JP2009151509A - 計算機装置 - Google Patents

計算機装置 Download PDF

Info

Publication number
JP2009151509A
JP2009151509A JP2007328215A JP2007328215A JP2009151509A JP 2009151509 A JP2009151509 A JP 2009151509A JP 2007328215 A JP2007328215 A JP 2007328215A JP 2007328215 A JP2007328215 A JP 2007328215A JP 2009151509 A JP2009151509 A JP 2009151509A
Authority
JP
Japan
Prior art keywords
failure
fault
guest
information
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007328215A
Other languages
English (en)
Other versions
JP4999670B2 (ja
Inventor
Takeshi Higuchi
毅 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2007328215A priority Critical patent/JP4999670B2/ja
Publication of JP2009151509A publication Critical patent/JP2009151509A/ja
Application granted granted Critical
Publication of JP4999670B2 publication Critical patent/JP4999670B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】仮想計算機環境において、ホストOSにてゲストOSからの障害発生の情報を集約する。
【解決手段】ホストOS22上のホスト障害監視制御エージェント221のIP通知部2211が、ホストOS22のIPアドレスの情報をゲスト障害監視制御エージェント231に送信し、ゲスト23OS上のゲスト障害監視制御エージェント231のIP受信部2311がホストOS22のIPアドレス情報を受信し、また、障害報告部2314が、障害を検出した際に検出した障害を通知する障害情報を生成し、ホストOS22のIPアドレスに基づき、生成した障害情報をホスト障害監視制御エージェント221に対して送信するため、各ゲスト障害監視制御エージェント231による障害情報の送信先をホスト障害監視制御エージェント221に集約することができる。
【選択図】図1

