルス名)このフィールドは、二重引用符付きでアクセス ログに書き込まれます。 |
%Xk |
x-wbrs-threat-type |
Web レピュテーションの脅威タイプ。 |
%XK |
x-wbrs-threat-reason |
Web レピュテーションの脅威の理由。 |
%Xl |
x-ids-verdict |
Cisco データ セキュリティ ポリシーのスキャン判定。このフィールドが含まれている場合は IDS 判定が表示されます。IDS がアクティブでドキュメントが「正常」とスキャン判定された場合は「0」、要求に対する IDS ポリシーがアクティブでない場合は「-」が表示されます。 |
%XL |
x-webcat-resp-code-full |
応答側のスキャン時に決定された URL カテゴリの判定(完全名)。Cisco Web Usage Controls URL フィルタリング エンジンにのみ適用されます。 |
%XM |
x-avc-resphead-scanverdict |
AVC 応答ヘッダーの判定。 |
%Xn |
x-webroot-threat-name |
Webroot 固有の ID:(脅威の名前)このフィールドは二重引用符付きでアクセス ログに書き込まれます。 |
%XN |
x-avc-reqbody-scanverdict |
AVC 応答本文の判定。 |
%XO |
x-avc-app |
AVC エンジンによって識別される Web アプリケーション。 |
%Xp |
x-icap-verdict |
外部 DLP サーバのスキャン判定。 |
%XP |
x-acl-added-headers |
認識されないヘッダー。クライアント要求の追加ヘッダーのログを記録するには、このフィールドを使用します。クライアント要求を認証してリダイレクトする方法として要求にヘッダーを追加する、特殊なシステム(YouTube for Schools など)のトラブルシューティングをサポートします。 |
%XQ |
x-webcat-req-code-abbr |
要求側のスキャン時に決定された定義済み URL カテゴリの判定(省略形)。 |
%Xr |
x-result-code |
スキャン判定情報。 |
%XR |
x-webcat-req-code-full |
要求側のスキャン中に判定された URL カテゴリの評価(完全名)。 |
%Xs |
x-webroot-spyid |
Webroot 固有の ID:(スパイ ID)。 |
%XS |
x-request-rewrite |
安全なブラウジング スキャンの判定。 セーフ サーチ機能またはサイト コンテンツ レーティング機能がトランザクションに適用されたかどうかを示します。 |
%Xt |
x-webroot-trr |
Webroot 固有の ID:(脅威リスク比率(TRR))。 |
%XT |
x-bw-throttled |
帯域幅制限がトランザクションに適用されたかどうかを示すフラグ。 |
%Xu |
x-avc-type |
AVC エンジンによって識別される Web アプリケーションのタイプ。 |
%Xv |
x-webroot-scanverdict |
Webroot からのマルウェア スキャンの判定。 |
%XV |
x-request-source-ip |
Web プロキシ設定で、[X-Forwarded-For を使用したクライアント IP アドレスの識別を有効にする(Enable Identification of Client IP Addresses using X-Forwarded-For)] チェックボックスをオンにした場合のダウンストリーム IP アドレス。 |
%XW |
x-wbrs-score |
復号化された WBRS スコア <-10.0-10.0>。 |
%Xx |
x-sophos-scanerror |
Sophos 固有の ID:(スキャンの戻りコード)。 |
%Xy |
x-sophos-file-name |
Sophos によって好ましくないコンテンツが検出されたファイルの名前。Sophos でのみ検出された応答に適用します。 |
%XY |
x-sophos-scanverdict |
Sophos 固有の ID:(スキャン判定)。 |
%Xz |
x-sophos-virus-name |
Sophos 固有の ID:(脅威の名前)。 |
%XZ |
x-resp-dvs-verdictname |
どのスキャン エンジンがイネーブルになっているかに関係なく、 マルウェア カテゴリ を提供する統合された応答側アンチマルウェア スキャンの判定。サーバ応答のスキャンによってブロックまたはモニタされるトランザクションに適用されます。 このフィールドは、二重引用符付きでアクセス ログに書き込まれます。 |
%X#1# |
x-amp-verdict |
高度なマルウェア防御ファイル スキャンの判定:
- 0:悪意のないファイル。
- 1:ファイル タイプが原因で、ファイルがスキャンされなかった。
- 2:ファイル スキャンがタイムアウト。
- 3:スキャン エラー。
- 3 よりも大きい値:悪意のあるファイル。
|
%X#2# |
x-amp-malware-name |
高度なマルウェア防御ファイル スキャンで判定された脅威の名前。「-」は脅威がないことを示します。 |
%X#3# |
x-amp-score |
高度なマルウェア防御ファイル スキャンのレピュテーション スコア。 このスコアは、クラウド レピュテーション サービスがファイルを正常と判定できない場合にのみ使用されます。 詳細については、Chapter14, “ファイル レピュテーション フィルタリングとファイル分析”の「脅威スコアとレピュテーションしきい値」に関する情報を参照してください。 |
%X#4# |
x-amp-upload |
アップロードおよび分析要求のインジケータ: 「0」は、高度なマルウェア防御で分析用にファイルのアップロードが要求されなかったことを示します。 「1」は、高度なマルウェア防御で分析用にファイルのアップロードが要求されたことを示します。 |
%X#5# |
x-amp-filename |
ダウンロードして分析するファイルの名前。 |
%X#6# |
x-amp-sha |
このファイルの SHA-256 ID。 |
%y |
cs-method |
方式。 |
%Y |
cs-url |
URL 全体。 |
該当なし |
x-hierarchy-origin |
要求コンテンツを取得するために接続したサーバを示すコード(DIRECT/www.example.com など)。 |
該当なし |
x-resultcode-httpstatus |
結果コードおよび HTTP 応答コード(間をスラッシュ(/)で区切ります)。 |
該当なし |
x-archivescan-verdict |
アーカイブ検査の判定を表示します。 |
該当なし |
x-archivescan-verdict-reason |
アーカイブ スキャンでブロックされるファイルの詳細。 |