$cd ../use-cases/
👾 開発者v1.4+5 分で設定
$ cat log-analyzer.md
AI ログ分析 & ガード
/** サーバーログをリアルタイムで監視。パフォーマンスへの影響はほぼゼロ。OpenClaw は eBPF に近いログ観測技術を使用し、異常が障害に変わる前に捕捉します。 */
observer_architecture.log
ゼロコピー・ログ観測アーキテクチャ
従来のログ分析は、重い I/O 負荷を引き起こすことがよくありました。OpenClaw のログアナライザーは「パッシブ・オブザーバー」パターンを採用し、システムログやアプリケーションログを直接追跡することで、ディスクデータの重複を避けます。ローカルで実行されるため、機密性の高いアクセスログがネットワーク外に出ることはなく、クラウド級のインテリジェンスを提供します。
analysis_pipeline.md
⚙️ 分析ワークフロー
1
ストリーミング観測
Nginx、Apache、Fail2ban、および Docker コンテナストリームをネイティブサポート。
2
サブ秒単位のパターンマッチング
SQL インジェクションの試行、SSH 総当たり攻撃、異常なトラフィックスパイクを検出。
3
コンテキストに応じた昇格
高深刻度のインシデントを Claude 3.5 にルーティングし、即座にポストモーテム(事後分析)を生成。
4
アクティブ・レメディエーション(修復)
UFW ルールの自動適用、Cloudflare SDK によるブロック、または特定のマイクロサービスの再起動。
rules.yaml
⚙️ ルールエンジン設定
# OpenClaw Log Sentinel Configuration
rules:
- name: "auth-failure-burst"
threshold: 10
window: "60s"
action: ["ufw-block", "slack-alert"]
- name: "high-latency-endpoint"
condition: "request_time > 2.0"
escalate: "claude-3-5"
💡# 💡 高度なヒント:'severity: high' を使用すると、OpenClaw デスクトップインスタンスで音声アラートをトリガーできます。
alert.log
📊 AI アラートの構造解析
Critical Incident Detected
Type: HTTP 5xx Spike (Anomaly Rank: 0.94)
Source: nginx.access.log
Payload: SELECT * FROM users WHERE id=1' OR '1'='1
AI Summary: SQL Injection attempted from IP 45.148.10.x. Pattern matched known vulnerability scanners.
UFW BLOCKED
SENT TO SLACK
❓ FAQ
Q1. 対応ログ形式は?
Nginx/Apache/journald/Docker/Fail2ban、正規表現でカスタム形式も対応。
Q2. サーバー性能への影響は?
ほぼなし。パッシブ觃測モードで10,000+行/秒でもCPU使用犇2%未満。
Q3. ログデータは安全?
全てローカル処理。API LLM使用時も原始ログは送信されません。