JP4838226B2 - ネットワークロギング処理プログラム,情報処理システムおよびネットワークロギング情報自動退避方法 - Google Patents

ネットワークロギング処理プログラム,情報処理システムおよびネットワークロギング情報自動退避方法 Download PDF

Info

Publication number
JP4838226B2
JP4838226B2 JP2007300258A JP2007300258A JP4838226B2 JP 4838226 B2 JP4838226 B2 JP 4838226B2 JP 2007300258 A JP2007300258 A JP 2007300258A JP 2007300258 A JP2007300258 A JP 2007300258A JP 4838226 B2 JP4838226 B2 JP 4838226B2
Authority
JP
Japan
Prior art keywords
network logging
information
file
network
logging
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007300258A
Other languages
English (en)
Other versions
JP2009128975A (ja
Inventor
隆 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007300258A priority Critical patent/JP4838226B2/ja
Priority to US12/274,781 priority patent/US8010506B2/en
Publication of JP2009128975A publication Critical patent/JP2009128975A/ja
Application granted granted Critical
Publication of JP4838226B2 publication Critical patent/JP4838226B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は,情報処理システムにおけるネットワークロギングの技術に関するものであり,特に,ネットワークロギングの実行中にシステムダウンが発生した場合に,そのネットワークロギングにより得られたシステムダウン発生までのネットワークロギング情報を,自動的に退避することが可能となるネットワークロギング処理プログラム,情報処理システムおよびネットワークロギング情報自動退避方法に関するものである。
ネットワークロギングとは,情報処理システム内の通信パケット(アプリケーション−回線ドライバ間のデータ,回線入出力のデータ等)を採取するものであり,トレースとも呼ばれる。ネットワークロギングは,定期的にまたは何らかの不都合が発生した場合などに,検査や調査のために実行される。
図8は,ネットワークロギングの例を説明する図である。情報処理システム500において,ユーザからネットワークロギング起動指示を受けると,ネットワークロギング処理が開始される。このとき,採取された情報を書き出すネットワークロギングファイル521が,ネットワークロギング起動指示のパラメータで指定される。図8の例では,ファイルaが指定されている。
ネットワークロギング起動指示で指定された,ディスクのユーザ領域520上のネットワークロギングファイル521(図8の例では,ファイルa)を初期化する。ユーザ領域520は,原則的にどのユーザ,どのアプリケーションでも使用可能なディスク上の領域である。
その後,システムメモリ510に,ネットワーク管理情報511と通信情報512とを保持していく。ここで,ネットワーク管理情報511は,採取情報の書き込み先となるネットワークロギングファイル521を指定する情報や,ネットワークロギングファイル521の書き込み位置を示すNEXTポインタなど,ネットワークロギングの全般を管理する情報である。また,通信情報512は,ネットワークロギングにより採取された通信パケットの情報などである。
システムメモリ510上の通信情報512は,一定量蓄積された時点で,ユーザ領域520のネットワークロギングファイル521に書き出される。このとき,処理性能を考えて,通信情報512を書き出すごとにネットワークロギングファイル521をクローズせずに,ネットワークロギング中はネットワークロギングファイル521をオープンしたままにしておく。
ネットワークロギング終了指示を受けると,最後にシステムメモリ510上に残っているネットワーク管理情報511と最終の通信情報512とをネットワークロギングファイル521に書き出し,ネットワークロギングファイル521をクローズする。このようにして得られたネットワークロギングファイル521は,参照することも可能であるし,他の媒体に保存しておくことも可能である。
なお,ネットワークロギングに関する技術が記載された先行技術文献として,例えば,特許文献1,特許文献2,特許文献3などがある。特許文献1には,通信パスの障害発生時に,メモリに蓄積された通信パスのログ情報を外部記憶装置に出力する技術が記載されている。また,特許文献2には,障害発生時に,メモリ内のログ情報の更新を停止する技術が記載されている。また,特許文献3には,エラー発生時に,エラー発生近辺のログ情報をエラー内容に応じたファイルに保存する技術が記載されている。
特開平02−101556号公報 特開平11−003252号公報 特開2002−312205号公報
図9は,ネットワークロギング中にシステムダウンが発生した場合の例を説明する図である。図9に示すように,情報処理システム500において,ネットワークロギングにより,システムメモリ510に通信情報512が蓄積され,一定量蓄積されるごとに順次ネットワークロギングファイル521に書き出される過程で,システムダウンが発生してしまうことがある。
このとき,システムダウン発生時にシステムメモリ510上に残されたネットワーク管理情報511と最終の通信情報512とが,ネットワークロギングファイル521に出力されなくなってしまう。また,ネットワークロギングファイル521は,クローズされていないため,参照できないファイルとなってしまう。
図10は,システム再起動後のネットワークロギング起動指示時の例を説明する図である。システムダウン発生後に,情報処理システム500が再起動され,ネットワークロギング起動指示が与えられるものとする。
