JP2017078998A - 情報処理装置およびログ管理方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置およびログ管理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP2017078998A
JP2017078998A JP2015207373A JP2015207373A JP2017078998A JP 2017078998 A JP2017078998 A JP 2017078998A JP 2015207373 A JP2015207373 A JP 2015207373A JP 2015207373 A JP2015207373 A JP 2015207373A JP 2017078998 A JP2017078998 A JP 2017078998A
Authority
JP
Japan
Prior art keywords
log information
log
bmc
information
nonvolatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015207373A
Other languages
English (en)
Other versions
JP6599725B2 (ja
Inventor
耕一 末木
Koichi Sueki
耕一 末木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2015207373A priority Critical patent/JP6599725B2/ja
Publication of JP2017078998A publication Critical patent/JP2017078998A/ja
Application granted granted Critical
Publication of JP6599725B2 publication Critical patent/JP6599725B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 ベースボードマネージメントコントローラ(BMC)がストールから復帰した際に、BMCが、ストールしていた間に発生したログ情報を人手を介さずに取得できる情報処理装置などを提供する。
【解決手段】 本発明の情報処理装置は、BMCに対するログ情報の登録が失敗した場合に、ログ情報を含む退避ログ情報を不揮発性メモリに保存するログ発行手段を含む制御回路と、BMCが起動された際に、不揮発性メモリに退避ログ情報が保存されているか否かを確認する不揮発性メモリチェック手段と、不揮発性メモリに退避ログ情報が保存されている場合、退避ログ情報を読み出し、退避ログ情報に基づいてログ情報に対する所定の処理を実行し、不揮発性メモリから退避ログ情報を削除するログ処理手段とを含むBMCと、不揮発性メモリとを含む。
【選択図】 図1

