JP2011243012A - 仮想計算機システムのメモリダンプ取得方法 - Google Patents

仮想計算機システムのメモリダンプ取得方法 Download PDF

Info

Publication number
JP2011243012A
JP2011243012A JP2010114876A JP2010114876A JP2011243012A JP 2011243012 A JP2011243012 A JP 2011243012A JP 2010114876 A JP2010114876 A JP 2010114876A JP 2010114876 A JP2010114876 A JP 2010114876A JP 2011243012 A JP2011243012 A JP 2011243012A
Authority
JP
Japan
Prior art keywords
guest
virtual
memory dump
virtual machine
acquisition method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010114876A
Other languages
English (en)
Inventor
Kazuhiro Matsushita
和寛 松下
Norio Araki
典雄 荒城
Kimishige Nakanoya
仁茂 仲野谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010114876A priority Critical patent/JP2011243012A/ja
Publication of JP2011243012A publication Critical patent/JP2011243012A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】仮想計算機システムのゲストOSにシステム障害が発生した場合、管理OSが操作できない環境においても、メモリダンプを実施し、障害が発生時の主メモリデータを取得する方法を提供する。
【解決手段】仮想計算機システム10上で動作する管理OS401はゲストOS411の稼動状態を監視し、ゲストOS411にシステム障害が発生したことを検出する。ゲストOS411のシステム障害を検出すると、管理OS401上の仮想割り込み入力部405が仮想計算機制御部30のソフトウェアインタフェース301を介してゲストOS411を動作させている仮想CPU412に対して外部割り込みを発行する。ゲストOS411はシステム障害処理部415で外部割り込みを検出し、メモリダンプ処理部416でゲストOSのメモリダンプ取得をする。
【選択図】図1