このとき,パラメータとしてファイルaが指定されていると,ネットワークロギングファイル521(ファイルa)が初期化されてしまい,システムダウン発生時までに書き込まれた情報が消えてしまう。ネットワークロギング起動指示がバッチ処理化されていると,毎回同じファイル名でネットワークロギングファイル521が指定されることは,十分にあり得る。
このように,ネットワークロギング動作中にシステムダウンが発生した場合,採取中のネットワークロギングファイル521は不完全なファイルとなるため,参照することができない。また,システム再起動後のネットワークロギング起動指示は,ユーザ領域520のネットワークロギングファイル521を上書きしてしまうため,システムダウン発生時のネットワークロギングの情報が消えてしまう。
また,システムダウン発生時の不完全なネットワークロギングファイル521を退避する場合には,ユーザが独自にネットワークロギングファイル521を退避し,保存する必要があった。しかし,このような場合でも,ネットワークロギングファイル521に出力される直前の通信情報512は,システムダウンファイル(ダウン時のメモリ情報)だけに存在するため,参照することはできなかった。
なお,上述の特許文献1〜3のいずれにも,システムダウン発生時に書き込み中であったネットワークロギングファイルを自動的に復旧する技術や,システムダウン発生時にメモリ上に残っていたネットワークロギング情報を復旧する技術は記載されていない。
本発明は,上記の問題点の解決を図り,ネットワークロギング動作中にシステムダウンが発生した場合に,ユーザ領域に残されたネットワークロギングファイルを復活させ,自動的に退避する技術を提供することを目的とする。また,システムダウン発生時にメモリ上に残されたネットワークロギング情報を,自動的に復活されたネットワークロギングファイルに反映する技術を提供することを目的とする。
情報処理システムに備えられたネットワークロギング機能は,ネットワークロギング動作中のシステムダウンの発生後にシステムが再起動され,新たなネットワークロギング起動指示を受けたときに,ディスクのユーザ領域にあるシステムダウン発生時のネットワークロギング情報(ネットワークロギングファイル)を復活させ,ディスクのシステム領域に自動的に退避する。
このとき,システムダウン発生時にメモリ上に残っていたネットワークロギング情報,すなわちメモリ上に残存するネットワークロギングファイルへの出力前のネットワークロギング情報が,システムダウン発生時にメモリダンプ情報に保持されるので,それをシステム領域に自動的に退避されたネットワークロギングファイルに出力(復元)する。
これにより,ネットワーク関連のダウン事象の場合に,直前の通信情報まで参照できるようになり,問題の原因究明や調査時間の短縮が可能となる。
より具体的には,メモリと,ディスク等の外部記憶装置のユーザ領域と,ディスク等の外部記憶装置のシステム領域とを備えた情報処理システムにおいて,システム内の通信の情報を採取するネットワークロギング機能は,ネットワークロギングの起動指示を受けたときに,ネットワークロギングを起動する前に,ユーザ領域に保持されているネットワークロギングファイルをシステム領域に退避するかを判定する。
第一に,システム領域にシステムダウン発生時のメモリの情報が保持されたメモリダンプ情報が存在するという条件を判定する。メモリダンプ情報が存在しない場合には,システムダウンが発生していないため,ユーザ領域に保持されているネットワークロギングファイルの退避は行わない。
第二に,ネットワークロギングの起動指示で指定された,採取された通信の情報を書き出すファイルを特定する情報と,メモリダンプ情報に保持された,システムダウン発生時のネットワークロギングで採取された通信の情報を書き出すファイルを特定する情報とが一致するという条件を判定する。ファイルを特定する情報は,例えばネットワークロギングファイルのファイル名などである。双方のファイルを特定する情報が一致しない場合には,新たなネットワークロギングによりユーザ領域上のシステムダウン発生時のネットワークロギングファイルが初期化されてなくなることはないので,ユーザ領域に保持されているネットワークロギングファイルの退避は行わない。
第三に,ユーザ領域に保持されているネットワークロギングファイルに記録された通信の情報と,メモリダンプ情報に保持された通信の情報とが,同じネットワークロギング処理単位の情報(すなわち,同じネットワークロギング処理時に採取された情報)であるという条件を判定する。双方が同じネットワークロギング処理単位の情報でなければ,ユーザ領域に保持されているネットワークロギングファイルはシステムダウン発生時のネットワークロギングファイルではないので,ユーザ領域に保持されているネットワークロギングファイルの退避は行わない。
上記の第一から第三の条件が満たされる場合に,ユーザ領域に保持されているネットワークロギングファイルを退避すると判断し,そのネットワークロギングファイルをシステム領域に複写する。
複写されたネットワークロギングファイルに,メモリダンプ情報に保持された通信の情報(すなわち,システムダウン発生時にメモリに残存していた通信の情報で,ネットワークロギングファイルに書き出されていないもの)を書き出す。その後,複写されたネットワークロギングファイルをクローズする。
これにより,まだ退避されていないシステムダウン発生時のネットワークロギングファイルがユーザ領域に存在する場合にのみ,そのネットワークロギングファイルを自動的にシステム領域に退避し,さらに,システムダウン発生時にメモリに残存していた通信の情報も退避されたネットワークロギングファイルに書き出すことができる。
ネットワークロギング動作中にシステムダウンが発生したときにユーザ領域に残されたネットワークロギング情報(ネットワークロギングファイル)を復活させ,自動的に退避させるため,ネットワークロギング情報の退避漏れによる調査不能を防ぐことができる。
また,システムダウン発生後の最初のネットワークロギングの起動時にのみ,ユーザ領域に残されたネットワークロギング情報の自動退避が実行されるため,無駄な退避を行わないことによる退避時間の短縮ができ,通常運用時のシステムへの負荷を軽減することができる。システムが正常終了している場合には,システム起動時にネットワークロギング情報の退避を行わないため,システム起動時間に影響を与えない。