Description

本発明は、情報処理装置におけるログの管理技術に関する。
ベースボードマネージメントコントローラ(BMC)は、コンピュータシステムの電源制御、温度または電圧の監視、およびシステムの動作監視などの機能を持つ。近年のコンピュータシステムにおいては、さらに、BMCは、リモートコンピュータからのシステムに対する電源制御、リモートメディアの制御、およびBMC自身が実行する処理のマルチタスク化なども行う。このようにBMCの機能が多様化および複雑化したことにより、BMC自身がストールすることが、増えてきた。
BMCは、オペレーティングシステム(OS)、およびBIOS(Basic Input/Output System)などから、システム異常のログを受け付け、そのログ情報に応じた保存などの処理を実行することができる。したがって、BMCがストールした場合、BMCがストールから復帰しても、その間のシステム異常の有無がわからないことが問題となる。
このような問題に関連する技術として、特許文献1には、揮発性メモリに貯めたログを不揮発性メモリに常時退避する情報処理装置が開示されている。この特許文献1に記載された情報処理装置においては、ログエージェントが、OSにおいて揮発性メモリに一時的に保存されているログを、OSとは独立して動作するBMCの不揮発性メモリに常時退避する。このような仕組みにより、OSがストールした場合も、揮発性メモリに保存されていたログは失われるが、利用者は、BMCの方に退避されたログを利用することができる。
また、特許文献2には、BMCがストールした際に、BIOSによってBMCを復帰するコンピュータシステムが開示されている。この特許文献2に記載されたコンピュータシステムにおいては、コンピュータシステムの起動後に行われるPOST(パワーオンセルフテスト)中にBMCとの間でコマンドのやり取りが不能になった場合、BIOSが、BMCを再起動する。このようにして、コンピュータシステムは、電源制御やWDT(Watch Dog Timer)のリセットができる程度にBMCの一部の機能が不能となった場合に、BMCが障害状態のままとなる問題を解消することができる。ここでWDTとは、BMC自身を対象として監視を行う、外部ハードウェア(制御回路)によって制御されるタイマである。WDTは、規則的にリセット操作が行われなかった場合に、監視対象であるBMCを再起動などによって復旧する。
また、特許文献3には、BMCがストールした際のダンプを採取可能なサーバシステムが開示されている。この特許文献3に記載されたサーバシステムにおいては、ハードウェア(HW)が、上述したWDTによって、BMCのファームウェアを監視する。そして、BMCのストールを検出した場合に、そのHWが、ストール検出がリセット要因であることを記憶し、さらにBMCをリセットする。BMCの起動において最初に実行されるブートローダが、リセット要因がストール検出であることを認識すると、メモリの内容を消去する前に、メモリに残っているOSのメモリ使用領域をダンプとして採取する。このようにして、このサーバシステムは、BMCがストールした際におけるOSのダンプ採取を実現する。
特開2015−049552号公報 特開2009−193492号公報 特開2011−014075号公報
しかしながら、特許文献1に開示された情報処理装置においては、復帰後、OSがストールしていた間のログを自動的に本来の記録先に取り込むことができないので、人手によって、それらのログを処理しなければならないという問題がある。
また、特許文献2および3に開示されたコンピュータシステムおよびサーバシステムにおいては、BMCのストール中にも動作を継続しているOSなどにおいて発行されるログに対して、何も考慮されていない。
本発明の1つの目的は、BMCがストールから復帰した際に、BMCが、ストールしていた間に発生したログ情報を人手を介さずに取得できる情報処理装置などを提供することである。これにより、BMCがストールしていた間におけるシステム異常の有無が分かる情報処理装置などを提供する。
上記の目的を達成すべく、本発明の一態様に係る情報処理装置は、以下の構成を備えることを特徴とする。
すなわち、本発明の一態様に係る情報処理装置は、
ベースボードマネージメントコントローラ(BMC)と、制御回路と、前記BMC、および制御回路から情報の読み書きが可能である不揮発性メモリとを含み、
前記制御回路は、前記BMCに対するログ情報の登録が失敗した場合に、前記ログ情報を含む退避ログ情報を不揮発性メモリに保存するログ発行手段を含み、
前記BMCは、前記BMCが起動された際に、
前記不揮発性メモリに前記退避ログ情報が保存されているか否かを確認する不揮発性メモリチェック手段と、
前記不揮発性メモリに前記退避ログ情報が保存されている場合、前記退避ログ情報を読み出し、前記退避ログ情報に基づいて前記ログ情報に対する所定の処理を実行し、前記不揮発性メモリから前記退避ログ情報を削除するログ処理手段とを含む。
また、上記の同目的を達成すべく、本発明の一態様に係るログ管理方法は、情報処理装置によって、
ベースボードマネージメントコントローラ(BMC)に対するログ情報の登録が失敗した場合に、
前記ログ情報を含む退避ログ情報を不揮発性メモリに保存し、
前記BMCが起動された際に、前記BMCにおいて、
前記不揮発性メモリに前記退避ログ情報が保存されている場合、前記退避ログ情報を読み出し、
前記退避ログ情報に基づいて前記ログ情報に対する所定の処理を実行し、
前記不揮発性メモリから前記退避ログ情報を削除する。
また、同目的は、上記の各構成を有する情報処理装置、並びに対応する方法を、それぞれコンピュータによって実現するコンピュータ・プログラム、およびそのコンピュータ・プログラムが格納されている、コンピュータ読み取り可能な記憶媒体によっても達成される。