Description

本発明は、計算機における障害監視技術に関し、特に仮想計算機における障害監視技術に関する。
計算機における障害監視システムは、物理計算機とOS(Operating System)が1対1に対応しているため、各OS上に配備されている障害監視用のエージェントが障害監視ツールに対して通知を行うことができる。
一方、仮想計算機環境においては、仮想計算機上に配備されているゲストOSからそれぞれ障害通知が行われると、物理計算機のハードウェアの障害が各ゲストOSから通知されるなどの問題が発生する。
このため、特許文献1では、特定の統合管理エージェントにて集約を行うことにより、1台の物理計算機からの通知を集約できる技術が開示されている。
また、計算機におけるハードウェアの障害や予期せぬ動作に対する試験は、特許文献2にあるように実際のハードウェアの応答を、装置やソフトウェアによって変更することにより、ハードウェアの障害を擬似的に発生させ、その結果を基に業務プログラムに通知し、障害発生運用への切り替えの動作を確認可能とするものであった。
特開2002−229806号公報 特開2002−351755号公報
仮想計算機環境は、複数のOSを独立して仮想的に動作させる環境であるため、これまで複数の拠点に配備されていた物理計算機環境を1台の物理計算機上に配備することが可能となる。このため、仮想計算機環境上に配備されたそれぞれのゲストOSは、個別のネットワークに接続される形態となることがある。
このため、必ずしも同じ物理計算機上に配備されているゲストOS間やゲストOSとホストOSの間の通信が行われるとは限らないため、ネットワーク上の通信経路が物理的にも仮想的にも存在していない可能性がある。
また、ゲストOSは追加が行われる可能性があり、追加されるたびに障害情報を集約するためのホストOSへの通信のための情報の設定を実施する必要があるという課題がある。
さらに、従来のコンピュータシステムの試験方法を仮想計算機上で実行した場合、それぞれの障害発生の指示や障害検知結果の収集はそれぞれのネットワーク上で実施する必要があった。
しかし、仮想計算機環境では、ハードウェアからの障害を受信したホストOSは、そのデータをホストOS上で処理する場合やエミュレートしてゲストOSに通知することで、ゲストOS上で障害が検出される場合があり、実際にどこで障害がどのような手段にて検知されるかわからないという課題がある。
ハードウェアの障害が発生した場合、エラーの種類や発生箇所により、ホストOS上では検知されず、ゲストOSからのリクエストに対するエラーとして通知されることで障害と判断できるものやホストOS上で検知され、障害と判断できるものがあるため、どのような手段で障害が検知されるかがわからない。例えば、ディスク故障が発生した場合、完全に停止してしまうとゲストOSが停止してしまうため、ホストで検知される。他方、一部のエリアに障害が発生し、そのエリアにアクセスした場合に、そのアクセスの結果エラーと認識できる場合は、ゲストOSで検知される。このように、ハードウェア障害がホストOSで検知される場合とゲストOSで検知される場合の両方がある。
このことは、試験による擬似的な障害の検知に限らず、実際の障害の検知においても同様である。
また、どのようなI/O(Input/Output)がホストOS上で処理され、どのようなI/Oがエミュレートされるかは仮想化実装方式によって異なるため、個別に対応することは困難である。
また、ゲストOSを識別する情報は仮想計算機管理機構が独自に持つ情報(例えば、ドメインID(Identification Data))であることから、ホスト名やIP(Internet Protocol)アドレスといった識別情報では、ゲストOSを特定させることが出来ないという課題もある。
この発明は上記のような課題を解決することを主な目的の一つとし、ホストOSにてゲストOSからの障害発生の情報を集約する障害管理方式を提供することを目的の一つとする。
また、ユーザの指示に基づいて、仮想的な障害を特定のゲストOSに対して発生させることを可能とした試験システムを提供することを目的の一つとする。
本発明に係る計算機装置は、
仮想計算機を実現する仮想計算機管理機構を搭載し、前記仮想計算機管理機構上でホストOSと一つ以上のゲストOSとが動作し、各ゲストOSに割当てられる記憶領域を有する計算機装置であって、
前記ホストOSの通信アドレスが設定され、各ゲストOSで検出された障害を通知する障害情報の宛先アドレスとして前記ホストOSの通信アドレスを通知する通信アドレス情報を送信し、各ゲストOSで検知された障害を通知する障害情報を受信する第一の障害監視制御部と、
第一の障害監視制御部から通信アドレス情報を受信し、受信した通信アドレス情報に示される前記ホストOSの通信アドレスを、対応するゲストOSに割当てられている記憶領域に格納し、対応するゲストOSにおいて障害が検出された際に検出された障害を通知する障害情報を生成し、記憶領域に格納されている前記ホストOSの通信アドレスを宛先アドレスとし、生成した障害情報を前記第一の障害監視制御部に対して送信する一つ以上の第二の障害監視制御部とを有することを特徴とする。
本発明によれば、第一の障害監視制御部がホストOSの通信アドレスの情報を各ゲストOSに対応する第二の障害監視制御部に送信し、各ゲストOSに対応する第二の障害監視制御部が、障害を通知する障害情報を生成し、ホストOSの通信アドレスに基づき、生成した障害情報を第一の障害監視制御部に対して送信するため、障害情報の送信先を第一の障害監視制御部に集約することができる。
実施の形態1.
本実施の形態では、ホストOSにてゲストOSからの障害発生の情報を集約できるよう、ネットワーク構成の確認や通知先であるホストOSの情報をゲストOSに通知可能とすることにより、障害発生の情報を集約し、ホストOS、ゲストOSのいずれにおいて検出されるような障害であっても、どこでどのような手段にて検知したかを把握可能とする障害管理方式を説明する。
図1は、本実施の形態に係る仮想計算機環境における障害管理方式を説明する構成図である。
図に示すように、本実施の形態では、障害監視装置1、物理計算機2−1〜2−nを備えている。障害監視装置1、物理計算機2−1〜2−nのホストOSは通信回線3を介して接続され、ゲストOSは通信回線4を介して接続されている仮想計算機システムを前提にして説明する。
物理計算機2−1〜2−nは、計算機装置の例である。
障害監視装置1は、各システムに導入されている市販されているものやシステムにて自製された障害監視ツールが導入された端末装置である。
物理計算機2−1〜2−nは、仮想計算機管理機構20が搭載された計算機であり、仮想計算機管理機構20上でホストOS22と1つ以上のゲストOSが動作する。
ホストOS22は、各ゲストOSのI/Oのエミュレート等を実施する。
ゲストOS23は、アプリケーションプログラムの実行等を行う。
ホストOS22、ゲストOS23は、仮想ネットワーク21で接続される。
また、仮想計算機管理機構20は、仮想マシンモニタとも呼ばれる。
通信回線3、4は、例えばイントラネット、LAN(Local Area Network)等のネットワークであり、互いに独立したネットワークで、相互通信を行うことは出来ない。
ホストOS22上には、障害が発生したことにより発生する事象を監視し、情報を取得するホスト障害監視制御エージェント221が搭載されている。
ゲストOS23上には障害が発生したことにより発生する事象を監視し、情報を取得するゲスト障害監視制御エージェント231が搭載されている。
ホスト障害監視制御エージェント221には、ホストOS22のIPアドレス(通信アドレス)が設定されている。
ホスト障害監視制御エージェント221は、同じ仮想計算機管理機構20上で動作する各ゲストOS23に対して、各ゲストOSで検出された障害を通知する障害情報の宛先アドレスとしてホストOS22のIPアドレスの情報を送信し、同じ仮想計算機管理機構20上で動作する各ゲストOS23から障害情報を受信する。
ホスト障害監視制御エージェント221は、第一の障害監視制御部の例である。
ゲスト障害監視制御エージェント231は、ホスト障害監視制御エージェント221からホストOS22のIPアドレスの情報を受信し、障害を検出した際に検出した障害を通知する障害情報を生成し、ホストOS22のIPアドレスを宛先アドレスとして、生成した障害情報をホスト障害監視制御エージェント221に対して送信する。
また、物理計算機2には、ゲストOSに割当てられるメモリの物理的な記憶領域(不図示)があり、ゲスト障害監視制御エージェント231は、ホストOSのIPアドレスの情報を受信した際に、ホストOS22のIPアドレスを、自身(ゲストOS)に割当てられるメモリの記憶領域に格納する。ゲスト障害監視制御エージェント231は、エミュレートされた仮想メモリ(ファイル)を自身の物理メモリとして認識しており、ゲスト障害監視制御エージェント231は、自身に割当てられている仮想メモリの記憶領域にホストOSのIPアドレスを格納する処理を行うことで、ホストOS22、仮想計算機管理機構20を介して、自身に割当てられている物理メモリの記憶領域にホストOS22のIPアドレスを格納することができる。
また、障害情報を送信する際も、自身に割当てられている仮想メモリの記憶領域からホストOSのIPアドレスを読み込む処理を行うことで、ホストOS22、仮想計算機管理機構20を介して、自身の物理メモリの記憶領域からホストOS22のIPアドレスを読み込むことができる。
ゲスト障害監視制御エージェント231は、第二の障害監視制御部の例である。
このような機構により、各物理計算機2では、各ゲスト障害監視制御エージェント231による障害情報の送信先をホスト障害監視制御エージェント221に集約している。
また、ホスト障害監視制御エージェント221は、各ゲスト障害監視制御エージェント231から受信した障害情報にホストOS22の識別情報を付加し、ホストOS22の識別情報が付加された障害情報を障害監視装置1に対して送信する。
ホスト障害監視制御エージェント221において、2211は、ゲストOS23のIPアドレスの検索を行い、ホストOS22のIPアドレス情報をゲストOS23に通知するIP通知部である。
2212は、障害検知部2213あるいはゲスト障害監視制御エージェント231からの障害発生情報を受信する情報受信部である。
2213は、ホストOS22やゲストOS23で発生した障害に基づき発生する動作を監視し、障害発生の検知を行う障害検知部である。
2214は、情報受信部2212からのゲストOSの障害情報や障害検知部2213からのホストOSの障害情報を障害監視装置1が解析可能な情報に変換し、通知を行う障害報告部である。
ゲスト障害監視制御エージェント231において、2311は、ホストOS22のIPアドレス情報を受信し、その情報を基に障害情報の報告をホストOS22に対して実施可能とするIP受信部である。
2312は、障害検知部2313からの障害発生情報を受信する情報受信部である。
2313は、ホストOS22やゲストOS23で発生した障害に基づき発生する動作を監視し、障害発生の検知を行う障害検知部である。
2314は、障害検知部2313にて収集した障害情報をホスト障害監視制御エージェント221に通知する障害報告部である。
図2、図3は、実施の形態1の仮想計算機環境における障害管理方式の処理動作を示すフローチャートである。
まず、図2を用いてホストOS22上のホスト障害監視制御エージェント221の動作について説明する。
ホスト障害監視制御エージェント221が起動すると、IP通知部2211は、仮想計算機管理機構20が提供するゲストOS23の情報からゲストOS23のMAC(Media Access Control)アドレスを取得し、arp(Address Resolution Protocol)コマンド等やホストOS22が持つネットワークI/F(Interface)にて取りうるアドレスリストを生成し、ping等のICMP(Internet Control Message Protocol)のコマンドを用いてネットワークアクセスを行い、ノードの到達を確認してMACアドレスとIPアドレスの対応情報を取得する(ST101)。
つまり、ホスト障害監視制御エージェント221は、仮想計算機管理機構20から提供される各ゲストOS23のドメインIDと各ゲストOS23のMACアドレスとの対応づけ情報に基づき、各ゲストOS23のIPアドレスを取得し、取得した各ゲストOS23のIPアドレスを用いて、各ゲストOS23にホストOS22のIPアドレスの情報を送信する。