また,システムダウン発生時にメモリ上に残されたネットワークロギング情報を,退避されるネットワークロギング情報に反映するため,退避されたネットワークロギング情報の調査時には,システムダウン直前までの通信情報が参照可能となり,システムダウンの原因究明にもつなげることができる。
以下,本実施の形態について,図を用いて説明する。
図1は,本実施の形態によるネットワークロギングの原理を説明する図である。情報処理システム1において,ネットワークロギング時には,システムメモリ20上に,ネットワーク管理情報21や採取された通信情報22が蓄積される。
ネットワーク管理情報21は,採取された通信情報22の書き込み先となるネットワークロギングファイル100を指定する情報や,ネットワークロギングファイル100の書き込み位置を示すNEXTポインタ,通信情報22をネットワークロギングファイル100に循環させて記録するか否かを示す循環使用フラグ,通信が定義されたGROUPの個数を示す全手順GROUP名個数など,ネットワークロギングの全般を管理する情報である。また,通信情報22は,ネットワークロギングにより採取された通信パケットの情報などである。
システムメモリ20上の通信情報22は,一定量蓄積された時点で,ディスクのユーザ領域30のネットワークロギングファイル100(図1では,ファイルa)に書き出される。このとき,処理性能を考えて,通信情報22を書き出すごとにネットワークロギングファイル100をクローズせずに,ネットワークロギング中はネットワークロギングファイル100をオープンしたままにしておく。なお,ユーザ領域30は,原則的にどのユーザ,どのアプリケーションでも使用可能なディスク上の領域である。
ネットワークロギング中にシステムダウンが発生した場合には,システムダウン発生時のシステムメモリ20上のネットワーク管理情報21や通信情報22は,実アドレス/仮想アドレス等が解決され,ディスクのシステム領域40のメモリダンプファイル200に,ネットワーク管理情報201,最終の通信情報202として保持される。このとき,ユーザ領域30のネットワークロギングファイル100は,クローズされずにオープンされたままである。システム領域40は,システム(OSや,特別な権限を持ったプログラム等)でしか使用できないディスク上の領域である。
システムダウン後に情報処理システム1が再起動され,システムダウン後最初のネットワークロギング起動指示を受けると,指定されたネットワークロギングファイル100(ファイルa)の初期化前に,ユーザ領域30のネットワークロギングファイル100を,システム領域40にネットワークロギングファイル100’として複写する。
システム領域40に複写されたネットワークロギングファイル100’には,システム領域40のメモリダンプファイル200のネットワーク管理情報201,最終の通信情報202が書き出される。ネットワーク管理情報201,最終の通信情報202の書き出し終了後,ネットワークロギングファイル100’をクローズする。
その後,ユーザ領域30のネットワークロギングファイル100を初期化し,新たなネットワークロギングを開始する。
このように,システムダウン発生時のネットワークロギングファイル100をユーザ領域30からシステム領域40に退避し,それからユーザ領域30のネットワークロギングファイル100を初期化すれば,システムダウン発生時のネットワークロギングファイル100を消去させずに,復旧させることができる。また,システム領域40に複写されたネットワークロギングファイル100’にメモリダンプファイル200のネットワーク管理情報201,最終の通信情報202を書き出すことにより,システムダウン発生時にシステムメモリ20に残されたネットワーク管理情報21や通信情報22も,復旧することができる。
図2は,ネットワークロギングファイル退避の是非判断の例を説明する図である。図2に示す例では,ネットワークロギング起動指示のパラメータで,常に同じファイルaが指定されるものとする。
図2(A)は,通常,つまりシステムダウンが発生していない場合のネットワークロギング起動指示時の例を示す。システム領域40にメモリダンプファイル200が存在しない場合には,システムダウンが発生していないと判断することができる。そのため,システム領域40にメモリダンプファイル200が存在しなければ,ネットワークロギング起動指示がなされたとしても,ユーザ領域30のネットワークロギングファイル100をシステム領域40に退避しない。
図2(B)は,システムダウン後1回目に行われるネットワークロギング起動指示時の例を示す。システム領域40にメモリダンプファイル200が存在する場合には,システムダウンが発生したと判断することができる。また,メモリダンプファイル200に保持されたネットワークロギング時の情報,図1の例ではネットワーク管理情報201,最終の通信情報202と,ユーザ領域30のネットワークロギングファイル100の情報とが,同じネットワークロギング時の情報であれば,まだシステムダウン発生時のネットワークロギングファイル100が退避されていないと判断することができる。すなわち,図2(B)の条件に対応する場合,受けたネットワークロギング起動指示がシステムダウン後最初のネットワークロギング起動指示であると判断し,ユーザ領域30のネットワークロギングファイル100をシステム領域40に退避する。
図2(C)は,システムダウン後2回目以降に行われるネットワークロギング起動指示時の例を示す。システム領域40にメモリダンプファイル200が存在する場合には,システムダウンが発生したと判断することができる。しかし,メモリダンプファイル200に保持されたネットワークロギング時の情報と,ユーザ領域30のネットワークロギングファイル100の情報とが,異なるネットワークロギング時の情報であれば,もう既にシステムダウン発生時のネットワークロギングファイル100は退避されており,ユーザ領域30のネットワークロギングファイル100は新たに初期化されたものであると判断することができる。すなわち,図2(C)の条件に対応する場合には,受けたネットワークロギング起動指示がシステムダウン後2回目以降のネットワークロギング起動指示であると判断し,ユーザ領域30のネットワークロギングファイル100をシステム領域40に退避しない。
図3は,本実施の形態による情報処理システムの構成例を示す図である。情報処理システム1は,CPU/メモリ等を備えたコンピュータであり,ネットワークロギング処理部10,システムメモリ20,ディスクのユーザ領域30とシステム領域40を備える。