本発明には、BMCがストールしていた間におけるシステム異常などのログ情報が人手を介さずに取得できるという効果がある。
本発明の第1の実施形態に係る情報処理装置1の構成を示すブロック図である。 本発明の第2の実施形態に係る情報処理装置100の構成を示すブロック図である。 第2の実施形態において、ログ発行部111および122が行うログ情報の登録に係る動作を示すフローチャートである。 第2の実施形態において、BMC200の起動の際に、BMC200の各部が行う動作を示すフローチャートである。 本発明の各実施形態、および、その変形例に係る情報処理装置1または100に適用可能なコンピュータ(情報処理装置)の構成を例示する図である。
次に、本発明の実施形態について図面を参照して詳細に説明する。
<第1の実施形態>
図1は、本発明の第1の実施形態に係る情報処理装置1の構成を示すブロック図である。図1を参照すると、本実施形態に係る情報処理装置1は、制御回路10、ベースボードマネージメントコントローラ(BMC)20、および不揮発性メモリ30を含む。制御回路10、およびBMC20は、バスなどの通信路40を介して、互いに通信可能である。制御回路10およびBMC20は、通信路40または図示しない他の通信路を介して、不揮発性メモリ30に対する情報の読み書きが可能である。
情報処理装置1は、CPU(Central Processing Unit:図示せず)を用いて実行されるコンピュータ・プログラム(ソフトウェア・プログラム)の制御により動作する一般的な情報処理装置(コンピュータ)によって構成されても良い。または、情報処理装置1の各部が、専用のハードウェアデバイス、または論理回路によって構成されても良い。なお、この情報処理装置1をコンピュータによって実現したハードウェア構成例については、図5を参照して後述する。
制御回路10は、ログ発行部11を含む。制御回路10は、BMC20とは独立して動作可能な回路である。本実施形態における制御回路10の数は一例である。情報処理装置1において、複数の制御回路10が含まれてもよい。
ログ発行部11は、通信路40を介して、BMC20に対するログ情報の登録を要求することができる。ログ発行部11は、BMC20に対するログ情報の登録が失敗した場合に、ログ情報を含む退避ログ情報31を不揮発性メモリ30に保存する。ログ発行部11は、ログ情報に加えて、そのログ情報の発生時刻、およびログ情報の発行主体などの付加的な情報を退避ログ情報31に含めてもよい。例えば、ログ情報は、システム異常の発生に関する情報などを含むことができる。
BMC20は、不揮発性メモリチェック部21、およびログ処理部22を含む。
不揮発性メモリチェック部21は、BMC20が起動された際に、不揮発性メモリ30に退避ログ情報31が保存されているか否かを確認する。不揮発性メモリチェック部21は、不揮発性メモリ30に退避ログ情報31が保存されている場合、ログ処理部22に処理を引き継ぐ。
ログ処理部22は、不揮発性メモリ30に退避ログ情報31が保存されている場合、退避ログ情報31を読み出す。そして、ログ処理部22は、読み出した退避ログ情報31に基づいて、ログ情報に対する所定の処理を実行する。ログ処理部22は、不揮発性メモリ30から退避ログ情報31を削除する。
不揮発性メモリ30は、例えば、フラッシュメモリなどの半導体メモリ装置、またはディスク装置などにより実現される。不揮発性メモリ30は、退避ログ情報31を記憶することができる。
次に、上述した構成を備える本実施形態の動作について詳細に説明する。一例として、システム異常が発生した場合に、制御回路10が、システム異常に関するログ情報をBMC20に対して登録する情報処理装置1の動作を説明する。
制御回路10のログ発行部11が、BMC20に対してシステム異常に関するログ情報を登録しようとした際、BMC20がストールしていると、ログ発行部11は、BMC20の代わりに、そのログ情報を退避ログ情報31として不揮発性メモリ30に保存する。そして、BMC20が再起動によってストールから回復した際、BMC20の不揮発性メモリチェック部21は、不揮発性メモリ30から読み出した退避ログ情報31の有無によって、ストールしていた間にログ情報の登録が行われたかどうかを確認する。すなわち、不揮発性メモリチェック部21は、不揮発性メモリ30に退避ログ情報31が保存されていた場合、ストールしていた間にシステム異常があったと判断できる。また、不揮発性メモリチェック部21は、不揮発性メモリ30に退避ログ情報31が保存されていなかった場合、ストールしていた間にシステム異常がなかったと判断できる。
不揮発性メモリ30に退避ログ情報31が保存されていた場合、さらに、ログ処理部22が、保存されていた退避ログ情報31から、ストールしていた間に発生したシステム異常に関するログ情報を得る。そして、ログ処理部22は、そのログ情報に対して、所定の処理を行うことができる。
なお、BMC20がストールした際に再起動される方法については、「背景技術」欄において上述したWDTおよび特許文献3など、よく知られた一般的な技術を採用することができるので、本実施形態における詳細な説明は省略する。
以上説明したように、本実施形態によれば、BMC20がストールから復帰した際に、BMC20が、ストールしていた間に発生したログ情報を人手を介さずに取得できる情報処理装置1などを提供することができるという効果がある。これにより、BMC20がストールしていた間におけるシステム異常の有無が分かるという効果がある。