例えば、仮想計算機管理機構20がXen(登録商標)に従って構成されている場合は、IP通知部2211は、Xenに用意されているxmコマンドの結果として得られるMACアドレスの情報と、IPアドレスとMACアドレスの対応情報(arpコマンドの出力)を基に対応を調べて導出する。
Xenの場合、仮想計算機管理機構20は、ドメインという概念でホストOSやゲストOSを管理しており、特定のゲストOSを識別するためにはドメイン名やドメインIDといった識別情報を利用する必要がある。この情報は仮想計算機管理機構20の内部で管理されているものである。
図16(a)はxmコマンドの出力例を示し、図16(b)はarpコマンドの出力例を示す。
図16(a)の例では、ドメインID:1(domid 1)のゲストOSのMACアドレスとして「mac 00:16:3e:31:4c:2f」が示され、図16(b)の例では、3行目にMACアドレス「00:16:3E:31:4C:2F」とIPアドレス「192.168.1.100」が示され、これらより、IP通知部2211は、ドメインID:1のゲストOSのIPアドレスが「192.168.1.100」であることを検出する。
次に、IP通知部2211は、MACアドレスとIPアドレスの対応情報と仮想計算機管理機構20が提供するゲストOSのMACアドレスの情報から該当するIPアドレスの取得が出来たかどうかを判断する(ST102)。
該当するIPアドレスの取得が出来た場合は、ST103へ処理を移す。取得できなかった場合は、ST107へ処理を移す。
該当するIPアドレスの取得が出来た場合(ST102でYES)は、IP通知部2211はホストOS22のIPアドレスを、取得したIPアドレス情報を利用してゲストOS23に通知する(ST103)。
つまり、IP通知部2211は、取得したゲストOS23のIPアドレスが宛先として付加され、ホストOS22のIPアドレスを通知するパケットをゲストOS23に送信する。
次に、情報受信部2212は、ゲスト障害監視制御エージェント231の障害報告部2314からの障害情報、あるいは障害検知部2213からの障害情報の受信を待つ(ST104)。
情報を受信すると、障害報告部2214は、障害監視装置1の障害監視ツールが解析可能な情報に変換する(ST105)。
情報の変換が完了すると、障害報告部2214は、障害情報を障害監視装置1の障害監視ツールに送信し、障害通知を待つST104へ(ST106)。
該当するIPアドレスの取得が出来なかった場合(ST102でNO)は、ホストOS22とゲストOS23の間の通信が可能なネットワークが存在しないと判断し、障害報告部2214が障害監視装置1のオペレータに通知し(当該ゲストOS23とホストOS22との間のネットワークが設定されていないことを通知するメッセージを出力し)、終了する(ST107)。
次に、図3を用いてゲストOS23上のゲスト障害監視制御エージェント231の動作について説明する。
ゲスト障害監視制御エージェント231が起動すると、IP受信部2311は、ホスト障害監視制御エージェント221からのホストOS22のIPアドレス情報の受信を待ち、受信すると障害報告部2314にホストOS22のIPアドレスの情報を通知する(ST201)。
障害報告部2314は、自身(ゲストOS23)に割当てられている仮想メモリの記憶領域に格納する処理を行うことにより、仮想計算機管理機構20及びホストOS22の仲介により、ホストOS22のIPアドレスを自身に割当てられている物理メモリの記憶領域に格納する。
情報受信部2312は、障害検知部2313によって取得された障害情報を受信する(ST202)。
障害情報を受信すると、障害報告部2314はホスト障害監視制御エージェント221に障害情報を通知する(ST203)。
このときの障害情報には、ホスト障害監視制御エージェント221から受信したホストOS22のIPアドレスが宛先アドレスとして付加され、障害報告部2314はホスト障害監視制御エージェント221に対して障害情報を送信する。
障害報告部2314は、自身(ゲストOS23)に割当てられている仮想メモリの記憶領域からホストOS22のIPアドレスを読み出す処理を行うことにより、仮想計算機管理機構20及びホストOS22の仲介により、ホストOS22のIPアドレスを自身に割当てられている物理メモリの記憶領域から読み出して、障害情報にホストOS22のIPアドレスを付加する。
例えば、図17に示すように、元々別の拠点にあった各種サーバを集約した場合を想定する。
図17は、元々は、拠点1にサーバAとサーバBが存在し、また、拠点2にサーバAとサーバBが存在していたが、これらを仮想計算機で再構築し、物理計算機1に拠点1のサーバAと同等のゲストOSと、拠点2のサーバAと同等のゲストOSを配置し、物理計算機2に拠点1のサーバBと同等のゲストOSと、拠点2のサーバBと同等のゲストOSを配置した状態を示している。
物理計算機1上のホストOSとゲストOS(拠点1 サーバA)は仮想ネットワークで接続されている。また、物理計算機1上のホストOSとゲストOS(拠点2 サーバA)は仮想ネットワークで接続されている。しかし、物理計算機1上のゲストOS(拠点1 サーバA)とゲストOS(拠点2 サーバA)は、別の拠点にあったものであるため、同一物理計算機上に存在するものの、これらゲストOSは相互に接続されていない。
物理計算機2でも同様である。
一方、物理計算機1上のゲストOS(拠点1 サーバA)と物理計算機2上のゲストOS(拠点1 サーバB)は、元々同じ拠点にあったので仮想ネットワークで接続される。同様に、物理計算機2上のゲストOS(拠点2 サーバA)と物理計算機2上のゲストOS(拠点2 サーバB)は、元々同じ拠点にあったので仮想ネットワークで接続される。
このような構成において、本実施の形態では、物理計算機1のホストOSは、同じ物理計算機1上のゲストOS(拠点1 サーバA)及びゲストOS(拠点2 サーバA)にIPアドレスを通知し、ゲストOS(拠点1 サーバA)及びゲストOS(拠点2 サーバA)から障害情報を受信し、障害情報を集約して、障害監視装置1に障害情報を通知する。
また、同様に、物理計算機2のホストOSは、同じ物理計算機2上のゲストOS(拠点1 サーバB)及びゲストOS(拠点2 サーバB)にIPアドレスを通知し、ゲストOS(拠点1 サーバB)及びゲストOS(拠点2 サーバB)から障害情報を受信し、障害情報を集約して、障害監視装置1に障害情報を通知する。
このため、障害監視装置1は、物理計算機の構成、OS間の仮想ネットワークの構成に関わらず、全てのゲストOSの障害情報を収集することができる。
以上のように、実施の形態1によれば、起動時にゲストOSの構成に対応し、自動的に通信のためのIPアドレスの情報を受け渡しする構成としたことにより、ゲストOSの追加が発生した場合であっても、自動的に情報の送受信を行うことが可能となる。
また、ゲストOSのIPアドレス情報をホストOS上で取得できなかった場合には、直接接続可能なネットワーク構成が行われていないことが事前に判断可能となったことにより、オペレータの操作によりネットワーク構成の再構築を行った上で障害の監視を実施することが可能となる。
また、障害情報をホストOS上で集約可能としたことにより、ホストOSとゲストOS、あるいはゲストOS同士が独立した別セグメントのネットワークに接続されていた場合であっても、障害発生の指示や障害情報の収集を一つの障害監視ツールにて管理することが可能となる。
また、ホストOS、ゲストOSにて障害の発生や監視を行うこととしたことにより、仮想計算機管理機構の実装方式に依存せずに障害の監視を行うことが可能となる。
本実施の形態では、仮想計算機環境を搭載した物理計算機にて、
ホストOS上にホスト障害監視制御エージェント、ゲストOS上にゲスト障害監視制御エージェントを備え、
前記ホスト障害監視制御エージェントは、
前記ゲストOSのドメインIDの情報から得られるMACアドレスの情報を基にIPアドレスを取得し、取得したIPアドレスを用いて通信を行い、前記ホストOSのIPアドレスを通知するIP通知部と、
前記ゲスト障害監視制御エージェントからの障害発生情報を受信する情報受信部と、
前記ホストOS、あるいはハードウェアの動作を監視し、障害発生の検知を行う障害検知部と、
前記障害検知部や前記情報受信部にて取得した検知した障害情報を障害監視ツール等に通知する障害報告部とを備え、
前記ゲスト障害監視制御エージェントは、
前記ホストOSのIPアドレス情報を取得し、障害情報の通知に利用できるようにするIP受信部と、
前記ゲストOSの動作を監視し、障害発生の検知を行う障害検知部と、
前記障害検知部にて取得した障害情報を前記ホスト障害制御エージェントに通知する障害報告部とを備え、
仮想計算機環境下においてゲスト障害監視制御エージェントの障害通知先を自動的にホストOSに設定し、通知できるようにしたことにより、ホストOS障害監視制御エージェントのみが障害監視ツール等に通知することが可能となり、物理計算機単位で障害情報の通知を行う仮想計算機環境における障害管理方式を説明した。
また、本実施の形態では、ホスト障害監視制御エージェントに、前記ゲストOSのドメインIDの情報から得られるMACアドレスの情報を基にIPアドレスを取得し、取得したIPアドレスを用いて通信を行い、前記ホストOSのIPアドレスを通知するIP通知部を備え、
前記ゲスト障害監視制御エージェントに前記ホストOSのIPアドレス情報を取得し、障害情報の通知に利用できるようにするIP受信部を備え、
ゲストOSの追加時の自動設定とネットワーク設定の不備を検知することを可能とした仮想計算機環境における障害試験システムについて説明した。
実施の形態2.
実施の形態2では、障害情報にホストOS情報を付与する形態について示す。
図4、図5、図6を用いて、障害情報がゲスト障害監視制御エージェント231から送付されてきた場合に、障害情報にホストOS情報を付与する動作について説明する。
図4は、本実施の形態に係るホストOSの動作フローである。
図5は、ゲストOS23にて障害を検知した際の障害情報の例である。
図6は、ホストOS22から障害監視制御マネージャ5へ通知する障害情報の例である。
図4において、ST101〜ST104及びST107は実施の形態1で説明したものと同様である。
ゲスト障害監視制御エージェント231は、図5の例のような障害を検出したメッセージをホストOS22に送信する。この時点の障害情報は、ゲストOS23上で取得できる情報のみが記載され、ホストOS22に関する情報は記載されていない状態である。
ホストOS22の情報受信部2212は、情報を受信すると障害検知部2213からの障害情報かゲストOS23からの障害情報かを判断する(ST301)。
障害検知部2213からの障害情報の場合は、ST105へ処理を移す。ゲストOSからの障害情報の場合は、ST302へ処理を移す。
ゲストOSから来た障害情報の場合は、情報受信部2212が図6の例のようにホストOS識別情報(この例の場合はホスト名)を付与する(ST302)。
以降のST105及びST106は、実施の形態1で説明したものと同様である。
以上のように、実施の形態2によれば、障害を検知したOSの識別情報とホストOSの識別情報を障害情報の中にセットするようにしたことにより、試験結果がどの物理計算機の情報であるか、また、その情報は物理計算機上のどのOS上で検出されたかの把握が可能となり、障害発生時の挙動の把握を容易に行うことが可能となる。
また、ホストOSの識別情報をホストOS上でセットするようにしたことにより、ゲストOSは、ホストOSの情報を知ることなく、障害情報にホストOSの識別情報をセットすることが可能となり、ゲストOS上のゲスト障害監視制御エージェントは独立して動作することが可能となる。
以上、本実施の形態によれば、ホストOS上の情報受信部にて受信した情報がゲストOS障害監視制御エージェントからの障害情報であった場合には、受信した障害情報にホストOS識別情報を付与する仮想計算機における障害管理方式について説明した。
実施の形態3.
実施の形態3では、障害検知の形態について示す。
図7、図8は、実施の形態3の仮想計算機環境における障害管理方式の処理動作を示すフローチャートである。
まず、図7を用いてホストOS22上の障害検知部2213の動作について説明する。
障害検知部2213は、自身が稼動していることを障害監視装置1に対して通知する(ST401)。
つまり、ホスト障害監視制御エージェント221の障害検知部2213は、ホストOS22が稼動していることを通知する稼動通知(ハートビート)を一定周期ごとに障害監視装置に対して送信する。
また、障害検知部2213は、ログの監視を行い、監視対象のログファイルの前回チェック部分以降に発生したログの内容をチェックし、指定されたキーワード(例えば、ERRORという文字列など)のログの発生有無をチェックする(ST402)。