ネットワークロギング処理部10は,情報処理システム1が備えるCPU/メモリ等により実現されるプログラムである。ネットワークロギング処理部10は,起動処理部11,通信情報採取処理部12,終了処理部13,ネットワークロギング情報自動退避処理部14を備える。ネットワークロギング情報自動退避処理部14は,退避チェック処理部15と退避処理部16とを備え,退避処理部16はさらにネットワークロギングファイル退避処理部17とメモリダンプファイル情報書き出し処理部18とを備える。
起動処理部11は,ネットワークロギング起動指示により,ネットワークロギングの起動処理を行う。具体的には,指定されたユーザ領域30のネットワークロギングファイル100を初期化するなどの処理を行う。
通信情報採取処理部12は,ネットワークロギング処理を行う。具体的には,システムメモリ20に通信情報22を採取し,システムメモリ20に通信情報22が一定量蓄積された時点で,蓄積された通信情報22をユーザ領域30のネットワークロギングファイル100に書き出すという処理を繰り返す。
終了処理部13は,ネットワークロギング終了指示により,ネットワークロギングの終了処理を行う。具体的には,通信情報の採取を終了し,システムメモリ20に残されたネットワーク管理情報21や通信情報22をユーザ領域30のネットワークロギングファイル100に書き出し,そのネットワークロギングファイル100をクローズする等の処理を行う。
なお,ネットワークロギング起動指示やネットワークロギング終了指示などは,ユーザのコマンド入力による指示であってもよいし,一連のバッチ処理による指示であってもよい。
図4は,ネットワークロギング時のネットワークロギングファイルへの書き出しを説明する図である。ネットワークロギング中は,システムメモリ20に,ネットワークロギングを管理するネットワーク管理情報21と,ネットワークロギングにより採取された通信情報22とが記録されている。
上述したようにシステムメモリ20上に採取された通信情報22は,一定量蓄積されるごとに,ユーザ領域30のネットワークロギングファイル100に,通信情報103として書き出される。ネットワークロギングファイル100に通信情報22を順次書き出す場合には,そのまま通信情報103としてネットワークロギングファイル100に追加蓄積し続ける場合と,ネットワークロギングファイルの通信情報103の領域に制限があり,通信情報103の領域がいっぱいになると循環して上書き蓄積する場合とがある。
ネットワークロギングが終了すると,システムメモリ20に残っている通信情報22がネットワークロギングファイル100に書き出される。また,システムメモリ20上のネットワーク管理情報21が解析され,ディレクトリ情報102としてネットワークロギングファイル100に書き出され,ネットワークロギングファイル100がクローズされる。なお,ネットワークロギングファイル100において,ファイル管理情報101は,ネットワークロギングファイル100全般を管理する情報である。
ネットワークロギング中にシステムダウンが発生した場合には,まだネットワークロギングファイル100に書き出されていないネットワーク管理情報21や,通信情報22がシステムメモリ20に残ったままとなる。このとき,ネットワークロギングファイル100は,ディレクトリ情報102と通信情報103の一部とが欠け,オープンされたままの状態となっている。
なお,システムダウン発生時の処理では,ユーザ領域30のネットワークロギングファイル100の退避は行わない。これは,システムダウン発生時の処理中のさらなるシステムダウン発生などの不測の動作を考慮するためである。
図3において,ネットワークロギング情報自動退避処理部14は,システムダウンが発生し,情報処理システム1が再起動され,システムダウン発生後最初のネットワークロギング起動指示があった場合に,起動処理部11によるネットワークロギングの起動処理の前に,システムダウン発生時のネットワークロギングファイル100を,ユーザ領域30からシステム領域40に退避する。ネットワークロギング情報自動退避処理部14は,退避チェック処理部15,退避処理部16を備える。
退避チェック処理部15は,ネットワークロギング処理起動時のネットワークロギングファイル100の初期化前に,ユーザ領域30のネットワークロギングファイル100をシステム領域40に退避するか否かのチェックを行う。
退避チェック処理部15では,まず,システム領域40にメモリダンプファイル200が存在するか否かをチェックする。メモリダンプファイル200が存在しない場合には,システムダウンが発生していないので,ネットワークロギングファイル100の退避は行わない。
次に,ネットワークロギング起動指示で指定されたネットワークロギングファイル100のファイル名と,メモリダンプファイル200のネットワーク管理情報201で通信情報22の書き込み先として指定されたネットワークロギングファイル100のファイル名とが同じファイル名であるかをチェックする。具体的には,ネットワークロギング起動指示で指定されたネットワークロギングファイル100のファイル名.ライブラリ名と,メモリダンプファイル200のネットワーク管理情報201で指定されたネットワークロギングファイル100のファイル名.ライブラリ名とが一致するかをチェックする。ライブラリ名は,ファイルの格納領域を示す情報である。
ネットワークロギング起動指示で指定されたネットワークロギングファイル100は,初期化され,ネットワークロギングにより採取された通信情報22が書き出されるネットワークロギングファイル100である。メモリダンプファイル200のネットワーク管理情報201で指定されたネットワークロギングファイル100は,システムダウン発生時に,ネットワークロギングにより採取された通信情報22が書き出されていたネットワークロギングファイル100である。これらのネットワークロギングファイルのファイル名が一致するということは,ネットワークロギングの起動処理により,システムダウン発生時にユーザ領域30に残されたネットワークロギングファイル100が初期化されてしまう可能性があるということである。
ネットワークロギング起動指示で指定されたネットワークロギングファイル100のファイル名と,メモリダンプファイル200のネットワーク管理情報201で指定されたネットワークロギングファイル100のファイル名とが一致しない場合には,システムダウン発生時にユーザ領域30に残されたネットワークロギングファイル100が初期化されてしまう可能性がないので,ネットワークロギングファイル100の退避は行わない。