その理由は、制御回路10のログ発行部11が、BMC20に対するログ情報の登録が失敗する状態である間に発生したシステム異常などに関するログ情報を、BMC20に登録する代わりに、不揮発性メモリ30に保存するからである。また、BMC20が起動された際に、BMC20の不揮発性メモリチェック部21が、不揮発性メモリ30に退避ログ情報31が保存されているか否かによって、システム異常の有無を判断できるからである。そして、ログ処理部22が、不揮発性メモリ30に保存された退避ログ情報31から、ストールしていた間に発生したログ情報を自動的に取得することができるからである。
なお、本実施形態の変形例としては、以下のようなものが考えられる。
例えば、本実施形態に示した不揮発性メモリ30の構成は、一例である。不揮発性メモリ30は、制御回路10およびBMC20からアクセス可能であれば、例えば、制御回路10またはBMC20のいずれかに含まれていてもよい。
また、BMC20のログ処理部22が行う退避ログ情報31の削除は、上述した動作の他に行われるシステムの初期化処理などの一環として、ログ処理部22以外の機能部によって実行されてもよい。
<第2の実施形態>
次に、上述した第1の実施形態を基本とする第2の実施形態について説明する。以下では、第2の実施形態に係る特徴的な部分を中心に説明し、第1の実施形態と同様な構成を有する第2の実施形態の構成要素には、第1の実施形態で付した参照符号と同一の参照符号を付し、その構成要素について重複する詳細な説明は省略する。
本実施形態は、第1の実施形態における制御回路10(ログ発行部11)が複数含まれるシステム形態を示す一具体例である。
まず、図2を参照して、以下に本実施形態の構成を説明する。図2は、本発明の第2の実施形態に係る情報処理装置100の構成を示すブロック図である。図2を参照すると、本実施形態に係る情報処理装置100は、BIOS(Basic Input/Output System)110、CPU120、BMC200、および不揮発性メモリ30を含む。BIOS110およびCPU120と、BMC200とは、バス300を介して、それぞれ通信可能である。BIOS110、CPU120、およびBMC200は、バス300を介して、不揮発性メモリ30に対する情報の読み書きが可能である。
情報処理装置100は、CPU120を用いて実行されるコンピュータ・プログラム(ソフトウェア・プログラム)の制御により動作する一般的な情報処理装置(コンピュータ)によって構成されても良い。または、情報処理装置100の各部が、専用のハードウェアデバイス、または論理回路によって構成されても良い。なお、この情報処理装置100をコンピュータによって実現したハードウェア構成例については、図5を参照して後述する。
BIOS110は、ログ発行部111を含む。CPU120は、OS(オペレーティングシステム)121を含む。BIOS110およびOS121は、CPU120によって実行されるプログラムである。OS121は、ログ発行部122を含む。BIOS110およびOS121(CPU120)は、第1の実施形態における制御回路10を基本とする。
ログ発行部111および122は、第1の実施形態におけるログ発行部11を基本とする。本実施形態におけるログ発行部111および122は、バス300を介して、BMC200に、ログ情報の登録を要求する登録要求を発行することができる。登録要求は、ログ情報を含む。ログ発行部111および122は、BMC200に対するログ情報の登録が失敗した場合に、そのログ情報を含む退避ログ情報31を不揮発性メモリ30に保存する。本実施形態では、OS121が動作している間にシステム異常が発生した場合、ログ発行部122が、システム異常に関するログ情報の登録要求を発行する。OS121が動作できない、またはOS121が動作する前にシステム異常が発生した場合、ログ発行部111が、システム異常に関するログ情報の登録要求を発行する。ログ発行部111および122、ログ情報、および退避ログ情報31の構成、機能または内容は、上述した点以外は、第1の実施形態と同様であるので、重複する詳細な説明は省略する。
BMC200は、不揮発性メモリチェック部21、ログ処理部222、および記憶装置223を含む。記憶装置223は、ログ情報224を記憶することができる。BMC200は、第1の実施形態におけるBMC20を基本とする。BMC200は、BIOS110およびCPU120とは、独立して動作可能な回路である。
不揮発性メモリチェック部21は、第1の実施形態における不揮発性メモリチェック部21を基本とする。不揮発性メモリチェック部21は、BMC200が起動された際に、不揮発性メモリ30に退避ログ情報31が保存されている場合、ログ処理部222に処理を引き継ぐ。不揮発性メモリチェック部21の構成および機能は、第1の実施形態と同様であるので、重複する詳細な説明は省略する。
ログ処理部222は、第1の実施形態におけるログ処理部22を基本とする。本実施形態におけるログ処理部222は、ログ発行部111および122から受けたログ情報の登録要求に基づいて、所定の処理を実行することができる。また、ログ処理部222は、不揮発性メモリチェック部21から処理を引き継いだ際、不揮発性メモリ30に保存された退避ログ情報31に含まれるログ情報に対して、ログ発行部111または122からログ情報の登録要求を受けた場合と同様の処理を実行する。本実施形態では、ログ処理部222は、少なくとも、所定の処理として、ログ情報登録要求または退避ログ情報31に含まれるログ情報を、ログ情報224として記憶装置223に保存することができる。ログ処理部222の構成および機能は、上述した点以外は、第1の実施形態と同様であるので、重複する詳細な説明は省略する。