指定されたキーワードのログが発生していなければ、ST403へ処理を移す。発生していた場合は、ST406へ処理を移す。
ホストOSにおけるログ監視は、ホストOSが出力するログ、仮想計算機管理機構が出力するログを監視することにより、ホストOSの障害や仮想計算機管理機構の障害、ホストOSが検知したハードウェア障害を検知することを目的とする。
次に、障害検知部2213は、プロセスの監視を行い、監視対象のプロセスの有無をpsコマンドなどによりチェックする(ST403)。
監視対象のプロセスがすべて稼動していればST404へ処理を移す。監視対象のプロセスが一つでも稼動していなければST407へ処理を移す。
次に、障害検知部2213は、監視対象のHW(物理ハードウェア)へのアクセスやIPMI(Intelligent Platform Management Interface)などのHW自体が監視している稼動情報へのアクセスなどによるHWの稼動状態のチェックを行う(ST404)。
HWが正常に稼動していればST405へ処理を移す。正常に稼動していなければST408へ処理を移す。
次に、障害検知部2213は、ゲストOS23からの稼動通知を受け取り、すべてのゲストOS23から稼動通知が来ているか否かをチェックする(ST405)。
稼動通知がすべて来ていれば、ST401へ処理を移す。稼動通知が送信されてきていないゲストOS23が存在する場合には、ST409へ処理を移す。
ST402において、ログファイル中に指定されたキーワードのログが存在する場合(ST402でYES)には、障害検知部2213は、障害情報の通知元識別情報にホストOSの情報をセットし、通知元ホスト識別情報にもホストOS情報をセットし、日時情報として検知した時間をセットし、監視対象識別情報としてログ監視をセットし、監視対象個別情報として検知したログファイル名をセットし、問題と判断したログの内容をメッセージにセットした障害情報を生成し、障害受信部に通知する。複数存在する場合には、それぞれ一つずつ障害情報を生成し、障害受信部に通知する(ST406)。
ST403において、監視対象のプロセスが稼動していない場合(ST403でYES)には、障害検知部2213は、障害情報の通知元識別情報にホストOSの情報をセットし、通知元ホスト識別情報にもホストOS情報をセットし、日時情報として検知した時間をセットし、監視対象識別情報としてプロセス監視をセットし、監視対象個別情報には何もセットせず、稼動していないプロセス名をメッセージにセットした障害情報を生成し、障害受信部に通知する。複数存在する場合には、それぞれ一つずつ障害情報を生成し、障害受信部に通知する(ST407)。
ST404において、HWに問題がある場合(ST405でYES)には、障害検知部2213は、障害情報の通知元識別情報にホストOSの情報をセットし、通知元ホスト識別情報にもホストOS情報をセットし、日時情報として検知した時間をセットし、監視対象識別情報としてHW監視をセットし、監視対象個別情報には、問題のあったハードウェアの識別情報をセットし、問題の内容をメッセージにセットした障害情報を生成し、障害受信部に通知する。複数存在する場合には、それぞれ一つずつ障害情報を生成し、障害受信部に通知する(ST408)。
ST405において、ゲストOSからの定期的な稼動通知が送信されてきていなかった場合(ST405でYES)には、障害検知部2213は、障害情報の通知元識別情報にホストOSの情報をセットし、通知元ホスト識別情報にもホストOS情報をセットし、日時情報として検知した時間をセットし、監視対象識別情報としてハートビート監視をセットし、監視対象個別情報には何もセットせず、通知が送信されてこなかったゲストOS情報をメッセージにセットした障害情報を生成し、障害受信部に通知する。複数存在する場合には、それぞれ一つずつ障害情報を生成し、障害受信部に通知する(ST409)。
障害検知部2213は、上記の処理を定期的に繰り返して、ホストOS22が出力するログ、仮想計算機管理機構20が出力するログ、ホストOS22におけるプロセスの稼動状況、各ゲストOS23の稼動状況、物理ハードウェアの動作状況の少なくともいずれかを一定周期ごとに監視し、いずれかにおいて障害を検出した場合に、検出した障害を通知する障害情報を生成し、生成した障害情報にホストOSの識別情報を付加し、ホストOSの識別情報が付加された障害情報を障害監視装置1に対して送信する。
次に、図8を用いてゲストOS23上の障害検知部2313の動作について説明する。
障害検知部2313は、自身が稼動していることをホスト障害監視制御エージェント221に対して通知する(ST501)。
具体的には、障害検知部2313は、ゲストOS23が稼動していることを通知する稼動通知(ハートビート)を一定周期ごとに、ホスト障害監視制御エージェント221に対して送信する。
次に、障害検知部2313は、ログの監視を行い、監視対象のログファイルの前回チェック部分以降に発生したログの内容をチェックし、指定されたキーワード(例えば、ERRORという文字列など)のログの発生有無をチェックする(ST502)。
指定されたキーワードのログが発生していなければ、ST503へ処理を移す。発生していた場合は、ST504へ処理を移す。
ゲストOS23におけるログ監視は、ゲストOS23上で動作するアプリケーションプログラムが出力したログを監視することにより、アプリケーションプログラムの障害を検知することを目的とし、また、ゲストOS23が出力するログを監視することにより、ゲストOS23の障害やゲストOSが検知したハードウェアの障害を検知することを目的としている。
次に、障害検知部2313は、ゲストOS上のプロセス及びゲストOS上で動作しているアプリケーションプログラムのプロセスの監視を行い、監視対象のプロセスの有無をpsコマンドなどによりチェックする(ST503)。
監視対象のプロセスがすべて稼動していればST401へ処理を移す。監視対象のプロセスが一つでも稼動していなければST505へ処理を移す。
また、ST502において、ログファイル中に指定されたキーワードのログが存在する場合(ST502でYES)には、障害検知部2313は、障害情報の通知元識別情報にゲストOS(自身)の情報をセットし、通知元ホスト識別情報には何もセットせず、日時情報として検知した時間をセットし、監視対象識別情報としてログ監視をセットし、監視対象個別情報として検知したログファイル名をセットし、問題と判断したログの内容をメッセージにセットした障害情報を生成し、障害受信部に通知する。複数存在する場合には、それぞれ一つずつ障害情報を生成し、障害受信部に通知する(ST504)。
また、ST503において、監視対象のプロセスが稼動していない場合には、障害検知部2313は、障害情報の通知元識別情報にゲストOS(自身)の情報をセットし、通知元ホスト識別情報には何もセットせず、日時情報として検知した時間をセットし、監視対象識別情報としてプロセス監視をセットし、監視対象個別情報には何もセットせず、稼動していないプロセス名をメッセージにセットした障害情報を生成し、障害受信部に通知する。複数存在する場合には、それぞれ一つずつ障害情報を生成し、障害受信部に通知する(ST505)。
障害検知部2313は、上記の処理を定期的に繰り返して、対応するゲストOSが出力するログ、対応するゲストOS上で動作するアプリケーションプログラムが出力するログ、対応するゲストOSにおけるプロセスの稼動状況、対応するゲストOS上で動作するアプリケーションプログラムにおけるプロセスの稼動状況の少なくともいずれかを一定周期ごとに監視し、いずれかにおいて障害を検出した場合に、検出した障害を通知する障害情報を生成し、生成した障害情報をホスト障害監視制御エージェント221に対して送信する。
以上のように、本実施の形態では、障害検知をログ監視、プロセス監視、HW監視、ハートビート監視によって実施するようにしたことにより、ゲストOS上で稼動しているアプリケーションの障害は、プロセス監視やログ監視により検知可能となり、ゲストOSそのものの障害は、ログ監視やハートビート監視により検知可能となり、ゲスト障害監視制御エージェントの障害は、ハートビート監視により検知可能となり、仮想計算機管理機構の障害はハートビート監視により検知可能となり、HWの障害は、HW監視やハートビート監視により検知可能となることで、物理計算機を構成する各要素すべての障害の検知が可能となる。
本実施の形態では、ホストOS上の障害検知部にて定期的に稼動していることを障害監視ツール等に通知することでホストOSが稼動していることを把握可能とする仮想計算機における障害管理方式について説明した。
また、本実施の形態では、ゲストOS上の障害検知部にて定期的に稼動していることをホストOS上の障害検知部に通知することでゲストOSが稼動していることを把握可能とする仮想計算機における障害管理方式について説明した。
また、本実施の形態では、ホストOS上の前記障害検知部にて定期的にOSや仮想計算機管理機構が出力するログを監視することで前記ホストOSならびに仮想計算機管理機構の稼動状況を把握可能とする仮想計算機における障害管理方式について説明した。
また、本実施の形態では、ゲストOS上の前記障害検知部にて定期的にOSやアプリケーションが出力するログを監視することで前記ゲストOSならびにアプリケーションの稼動状況を把握可能とする仮想計算機における障害管理方式について説明した。
また、本実施の形態では、ホストOS上の前記障害検知部にてプロセスの稼動、非稼動を監視することで前記ホストOSの稼動状況を把握可能とする仮想計算機における障害管理方式について説明した。
また、本実施の形態では、ゲストOS上の前記障害検知部にてプロセスの稼動、非稼動を監視することで前記ゲストOSの稼動状況を把握可能とする仮想計算機における障害管理方式について説明した。
また、本実施の形態では、前記障害検知部にて定期的にハードウェアへのアクセスを行うことでハードウェアの稼動状況を把握可能とする仮想計算機における障害管理方式について説明した。
実施の形態4.
本実施の形態では、ユーザが認識するホスト名やIPアドレスの情報を仮想計算機管理機構がゲストOSを認識するドメインID等の識別情報に自動的に変換することにより、仮想的な障害を特定のゲストOSに対して発生させることを可能とした試験システムについて説明する。
また、ホストOSにて障害発生の設定指示や結果を集約し、擬似的に発生させた障害による障害検出をホストOS、ゲストOSのいずれにおいて検出されるような障害であっても検出し、どこでどのような手段にて検知したかを把握可能とすることにより、ゲストOSのネットワーク環境や仮想化実装方式による障害発生箇所に依存せず、障害発生や確認の管理を可能とした試験システムを説明する。
図9は、本実施の形態に係る仮想計算機環境における試験システムの構成図である。
図に示すように、仮想計算機環境の試験システムは、障害監視制御マネージャ5を含む障害監視装置1、物理計算機2−1〜2−nを備えている。障害監視制御マネージャ5、物理計算機2−1〜2−nのホストOSは通信回線3を介して接続され、ゲストOSは通信回線4を介して接続されている。
障害監視制御マネージャ5は、ブラウザなどの画面表示要求や物理計算機2−1〜2−nからの障害情報、稼動情報を受信する情報受信部51、画面表示要求に伴い、表示用の情報を生成する表示部52、物理計算機2−1〜2−nに対して障害発生の指示の実施を行う擬似障害発生制御部53、物理計算機2−1〜2−nから収集した障害情報や稼動情報の蓄積を実施する稼動情報蓄積部54から構成される。
つまり、障害監視装置1は、擬似障害の発生を要求する擬似障害発生要求を物理計算機2−1〜2−nに送信し、また、物理計算機2−1〜2−nにおける擬似障害の検知状況を監視する。
物理計算機2−1〜2−nは、仮想計算機管理機構20が搭載された計算機であり、各ゲストOSのI/Oのエミュレート等を実施するホストOS22、ゲストOS23が搭載され、ホストOS22、ゲストOS23が接続される仮想ネットワーク21から構成される。
通信回線3、4は、例えばイントラネット、LAN(Local Area Network)等のネットワークであり、互いに独立したネットワークで、相互通信を行うことは出来ない。
ホストOS22上には、擬似的に障害を発生させるモジュールや機器に対する障害発生指示や障害を発生させたことにより発生する事象を監視し情報を取得するホスト障害監視制御エージェント221と、ホストOS上で発生可能な擬似的な障害を発生させる障害発生モジュール222が搭載されている。
ゲストOS23上には、擬似的に障害を発生させるモジュールや機器に対する障害発生指示や障害を発生させたことにより発生する事象を監視し情報を取得するゲスト障害監視制御エージェント231と、ゲストOS上で発生可能な擬似的な障害を発生させる障害発生モジュール232が搭載されている。