Description

本発明は、仮想計算機システムの障害発生時に、メモリダンプを実施し、障害発生時の主メモリデータを取得する方法に関する。
計算機における、一般のオペレーティングシステム(Operating System、以下、OSと称する)ではハードウェアの故障やOS自身を含めたプログラムの不具合によって発生する障害により、ハングアップや誤動作が発生する場合がある。このような場合、信頼性や可用性が高く求められる計算機システムでは、OSのハングアップや誤動作の原因となる障害をすばやく解決することが求められている。
この要求に応える機能として、メモリダンプを実施し、障害発生時の主メモリデータを取得する機能がある。この機能はシステム障害発生時の主メモリ上のデータを採取し、ハードディスクなどの補助記憶装置にメモリダンプファイルとして保存する。この機能により生成されたメモリダンプファイルには、障害発生時の主メモリ内容が保持されているため、このファイルを解析することによりOSで発生していた障害の原因特定を行うことができる。
なお、以下において、「メモリダンプを実施し、障害発生時の主メモリデータを取得する」ことを単に「メモリダンプ」、または「メモリダンプ取得」と表記する。また、「メモリダンプを実施し、障害発生時の主メモリデータを取得する機能」を単に「メモリダンプ機能」と表記する。
メモリダンプ機能はOSが自身の論理矛盾やバグを認知した場合に動作する他、OSのハングアップが発生した場合等に外部装置からCPUに対してNMI(Non-Maskable Interrupt、マスク不可能な高優先度の割り込み、以下、NMIと称する)を発行することによりメモリダンプ機能を動作させることも可能である。
一方、一つの計算機システムのハードウェアリソースを論理的に分割し、複数の仮想的な計算機(以下、仮想マシンと称する)を動作させる仮想化技術がある。この仮想化技術はハイパーバイザーと呼ばれる制御ソフトウェアが一つの計算機システムのハードウェアリソースを、論理的にパーティションとして分割する。この分割された各々のパーティション内で複数のOSを並列的に動作させることができる。
一般的に仮想マシン上で動作するOSはゲストOSと呼ばれる。また、このゲストOSとは別に計算機システム上に一つだけ管理OSが存在する。管理OSはゲストOSで生じたI/O(Input/Output)処理をハイパーバイザー経由で依頼され、自身のデバイスドライバを用いて処理する等、特別な権限を有している。
また、このような制御ソフトウェアを用いた際に発生する処理のオーバーヘッドを軽減させるために、ハードウェアレベルでの仮想化支援技術もある。これは、CPU(Central Processing Unit)や物理メモリ、I/Oリソース等を複数のOSで使用するための支援技術である。例えばCPUでは、ハイパーバイザー用のOSとハイパーバイザー上で動作するOS(それぞれ管理OS及びゲストOS)用の2種類の動作モードを用意することで、ハイパーバイザーが行っていた処理の一部をハードウェアで肩代わりし、オーバーヘッドの軽減を実現している。
このような仮想化技術、仮想化支援技術を利用した仮想化ソフトウェアとして「VMware ESXi(登録商標)」や「Xen(登録商標)」、「Hyper−V(登録商標)」がよく知られている。
上記のような技術により実現された仮想マシンの障害発生時の対処方法として、管理OSによりゲストOSの稼動状態を監視し、ゲストOSに対して強制シャットダウンやリブートを行う方法がある。また仮想計算機システムとは別に設置された管理装置でゲストOSの稼動状態を監視し、ネットワーク経由で同様の対処を行う方法もある。しかし、これらの方法は業務の迅速な再開を目的としており、ゲストOSで発生した障害を特定するためのメモリダンプを取得することができない。
一方、仮想マシン上で動作しているゲストOSのメモリダンプを取得する技術として、特許文献1に開示されている技術がある。この技術は、ゲストOSが自身の論理矛盾やバグを認知し、パニックと呼ばれるシステム障害イベントを発行した場合や、仮想マシンへの割り込みをハイパーバイザーが検出した場合にメモリダンプを実施し、障害発生時の主メモリ内容を収集するものである。
特開2007−226413号公報
しかしながら、特許文献1においては、パニックイベントを発行しない場合や、仮想マシンへの割り込みが発生しないOSのハングアップと言った障害が発生した場合に、メモリダンプを取得することはできない。
このような状況に陥った場合、管理OSを操作して、ゲストOS側の仮想マシンにNMIを発行する方法がある。しかしながら、例えば仮想計算機システムが装置組み込みの分野で使用される場合、キーボードやマウスが設置されていない環境で使用されているため、管理OSを操作することができない。また、仮想計算機システムが無人環境に設置されている場合においても、管理OSを操作することができない。
このように、管理OSが操作できない環境においては、ゲストOSのメモリダンプを実施することができず、主メモリデータを取得することができないという課題があった。
そこで、本発明はこのような問題点を解決するもので、その目的とするところは、仮想計算機システムのゲストOSにシステム障害が発生した場合、管理OSが操作できない環境においても、メモリダンプを実施し、障害が発生時の主メモリデータを取得する方法を提供することである。
前記の課題を解決して、本発明の目的を達成するために、以下のように構成した。
すなわち、一つ以上のゲストOSと前記ゲストOSを管理する管理OSとを仮想環境上で動作させる仮想計算機システムのメモリダンプ取得方法において、前記管理OSと前記一つ以上のゲストOSとの通信手段を有した仮想計算機制御部と、前記一つ以上のゲストOSの動作状態を取得する動作状態取得手段により得られた前記一つ以上のゲストOSの動作状態を監視するゲストOS状態監視手段と、前記ゲストOS状態監視手段により、少なくとも一つの前記ゲストOSに異常が発生していると判別された場合に、前記異常が発生したゲストOSの処理を行っている仮想CPUに対して、外部割り込みを入力させる割り込み入力手段と、前記外部割り込み検出時に、前記異常が発生したゲストOSに割り当てられた主メモリ上のデータを採取するメモリダンプ処理手段と、を備えた。
かかる構成により、ゲストOSに障害が発生した際には、ゲストOS状態監視手段が異常と判定し、管理OSにNMIを要求し、このNMIによってメモリダンプ処理手段を動作させ、主メモリ上のデータを取得する。
本発明によれば、仮想計算機システムのゲストOSにシステム障害が発生した場合、管理OSが操作できない環境においても、メモリダンプを実施し、障害が発生時の主メモリデータを取得することができる。