記憶装置223は、例えば、半導体メモリ装置、またはディスク装置などにより実現される。
不揮発性メモリ30は、第1の実施形態における不揮発性メモリ30を基本とする。不揮発性メモリ30は、例えば、フラッシュメモリなどの半導体メモリ装置、またはディスク装置などにより実現される。不揮発性メモリ30は、ログ発行部111またはログ発行部122から出力される退避ログ情報31を記憶することができる。
次に、上述した構成を備える本実施形態の動作について詳細に説明する。初めに、図3を参照して、ログ発行部111および122が行うログ情報の登録に係る動作を説明する。図3は、第2の実施形態において、ログ発行部111および122が行うログ情報の登録に係る動作を示すフローチャートである。以下では、システム異常が発生した際における、ログ発行部122のログ情報の登録動作を具体例として説明する。すなわち、以下の具体例においては、OS121が動作している。
まず、OS121の動作中にシステム異常が発生した場合、ログ発行部122は、ログ情報を生成する(ステップS10)。具体的には、ログ発行部122は、OS121を介して、CPU120、または図示しないチップセットなどから、どのような異常が発生したかを示す情報を取得し、その情報に基づいてログ情報を生成する。
次に、ログ発行部122は、BMC200に対して、ログ情報の登録を要求する(ステップS11)。具体的には、ログ発行部122は、IPMI(Intelligent Platform Interface Specification)仕様に基づいたログ情報を引数とするログ登録コマンドをBMC200に対して発行してもよい。IPMI仕様とは、ネットワークを介して、ハードウェアの状態の監視、および操作などを行うための標準インターフェース規格である。
ログ情報の登録が成功した場合(ステップS12のYES)、ログ発行部122は、このシステム異常の発生に対応したログ情報の登録動作を終了する。具体的には、BMC200が正常に動作している場合、BMC200のログ処理部222は、少なくとも、ログ発行部122から受けたログ情報の登録要求に含まれるログ情報を、ログ情報224として記憶装置223に保存する。ログ処理部222は、さらに、OS121からログ情報の登録要求を受けたことを所定の方法によって通知するなど、様々な処理を行ってもよい。ログ発行部122は、例えば、ログ登録コマンドが正常に送信できたことなどによって、ログ情報の登録が成功したことを認識してもよい。
一方、ログ情報の登録が失敗した場合(ステップS12のNO)、ログ発行部122は、ログ情報を含む退避ログ情報31を、不揮発性メモリ30に保存する(ステップS13)。具体的には、例えば、BMC200がストールしていた場合、ログ発行部122は、ログ登録コマンドがBMC200との通信異常を原因として失敗することなどによって、ログ情報の登録が失敗したことを認識してもよい。この場合、ログ発行部122は、ログ情報を含む退避ログ情報31を生成する。そして、ログ発行部122は、生成した退避ログ情報31を、不揮発性メモリ30に保存する。その後、ログ発行部122は、このシステム異常の発生に対応したログ情報の登録動作を終了する。
以上が、システム異常が発生した際におけるログ発行部122のログ情報の登録動作である。OS121が動作できない、またはOS121が動作を開始する前にシステム異常が発生した場合、BIOS110のログ発行部111が上述したログ発行部122と同様の処理を行う。BIOS110が、OS121が動作できないことを認識する方法としては、「背景技術」欄において説明したWDTなどの一般的な技法を採用することができるので、本実施形態における詳細な説明は省略する。
次に、図4を参照して、BMC200の起動の際の動作を説明する。図4は、第2の実施形態において、BMC200の起動の際に、BMC200の各部が行う動作を示すフローチャートである。以下では、上述したシステム異常が発生した際のログ発行部122が行うログ情報の登録動作後に、ストールしていたBMC200が再起動された場合の動作を、具体例として説明する。ストールしているBMC200を再起動する方法は、「背景技術」欄において上述したように、様々な一般的な技法を採用することができるので、本実施形態における詳細な説明は省略する。
ストールしていたBMC200が再起動されると、BMC200の不揮発性メモリチェック部21は、不揮発性メモリ30における退避ログ情報31の有無をチェックする(ステップS20)。
不揮発性メモリ30に退避ログ情報31が保存されていた場合(ステップS21のYES)、不揮発性メモリチェック部21は、ログ処理部222に処理を引き継ぐ。そしてログ処理部222が、不揮発性メモリ30から退避ログ情報31を読み出す(ステップS22)。
ログ処理部222は、読み出した退避ログ情報31に基づいて、ログ情報に対する所定の処理を実行する(ステップS23)。具体的には、ステップS12のYESの動作説明において上述した、BMC200が正常に動作している場合におけるログ処理部222の動作を行う。すなわち、ログ処理部222は、退避ログ情報31に含まれるログ情報を、ログ情報224として記憶装置223に保存するなど、所定の処理を行う。なお、ログ処理部222は、退避ログ情報31が保存されていた場合、ログ発行部111または122からログ情報の登録要求に対する処理とは異なる処理を行ってもよい。
最後に、ログ処理部222は、不揮発性メモリ30から退避ログ情報31を削除する(ステップS24)。
このようにして、ログ処理部222は、BMC200がストールから復帰した際に、BMC200がストールしていた間に発生したシステム異常に関するログ情報を、人手を介さずに取得することができる。それにより、情報処理装置100においては、BMC200がストールしていた間におけるシステム異常の有無がわかるという効果が生じる。