ホスト障害監視制御エージェント221は、障害監視装置1から送信された擬似障害発生要求を受信し、受信した擬似障害発生要求の内容を解析し、解析結果に基づき、いずれかのOSの障害発生モジュールに対して擬似障害発生要求で要求されている擬似障害を発生させるよう通知する。
つまり、本実施の形態では、障害監視装置1からの擬似障害発生要求の受信をホスト障害監視制御エージェント221に集約している。
また、ホスト障害監視制御エージェント221は、擬似障害の対象となる擬似障害対象ゲストOSの通信アドレスが含まれる擬似障害発生要求であって、ホストOSの障害発生モジュールと仮想計算機管理機構20とが協働して発生させる擬似障害の発生を要求する擬似障害発生要求を受信した場合に、擬似障害対象ゲストOSの通信アドレスから擬似障害対象ゲストOSのドメインIDを取得し、取得した擬似障害対象ゲストOSのドメインIDを仮想計算機管理機構20に通知する。
更には、ホスト障害監視制御エージェント221は、擬似障害対象ゲストOSのIPアドレスが含まれる擬似障害発生要求であって、擬似障害対象ゲストOSに割当てられている物理ハードウェアの擬似障害の発生を要求する擬似障害発生要求を受信した場合に、擬似障害対象ゲストOSのIPアドレスから擬似障害対象ゲストOSのドメインIDを取得し、取得した擬似障害対象ゲストOSのドメインIDを仮想計算機管理機構20に通知する。
また、ホストOS22の障害発生モジュール222は、ホストOSの擬似障害、仮想計算機管理機構20の擬似障害、いずれのゲストOS23にも割当てられていない物理ハードウェアの擬似障害の少なくともいずれかを発生させる。
また、ホスト障害監視制御エージェント221は、ホストOS22の障害発生モジュール222が発生させた擬似障害を検出した場合に、検出した擬似障害を通知する障害情報を生成し、生成した障害情報にホストOS22の識別情報を付加し、ホストOS22の識別情報が付加された障害情報を障害監視装置1に対して送信する。
各ゲストOS23の障害発生モジュール232は、対応するゲストOS23の擬似障害、対応するゲストOS23上で動作するアプリケーションプログラムの擬似障害の少なくともいずれかを発生させる。
また、各ゲスト障害監視制御エージェント231は、各ゲストOS23の障害発生モジュール232が発生させた擬似障害を検出した場合に、検出した擬似障害を通知する障害情報を生成し、生成した障害情報をホスト障害監視制御エージェント221に対して送信し、ホスト障害監視制御エージェント221は、各ゲスト障害監視制御エージェント231から受信した障害情報にホストOS22の識別情報を付加し、ホストOS22の識別情報が付加された障害情報を障害監視装置1に対して送信する。
ホスト障害監視制御エージェント221において、2211は、ゲストOS23のIPアドレスの検索を行い、ホストOS22のIPアドレス情報をゲストOS23に通知するIP通知部である。
2212は、障害検知部2213あるいはゲスト障害監視制御エージェント231からの障害発生情報あるいは障害監視制御マネージャ5からの擬似障害発生要求を受信する情報受信部である。
2213は、ホストOS22やゲストOS23で発生した障害に基づき発生する動作を監視し、障害発生の検知を行う障害検知部である。
2214は、情報受信部2212からのゲストOSの障害情報や障害検知部2213からのホストOSの障害情報を障害監視制御マネージャ5に通知を行う障害報告部である。
2281は、ゲストOS23に対する擬似障害発生指示であった場合に、障害監視制御マネージャ5がゲストOS23を識別するホスト名やIPアドレスの情報を仮想計算機管理機構20が識別できるドメインIDに変換するドメインID変換部である。
2282は、障害監視制御マネージャ5からの障害発生指示がホストOS22上の障害発生モジュール222で発生させる障害であった場合には、障害発生モジュール222に障害発生指示を行い、ゲストOS23上の障害発生モジュール232で発生させる障害であった場合には、ゲスト障害監視制御エージェント231に障害発生指示を行う擬似障害制御部である。
ゲスト障害監視制御エージェント231において、2311は、ホストOSのIPアドレス情報を受信し、その情報を基に障害情報の報告をホストOS22に対して実施可能とするIP受信部である。
2312は、障害検知部2313からの障害発生情報あるいはホスト障害監視制御エージェント221からの擬似障害発生要求を受信する情報受信部である。
2313は、ホストOS22やゲストOS23で発生した障害に基づき発生する動作を監視し、障害発生の検知を行う障害検知部である。
2314は、障害検知部2313にて収集した障害情報をホスト障害監視制御エージェント221に通知する障害報告部である。
2381は、障害発生モジュール232に障害発生指示を行う擬似障害制御部である。
図10、図11は、実施の形態4の仮想計算機環境における試験システムの処理動作を示すフローチャートである。
まず、図10を用いてホストOS22上のホスト障害監視制御エージェント221の動作について説明する。
ホスト障害監視制御エージェント221が起動すると、IP通知部2211は、仮想計算機管理機構20が提供するゲストOSの情報からゲストOSのMACアドレスを取得し、arpコマンド等やホストOS22が持つネットワークI/Fにて取りうるアドレスリストを生成し、ping等でネットワークアクセスを行い、MACアドレスとIPアドレスの対応情報を取得する(ST101)。
次に、IP通知部2211は、MACアドレスとIPアドレスの対応情報と仮想計算機管理機構20が提供するゲストOSのMACアドレスの情報から該当するIPアドレスの取得が出来たかどうかを判断する(ST102)。該当するIPアドレスの取得が出来た場合は、ST103へ処理を移す。取得できなかった場合は、ST107へ処理を移す。
該当するIPアドレスの取得が出来た場合(ST102でYES)は、IP通知部2211は、ホストOS22のIPアドレスを取得したIPアドレス情報を利用してゲストOS23に通知する(ST103)。
次に、情報受信部2212は、ゲスト障害監視制御エージェント231の障害報告部2313からの障害情報、あるいは障害検知部2214からの障害情報あるいは障害監視制御マネージャ5からの擬似障害発生要求の受信を待つ(ST104)。
情報受信部2212は、情報を受信すると障害情報か障害監視制御マネージャからの擬似障害発生要求かを判断する(ST601)。
障害情報の場合はST301へ処理を移す。擬似障害発生要求の場合はST602へ処理を移す。
受信した情報が擬似障害発生要求の場合(ST601でYES)、擬似障害制御部2282は、ホストOS22上の障害発生モジュール222に対して設定するものか、ゲストOS23上の障害発生モジュール232に対して設定するものかを判断する(ST602)。
ホストOS22上の障害発生モジュール222に対して設定するものであれば(ST602でYES)、ST603へ処理を移す。ゲストOS23上の障害発生モジュール232に対して設定するものであれば(ST602でNO)、ST606へ処理を移す。
次に、擬似障害制御部2282は、ホストOS22上の障害発生モジュール222に対して設定する擬似障害発生要求の場合(ST602でYES)、特定のゲストOS23(擬似障害対象ゲストOS)に割当てられたディスク等のハードウェア障害に関するものか、ファンや電源等のようにリソースの割当が行われていないハードウェアに対する障害に関するものかを判断する(ST603)。特定のゲストOS23(擬似障害対象ゲストOS)に割当てられたディスク等のハードウェアの擬似障害は、ホストOS22の障害発生モジュール222と仮想計算機管理機構20とが協働して発生させる擬似障害である。
特定のゲストOS23に割当てられているハードウェアに対する障害に関するものであれば、ST604へ処理を移す。リソースの割当が行われていないハードウェアに対する障害に関するものであれば、ST605へ処理を移す。
ドメインID変換部2281は、擬似障害発生要求において指定されたゲストOS23(擬似障害対象ゲストOS)を指定するホスト名やIPアドレス情報を基にarpコマンド等により、MACアドレス情報を取得し、仮想計算機管理機構20が提供しているゲストOS23の情報からMACアドレスに該当するドメインIDの取得を行う(ST604)。
例えば、ドメインID変換部2281は、実施の形態1で示したxmコマンド出力及びarpコマンド出力を用いて、実施の形態1で説明した手順とは逆の手順にて、擬似障害対象ゲストOSのドメインIDを取得する。
そして、擬似障害制御部2282は、障害発生モジュール222に対して擬似障害の発生を指示する(ST605)。
また、ゲストOS23上の障害発生モジュール232に対して設定するものであれば(ST602でNO)、擬似障害制御部2282は、擬似障害対象ゲストOS23のゲスト障害監視制御エージェント231に対して障害発生指示を送信する(ST606)。
また、ST601において、情報受信部2212は、情報を受信すると(ST601でNO)、障害検知部2213からの障害情報かゲストOS23からの障害情報かを判断する(ST301)。
障害検知部2213からの障害情報の場合は、ST607へ処理を移す。ゲストOSからの障害情報の場合は、ST302へ処理を移す。
ゲストOSから来た障害情報の場合(ST301でNO)は、情報受信部2212が図6の例のようにホストOS識別情報(この例の場合はホスト名)を付与する(ST302)。
受信した情報が障害検知部2213からの障害情報、あるいはゲスト障害監視制御エージェント231からの障害情報である場合は、障害報告部2214が障害監視制御マネージャ5に受信した障害情報を送信する(ST607)。
また、ST102において、該当するIPアドレスの取得が出来なかった場合(ST102でNO)は、ホストOS22とゲストOS23の間の通信が可能なネットワークが存在しないと判断し、障害報告部2214が障害監視制御マネージャ5のオペレータに通知し(当該ゲストOS23とホストOS22との間のネットワークが設定されていないことを通知するメッセージを出力し)、終了する(ST107)。
次に、図11を用いてゲストOS23上のゲスト障害監視制御エージェント231の動作について説明する。
ゲスト障害監視制御エージェント231が起動すると、IP受信部2311は、ホスト障害監視制御エージェント221からのホストOS22のIPアドレス情報の受信を待ち、受信すると障害報告部2314にホストOS22のIPアドレスの情報を通知する(ST201)。
情報受信部2312は、障害検知部2313によって取得された障害発生情報かホスト障害監視制御エージェントからの擬似障害発生指示を受信する(ST202)。
情報受信部2312は、情報を受信すると、その情報が擬似障害発生要求か障害情報の受信かを判断する(ST601)。
擬似障害発生要求の場合にはST602へ処理を移す。障害情報の受信の場合にはST203へ処理を移す。
受信した情報が擬似障害発生要求の場合(ST601でYES)、擬似障害制御部2381が、障害発生モジュール232に対して指定された障害発生の設定を実施する(ST602)。
一方、障害情報を受信すると(ST601でNO)、障害報告部2314はホスト障害監視制御エージェント221に障害情報を通知する(ST203)。
なお、障害発生モジュール222又は障害発生モジュール232が擬似障害を発生させた場合は、障害検知部2213又は障害検知部2313は、実施の形態3において説明した手順(図7又は図8に示した手順)にて擬似障害を検知し、障害報告部2214又は障害報告部2314が検知した擬似障害を報告する障害情報を生成する。
以上のように、実施の形態4によれば、擬似障害の発生指示や障害情報をホストOS上で集約可能としたことにより、ホストOSとゲストOS、あるいはゲストOS同士が独立した別セグメントのネットワークに接続されていた場合であっても、障害発生の指示や障害情報の収集を一つの障害監視制御マネージャにて管理することが可能となる。
また、ホストOS、ゲストOSにて障害の発生や監視を行うこととしたことにより、仮想計算機管理機構の実装方式に依存せずに試験の実施、確認を行うことが可能となる。
また、ホストOS上で指定されたゲストOSのホスト名やIPアドレスを基に仮想計算機管理機構が認識可能なドメインIDに変換する構成としたことにより、ホストOS上でゲストOSに対する擬似障害の発生を行うことが可能となる。
また、擬似障害を発生させることで、ハードウェア障害の試験を実施できるようにしたことにより、物理計算機では検証が困難であったハードウェア障害の試験を物理計算機上で動作しているシステムを仮想計算機環境上に搭載することで、実施することが可能となる。