次に,ユーザ領域30のネットワークロギングファイル100が,システムダウン発生時のネットワークロギングファイル100であるかのチェック,すなわち,ユーザ領域30のネットワークロギングファイル100が,メモリダンプファイル200のネットワーク管理情報201,通信情報202と同じネットワークロギング時のものであるかをチェックする。
このときチェックする情報としては,例えば,システムダウン発生前に,システムメモリ20のネットワーク管理情報21で管理されていたNEXTポインタ,循環使用フラグ,全手順GROUP名個数等が考えられる。ただし,ネットワークロギング処理やネットワークロギングファイル100の設計によって,ここでチェックする情報は異なる。
ここでは,NEXTポインタ,循環使用フラグ,全手順GROUP名個数の3つの情報をチェックする場合の例を説明する。なお,メモリダンプファイル200のネットワーク管理情報201の各情報は,あらかじめ所定の場所に設計されており,相対アドレス等を解決することにより簡単に取得することができる。
例えば,ネットワークロギングファイル100の書き込み位置を示すNEXTポインタをチェックする場合には,メモリダンプファイル200のネットワーク管理情報201の所定の場所に存在するNEXTポインタの情報を取得する。また,ユーザ領域30のネットワークロギングファイル100において,所定の単位で情報を読み込み,通信情報103の格納域の日付情報を比較して,NEXTポイントを算出する。ネットワーク管理情報201のNEXTポインタと,ネットワークロギングファイル100から算出されたNEXTポイントとが一致するかをチェックする。
また,例えば,通信情報22をネットワークロギングファイル100に循環させて記録するか否かを示す循環使用フラグをチェックする場合には,メモリダンプファイル200のネットワーク管理情報201の所定の場所に存在する循環使用フラグの情報を取得する。また,ユーザ領域30のネットワークロギングファイル100において,所定の単位で情報を読み込み,通信情報103の格納域の日付情報を比較して,循環使用の有無を解析する。ネットワーク管理情報201の循環使用フラグと,ネットワークロギングファイル100から解析された循環使用の有無とが一致するかをチェックする。
また,例えば,通信が定義されたGROUPの個数を示す全手順GROUP名個数をチェックする場合には,メモリダンプファイル200のネットワーク管理情報201の所定の場所に存在する全手順GROUP名個数の情報を取得する。また,ユーザ領域30のネットワークロギングファイル100において,所定の単位で情報を読み込み,GROUP名格納域のGROUP名をカウントして全手順GROUP名個数を算出する。ネットワーク管理情報201の全手順GROUP名個数と,ネットワークロギングファイル100から算出された全手順GROUP名個数とが一致するかをチェックする。
本実施の形態では,NEXTポインタ,循環使用フラグ,全手順GROUP名個数の3つの情報の一致チェックにおいて,いずれか1つでも一致しなかった場合には,ユーザ領域30のネットワークロギングファイル100が,システムダウン発生時のネットワークロギングファイル100ではなく,システムダウン後の新たなネットワークロギングによるネットワークロギングファイル100であると判断できるので,ネットワークロギングファイル100の退避は行わない。
退避チェック処理部15は,システム領域40にメモリダンプファイル200が存在し,ネットワークロギング起動指示で指定されたネットワークロギングファイル100のファイル名と,メモリダンプファイル200のネットワーク管理情報201で指定されたネットワークロギングファイル100のファイル名とが一致し,ユーザ領域30のネットワークロギングファイル100が,システムダウン発生時のネットワークロギングファイル100であれば,システムダウン発生時のネットワークロギングファイル100の初期化前に,そのネットワークロギングファイル100を退避すると判断する。
退避処理部16は,退避チェック処理部15によりネットワークロギングファイル100を退避すると判断された場合に,ユーザ領域30のネットワークロギングファイル100をシステム領域40に退避し,ダンプメモリファイル200のネットワーク管理情報201,最終の通信情報202の書き出しを行う。退避処理部16は,ネットワークロギングファイル退避処理部17,メモリダンプファイル情報書き出し処理部18を備える。
ネットワークロギングファイル退避処理部17は,ユーザ領域30に残されているシステムダウン発生時のネットワークロギングファイル100を,システム領域40に複写することにより退避する。このとき,複写されたネットワークロギングファイル100’は,後の保守機能による媒体等への出力を考えて,システム固定名にファイル名を変更する。なお,何らかの障害により参照できなくなってしまったユーザ領域30のファイルは,OSが備えるファイル管理システムのファイルアクセス機能を使用せずに,直接的に入出力命令を出して,ファイルの内容をシステム領域40に書き出す。
メモリダンプファイル情報書き出し処理部18は,システムダウン発生時にシステムメモリ20に残されたネットワークロギングの情報である,メモリダンプ200のネットワーク管理情報201,最終の通信情報202を,複写されたネットワークロギングファイル100’に書き出し,その後ネットワークロギングファイル100’をクローズする。システム領域40上でクローズされたネットワークロギングファイル100’は,情報処理システム1が提供する保守機能によって,システム領域40から他の媒体等への出力が可能である。
図5は,システム領域に退避されたネットワークロギングファイルへの書き出しを説明する図である。システム領域40に複写されたネットワークロギングファイル100’は,ネットワークロギング中のシステムダウン発生により,ディレクトリ情報102と通信情報103の一部とが欠けた状態である。メモリダンプファイル200には,システムダウン発生時にシステムメモリ20から保持されたネットワーク管理情報201と,最終の通信情報202とが存在する。
メモリダンプファイル情報書き出し処理部18は,メモリダンプファイル200に保持された最終の通信情報202を,ネットワークロギングファイル100’の通信情報103の追加情報として書き出す。また,メモリダンプファイル200に保持されたネットワーク管理情報201を解析し,ディレクトリ情報102としてネットワークロギングファイル100’に書き出す。その後,ネットワークロギングファイル100’をクローズする。
図6は,本実施の形態のネットワークロギング情報自動退避処理部によるネットワークロギングファイル退避処理フローチャートである。ネットワークロギング情報自動退避処理部14は,ネットワークロギング起動指示を受けると(ステップS10),まず,システム領域40にメモリダンプファイル200が存在するかをチェックする(ステップS11)。メモリダンプファイル200が存在しない場合には,そのままネットワークロギング起動処理に進む。
メモリダンプファイル200が存在する場合には,次に,ネットワークロギング起動指示で指定されたネットワークロギングファイル100のファイル名と,メモリダンプファイル200のネットワーク管理情報201で通信情報22の書き込み先として指定されたネットワークロギングファイル100のファイル名とが一致するかをチェックする(ステップS12)。双方のファイル名が一致しない場合には,そのままネットワークロギング起動処理に進む。
双方のファイル名が一致する場合には,次に,ユーザ領域30のネットワークロギングファイル100が,システムダウン発生時のネットワークロギングファイル100であるかをチェックする(ステップS13)。ユーザ領域30のネットワークロギングファイル100がシステムダウン発生時のネットワークロギングファイル100でなければ,そのままネットワークロギング起動処理に進む。
ステップS11においてメモリダンプファイル200が存在し,ステップS12において双方のファイル名が一致し,ステップS13においてユーザ領域30のネットワークロギングファイル100がシステムダウン発生時のネットワークロギングファイル100であれば,ネットワークロギングファイル退避処理(詳細は図7参照)を行ってから(ステップS14),ネットワークロギング起動処理に進む。
なお,ステップS12のファイル名の一致判定を行わないように設定できるようにしてもよい。ステップS12のファイル名の一致判定を行わなければ,ネットワークロギング起動指示で指定されたネットワークロギングファイル100のファイル名が,システムダウン発生時にユーザ領域30に残されたネットワークロギングファイル100のファイル名でなくても,システムダウン発生後最初のネットワークロギング起動指示で,システムダウン発生時にユーザ領域30に残されたネットワークロギングファイル100の退避処理が行われる。
図7は,本実施の形態の退避処理部によるネットワークロギングファイル退避処理フローチャートである。ネットワークロギングファイル100を退避すると判断されると,退避処理部16は,システム領域40に古いネットワークロギングファイル100’があれば,それを削除し(ステップS20),ユーザ領域30のネットワークロギングファイル100をシステム領域40に複写する(ステップS21)。
その後,メモリダンプファイル200内のネットワーク管理情報201を,複写されたネットワークロギングファイル100’に書き込み(ステップS22),また,メモリダンプファイル200内の最終の通信情報202を,複写されたネットワークロギングファイル100’に書き込む(ステップS23)。最後に,ネットワークロギングファイル100’をクローズする(ステップS24)。
以上説明したネットワークロギング情報自動退避処理部14を含むネットワークロギング処理部10による処理は,コンピュータとソフトウェアプログラムとによって実現することができ,そのプログラムをコンピュータ読み取り可能な記録媒体に記録することも,ネットワークを通して提供することも可能である。
本実施の形態により,ネットワークロギング動作中にシステムダウンが発生した場合に,ユーザ領域30に残されたネットワークロギングファイル100を復活させ,自動的に退避することが可能となる。
また,システムダウン発生時にシステムメモリ20上に残されたネットワークロギング情報(ネットワーク管理情報21,通信情報22等)を,自動的に復活されたネットワークロギングファイル100’に反映することが可能となる。これにより,退避されたネットワークロギング情報(ネットワークロギングファイル100’)の調査時には,システムダウン直前までの通信情報22が参照可能となる。
このようなネットワークロギングファイル100の退避処理は,システムダウン発生後の最初のネットワークロギングの起動時にのみ実行されるため,無駄な退避を行わないことによる退避時間の短縮が可能となり,情報処理システム1への負荷を軽減することが可能となる。
以上,本発明の実施の形態について説明したが,本発明は本実施の形態に限られるものではない。例えば,上述したように,ネットワークロギングファイル100の退避を行うか否かを判定するためにチェックする情報や,その情報が存在する場所は,ネットワークロギング処理やネットワークロギングファイル100の設計によって異なる。例えば,ユーザ領域30のネットワークロギングファイル100がシステムダウン発生時のネットワークロギングファイル100を判定する場合には,その可能性を確認できる情報をチェックすればよい。
本実施の形態によるネットワークロギングの原理を説明する図である。 ネットワークロギングファイル退避の是非判断の例を説明する図である。 本実施の形態による情報処理システムの構成例を示す図である。 ネットワークロギング時のネットワークロギングファイルへの書き出しを説明する図である。 システム領域に退避されたネットワークロギングファイルへの書き出しを説明する図である。 本実施の形態のネットワークロギング情報自動退避処理部によるネットワークロギングファイル退避処理フローチャートである。 本実施の形態の退避処理部によるネットワークロギングファイル退避処理フローチャートである。 ネットワークロギングの例を説明する図である。 ネットワークロギング中にシステムダウンが発生した場合の例を説明する図である。 システム再起動後のネットワークロギング起動指示時の例を説明する図である。
符号の説明
1 情報処理システム
10 ネットワークロギング処理部
11 起動処理部
12 通信情報採取処理部
13 終了処理部
14 ネットワークロギング情報自動退避処理部
15 退避チェック処理部
16 退避処理部
17 ネットワークロギングファイル退避処理部
18 メモリダンプファイル情報書き出し処理部
20 システムメモリ
21 ネットワーク管理情報
22 通信情報
30 ユーザ領域
40 システム領域
100,100’ ネットワークロギングファイル
101 ファイル管理情報
102 ディレクトリ情報
103 通信情報
200 メモリダンプファイル
201 ネットワーク管理情報
202 通信情報

