Tulisan ini adalah lanjutan dari tulisan Instalasi OpenLDAP di Ubuntu 24.04. Saat pertama kali menggunakan OpenLDAP, kita pasti akan kebingungan untuk melakukan monitoring aktivitas yang dilakukan oleh OpenLDAP. Mulai dari proses rekonfigurasi, update atribute sampai dengan query. Hal ini sangat wajar, karena secara default OpenLDAP tidak menulis output proses yang dilakukan ke dalam sebuah file, tidak ada file.log yang mencatat semua aktivitas OpenLDAP. Sistem OpenLDAP mungkin berajalan sebagaimana biasa, bisa digunakan untuk query data dan lain-lain, tetapi akan sangat mengganggu jika kita sebagai sistem administrator tidak mengetahui apa yang terjadi dengan sistem tersebut. Pastinya akan sangat sulit jika ada troubleshooting yang perlu dilakukan. Maka dari itu, saya akan menunjukkan bagaimana cara mengaktifkan log OpenLDAP dan mengarahkan semua output OpenLDAP ke file.log.
Aktivasi Log OpenLDAP
Sebelum bisa melempar log OpenLDAP kita perlu mengaktifkan log level-nya dengan langkah-langkah berikut:
- Buat file baru
/srv/set-loglevel.ldifdengan isi sebagai berikut:dn: cn=config changetype: modify replace: olcLogLevel olcLogLevel: stats
- Aktifkan log level dengan perintah berikut:
# ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f /srv/set-loglevel.ldif modifying entry "cn=config"
- Memastikan log level sudah aktif dengan perintah berikut:
# ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn=config olcLogLevel dn: cn=config olcLogLevel: stats filter
- Buat file baru
/etc/rsyslog.d/10-slapd.confuntuk konfigurasi rsyslog dengan isi sebagai berikut:local4.* /var/log/slapd.log
- Buat file log kosong yang baru dengan nama
/var/log/slapd.logdengan perintah berikut:# touch /var/log/slapd.log # chown syslog:adm /var/log/slapd.log # chmod 640 /var/log/slapd.log # ls -ltrh /var/log/slapd.log -rw-r----- 1 syslog adm 0 Apr 2 14:14 /var/log/slapd.log
- Restart service rsyslog & OpenLDAP dengan perintah berikut:
# systemctl restart rsyslog # systemctl restart slapd
- Selanjutnya, kita bisa melakukan monitoring semua aktifitas OpenLDAP dengan cara inspect
/var/log/slapd.logdengan perintah cat (cat /var/log/slapd.log) ataupun memantau file log tersebut secara berkelanjutan dengan perintah tail (tail -f /var/log/slapd.log). Dibawah ini merupakan isi dari file log tersebut:2026-04-02T14:15:43.793291+07:00 openldap slapd[15174]: daemon: shutdown requested and initiated. 2026-04-02T14:15:43.793454+07:00 openldap slapd[15174]: slapd shutdown: waiting for 0 operations/tasks to finish 2026-04-02T14:15:43.799811+07:00 openldap slapd[15174]: slapd stopped. 2026-04-02T14:15:43.833601+07:00 openldap slapd[15552]: @(#) $OpenLDAP: slapd 2.6.10+dfsg-0ubuntu0.24.04.1 (Sep 23 2025 16:26:39) $#012#011Ubuntu Developers <ubuntu-devel-discuss@lists.ubuntu.com> 2026-04-02T14:15:43.835762+07:00 openldap slapd[15552]: => test_filter 2026-04-02T14:15:43.836126+07:00 openldap slapd[15552]: PRESENT 2026-04-02T14:15:43.836157+07:00 openldap slapd[15552]: <= test_filter 6 2026-04-02T14:15:43.836294+07:00 openldap slapd[15552]: => test_filter 2026-04-02T14:15:43.836808+07:00 openldap slapd[15552]: PRESENT 2026-04-02T14:15:43.836846+07:00 openldap slapd[15552]: <= test_filter 6 2026-04-02T14:15:43.836870+07:00 openldap slapd[15552]: => test_filter 2026-04-02T14:15:43.836893+07:00 openldap slapd[15552]: PRESENT 2026-04-02T14:15:43.836914+07:00 openldap slapd[15552]: <= test_filter 6 2026-04-02T14:15:43.837305+07:00 openldap slapd[15552]: => test_filter 2026-04-02T14:15:43.837420+07:00 openldap slapd[15552]: PRESENT 2026-04-02T14:15:43.837481+07:00 openldap slapd[15552]: <= test_filter 6 2026-04-02T14:15:43.838108+07:00 openldap slapd[15552]: => test_filter 2026-04-02T14:15:43.838135+07:00 openldap slapd[15552]: PRESENT 2026-04-02T14:15:43.838158+07:00 openldap slapd[15552]: <= test_filter 6 2026-04-02T14:15:43.838180+07:00 openldap slapd[15552]: => test_filter 2026-04-02T14:15:43.838201+07:00 openldap slapd[15552]: PRESENT 2026-04-02T14:15:43.838223+07:00 openldap slapd[15552]: <= test_filter 6 2026-04-02T14:15:43.838432+07:00 openldap slapd[15552]: => test_filter 2026-04-02T14:15:43.838490+07:00 openldap slapd[15552]: PRESENT 2026-04-02T14:15:43.838549+07:00 openldap slapd[15552]: <= test_filter 6 2026-04-02T14:15:43.838679+07:00 openldap slapd[15552]: => test_filter 2026-04-02T14:15:43.838739+07:00 openldap slapd[15552]: PRESENT 2026-04-02T14:15:43.838798+07:00 openldap slapd[15552]: <= test_filter 6 2026-04-02T14:15:43.839081+07:00 openldap slapd[15552]: => test_filter 2026-04-02T14:15:43.839112+07:00 openldap slapd[15552]: PRESENT 2026-04-02T14:15:43.839135+07:00 openldap slapd[15552]: <= test_filter 6 2026-04-02T14:15:43.840932+07:00 openldap slapd[15553]: slapd starting 2026-04-02T14:17:23.119768+07:00 openldap slapd[15553]: conn=1000 fd=12 ACCEPT from IP=127.0.0.1:35184 (IP=0.0.0.0:389) 2026-04-02T14:17:23.120410+07:00 openldap slapd[15553]: conn=1000 op=0 BIND dn="cn=admin,dc=excellent,dc=co,dc=id" method=128 2026-04-02T14:17:23.120457+07:00 openldap slapd[15553]: conn=1000 op=0 BIND dn="cn=admin,dc=excellent,dc=co,dc=id" mech=SIMPLE bind_ssf=0 ssf=0 2026-04-02T14:17:23.120488+07:00 openldap slapd[15553]: conn=1000 op=0 RESULT tag=97 err=0 qtime=0.000043 etime=0.000197 text= 2026-04-02T14:17:23.120516+07:00 openldap slapd[15553]: begin get_filter 2026-04-02T14:17:23.120547+07:00 openldap slapd[15553]: EQUALITY 2026-04-02T14:17:23.120573+07:00 openldap slapd[15553]: end get_filter 0 2026-04-02T14:17:23.120597+07:00 openldap slapd[15553]: conn=1000 op=1 SRCH base="ou=users,dc=excellent,dc=co,dc=id" scope=2 deref=0 filter="(uid=ahmad)" 2026-04-02T14:17:23.120621+07:00 openldap slapd[15553]: conn=1000 op=1 SRCH attr=userPassword 2026-04-02T14:17:23.120646+07:00 openldap slapd[15553]: => mdb_filter_candidates 2026-04-02T14:17:23.120670+07:00 openldap slapd[15553]: #011OR 2026-04-02T14:17:23.120696+07:00 openldap slapd[15553]: => mdb_list_candidates 0xa1 2026-04-02T14:17:23.120723+07:00 openldap slapd[15553]: => mdb_filter_candidates 2026-04-02T14:17:23.120748+07:00 openldap slapd[15553]: #011EQUALITY 2026-04-02T14:17:23.120776+07:00 openldap slapd[15553]: <= mdb_filter_candidates: id=0 first=0 last=0 2026-04-02T14:17:23.120802+07:00 openldap slapd[15553]: => mdb_filter_candidates 2026-04-02T14:17:23.120823+07:00 openldap slapd[15553]: #011EQUALITY 2026-04-02T14:17:23.120844+07:00 openldap slapd[15553]: <= mdb_filter_candidates: id=1 first=5 last=5 2026-04-02T14:17:23.120869+07:00 openldap slapd[15553]: <= mdb_list_candidates: id=1 first=5 last=5 2026-04-02T14:17:23.120894+07:00 openldap slapd[15553]: <= mdb_filter_candidates: id=1 first=5 last=5 2026-04-02T14:17:23.120918+07:00 openldap slapd[15553]: => test_filter 2026-04-02T14:17:23.120941+07:00 openldap slapd[15553]: EQUALITY 2026-04-02T14:17:23.120976+07:00 openldap slapd[15553]: <= test_filter 6 2026-04-02T14:17:23.122352+07:00 openldap slapd[15553]: conn=1000 op=2 UNBIND 2026-04-02T14:17:23.122410+07:00 openldap slapd[15553]: conn=1000 op=1 SEARCH RESULT tag=101 err=0 qtime=0.000014 etime=0.001967 nentries=1 text= 2026-04-02T14:17:23.122463+07:00 openldap slapd[15553]: conn=1000 fd=12 closed
Aktivasi Log Rotate
Setelah log OpenLDAP berhasil dimunculkan, selanjutnya adalah mengaktifkan log rotate untuk file log /var/log/slapd.log supaya file log tersebut diganti setiap harinya dengan file log yang baru. Proses log rotate ini diperlukan supaya baris-baris log lama dihapus dan tidak memenuhi storage server. Untuk aktifkan log rotate, kita cukup buat file baru /etc/logrotate.d/slapd dengan isi sebagai berikut:
/var/log/slapd.log {
daily
rotate 31
missingok
notifempty
compress
create 0640 syslog adm
postrotate
/usr/lib/rsyslog/rsyslog-rotate
endscript
dateext
}
Setiap malam, log rotate akan otomatis melakukan compress file /var/log/slapd.log hari kemarin menjadi /var/log/slapd.log-tanggal.gz supaya log-log lama sizenya tidak terlalu besar dan akan disimpan selama 31 hari. Lalu bagaimana kalau kita mau liat log-log lama? Kan formatnya sudah .gz, gabisa di cat dong? Tetap bisa dilihat kok tapi perintahnya pakai zcat, misalnya seperti ini:
# zcat /var/log/slapd.log-tanggal.gz
Apabila rekan-rekan mengalami kesulitan atau ada kebutuhan konfigurasi LDAP, Excellent menyediakan layanan implementasi LDAP dan sudah mencakup aktivasi log seperti diatas. Bagi rekan-rekan yang berminat untuk jasa layanan tersebut bisa langsung kontak & tanya-tanya ke email sales@excellent.co.id.