以上、本実施の形態では、仮想計算機環境を搭載した物理計算機上で障害を擬似的に発生させ、障害発生時の動作検証を実施する障害試験システムにおいて、
障害監視制御マネージャとホストOS上にホスト障害監視制御エージェント、ゲストOS上にゲスト障害監視制御エージェントを備え、
前記ホスト障害監視制御エージェントは、
前記障害監視制御マネージャからの障害発生指示の受信ならびに前記ゲスト障害監視制御エージェントからの障害発生情報を受信する情報受信部と、
前記情報受信部が取得した情報がゲストOSに対する擬似ハードウェア障害発生指示であった場合に、ゲストOSを識別するホスト名やIPアドレス情報を仮想計算機管理機構が認識可能なゲストOS識別情報に変換するドメインID変換部と、
前記ドメインID変換部にて取得したドメインIDを基に擬似ハードウェア障害を発生させる障害発生モジュールに対して障害発生の指示を行う擬似障害制御部と、
前記擬似障害制御部にてセットされた障害に基づき発生する動作を監視し、障害発生の検知を行う障害検知部と、
前記障害検知部や前記情報受信部にて取得した検知した障害情報を前記障害監視制御マネージャに通知する障害報告部とを備え、
前記ゲスト障害監視制御エージェントは、
前記ホスト障害監視制御エージェントからの障害発生指示を受信する情報受信部と、
前記情報受信部にて取得した情報を基に擬似障害を発生させる障害発生モジュールに対して障害発生の指示を行う擬似障害制御部と、
前記擬似障害制御部あるいは前記ホスト障害監視制御エージェントの前記擬似障害制御部にてセットされた擬似障害に基づき発生する動作を監視し、障害発生の検知を行う障害検知部と、
前記障害検知部にて取得した障害情報を前記ホスト障害制御エージェントに通知する障害報告部とを備え、
ゲストOSを識別するIPアドレスから仮想化管理機能が識別するドメインIDの情報に変換し、擬似障害をセット可能としたことにより、ゲストOSからのハードウェアアクセスがあった場合に擬似障害を発生させることを可能とした仮想計算機環境における障害試験システムについて説明した。
また、本実施の形態では、ホストOS上の前記擬似障害制御部にて擬似ホストOS障害の設定の実施を可能とする仮想計算機環境における障害試験システムについて説明した。
また、本実施の形態では、ホストOS上の前記擬似障害制御部にて擬似仮想計算機管理機構障害の設定の実施を可能とする仮想計算機環境における障害試験システムについて説明した。
また、本実施の形態では、ゲストOS上の前記擬似障害制御部にて擬似ゲストOS障害の設定の実施を可能とする仮想計算機環境における障害試験システムについて説明した。
また、本実施の形態では、ゲストOS上の前記擬似障害制御部にて擬似アプリケーション障害の設定の実施を可能とする仮想計算機環境における障害試験システムについて説明した。
実施の形態5.
実施の形態5では、障害監視制御マネージャ1の動作について示す。
図12は、ホスト一覧を表示した画面の例である。
図13は、擬似障害発生要求を実施する画面の例である。
図14は、各ホスト上で発生している障害情報を表示する画面の例である。
図15は、障害監視制御マネージャ1の動作フローを示した図である。
情報受信部51は、ブラウザなどによるユーザからの表示要求、擬似障害発生要求あるいは物理計算機2−1〜2−nからの障害情報あるいは稼動情報の受信を待つ(ST801)。
情報を受信した場合は、その情報がユーザからの表示要求か擬似障害発生要求か物理計算機2−1〜2−nからの障害情報あるいは稼動情報であるかを判断する(ST802)。
表示要求の場合は、ST803へ処理を移す。それ以外の場合はST805へ処理を移す。
ユーザからの表示要求であった場合(ST802でYES)は、表示部52がDB(Data Base)に格納されている構成情報や障害情報を基に表示用のデータの生成を行う。
ホスト一覧表示要求の場合には、表示部52は、図12に示した画面を表示するためのデータを生成する。
また、擬似障害発生要求を行う画面の表示要求の場合には、表示部52は、図13に示した画面を表示するためのデータを生成する。
また、障害発生状況の表示要求の場合には、表示部52は、図14に示した画面を表示するためのデータを生成する(ST803)。
そして、表示部12は生成された表示データを要求元のブラウザ等に返す(ST804)。
また、ST802において表示要求でなかった場合(ST802でNO)は、情報受信部11は、受信した情報が擬似障害発生要求か障害情報あるいは稼動情報であるかを判断する(ST805)。擬似障害発生要求の場合はST806へ処理を移す。それ以外の場合はST807へ処理を移す。
オペレータから擬似障害発生要求を受信した場合(ST805でYES)は、擬似障害発生制御部13が指示されたホストOS22のホスト障害監視制御エージェント221に対して障害発生指示を通知する(ST806)。
一方、物理計算機2のホストOS22から障害情報あるいは稼動情報を受信した場合(ST805でNO)は、稼動情報蓄積部14が受信データをDBに格納し、障害発生状況の表示要求を受け付けた際に内容を表示可能とする(ST807)。
以上のように障害監視制御マネージャにて擬似障害発生指示、障害発生状況の確認を集中管理する構成としたことにより、障害発生時の各物理計算機上のホストOS、ゲストOSの挙動を確認することが可能となり、試験を円滑に進めることが可能となる。
なお、仮想計算機環境における障害管理方式を説明する上で、ホストOS、ゲストOSと記載しているが、Xenなどのように明示的にホストOSを用いない仮想計算機管理機構を用いた場合であった場合、各ドメインの管理を行うDomain−0をホストOSとみなし、他のDomain−UをゲストOSとみなして構成することにより、本明細書に記載の障害管理方式は実現可能である。
また、特別なDomain−0やホストOSといったOSが存在しない環境においても、代表の仮想OSを定義することにより、本明細書に記載の障害管理方式は実現可能である。
このように、本実施の形態では、仮想計算機環境を搭載した物理計算機上で障害を擬似的に発生させ、障害発生時の動作検証を実施する障害試験システムにおいて、
障害監視制御マネージャが、
ホスト障害監視制御エージェントに対して擬似障害の発生の指示を行う擬似障害発生制御部と、
前記ホスト障害監視制御エージェントからの稼動情報を収集し、結果を表示する稼動情報収集部とを備えていることを説明した。
最後に、実施の形態1〜5に示した障害監視装置1及び物理計算機2のハードウェア構成例について説明する。
図18は、実施の形態1〜5に示す障害監視装置1及び物理計算機2のハードウェア資源の一例を示す図である。
なお、図18の構成は、あくまでも障害監視装置1及び物理計算機2のハードウェア構成の一例を示すものであり、障害監視装置1及び物理計算機2のハードウェア構成は図18に記載の構成に限らず、他の構成であってもよい。
図18において、障害監視装置1及び物理計算機2は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
通信ボード915、キーボード902、マウス903、スキャナ装置907、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
通信ボード915は、図1等に示すように、ネットワークに接続されている。例えば、通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)などに接続されていても構わない。
図18では、磁気ディスク装置920の内容は物理計算機2を実現するためのプログラムの例が示されている。
図18の磁気ディスク装置920では、仮想計算機管理機構921(仮想マシンモニタ)、ホストOS922、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムは、CPU911、仮想計算機管理機構921、ホストOS922により実行される。
また、仮想計算機管理機構921自身がホストOS922の機能を含む場合や、ホストOS922内に仮想計算機管理機構921が存在する場合もある。
障害監視装置1の磁気ディスク装置920では、例えば、仮想計算機管理機構921、ホストOS922の代わりに、通常のOSやウィンドウシステムが記憶される。
ROM913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置920にはブートプログラムが格納されている。
物理計算機2の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムにより仮想計算機管理機構921、ホストOS922(障害監視装置1では、OS)が起動される。
プログラム群923には、物理計算機2の場合、実施の形態1〜5に示されるゲストOS及びこれらの内部要素を実現するプログラムが含まれる。具体的には、プログラム群923には、実施の形態1〜5の説明において「〜部」として説明している機能を実行するプログラムが記憶されている。
また、ゲストOSで実施されるアプリケーションプログラムも記憶されている。
また、障害監視装置1では、プログラム群923には、障害監視制御マネージャ等のアプリケーションプログラムが格納されている。
プログラムは、CPU911により読み出され実行される。
また、ファイル群924には、物理計算機2の場合は、例えば、ハードウェアをエミュレートするための各種ファイルが含まれる。
更には、ファイル群924には、実施の形態1〜5の説明において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の変換」、「〜の取得」、「〜の設定」、「〜の登録」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜5で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、実施の形態1〜5の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、実施の形態1〜5の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1〜5の「〜部」の手順や方法をコンピュータに実行させるものである。
このように、実施の形態1〜5に示す障害監視装置1及び物理計算機2は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
実施の形態1に係るシステム構成例を示す図。 実施の形態1に係るホストOSの動作例を示すフローチャート図。 実施の形態1に係るゲストOSの動作例を示すフローチャート図。 実施の形態2に係るホストOSの動作例を示すフローチャート図。 実施の形態2に係るゲストOSからホストOSに送信される障害情報の例を示す図。 実施の形態2に係るホストOSから障害監視装置に送信される障害情報の例を示す図。 実施の形態3に係るホストOSの動作例を示すフローチャート図。 実施の形態3に係るゲストOSの動作例を示すフローチャート図。 実施の形態4に係るシステム構成例を示す図。 実施の形態4に係るホストOSの動作例を示すフローチャート図。 実施の形態4に係るゲストOSの動作例を示すフローチャート図。 実施の形態5に係るホスト一覧を表示した画面の例を示す図。 実施の形態5に係る擬似障害発生要求を実施する画面の例を示す図。 実施の形態5に係る障害情報を表示した画面の例を示す図。 実施の形態5に係る障害監視制御マネージャの動作例を示すフローチャート図。 実施の形態1に係るxmコマンドの出力例及びarpコマンドの出力例を示す図。 実施の形態1に係る仮想計算機によるサーバの統合の例を示す図。 実施の形態1〜5に係る障害監視装置及び物理計算機のハードウェア構成例を示す図。
符号の説明
1 障害監視装置、2 物理計算機、3 通信回線、4 通信回線、5 障害監視制御マネージャ、20 仮想計算機管理機構、21 仮想ネットワーク、22 ホストOS、23 ゲストOS、51 情報受信部、52 表示部、53 擬似障害発生制御部、54 稼動情報蓄積部、221 ホスト障害監視制御エージェント、222 障害発生モジュール、231 ゲスト障害監視制御エージェント、232 障害発生モジュール、2211 IP通知部、2212 情報受信部、2213 障害検知部、2214 障害報告部、2281 ドメインID変換部、2282 擬似障害制御部、2311 IP受信部、2312 情報受信部、2313 障害検知部、2314 障害報告部、2381 擬似障害制御部。