Claims (3)

  1. メモリと,ユーザ領域とシステム領域とを有する外部記憶装置とを備えた情報処理システムのコンピュータが実行する,システム内の通信の情報を採取するネットワークロギングのプログラムであって,
    前記コンピュータを,
    ネットワークロギングの起動指示を受けた場合に,システムダウン発生時の前記メモリの情報が保持されたメモリダンプ情報が前記システム領域に存在し,かつ,前記ネットワークロギングの起動指示で指定された,採取された通信の情報を書き出すファイルのファイル名と,前記メモリダンプ情報に保持された,システムダウン発生時のネットワークロギングで採取された通信の情報を書き出すファイルのファイル名とが一致し,かつ,前記ユーザ領域に保持されているネットワークロギングファイルに記録された通信の情報と,前記メモリダンプ情報に保持された通信の情報とが,同じネットワークロギング処理時に採取された情報であるという条件を判定する手段と,
    前記条件が満たされる場合に,前記ネットワークロギングファイルを前記システム領域に複写する手段と,
    前記複写されたネットワークロギングファイルに,前記メモリダンプ情報に保持された前記通信の情報を書き出す手段として,
    機能させるためのネットワークロギング処理プログラム。
  2. メモリと,ユーザ領域とシステム領域とを有する外部記憶装置と,システム内の通信の情報を採取するネットワークロギング機能部とを備えた情報処理システムであって,
    前記ネットワークロギング機能部は,
    ネットワークロギングの起動指示を受けた場合に,システムダウン発生時の前記メモリの情報が保持されたメモリダンプ情報が前記システム領域に存在し,かつ,前記ネットワークロギングの起動指示で指定された,採取された通信の情報を書き出すファイルのファイル名と,前記メモリダンプ情報に保持された,システムダウン発生時のネットワークロギングで採取された通信の情報を書き出すファイルのファイル名とが一致し,かつ,前記ユーザ領域に保持されているネットワークロギングファイルに記録された通信の情報と,前記メモリダンプ情報に保持された通信の情報とが,同じネットワークロギング処理時に採取された情報であるという条件を判定する手段と,
    前記条件が満たされる場合に,前記ネットワークロギングファイルを前記システム領域に複写する手段と,
    前記複写されたネットワークロギングファイルに,前記メモリダンプ情報に保持された前記通信の情報を書き出す手段とを備える
    ことを特徴とする情報処理システム。
  3. メモリと,ユーザ領域とシステム領域とを有する外部記憶装置と,システム内の通信の情報を採取するネットワークロギング機能部とを備えた情報処理システムによるネットワークロギング情報自動退避方法であって,
    前記ネットワークロギング機能部が,
    ネットワークロギングの起動指示を受けた場合に,システムダウン発生時の前記メモリの情報が保持されたメモリダンプ情報が前記システム領域に存在し,かつ,前記ネットワークロギングの起動指示で指定された,採取された通信の情報を書き出すファイルのファイル名と,前記メモリダンプ情報に保持された,システムダウン発生時のネットワークロギングで採取された通信の情報を書き出すファイルのファイル名とが一致し,かつ,前記ユーザ領域に保持されているネットワークロギングファイルに記録された通信の情報と,前記メモリダンプ情報に保持された通信の情報とが,同じネットワークロギング処理時に採取された情報であるという条件を判定する過程と,
    前記条件が満たされる場合に,前記ネットワークロギングファイルを前記システム領域に複写する過程と,
    前記複写されたネットワークロギングファイルに,前記メモリダンプ情報に保持された前記通信の情報を書き出す過程とを有する
    ことを特徴とするネットワークロギング情報自動退避方法。
JP2007300258A 2007-11-20 2007-11-20 ネットワークロギング処理プログラム,情報処理システムおよびネットワークロギング情報自動退避方法 Active JP4838226B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007300258A JP4838226B2 (ja) 2007-11-20 2007-11-20 ネットワークロギング処理プログラム,情報処理システムおよびネットワークロギング情報自動退避方法
US12/274,781 US8010506B2 (en) 2007-11-20 2008-11-20 Information processing system and network logging information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007300258A JP4838226B2 (ja) 2007-11-20 2007-11-20 ネットワークロギング処理プログラム,情報処理システムおよびネットワークロギング情報自動退避方法

Publications (2)

Publication Number Publication Date
JP2009128975A JP2009128975A (ja) 2009-06-11
JP4838226B2 true JP4838226B2 (ja) 2011-12-14

Family

ID=40643072

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007300258A Active JP4838226B2 (ja) 2007-11-20 2007-11-20 ネットワークロギング処理プログラム,情報処理システムおよびネットワークロギング情報自動退避方法

Country Status (2)

Country Link
US (1) US8010506B2 (ja)
JP (1) JP4838226B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839044B2 (en) * 2012-01-05 2014-09-16 International Business Machines Corporation Debugging of adapters with stateful offload connections

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02101556A (ja) * 1988-10-11 1990-04-13 Nec Corp 障害発生パスに対するログ情報収集方式
JPH06318163A (ja) * 1993-05-10 1994-11-15 Fujitsu Ltd システム情報退避方式
JPH09244907A (ja) * 1996-03-14 1997-09-19 Hitachi Ltd データ回復システム
JP3072048B2 (ja) * 1996-03-19 2000-07-31 株式会社東芝 計算機システムおよび計算機システムのソフトウェア故障回復方法
US5724501A (en) * 1996-03-29 1998-03-03 Emc Corporation Quick recovery of write cache in a fault tolerant I/O system
JPH113252A (ja) * 1997-06-11 1999-01-06 Oki Fuaamuuea Syst:Kk 障害解析用ログの保存方法
JP2000267872A (ja) * 1999-03-17 2000-09-29 Fujitsu Ltd 2重化システムにおける再開処理方式
US6681348B1 (en) * 2000-12-15 2004-01-20 Microsoft Corporation Creation of mini dump files from full dump files
JP2002312205A (ja) * 2001-04-11 2002-10-25 Hitachi Information Systems Ltd アクセスログ情報の保存処理方法とその保存処理装置およびその処理プログラム
CA2383832A1 (en) * 2002-04-24 2003-10-24 Ibm Canada Limited-Ibm Canada Limitee System and method for intelligent trap analysis
US7290175B1 (en) * 2002-08-26 2007-10-30 Unisys Corporation Forcing a memory dump for computer system diagnosis
US20050071336A1 (en) * 2003-09-30 2005-03-31 Microsoft Corporation Systems and methods for logging and recovering updates to data structures
US7266717B2 (en) * 2004-01-26 2007-09-04 Network Appliance, Inc. System and method of selection and communication of a disk for storage of a coredump
JP4937902B2 (ja) * 2004-03-17 2012-05-23 アルカテル−ルーセント ユーエスエー インコーポレーテッド オペレーティングシステム環境でのプロセス状態情報の管理
US20050240806A1 (en) * 2004-03-30 2005-10-27 Hewlett-Packard Development Company, L.P. Diagnostic memory dump method in a redundant processor
JP2005301639A (ja) * 2004-04-12 2005-10-27 Hitachi Ltd Osの障害対応方法およびそのプログラム
JP4490745B2 (ja) * 2004-06-29 2010-06-30 株式会社日立製作所 ホットスタンバイシステム
US7509521B2 (en) * 2004-08-23 2009-03-24 Microsoft Corporation Memory dump generation with quick reboot
US7627099B2 (en) * 2004-10-08 2009-12-01 At&T Intellectual Property I, L.P. System and method for providing a backup-restore solution for active-standby service management systems
US7606802B2 (en) * 2004-12-22 2009-10-20 Sap Ag Preserving log files in a distributed computing environment
US7380172B2 (en) * 2004-12-31 2008-05-27 Microsoft Corporation Expert software diagnostic tool
US7840850B2 (en) * 2005-04-11 2010-11-23 Hewlett-Packard Development Company, L.P. Data processing system for logging memory access data
JP2007087263A (ja) * 2005-09-26 2007-04-05 Nec Corp ミラーメモリ構成のコンピュータシステムにおけるダンプ方法、ダンプ制御機構、およびダンププログラム
EP1952656B1 (en) * 2005-11-17 2017-06-07 BlackBerry Limited System and method for communication record logging
US7788537B1 (en) * 2006-01-31 2010-08-31 Emc Corporation Techniques for collecting critical information from a memory dump
JP2007226413A (ja) * 2006-02-22 2007-09-06 Hitachi Ltd メモリダンプ方法、メモリダンププログラム、及び、計算機システム
US7681089B2 (en) * 2007-02-20 2010-03-16 Dot Hill Systems Corporation Redundant storage controller system with enhanced failure analysis capability

Also Published As

Publication number Publication date
US8010506B2 (en) 2011-08-30
US20090132565A1 (en) 2009-05-21
JP2009128975A (ja) 2009-06-11

Similar Documents

Publication Publication Date Title
JP4363676B2 (ja) コンピュータシステム
US8930761B2 (en) Test case result processing
US7774636B2 (en) Method and system for kernel panic recovery
US8589341B2 (en) Incremental transparent file updating
US7509544B2 (en) Data repair and synchronization method of dual flash read only memory
CN110659256B (zh) 多机房同步方法、计算设备及计算机存储介质
US20110197279A1 (en) Management methods of storage system and file system
US8380660B2 (en) Database system, database update method, database, and database update program
JP2007133544A (ja) 障害情報解析方法及びその実施装置
US20110209134A1 (en) Information processing apparatus
US9507657B2 (en) Investigation program, information processing apparatus, and information processing method
US7680983B2 (en) Method of restoring data by CDP utilizing file system information
CN112631621A (zh) 一种依赖包管理方法、装置、服务器及存储介质
JP4838226B2 (ja) ネットワークロギング処理プログラム,情報処理システムおよびネットワークロギング情報自動退避方法
JP2003280963A (ja) 文書管理システム、復旧方法、復旧を実行させるためのプログラム、該プログラムを記録した記録媒体
JP4897359B2 (ja) メモリ管理装置及びメモリ管理方法及びプログラム
JP5141196B2 (ja) センタ管理装置、センタ管理プログラム、センタ管理方法
CN118170588B (zh) 自动灾难恢复和数据迁移的方法及系统
JP7110942B2 (ja) 情報処理装置、エラー解析支援方法、及び、エラー解析支援プログラム
JP4445944B2 (ja) ファイル管理装置及びファイル管理プログラム
CN118193337A (zh) 数据转存方法及装置
CN116302696A (zh) 数据库系统的归档日志生成方法、存储介质及计算机设备
CN117519745A (zh) 一种软件升级方法及装置
CN115390878A (zh) 文件升级方法、装置、设备及介质
JPH06222915A (ja) インストール方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100616

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110929

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4838226

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150