以上が、ストールしていたBMC200が再起動された場合の動作である。なお、BMC200のストールがない通常の情報処理装置100の起動(再起動)などの場合、不揮発性メモリ30に退避ログ情報31が保存されていない(ステップS21のNO)ので、不揮発性メモリチェック部21は、そのまま処理を終了すればよい。
以上、説明したように、本実施形態には、上述した第1の実施形態と同様に、BMC200がストールから復帰した際に、ストールしていた間に発生したログ情報を人手を介さずに取得できる情報処理装置100などを提供することができるという効果があるという効果がある。
なお、上述した各実施形態において図1および図2に示した各部は、それぞれ独立したハードウェア回路で構成されていてもよいし、ソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捉えることもできる。ただし、これらの図面に示した各部の区分けは、説明の便宜上の構成であり、実装に際しては、様々な構成が想定され得る。このような場合のハードウェア環境の一例を、図5を参照して説明する。
図5は、本発明の各実施形態、および、その変形例に係る情報処理装置1または100に適用可能なコンピュータ(情報処理装置)の構成を例示する図である。すなわち、図5は、上述した各実施形態における情報処理装置1または100の少なくともどちらかを実現可能なコンピュータの構成であって、上述した各実施形態における各機能を実現可能なハードウェア環境を示す。
図5に示したコンピュータ900は、CPU(Central Processing Unit)901、ROM(Read Only Memory)902、RAM(Random Access Memory)903、通信インタフェース(IF)904、ディスプレイ905、およびハードディスク装置(HDD)906を備え、これらがバス907を介して接続された構成を有する。なお、図5に示したコンピュータ900が情報処理装置1または100として機能する場合、通信インタフェース904およびディスプレイ905は常時設けられる必要はない。
また、通信インタフェース904は、上述した各実施形態において、当該各コンピュータ間における通信を実現する一般的な通信手段である。ハードディスク装置906には、プログラム群906Aと、各種の記憶情報906Bとが格納されている。プログラム群906Aは、例えば、上述した図1または図2に示した各ブロック(各部)に対応する機能を実現するためのコンピュータ・プログラムである。各種の記憶情報906Bは、例えば、図1および図2に示した退避ログ情報31、およびログ情報224などである。このようなハードウェア構成において、CPU901は、コンピュータ900の全体の動作を司る。
そして、上述した各実施形態を例に説明した本発明は、各実施形態の説明において参照したブロック構成図(図1および図2)あるいはフローチャート(図3および図4)の機能を実現可能なコンピュータ・プログラムを供給した後、そのコンピュータ・プログラムを、当該ハードウェアのCPU901に読み出して実行することによって達成される。また、このコンピュータ内に供給されたコンピュータ・プログラムは、読み書き可能な一時記憶メモリであるRAM903またはハードディスク装置906などの不揮発性の記憶デバイス(記憶媒体)に格納すれば良い。
また、上記の場合において、当該各装置内へのコンピュータ・プログラムの供給方法は、フロッピーディスク(登録商標)またはCD−ROM(Compact Disc−ROM)等の各種記録媒体を介して当該装置内にインストールする方法のように、現在では一般的な手順を採用することができる。当該各装置内へのコンピュータ・プログラムの供給方法としては、インターネット等の通信ネットワーク1000を介して外部よりダウンロードする方法も一般的である。そして、このような場合において、本発明は、係るコンピュータ・プログラムを構成するコード、或いは係るコードが記録されたところの、コンピュータ読み取り可能な記憶媒体によって構成されると捉えることができる。
また、図1および図2に示したBMC20およびBMC200においては、BMC20およびBMC200の図示しないプロセッサが、CPU901に替わって、BMC20およびBMC200の動作を司る。BMC20および200に含まれる各部に対応する機能を実現するためのコンピュータ・プログラム(ファームウェア・プログラム)としてのプログラム群906Aと各種の記憶情報906Bとは、ROM902、不揮発性のRAM903、またはBMC200に含まれる記憶装置223などに格納されてもよい。BMC20および200に含まれる各部の機能は、BMC20およびBMC200の図示しないプロセッサが、そのファームウェア・プログラムを読み出して実行することにより実現される。
1、100 情報処理装置
10 制御回路
11、111、122 ログ発行部
20、200 ベースボードマネージメントコントローラ(BMC)
21 不揮発性メモリチェック部
22 ログ処理部
30 不揮発性メモリ
31 退避ログ情報
40 通信路
110 BIOS
120 CPU
121 OS
223 記憶装置
224 ログ情報
300 バス
900 情報処理装置(コンピュータ)
901 CPU
902 ROM
903 RAM
904 通信インタフェース(IF)
905 ディスプレイ
906 ハードディスク装置(HDD)
906A プログラム群
906B 各種の記憶情報
907 バス
1000 ネットワーク(通信ネットワーク)