本発明の実施形態である仮想計算機システムの構成図である。 ゲストOSの稼動状態通知までの処理を示すフローチャートである。 ゲストOSの障害検出までの処理を示すフローチャートである。 ゲストOSの障害発生時の処理を示すフローチャートである。
本発明の実施形態を図1から図4を参照して説明する。図1は本実施形態の仮想計算機システムの構成図である。
(仮想計算機システムの構成)
図1において、本実施形態の仮想計算機システム10は、仮想化支援技術を備えたCPU201と物理メモリ(主メモリ)202と補助記憶装置203をハードウェアとして備え、そのハードウェア上にハイパーバイザー30を制御ソフトウェアとして備えている。ハイパーバイザー30上には、仮想マシンA40上で動作する管理OS401と仮想マシンB41上で動作するゲストOS411がある。ここで、ゲストOS411は、図示した構成では一つであるが、複数存在してもよい。
CPU201はハイパーバイザー30により時間的に分割され、仮想マシンA40用の仮想CPU402と、仮想マシンB41用の仮想CPU412とに分割される。CPU201はハイパーバイザー動作モードと、仮想マシン動作モードの2種類の動作モードを有している。
ハイパーバイザー30は各仮想マシン(40、41)で設定したレジスタ情報等を保存しておくデータ領域302を有しており、動作モード遷移時に、このデータ領域を利用することで、各々の仮想CPU(402、412)は状態遷移前の状態から処理を再開することができる。
物理メモリ202の領域はハイパーバイザー30により分割され、仮想マシンA40の仮想物理メモリ403と、仮想マシンB41の仮想物理メモリ413として、それぞれに割り当てられる。
また、補助記憶装置203も各OS(401、411)の使用量に応じて分割される。
このようにハイパーバイザー30が仮想計算機システム10の構成要素であるCPU201や物理メモリ202、補助記憶装置203といったリソースを排他的または時間的に分割し、仮想マシンA40と仮想マシンB41に対して提供することにより、仮想計算機システム10が構築される。
ハイパーバイザー30はハードウェア資源を分配する機能の他に、管理OS401がゲストOS411の操作を行う、または通信を行う機能のための手段として、ソフトウェアインタフェースであるAPI(Application Program Interface、以下、APIと称す)301を有している。
また、ハイパーバイザー30は、各仮想マシン(40、41)のレジスタ情報等を保存しておくデータ領域302、管理OS401とゲストOS411の通信時に利用されるメッセージバッファ303などのハードウェア資源を専用に確保している。
仮想マシンA40は、ハイパーバイザー30により割り当てられた仮想CPU402と仮想物理メモリ403を有している。
仮想マシンA40上で動作する管理OS401は、ゲストOS状態監視部404、仮想割り込み入力部405を有している。
ゲストOS状態監視部404は、仮想計算機システム10上に構築されたゲストOS411の状態(起動中、停止中、異常発生等)を監視し、その状態の変化を基に仮想割り込み入力部405へ通知するかどうかを判断する。仮想割り込み入力部405はゲストOS状態監視部404からの入力に基づき、ハイパーバイザー30のAPI301を利用してゲストOS411に割り当てられた仮想CPU412に対してNMIを発行する。
仮想マシンB41は、ハイパーバイザー30により割り当てられた仮想CPU412と仮想物理メモリ413を有している。
仮想マシンB41上で動作するゲストOS411は稼動状態通知部414、システム障害処理部415、メモリダンプ処理部416を有している。稼動状態通知部414はゲストOS411上で一定の優先順位で動作するプロセスであり、定期的にハイパーバイザー30のAPI301を利用して管理OS401に稼動状態を通知する。
システム障害処理部415はゲストOS411にシステム障害が発生した場合に呼び出される。
本実施形態において、システム障害処理部415は、仮想CPU412にNMIが発行された場合、メモリダンプ処理部416へ通知する。この通知を受けたメモリダンプ処理部416はゲストOS411に割り当てられた仮想物理メモリ413上の情報を収集、取得し、ダンプファイルとしてゲストOS管理領域の補助記憶装置203に保存する。
以上のように、ゲストOS411によって制御されるシステム障害処理部415、メモリダンプ処理部416ではあるが、ゲストOS411がハングアップ状態になったとしても、NMIの指令があれば優先してゲストOS411にインターラプトがかかり、ゲストOS411のもとにメモリダンプの処理が実行可能である。
なお、狭義にはメモリダンプ処理部416がメモリダンプ処理手段であるが、広義にはシステム障害処理部415とメモリダンプ処理部416および補助記憶装置203とによってメモリダンプ処理手段が構成されている。
また、仮想マシンA40、仮想マシンB41の他に、さらに仮想マシンC(不図示)が追加される場合には、仮想マシンC専用の稼動状態通知部、システム障害処理部、メモリダンプ処理部が専用に確保される。
(ゲストOSの稼動状態通知まで処理の流れ)
本実施形態において、メモリダンプが行われるのはゲストOS411がハングアップ等のシステム障害発生時である。したがって、ゲストOS411が正常に稼動しているか、ハングアップしているかの状態を、管理OS401上のゲストOS状態監視部404に伝達(通知)する必要がある。
次に、図2に示すフローチャートに沿って、本実施形態におけるゲストOS411の起動から、ゲストOS411の稼動状態通知まで処理の流れを説明する。
管理OS401は、ハイパーバイザー30に対して、ゲストOS411を起動するように通知する(ステップS51)。
ハイパーバイザー30は、ゲストOS411が使用するハードウェアのリソースを確保する(ステップS52)。
ハイパーバイザー30は、確保した仮想マシンB41のリソース上でゲストOS411を起動する(ステップS53)。
なお、この「起動」とは、補助記憶装置203に格納されているゲストOS411を仮想物理メモリ413に読み出すことに相当する。
ゲストOS411の起動が開始する(ステップS54)。
そして、ゲストOS411の起動が完了する(ステップS55)。
すると、稼動状態通知部414はゲストOS411が正常に稼動していることをハイパーバイザー30に通知する(ステップS56:A)。
また、稼動状態通知部414は次の通知の周期へ行く(ステップS56:B)。
ハイパーバイザー30はゲストOS411から通知された稼動状態を受信する。また、ハイパーバイザー30のメッセージバッファ303に保存する(ステップS57)。
ゲストOS411は次の稼動状態通知周期まで待つ(ステップS58)。
そして、通知周期のたびに稼動状態の通知を行う。