Claims (17)

  1. 仮想計算機を実現する仮想計算機管理機構を搭載し、前記仮想計算機管理機構上でホストOS(Operating System)と一つ以上のゲストOSとが動作し、各ゲストOSに割当てられる記憶領域を有する計算機装置であって、
    前記ホストOSの通信アドレスが設定され、各ゲストOSで検出された障害を通知する障害情報の宛先アドレスとして前記ホストOSの通信アドレスを通知する通信アドレス情報を送信し、各ゲストOSで検知された障害を通知する障害情報を受信する第一の障害監視制御部と、
    第一の障害監視制御部から通信アドレス情報を受信し、受信した通信アドレス情報に示される前記ホストOSの通信アドレスを、対応するゲストOSに割当てられている記憶領域に格納し、対応するゲストOSにおいて障害が検出された際に検出された障害を通知する障害情報を生成し、記憶領域に格納されている前記ホストOSの通信アドレスを宛先アドレスとし、生成した障害情報を前記第一の障害監視制御部に対して送信する一つ以上の第二の障害監視制御部とを有することを特徴とする計算機装置。
  2. 前記計算機装置は、
    第二の障害監視制御部による障害情報の送信先を第一の障害監視制御部に集約していることを特徴とする請求項1に記載の計算機装置。
  3. 前記計算機装置は、
    障害の監視を行う障害監視装置に接続され、
    第一の障害監視制御部は、
    第二の障害監視制御部から受信した障害情報に前記ホストOSの識別情報を付加し、前記ホストOSの識別情報が付加された障害情報を前記障害監視装置に対して送信することを特徴とする請求項1又は2に記載の計算機装置。
  4. 第一の障害監視制御部は、
    前記ホストOSが出力するログ、前記仮想計算機管理機構が出力するログ、前記ホストOSにおけるプロセスの稼動状況、各ゲストOSの稼動状況、物理ハードウェアの動作状況の少なくともいずれかを一定周期ごとに監視し、いずれかにおける障害を通知する障害情報を生成し、生成した障害情報に前記ホストOSの識別情報を付加し、前記ホストOSの識別情報が付加された障害情報を前記障害監視装置に対して送信することを特徴とする請求項3に記載の計算機装置。
  5. 第一の障害監視制御部は、
    前記ホストOSが稼動していることを通知する稼動通知を一定周期ごとに前記障害監視装置に対して送信することを特徴とする請求項3又は4に記載の計算機装置。
  6. 第二の障害監視制御部は、
    対応するゲストOSが出力するログ、対応するゲストOS上で動作するアプリケーションプログラムが出力するログ、対応するゲストOSにおけるプロセスの稼動状況、対応するゲストOS上で動作するアプリケーションプログラムにおけるプロセスの稼動状況の少なくともいずれかを一定周期ごとに監視し、いずれかにおける障害を通知する障害情報を生成し、生成した障害情報を第一の障害監視制御部に対して送信することを特徴とする請求項1〜5のいずれかに記載の計算機装置。
  7. 第二の障害監視制御部は、
    前記ゲストOSが稼動していることを通知する稼動通知を一定周期ごとに、第一の障害監視制御部に対して送信することを特徴とする請求項1〜6のいずれかに記載の計算機装置。
  8. 第一の障害監視制御部は、
    前記仮想計算機管理機構から提供される各ゲストOSのドメインID(Identification Data)と各ゲストOSのMAC(Media Access Control)アドレスとの対応づけ情報に基づき、各ゲストOSのIP(Internet Protocol)アドレスを取得し、取得した各ゲストOSのIPアドレスを用いて、各ゲストOSに対応する第二の障害監視制御部に前記ホストOSのIPアドレスを通知する通信アドレス情報を送信することを特徴とする請求項1〜7のいずれかに記載の計算機装置。
  9. 第一の障害監視制御部は、
    いずれかのゲストOSのIPアドレスが取得できない場合に、当該ゲストOSと前記ホストOSとの間のネットワークが設定されていないことを通知するメッセージを出力することを特徴とする請求項8に記載の計算機装置。
  10. 前記計算機装置は、
    擬似障害の発生を要求する擬似障害発生要求を送信する障害監視装置に接続され、
    前記ホストOSにおける擬似障害を発生させるホストOSの障害発生モジュールと、
    各ゲストOSにおける擬似障害を発生させるゲストOSの障害発生モジュールとを有し、
    第一の障害監視制御部は、
    前記障害監視装置から送信された擬似障害発生要求を受信し、受信した擬似障害発生要求の内容を解析し、解析結果に基づき、いずれかのOSの障害発生モジュールに対して擬似障害発生要求で要求されている擬似障害を発生させるよう通知することを特徴とする請求項1〜9のいずれかに記載の計算機装置。
  11. 前記計算機装置は、
    前記障害監視装置からの擬似障害発生要求の受信を第一の障害監視制御部に集約していることを特徴とする請求項10に記載の計算機装置。
  12. 第一の障害監視制御部は、
    擬似障害の対象となる擬似障害対象ゲストOSの通信アドレスが含まれる擬似障害発生要求であって、前記ホストOSの障害発生モジュールと前記仮想計算機管理機構とが協働して発生させる擬似障害の発生を要求する擬似障害発生要求を受信した場合に、前記擬似障害対象ゲストOSの通信アドレスから前記擬似障害対象ゲストOSのドメインIDを取得し、取得した前記擬似障害対象ゲストOSのドメインIDを前記仮想計算機管理機構に通知することを特徴とする請求項10又は11に記載の計算機装置。
  13. 第一の障害監視制御部は、
    前記擬似障害対象ゲストOSのIPアドレスが含まれる擬似障害発生要求であって、前記擬似障害対象ゲストOSに割当てられている物理ハードウェアの擬似障害の発生を要求する擬似障害発生要求を受信した場合に、前記擬似障害対象ゲストOSのIPアドレスから前記擬似障害対象ゲストOSのドメインIDを取得し、取得した前記擬似障害対象ゲストOSのドメインIDを前記仮想計算機管理機構に通知することを特徴とする請求項12に記載の計算機装置。
  14. 前記ホストOSの障害発生モジュールは、
    前記ホストOSの擬似障害、前記仮想計算機管理機構の擬似障害、いずれのゲストOSにも割当てられていない物理ハードウェアの擬似障害の少なくともいずれかを発生させることを特徴とする請求項10〜13のいずれかに記載の計算機装置。
  15. 第一の障害監視制御部は、
    前記ホストOSの障害発生モジュールが発生させた擬似障害が検出された場合に、検出された擬似障害を通知する障害情報を生成し、生成した障害情報に前記ホストOSの識別情報を付加し、前記ホストOSの識別情報が付加された障害情報を前記障害監視装置に対して送信することを特徴とする請求項14に記載の計算機装置。
  16. 各ゲストOSの障害発生モジュールは、
    対応するゲストOSの擬似障害、対応するゲストOS上で動作するアプリケーションプログラムの擬似障害の少なくともいずれかを発生させることを特徴とする請求項10〜15のいずれかに記載の計算機装置。
  17. 第二の障害監視制御部は、
    対応するゲストOSの障害発生モジュールが発生させた擬似障害が検出された場合に、検出された擬似障害を通知する障害情報を生成し、生成した障害情報を第一の障害監視制御部に対して送信し、
    第一の障害監視制御部は、
    第二の障害監視制御部から受信した障害情報に前記ホストOSの識別情報を付加し、前記ホストOSの識別情報が付加された障害情報を前記障害監視装置に対して送信することを特徴とする請求項16に記載の計算機装置。
JP2007328215A 2007-12-20 2007-12-20 計算機装置 Expired - Fee Related JP4999670B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007328215A JP4999670B2 (ja) 2007-12-20 2007-12-20 計算機装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007328215A JP4999670B2 (ja) 2007-12-20 2007-12-20 計算機装置