Claims (10)

  1. ベースボードマネージメントコントローラ(BMC)と、制御回路と、前記BMC、および制御回路から情報の読み書きが可能である不揮発性メモリとを含み、
    前記制御回路は、前記BMCに対するログ情報の登録が失敗した場合に、前記ログ情報を含む退避ログ情報を不揮発性メモリに保存するログ発行手段を含み、
    前記BMCは、前記BMCが起動された際に、
    前記不揮発性メモリに前記退避ログ情報が保存されているか否かを確認する不揮発性メモリチェック手段と、
    前記不揮発性メモリに前記退避ログ情報が保存されている場合、前記退避ログ情報を読み出し、前記退避ログ情報に基づいて前記ログ情報に対する所定の処理を実行し、前記不揮発性メモリから前記退避ログ情報を削除するログ処理手段とを含む
    情報処理装置。
  2. 前記ログ処理手段は、前記所定の処理として、少なくとも、前記ログ情報を前記BMCに含まれる記憶装置に保存する
    請求項1記載の情報処理装置。
  3. 前記ログ発行手段は、前記ログ処理手段に対して、前記ログ情報の登録を要求する登録要求を発行し、
    前記ログ処理手段は、前記登録要求に基づいて、前記所定の処理を実行する
    請求項1または2記載の情報処理装置。
  4. ベースボードマネージメントコントローラ(BMC)に対するログ情報の登録が失敗した場合に、
    前記ログ情報を含む退避ログ情報を不揮発性メモリに保存し、
    前記BMCが起動された際に、前記BMCにおいて、
    前記不揮発性メモリに前記退避ログ情報が保存されている場合、前記退避ログ情報を読み出し、
    前記退避ログ情報に基づいて前記ログ情報に対する所定の処理を実行し、
    前記不揮発性メモリから前記退避ログ情報を削除する
    ログ管理方法。
  5. 前記所定の処理として、少なくとも前記ログ情報を前記BMCに含まれる記憶装置に保存する
    請求項4記載のログ管理方法。
  6. 前記BMCが前記ログ情報の登録を要求する登録要求を受けた場合、前記BMCにおいて、
    前記登録要求に基づいて、前記所定の処理を実行する
    請求項4または5記載のログ管理方法。
  7. ベースボードマネージメントコントローラ(BMC)に対するログ情報の登録が失敗した場合に、
    前記ログ情報を含む退避ログ情報を不揮発性メモリに保存するログ発行処理
    をコンピュータに実行させる第1のコンピュータ・プログラム。
  8. ベースボードマネージメントコントローラ(BMC)が起動された際に、
    不揮発性メモリに前記退避ログ情報が保存されているか否かを確認する不揮発性メモリチェック処理と、
    前記不揮発性メモリにログ情報を含む退避ログ情報が保存されている場合、前記退避ログ情報を読み出し、前記退避ログ情報に基づいて前記ログ情報に対する所定の処理を実行し、前記不揮発性メモリから前記退避ログ情報を削除するログ処理を
    前記BMCに実行させる第2のコンピュータ・プログラム。
  9. 前記ログ処理において、前記所定の処理として、少なくとも前記ログ情報を前記BMCに含まれる記憶装置に保存する
    請求項8記載の第2のコンピュータ・プログラム。
  10. 前記ログ処理において、ログ情報の登録を要求する登録要求を受けた場合、前記登録要求に基づいて、前記所定の処理を実行する
    請求項8または9記載の第2のコンピュータ・プログラム。
JP2015207373A 2015-10-21 2015-10-21 情報処理装置およびログ管理方法、並びにコンピュータ・プログラム Active JP6599725B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015207373A JP6599725B2 (ja) 2015-10-21 2015-10-21 情報処理装置およびログ管理方法、並びにコンピュータ・プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015207373A JP6599725B2 (ja) 2015-10-21 2015-10-21 情報処理装置およびログ管理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2017078998A true JP2017078998A (ja) 2017-04-27
JP6599725B2 JP6599725B2 (ja) 2019-10-30

Family

ID=58666889

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015207373A Active JP6599725B2 (ja) 2015-10-21 2015-10-21 情報処理装置およびログ管理方法、並びにコンピュータ・プログラム

Country Status (1)

Country Link
JP (1) JP6599725B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020119173A (ja) * 2019-01-23 2020-08-06 Necプラットフォームズ株式会社 情報処理装置、情報処理装置の制御方法、及び、情報処理装置の制御プログラム
JP2020154705A (ja) * 2019-03-20 2020-09-24 Necプラットフォームズ株式会社 情報処理装置、障害監視方法及び障害監視用コンピュータプログラム
JP2021043494A (ja) * 2019-09-06 2021-03-18 三菱電機株式会社 情報処理装置及び情報処理システム
CN112612657A (zh) * 2020-12-09 2021-04-06 南京微智新科技有限公司 调试日志输出方法、装置、终端设备和存储介质

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020119173A (ja) * 2019-01-23 2020-08-06 Necプラットフォームズ株式会社 情報処理装置、情報処理装置の制御方法、及び、情報処理装置の制御プログラム
JP2020154705A (ja) * 2019-03-20 2020-09-24 Necプラットフォームズ株式会社 情報処理装置、障害監視方法及び障害監視用コンピュータプログラム
JP7001236B2 (ja) 2019-03-20 2022-01-19 Necプラットフォームズ株式会社 情報処理装置、障害監視方法及び障害監視用コンピュータプログラム
JP2021043494A (ja) * 2019-09-06 2021-03-18 三菱電機株式会社 情報処理装置及び情報処理システム
JP7166231B2 (ja) 2019-09-06 2022-11-07 三菱電機株式会社 情報処理装置及び情報処理システム
CN112612657A (zh) * 2020-12-09 2021-04-06 南京微智新科技有限公司 调试日志输出方法、装置、终端设备和存储介质

Also Published As

Publication number Publication date
JP6599725B2 (ja) 2019-10-30

Similar Documents

Publication Publication Date Title
US8468389B2 (en) Firmware recovery system and method of baseboard management controller of computing device
US9158628B2 (en) Bios failover update with service processor having direct serial peripheral interface (SPI) access
US10713128B2 (en) Error recovery in volatile memory regions
US8788636B2 (en) Boot controlling method of managed computer
JP6599725B2 (ja) 情報処理装置およびログ管理方法、並びにコンピュータ・プログラム
JP7002358B2 (ja) 情報処理システム、情報処理装置、情報処理装置のbios更新方法、及び情報処理装置のbios更新プログラム
US20130117518A1 (en) System controller, information processing system and method of saving and restoring data in the information processing system
US20180039553A1 (en) Storage control device and storage control method
US20170212815A1 (en) Virtualization substrate management device, virtualization substrate management system, virtualization substrate management method, and recording medium for recording virtualization substrate management program
JP2007133544A (ja) 障害情報解析方法及びその実施装置
US11182252B2 (en) High availability state machine and recovery
US11226755B1 (en) Core dump in a storage device
US10635554B2 (en) System and method for BIOS to ensure UCNA errors are available for correlation
WO2023109880A1 (zh) 一种业务恢复方法、数据处理单元及相关设备
JP5561791B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
US11740969B2 (en) Detecting and recovering a corrupted non-volatile random-access memory
JP2005222366A (ja) 自動復帰方法/プログラム/プログラム記録媒体、処理装置
CN115951949A (zh) 一种bios的配置参数的恢复方法、装置及计算设备
US20160004607A1 (en) Information processing apparatus and information processing method
JP2002049509A (ja) データ処理システム
TWI554876B (zh) 節點置換處理方法與使用其之伺服器系統
US10592329B2 (en) Method and electronic device for continuing executing procedure being aborted from physical address where error occurs
JP2017041110A (ja) マルチコンピュータシステム,管理装置および管理プログラム
JP2017151511A (ja) 情報処理装置、動作ログ取得方法および動作ログ取得プログラム
JP2785992B2 (ja) サーバプログラムの管理処理方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190702

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190910

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191003

R150 Certificate of patent or registration of utility model

Ref document number: 6599725

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150