以上が本実施形態におけるゲストOS411の稼動状態通知まで処理の流れである。ただし、ゲストOS411上の稼動状態通知部414がハイパーバイザー30に対して稼動状態の通知を行い、ハイパーバイザー30は通知された稼動状態を受信し、保存する段階までである。
(障害検出まで処理の流れ)
次に図3に示すフローチャートに沿って、本実施形態におけるゲストOS411の障害を管理OS401(管理OS401上のゲストOS状態監視部404)が検出するまでの、障害検出の処理の流れを説明する。
ハイパーバイザー30は、定期的に自身のメッセージバッファ303を確認する(ステップS61)。
ハイパーバイザー30は、メッセージバッファ303に保存された通知により、ゲストOS411の状態を判別する(ステップS62)。
ここで、ハイパーバイザー30はゲストOS411から稼動状態の通知がなされているかを検出し、ゲストOS411の状態を判別する。ゲストOS411においてハングアップ等のシステム障害が発生していると、ゲストOS411では優先順位の高い処理が仮想CPU412のリソースを占有してしまい、稼動状態の通知を行えなくなる。そのため、ハイパーバイザー30は、ゲストOS411からの稼動状態の通知の有無でゲストOS411の状態を判別することができる。
その後、ハイパーバイザー30は、ゲストOS411状態の判断結果を管理OS401へ通知する(ステップS63:A)。
また、次の定期的な自身のメッセージバッファ303を確認する工程に戻る(ステップS63:B)。
管理OS401上のゲストOS状態監視部404は、ハイパーバイザー30からの通知を待っている(ステップS64)。
管理OS401上のゲストOS状態監視部404は、ゲストOS稼動状態を受信する(ステップS65)。
そして、ゲストOS状態監視部404は、ゲストOS411が正常に稼動しているかを判断する(ステップS66)。
ゲストOS状態監視部404は、ゲストOS411が正常に動作していれば、次の通知が送られてくるまで待つ(ステップS66:Yes)。
ゲストOS状態監視部404は、ゲストOS411に異常が発生していたと判断した場合は、異常検出時の処理を行う工程に進む(ステップS66:No)。
以上が本実施形態におけるゲストOS411の障害検出まで処理の流れである。
(ゲストOS異常発生時の処理の流れ)
次に、図4に示すフローチャートに沿って、本実施形態におけるゲストOS411の異常発生時の処理を、管理OS401上のゲストOS状態監視部404が検出してから、メモリダンプ取得が行われるまでの、異常発生時の処理の流れについて説明する。
管理OS401上のゲストOS状態監視部404は、ゲストOS411の稼動状態を監視している。そして、ゲストOS411の異常を検出したとする(ステップS71)。
すると、ゲストOS状態監視部404は、仮想割り込み入力部405にゲストOS異常発生を通知するとともに、ゲストOS411を特定するID番号も通知する(ステップ72)。
なお、ID番号の通知はゲストOSが複数存在する可能性があるからである。
仮想割り込み入力部405は、ID番号を基に、複数存在する仮想CPUの中から外部割り込みを入力する仮想CPU412を特定する。仮想割り込み入力部405は、ゲストOS状態監視部404からの入力を基に、異常が発生しているゲストOS411の仮想CPU412に対して、NMIを発行することをハイパーバイザー30に要求する(ステップS73)。
ハイパーバイザー30は、NMIを発行し、ハイパーバイザー30自身が保持しているデータ領域302に、NMIが発行されたという情報を記録する(ステップS74)。
ハイパーバイザー30の制御により、ゲストOS411に処理の順番が回ってくると、ゲストOS411上のシステム障害処理部415は、NMIが発行されたことをデータ領域302を参照して検出する(ステップS75)。
なお、システム障害処理部415は、前記したようにゲストOS411上にあるが、ゲストOS411がハングアップ状態であっても、NMIが発行された場合にはNMIを検出する。これはNMIの信号の優先度を高くした構成となっているからである。
そして、NMIが発行されたことを検知したシステム障害処理部415は、メモリダンプ処理部416へ、メモリダンプ取得の通知をする(ステップS76)。
システム障害処理部415からの通知を受けたメモリダンプ処理部416は、仮想物理メモリ413上の主メモリデータの情報を取得し、メモリダンプファイルとしてゲストOS411管理領域の補助記憶装置203に保存する(ステップS77)。
以上が本実施形態におけるゲストOS411異常発生時の処理の流れである。
なお、仮想マシンB41のシステム障害処理部415とメモリダンプ処理部416は、ゲストOS411に組み込まれている。しかし、前記したように、システム障害処理部415はNMIが発行されれば、また、メモリダンプ処理部416はNMIが通知されれば、ゲストOS411がハングアップ状態でもそれぞれ動作するように構成されている。メモリダンプ処理部416は、NMIの信号が到達した時点での仮想物理メモリ413上の主メモリデータの情報をダンプする。
なお、以上は管理OS401とハイパーバイザー30にはバグがないという前提での動作である。したがって、ダンプした主メモリデータの解析はゲストOS411上でのソフトウェアの問題点を抽出することに主眼がある。
以上、本実施形態によればゲストOS411のシステム障害発生を自動的に検出し、障害発生時のゲストOS411のメモリダンプファイルを収集、取得することができる。したがって、計算機システムへのキーボードやマウス等の入力装置のない環境においても、また無人の環境においても、メモリダンプファイルを取得することができて、障害発生原因の特定を容易にすることができる。
本発明の仮想計算機システムのメモリダンプ取得方法は、前記したように、ゲストOSのハングアップや誤動作を自動的に検出し、メモリダンプを行うので、計算機システムへの入力装置のない環境や無人の環境においても、障害解析を行うことができるという顕著な特徴を有している。したがって、仮想計算機システムの信頼性や可用性が高く求められるなかで、本発明のメモリダンプ取得方法は、仮想計算機システムに広く利用、採用されていく可能性がある。
10 仮想計算機システム
20 ハードウェア
30 ハイパーバイザー(仮想計算機制御部)
301 API(通信手段)(ソフトウェアインタフェース)
302 データ領域
303 メッセージバッファ
40 仮想マシンA
401 管理OS
402 仮想CPU
403 仮想物理メモリ
404 ゲストOS状態監視部(ゲストOS状態監視手段)
405 仮想割り込み入力部(割り込み入力手段)
41 仮想マシンB
411 ゲストOS
412 仮想CPU
413 仮想物理メモリ
414 稼動状態通知部(動作状態取得手段)
415 システム障害処理部
416 メモリダンプ処理部(メモリダンプ処理手段)

Claims (5)

  1. 一つ以上のゲストOSと前記ゲストOSを管理する管理OSとを仮想環境上で動作させる仮想計算機システムのメモリダンプ取得方法において、
    前記管理OSと前記一つ以上のゲストOSとの通信手段を有した仮想計算機制御部と、
    前記一つ以上のゲストOSの動作状態を取得する動作状態取得手段により得られた前記一つ以上のゲストOSの動作状態を監視するゲストOS状態監視手段と、
    前記ゲストOS状態監視手段により、少なくとも一つの前記ゲストOSに異常が発生していると判別された場合に、前記異常が発生したゲストOSの処理を行っている仮想CPUに対して、外部割り込みを入力させる割り込み入力手段と、
    前記外部割り込み検出時に、前記異常が発生したゲストOSに割り当てられた主メモリ上のデータを採取するメモリダンプ処理手段と、
    を備えたことを特徴とする仮想計算機システムのメモリダンプ取得方法。
  2. 請求項1に記載の仮想計算機システムのメモリダンプ取得方法において、
    前記仮想CPUへの外部割り込みは、前記障害発生時に前記仮想CPUが行っている処理よりも処理優先順位の高い割り込み処理であること
    を特徴とした仮想計算機システムのメモリダンプ取得方法。
  3. 請求項1に記載の仮想計算機システムのメモリダンプ取得方法において、
    前記仮想CPUへの外部割り込みは、前記仮想計算機制御部のソフトウェアインタフェースを利用して行うこと
    を特徴とした仮想計算機システムのメモリダンプ取得方法。
  4. 請求項1に記載の仮想計算機システムのメモリダンプ取得方法において、
    前記メモリダンプ手段は、前記異常が発生したゲストOSが実行すること
    を特徴とする仮想計算機システムのメモリダンプ取得方法。
  5. 請求項1に記載の仮想計算機システムのメモリダンプ取得方法において、
    前記一つ以上のゲストOSは、前記一つ以上のゲストOSに対して前記仮想計算機制御部より割り当てられた仮想CPUに対する仮想的な外部割り込みが発生した場合に、前記メモリダンプ処理手段を実行すること
    を特徴とする仮想計算機システムのメモリダンプ取得方法。
JP2010114876A 2010-05-19 2010-05-19 仮想計算機システムのメモリダンプ取得方法 Pending JP2011243012A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010114876A JP2011243012A (ja) 2010-05-19 2010-05-19 仮想計算機システムのメモリダンプ取得方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010114876A JP2011243012A (ja) 2010-05-19 2010-05-19 仮想計算機システムのメモリダンプ取得方法

Publications (1)

Publication Number Publication Date
JP2011243012A true JP2011243012A (ja) 2011-12-01

Family

ID=45409590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010114876A Pending JP2011243012A (ja) 2010-05-19 2010-05-19 仮想計算機システムのメモリダンプ取得方法

Country Status (1)

Country Link
JP (1) JP2011243012A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014006676A (ja) * 2012-06-22 2014-01-16 Fujitsu Ltd メモリダンプ機能を有する情報処理装置、メモリダンプ方法、およびメモリダンププログラム
JP2015215857A (ja) * 2014-05-13 2015-12-03 日本電信電話株式会社 仮想システムの稼働率管理方法、稼働率管理プログラム、および稼働率管理装置
JP2017062841A (ja) * 2016-11-30 2017-03-30 富士通株式会社 メモリダンプ機能を有する情報処理装置
JP2022118084A (ja) * 2022-01-20 2022-08-12 オムロン株式会社 情報処理システム、情報処理装置、管理プログラム、および、管理方法
JP2022126713A (ja) * 2022-01-20 2022-08-30 オムロン株式会社 情報処理装置、管理プログラム、管理方法、および、情報処理システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10133918A (ja) * 1996-11-01 1998-05-22 Toshiba Corp コンピュータシステム
JP2007334403A (ja) * 2006-06-12 2007-12-27 Mitsubishi Electric Corp 計算機システム障害対応方式及び計算機システム障害対応方法
JP2009129101A (ja) * 2007-11-21 2009-06-11 Mitsubishi Electric Corp 情報処理装置の障害処理システム
JP2009151509A (ja) * 2007-12-20 2009-07-09 Mitsubishi Electric Corp 計算機装置
JP2010086181A (ja) * 2008-09-30 2010-04-15 Fujitsu Ltd 仮想計算機システム及びその管理方法、プログラム並びに記録媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10133918A (ja) * 1996-11-01 1998-05-22 Toshiba Corp コンピュータシステム
JP2007334403A (ja) * 2006-06-12 2007-12-27 Mitsubishi Electric Corp 計算機システム障害対応方式及び計算機システム障害対応方法
JP2009129101A (ja) * 2007-11-21 2009-06-11 Mitsubishi Electric Corp 情報処理装置の障害処理システム
JP2009151509A (ja) * 2007-12-20 2009-07-09 Mitsubishi Electric Corp 計算機装置
JP2010086181A (ja) * 2008-09-30 2010-04-15 Fujitsu Ltd 仮想計算機システム及びその管理方法、プログラム並びに記録媒体

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200601590016; 高橋浩和: 'Xen3.0解読室' オープンソースマガジン 第15巻、第9号, 20060901, pp.147-154, ソフトバンククリエイティブ株式会社 *
JPN6013060928; 高橋浩和: 'Xen3.0解読室' オープンソースマガジン 第15巻、第9号, 20060901, pp.147-154, ソフトバンククリエイティブ株式会社 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014006676A (ja) * 2012-06-22 2014-01-16 Fujitsu Ltd メモリダンプ機能を有する情報処理装置、メモリダンプ方法、およびメモリダンププログラム
JP2015215857A (ja) * 2014-05-13 2015-12-03 日本電信電話株式会社 仮想システムの稼働率管理方法、稼働率管理プログラム、および稼働率管理装置
JP2017062841A (ja) * 2016-11-30 2017-03-30 富士通株式会社 メモリダンプ機能を有する情報処理装置
JP2022118084A (ja) * 2022-01-20 2022-08-12 オムロン株式会社 情報処理システム、情報処理装置、管理プログラム、および、管理方法
JP2022126713A (ja) * 2022-01-20 2022-08-30 オムロン株式会社 情報処理装置、管理プログラム、管理方法、および、情報処理システム
JP7207595B2 (ja) 2022-01-20 2023-01-18 オムロン株式会社 情報処理装置、管理プログラム、管理方法、および、情報処理システム
JP7276566B2 (ja) 2022-01-20 2023-05-18 オムロン株式会社 情報処理システム、情報処理装置、管理プログラム、および、管理方法

Similar Documents

Publication Publication Date Title
JP6530774B2 (ja) ハードウェア障害回復システム
US7865782B2 (en) I/O device fault processing method for use in virtual computer system
JP4882845B2 (ja) 仮想計算機システム
EP3893114B1 (en) Fault processing method, related device, and computer storage medium
US8875129B2 (en) Systems and methods for monitoring and alerting events that virtual machine software produces in a virtual infrastructure
US8135985B2 (en) High availability support for virtual machines
US9594582B2 (en) Detection and management of dynamic migration of virtual environments
US7574627B2 (en) Memory dump method, memory dump program and computer system
JP4980792B2 (ja) 仮想計算機の性能監視方法及びその方法を用いた装置
KR20070100367A (ko) 하나의 가상 머신에서 다른 가상 머신으로 메모리를동적으로 재할당하기 위한 방법, 장치 및 시스템
JP2003323306A (ja) 論理パーティション・データ処理システムでのエラーまたはイベントを処理する方法、コンピュータ・プログラム、データ処理システム
US20120304184A1 (en) Multi-core processor system, computer product, and control method
JP2011243012A (ja) 仮想計算機システムのメモリダンプ取得方法
JP2010134557A (ja) 仮想マシン運用管理システム、その運用管理方法、及びプログラム
JP5597293B2 (ja) 計算機システム及びプログラム
JP4761229B2 (ja) 運用管理装置、運用管理方法ならびにプログラム
US10817400B2 (en) Management apparatus and management method
JP6356822B2 (ja) 計算機システム及びメモリダンプ方法
KR101268290B1 (ko) 가상화 시스템에서 디바이스 드라이버의 오류를 탐지하고 복구하는 장치 및 방법
WO2013136457A1 (ja) 仮想計算機システム、情報保存処理プログラム及び情報保存処理方法
US10152341B2 (en) Hyper-threading based host-guest communication
JP5832408B2 (ja) 仮想計算機システム及びその制御方法
JP5390651B2 (ja) 計算機システム及びプログラム
JP2013254354A (ja) コンピュータ装置及びソフトウェア管理方法及びプログラム
TW201327139A (zh) 節點置換處理方法與使用其之伺服器系統

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140805