Publications (2)

Publication Number Publication Date
JP2009151509A true JP2009151509A (ja) 2009-07-09
JP4999670B2 JP4999670B2 (ja) 2012-08-15

Family

ID=40920612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007328215A Expired - Fee Related JP4999670B2 (ja) 2007-12-20 2007-12-20 計算機装置

Country Status (1)

Country Link
JP (1) JP4999670B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011100300A (ja) * 2009-11-06 2011-05-19 Mitsubishi Electric Corp 計算機装置及び情報処理方法及びプログラム
JP2011243012A (ja) * 2010-05-19 2011-12-01 Hitachi Ltd 仮想計算機システムのメモリダンプ取得方法
JP2013535745A (ja) * 2010-07-30 2013-09-12 シマンテック コーポレーション 高可用性仮想機械環境におけるアプリケーションの高可用性の提供
WO2013153567A1 (ja) * 2012-04-09 2013-10-17 日本電気株式会社 可視化装置、可視化システムおよび可視化方法
US8707109B2 (en) 2010-07-06 2014-04-22 Fujitsu Limited Computer apparatus, non-transitory computer-readable medium storing an error recovery control program, and error recovery control method
JP2015056115A (ja) * 2013-09-13 2015-03-23 日本電気株式会社 仮想化制御装置、仮想化システム、仮想化方法、および、仮想化制御プログラム。
JP2015090586A (ja) * 2013-11-06 2015-05-11 Necフィールディング株式会社 端末装置、シミュレーションシステム、端末装置の制御方法、及び端末装置の制御プログラム
KR20150122173A (ko) * 2013-03-15 2015-10-30 닛본 덴끼 가부시끼가이샤 정보 처리 장치
WO2016199503A1 (ja) * 2015-06-09 2016-12-15 コニカミノルタ株式会社 被監視者監視システムの親装置および該親装置の動作状態監視方法、被監視者監視システムの子装置および該子装置の動作状態監視方法、ならびに、該被監視者監視システム
JP2021533458A (ja) * 2018-12-03 2021-12-02 セールスフォース ドット コム インコーポレイティッド 自動動作管理のためのテストエンジン

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH041834A (ja) * 1990-04-19 1992-01-07 Nec Corp 入出力装置のエラー情報収集方法およびその装置
JPH04257035A (ja) * 1991-02-12 1992-09-11 Fujitsu Ltd 仮想計算機システム配下における障害情報処理方式
JP2000259435A (ja) * 1999-03-10 2000-09-22 Pfu Ltd マルチオペレーティングシステムおよびエラー情報集約方法および記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH041834A (ja) * 1990-04-19 1992-01-07 Nec Corp 入出力装置のエラー情報収集方法およびその装置
JPH04257035A (ja) * 1991-02-12 1992-09-11 Fujitsu Ltd 仮想計算機システム配下における障害情報処理方式
JP2000259435A (ja) * 1999-03-10 2000-09-22 Pfu Ltd マルチオペレーティングシステムおよびエラー情報集約方法および記録媒体

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011100300A (ja) * 2009-11-06 2011-05-19 Mitsubishi Electric Corp 計算機装置及び情報処理方法及びプログラム
JP2011243012A (ja) * 2010-05-19 2011-12-01 Hitachi Ltd 仮想計算機システムのメモリダンプ取得方法
US8707109B2 (en) 2010-07-06 2014-04-22 Fujitsu Limited Computer apparatus, non-transitory computer-readable medium storing an error recovery control program, and error recovery control method
JP2013535745A (ja) * 2010-07-30 2013-09-12 シマンテック コーポレーション 高可用性仮想機械環境におけるアプリケーションの高可用性の提供
JPWO2013153567A1 (ja) * 2012-04-09 2015-12-17 日本電気株式会社 可視化装置、可視化システムおよび可視化方法
WO2013153567A1 (ja) * 2012-04-09 2013-10-17 日本電気株式会社 可視化装置、可視化システムおよび可視化方法
US9882962B2 (en) 2012-04-09 2018-01-30 Nec Corporation Visualization device, visualization system, and visualization method
US10462214B2 (en) 2012-04-09 2019-10-29 Nec Corporation Visualization system and visualization method
KR20150122173A (ko) * 2013-03-15 2015-10-30 닛본 덴끼 가부시끼가이샤 정보 처리 장치
KR101709632B1 (ko) * 2013-03-15 2017-02-23 닛본 덴끼 가부시끼가이샤 정보 처리 장치
US9720755B2 (en) 2013-03-15 2017-08-01 Nec Corporation Information processing device
JP2015056115A (ja) * 2013-09-13 2015-03-23 日本電気株式会社 仮想化制御装置、仮想化システム、仮想化方法、および、仮想化制御プログラム。
JP2015090586A (ja) * 2013-11-06 2015-05-11 Necフィールディング株式会社 端末装置、シミュレーションシステム、端末装置の制御方法、及び端末装置の制御プログラム
WO2016199503A1 (ja) * 2015-06-09 2016-12-15 コニカミノルタ株式会社 被監視者監視システムの親装置および該親装置の動作状態監視方法、被監視者監視システムの子装置および該子装置の動作状態監視方法、ならびに、該被監視者監視システム
JP6103162B1 (ja) * 2015-06-09 2017-03-29 コニカミノルタ株式会社 被監視者監視システムの親装置および該親装置の動作状態監視方法、被監視者監視システムの子装置および該子装置の動作状態監視方法、ならびに、該被監視者監視システム
JP2021533458A (ja) * 2018-12-03 2021-12-02 セールスフォース ドット コム インコーポレイティッド 自動動作管理のためのテストエンジン
JP7090797B2 (ja) 2018-12-03 2022-06-24 セールスフォース ドット コム インコーポレイティッド 自動動作管理のためのテストエンジン

Also Published As

Publication number Publication date
JP4999670B2 (ja) 2012-08-15

Similar Documents

Publication Publication Date Title
JP4999670B2 (ja) 計算機装置
US8046641B2 (en) Managing paging I/O errors during hypervisor page fault processing
JP5745077B2 (ja) 根本原因を解析する管理計算機及び方法
JP5670598B2 (ja) コンピュータプログラムおよび管理計算機
US8910172B2 (en) Application resource switchover systems and methods
US7840846B2 (en) Point of sale system boot failure detection
JP5325230B2 (ja) 関連のネットワーク・トポロジを有する指定のトランザクション・サーバの動作をモニターするための方法、コンピュータ・プログラム、および装置(e‐ビジネス・システムのパフォーマンスおよび可用性をモニターするために動的にスケジュールされた合成トランザクションを使用するための方法)
WO2009110111A1 (ja) サーバ装置及びサーバ装置の異常検知方法及びサーバ装置の異常検知プログラム
US7793139B2 (en) Partial link-down status for virtual Ethernet adapters
JP2006244522A (ja) 論理分割されたマルチプロセッシング・システム内で発生するエラー・イベントを報告する標準化されたフォーマット
CN113285822B (zh) 对网络交换结构的硬件设备进行故障排除的方法和系统
US7937481B1 (en) System and methods for enterprise path management
AU2019370193A1 (en) Alerting, diagnosing, and transmitting computer issues to a technical resource in response to a dedicated physical button or trigger
JP5425720B2 (ja) 仮想化環境監視装置とその監視方法およびプログラム
JP5147216B2 (ja) コンピューティング・システムのオートノミック能力を測定するための方法、システム及びコンピュータ・プログラム
JP2011113122A (ja) 障害影響分析装置及び業務システム及び障害影響分析方法
JP5159898B2 (ja) 管理装置及び管理方法及びプログラム
JP5208324B1 (ja) 情報システム管理装置及び情報システム管理方法及びプログラム
WO2013171865A1 (ja) 管理方法及び管理システム
CN112738295B (zh) Ip地址异常处理方法、装置、计算机系统和存储介质
WO2014147699A1 (ja) 管理装置、方法及びプログラム
CN112069032A (zh) 一种虚拟机的可用性检测方法、系统及相关装置
US20220321457A1 (en) Route discovery for failure detection in computer networks
JP5938495B2 (ja) 根本原因を解析する管理計算機、方法及び計算機システム
JP4790579B2 (ja) プロセスの監視装置及び監視方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101008

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120417

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120515

R150 Certificate of patent or registration of utility model

Ref document number: 4999670

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150525

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees