JP4999670B2 - Computer equipment - Google Patents
Computer equipment Download PDFInfo
- Publication number
- JP4999670B2 JP4999670B2 JP2007328215A JP2007328215A JP4999670B2 JP 4999670 B2 JP4999670 B2 JP 4999670B2 JP 2007328215 A JP2007328215 A JP 2007328215A JP 2007328215 A JP2007328215 A JP 2007328215A JP 4999670 B2 JP4999670 B2 JP 4999670B2
- Authority
- JP
- Japan
- Prior art keywords
- failure
- guest
- information
- fault
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Description
本発明は、計算機における障害監視技術に関し、特に仮想計算機における障害監視技術に関する。 The present invention relates to a fault monitoring technique in a computer, and more particularly to a fault monitoring technique in a virtual machine.
計算機における障害監視システムは、物理計算機とOS(Operating System)が1対1に対応しているため、各OS上に配備されている障害監視用のエージェントが障害監視ツールに対して通知を行うことができる。
一方、仮想計算機環境においては、仮想計算機上に配備されているゲストOSからそれぞれ障害通知が行われると、物理計算機のハードウェアの障害が各ゲストOSから通知されるなどの問題が発生する。
このため、特許文献1では、特定の統合管理エージェントにて集約を行うことにより、1台の物理計算機からの通知を集約できる技術が開示されている。
また、計算機におけるハードウェアの障害や予期せぬ動作に対する試験は、特許文献2にあるように実際のハードウェアの応答を、装置やソフトウェアによって変更することにより、ハードウェアの障害を擬似的に発生させ、その結果を基に業務プログラムに通知し、障害発生運用への切り替えの動作を確認可能とするものであった。
On the other hand, in the virtual machine environment, when a fault notification is made from each guest OS deployed on the virtual machine, problems such as a notice of a hardware fault of the physical machine from each guest OS occur.
For this reason,
In addition, testing for hardware failures and unexpected behaviors in computers is performed by artificially generating hardware failures by changing the actual hardware response using a device or software, as described in Patent Document 2. Based on the result, the business program is notified, and the operation for switching to the operation in which the failure has occurred can be confirmed.
仮想計算機環境は、複数のOSを独立して仮想的に動作させる環境であるため、これまで複数の拠点に配備されていた物理計算機環境を1台の物理計算機上に配備することが可能となる。このため、仮想計算機環境上に配備されたそれぞれのゲストOSは、個別のネットワークに接続される形態となることがある。
このため、必ずしも同じ物理計算機上に配備されているゲストOS間やゲストOSとホストOSの間の通信が行われるとは限らないため、ネットワーク上の通信経路が物理的にも仮想的にも存在していない可能性がある。
Since the virtual computer environment is an environment in which a plurality of OSs are virtually operated independently, a physical computer environment that has been deployed at a plurality of bases can be deployed on a single physical computer. . For this reason, each guest OS deployed on the virtual machine environment may be connected to an individual network.
For this reason, communication between guest OSs deployed on the same physical computer or between a guest OS and a host OS is not always performed, so there are physical and virtual communication paths on the network. It may not have been done.
また、ゲストOSは追加が行われる可能性があり、追加されるたびに障害情報を集約するためのホストOSへの通信のための情報の設定を実施する必要があるという課題がある。 Further, there is a possibility that the guest OS may be added, and there is a problem that it is necessary to set information for communication to the host OS for collecting failure information every time the guest OS is added.
さらに、従来のコンピュータシステムの試験方法を仮想計算機上で実行した場合、それぞれの障害発生の指示や障害検知結果の収集はそれぞれのネットワーク上で実施する必要があった。
しかし、仮想計算機環境では、ハードウェアからの障害を受信したホストOSは、そのデータをホストOS上で処理する場合やエミュレートしてゲストOSに通知することで、ゲストOS上で障害が検出される場合があり、実際にどこで障害がどのような手段にて検知されるかわからないという課題がある。
ハードウェアの障害が発生した場合、エラーの種類や発生箇所により、ホストOS上では検知されず、ゲストOSからのリクエストに対するエラーとして通知されることで障害と判断できるものやホストOS上で検知され、障害と判断できるものがあるため、どのような手段で障害が検知されるかがわからない。例えば、ディスク故障が発生した場合、完全に停止してしまうとゲストOSが停止してしまうため、ホストで検知される。他方、一部のエリアに障害が発生し、そのエリアにアクセスした場合に、そのアクセスの結果エラーと認識できる場合は、ゲストOSで検知される。このように、ハードウェア障害がホストOSで検知される場合とゲストOSで検知される場合の両方がある。
このことは、試験による擬似的な障害の検知に限らず、実際の障害の検知においても同様である。
Furthermore, when a conventional computer system test method is executed on a virtual machine, it is necessary to collect each failure occurrence instruction and failure detection result on each network.
However, in the virtual machine environment, the host OS that has received a failure from the hardware detects the failure on the guest OS when processing the data on the host OS or by emulating and notifying the guest OS. There is a problem that it is difficult to know where the fault is actually detected by what means.
When a hardware failure occurs, depending on the type and location of the error, it is not detected on the host OS, but is detected as an error in response to a request from the guest OS or detected on the host OS. Because there is something that can be judged as a failure, it is not known by what means the failure is detected. For example, when a disk failure occurs, the guest OS is stopped when it is completely stopped. On the other hand, when a failure occurs in some area and the area is accessed, if it can be recognized as an error as a result of the access, it is detected by the guest OS. As described above, there are both cases where a hardware failure is detected by the host OS and cases where the hardware failure is detected by the guest OS.
This is not limited to the detection of a pseudo failure by a test, and the same applies to the detection of an actual failure.
また、どのようなI/O(Input/Output)がホストOS上で処理され、どのようなI/Oがエミュレートされるかは仮想化実装方式によって異なるため、個別に対応することは困難である。
また、ゲストOSを識別する情報は仮想計算機管理機構が独自に持つ情報(例えば、ドメインID(Identification Data))であることから、ホスト名やIP(Internet Protocol)アドレスといった識別情報では、ゲストOSを特定させることが出来ないという課題もある。
Also, what I / O (Input / Output) is processed on the host OS and what I / O is emulated differs depending on the virtualization implementation method, so it is difficult to deal with them individually. is there.
In addition, since the information for identifying the guest OS is information uniquely owned by the virtual machine management mechanism (for example, domain ID (Identification Data)), the identification information such as the host name or IP (Internet Protocol) address is used to identify the guest OS. There is also a problem that it cannot be specified.
この発明は上記のような課題を解決することを主な目的の一つとし、ホストOSにてゲストOSからの障害発生の情報を集約する障害管理方式を提供することを目的の一つとする。 One of the main objects of the present invention is to solve the above-described problems, and an object of the present invention is to provide a failure management method in which failure information from the guest OS is aggregated by the host OS.
また、ユーザの指示に基づいて、仮想的な障害を特定のゲストOSに対して発生させることを可能とした試験システムを提供することを目的の一つとする。 Another object of the present invention is to provide a test system that can cause a virtual failure to occur on a specific guest OS based on a user instruction.
本発明に係る計算機装置は、
仮想計算機を実現する仮想計算機管理機構を搭載し、前記仮想計算機管理機構上でホストOSと一つ以上のゲストOSとが動作し、各ゲストOSに割当てられる記憶領域を有する計算機装置であって、
前記ホストOSの通信アドレスが設定され、各ゲストOSで検出された障害を通知する障害情報の宛先アドレスとして前記ホストOSの通信アドレスを通知する通信アドレス情報を送信し、各ゲストOSで検知された障害を通知する障害情報を受信する第一の障害監視制御部と、
第一の障害監視制御部から通信アドレス情報を受信し、受信した通信アドレス情報に示される前記ホストOSの通信アドレスを、対応するゲストOSに割当てられている記憶領域に格納し、対応するゲストOSにおいて障害が検出された際に検出された障害を通知する障害情報を生成し、記憶領域に格納されている前記ホストOSの通信アドレスを宛先アドレスとし、生成した障害情報を前記第一の障害監視制御部に対して送信する一つ以上の第二の障害監視制御部とを有することを特徴とする。
The computer apparatus according to the present invention is:
A computer apparatus equipped with a virtual machine management mechanism for realizing a virtual machine, a host OS and one or more guest OSs operating on the virtual machine management mechanism, and having a storage area allocated to each guest OS,
Communication address information for notifying the communication address of the host OS is transmitted as a destination address of failure information for notifying a failure detected in each guest OS, and the host OS communication address is set. A first fault monitoring control unit for receiving fault information for notifying a fault;
The communication address information is received from the first failure monitoring control unit, the communication address of the host OS indicated in the received communication address information is stored in a storage area allocated to the corresponding guest OS, and the corresponding guest OS Failure information for notifying the detected failure when a failure is detected in the server, the communication address of the host OS stored in the storage area as a destination address, and the generated failure information as the first failure monitoring It has one or more 2nd failure monitoring control parts transmitted to a control part, It is characterized by the above-mentioned.
本発明によれば、第一の障害監視制御部がホストOSの通信アドレスの情報を各ゲストOSに対応する第二の障害監視制御部に送信し、各ゲストOSに対応する第二の障害監視制御部が、障害を通知する障害情報を生成し、ホストOSの通信アドレスに基づき、生成した障害情報を第一の障害監視制御部に対して送信するため、障害情報の送信先を第一の障害監視制御部に集約することができる。 According to the present invention, the first failure monitoring control unit transmits information on the communication address of the host OS to the second failure monitoring control unit corresponding to each guest OS, and the second failure monitoring corresponding to each guest OS. The control unit generates failure information for notifying a failure, and transmits the generated failure information to the first failure monitoring control unit based on the communication address of the host OS. It can be integrated into the fault monitoring control unit.
実施の形態1.
本実施の形態では、ホストOSにてゲストOSからの障害発生の情報を集約できるよう、ネットワーク構成の確認や通知先であるホストOSの情報をゲストOSに通知可能とすることにより、障害発生の情報を集約し、ホストOS、ゲストOSのいずれにおいて検出されるような障害であっても、どこでどのような手段にて検知したかを把握可能とする障害管理方式を説明する。
In the present embodiment, in order for the host OS to collect information on the occurrence of a failure from the guest OS, it is possible to check the network configuration and to notify the guest OS of the information on the host OS that is the notification destination. A failure management method that aggregates information and makes it possible to grasp where and by what means a failure that can be detected in either the host OS or the guest OS will be described.
図1は、本実施の形態に係る仮想計算機環境における障害管理方式を説明する構成図である。
図に示すように、本実施の形態では、障害監視装置1、物理計算機2−1〜2−nを備えている。障害監視装置1、物理計算機2−1〜2−nのホストOSは通信回線3を介して接続され、ゲストOSは通信回線4を介して接続されている仮想計算機システムを前提にして説明する。
物理計算機2−1〜2−nは、計算機装置の例である。
FIG. 1 is a configuration diagram for explaining a failure management method in a virtual machine environment according to the present embodiment.
As shown in the figure, the present embodiment includes a
The physical computers 2-1 to 2-n are examples of computer devices.
障害監視装置1は、各システムに導入されている市販されているものやシステムにて自製された障害監視ツールが導入された端末装置である。
The
物理計算機2−1〜2−nは、仮想計算機管理機構20が搭載された計算機であり、仮想計算機管理機構20上でホストOS22と1つ以上のゲストOSが動作する。
ホストOS22は、各ゲストOSのI/Oのエミュレート等を実施する。
ゲストOS23は、アプリケーションプログラムの実行等を行う。
ホストOS22、ゲストOS23は、仮想ネットワーク21で接続される。
また、仮想計算機管理機構20は、仮想マシンモニタとも呼ばれる。
The physical computers 2-1 to 2-n are computers on which the virtual
The
The
The host OS 22 and guest OS 23 are connected by a
The virtual
通信回線3、4は、例えばイントラネット、LAN(Local Area Network)等のネットワークであり、互いに独立したネットワークで、相互通信を行うことは出来ない。
The
ホストOS22上には、障害が発生したことにより発生する事象を監視し、情報を取得するホスト障害監視制御エージェント221が搭載されている。
ゲストOS23上には障害が発生したことにより発生する事象を監視し、情報を取得するゲスト障害監視制御エージェント231が搭載されている。
On the
On the
ホスト障害監視制御エージェント221には、ホストOS22のIPアドレス(通信アドレス)が設定されている。
ホスト障害監視制御エージェント221は、同じ仮想計算機管理機構20上で動作する各ゲストOS23に対して、各ゲストOSで検出された障害を通知する障害情報の宛先アドレスとしてホストOS22のIPアドレスの情報を送信し、同じ仮想計算機管理機構20上で動作する各ゲストOS23から障害情報を受信する。
ホスト障害監視制御エージェント221は、第一の障害監視制御部の例である。
In the host failure
The host failure monitoring and
The host failure
ゲスト障害監視制御エージェント231は、ホスト障害監視制御エージェント221からホストOS22のIPアドレスの情報を受信し、障害を検出した際に検出した障害を通知する障害情報を生成し、ホストOS22のIPアドレスを宛先アドレスとして、生成した障害情報をホスト障害監視制御エージェント221に対して送信する。
また、物理計算機2には、ゲストOSに割当てられるメモリの物理的な記憶領域(不図示)があり、ゲスト障害監視制御エージェント231は、ホストOSのIPアドレスの情報を受信した際に、ホストOS22のIPアドレスを、自身(ゲストOS)に割当てられるメモリの記憶領域に格納する。ゲスト障害監視制御エージェント231は、エミュレートされた仮想メモリ(ファイル)を自身の物理メモリとして認識しており、ゲスト障害監視制御エージェント231は、自身に割当てられている仮想メモリの記憶領域にホストOSのIPアドレスを格納する処理を行うことで、ホストOS22、仮想計算機管理機構20を介して、自身に割当てられている物理メモリの記憶領域にホストOS22のIPアドレスを格納することができる。
また、障害情報を送信する際も、自身に割当てられている仮想メモリの記憶領域からホストOSのIPアドレスを読み込む処理を行うことで、ホストOS22、仮想計算機管理機構20を介して、自身の物理メモリの記憶領域からホストOS22のIPアドレスを読み込むことができる。
ゲスト障害監視制御エージェント231は、第二の障害監視制御部の例である。
The guest failure
Further, the physical computer 2 has a physical storage area (not shown) of a memory allocated to the guest OS, and the guest fault
Also, when transmitting failure information, the
The guest failure
このような機構により、各物理計算機2では、各ゲスト障害監視制御エージェント231による障害情報の送信先をホスト障害監視制御エージェント221に集約している。
また、ホスト障害監視制御エージェント221は、各ゲスト障害監視制御エージェント231から受信した障害情報にホストOS22の識別情報を付加し、ホストOS22の識別情報が付加された障害情報を障害監視装置1に対して送信する。
With such a mechanism, each physical computer 2 collects the failure information transmission destinations of the guest failure
The host failure
ホスト障害監視制御エージェント221において、2211は、ゲストOS23のIPアドレスの検索を行い、ホストOS22のIPアドレス情報をゲストOS23に通知するIP通知部である。
2212は、障害検知部2213あるいはゲスト障害監視制御エージェント231からの障害発生情報を受信する情報受信部である。
2213は、ホストOS22やゲストOS23で発生した障害に基づき発生する動作を監視し、障害発生の検知を行う障害検知部である。
2214は、情報受信部2212からのゲストOSの障害情報や障害検知部2213からのホストOSの障害情報を障害監視装置1が解析可能な情報に変換し、通知を行う障害報告部である。
In the host failure
A
ゲスト障害監視制御エージェント231において、2311は、ホストOS22のIPアドレス情報を受信し、その情報を基に障害情報の報告をホストOS22に対して実施可能とするIP受信部である。
2312は、障害検知部2313からの障害発生情報を受信する情報受信部である。
2313は、ホストOS22やゲストOS23で発生した障害に基づき発生する動作を監視し、障害発生の検知を行う障害検知部である。
2314は、障害検知部2313にて収集した障害情報をホスト障害監視制御エージェント221に通知する障害報告部である。
In the guest failure
A
図2、図3は、実施の形態1の仮想計算機環境における障害管理方式の処理動作を示すフローチャートである。
まず、図2を用いてホストOS22上のホスト障害監視制御エージェント221の動作について説明する。
2 and 3 are flowcharts showing processing operations of the failure management method in the virtual machine environment according to the first embodiment.
First, the operation of the host failure
ホスト障害監視制御エージェント221が起動すると、IP通知部2211は、仮想計算機管理機構20が提供するゲストOS23の情報からゲストOS23のMAC(Media Access Control)アドレスを取得し、arp(Address Resolution Protocol)コマンド等やホストOS22が持つネットワークI/F(Interface)にて取りうるアドレスリストを生成し、ping等のICMP(Internet Control Message Protocol)のコマンドを用いてネットワークアクセスを行い、ノードの到達を確認してMACアドレスとIPアドレスの対応情報を取得する(ST101)。
つまり、ホスト障害監視制御エージェント221は、仮想計算機管理機構20から提供される各ゲストOS23のドメインIDと各ゲストOS23のMACアドレスとの対応づけ情報に基づき、各ゲストOS23のIPアドレスを取得し、取得した各ゲストOS23のIPアドレスを用いて、各ゲストOS23にホストOS22のIPアドレスの情報を送信する。
例えば、仮想計算機管理機構20がXen(登録商標)に従って構成されている場合は、IP通知部2211は、Xenに用意されているxmコマンドの結果として得られるMACアドレスの情報と、IPアドレスとMACアドレスの対応情報(arpコマンドの出力)を基に対応を調べて導出する。
Xenの場合、仮想計算機管理機構20は、ドメインという概念でホストOSやゲストOSを管理しており、特定のゲストOSを識別するためにはドメイン名やドメインIDといった識別情報を利用する必要がある。この情報は仮想計算機管理機構20の内部で管理されているものである。
図16(a)はxmコマンドの出力例を示し、図16(b)はarpコマンドの出力例を示す。
図16(a)の例では、ドメインID:1(domid 1)のゲストOSのMACアドレスとして「mac 00:16:3e:31:4c:2f」が示され、図16(b)の例では、3行目にMACアドレス「00:16:3E:31:4C:2F」とIPアドレス「192.168.1.100」が示され、これらより、IP通知部2211は、ドメインID:1のゲストOSのIPアドレスが「192.168.1.100」であることを検出する。
When the host failure
That is, the host failure
For example, when the virtual
In the case of Xen, the virtual
FIG. 16A shows an output example of the xm command, and FIG. 16B shows an output example of the arp command.
In the example of FIG. 16A, “mac 00: 16: 3e: 31: 4c: 2f” is shown as the MAC address of the guest OS of the domain ID: 1 (domid 1). In the example of FIG. The MAC address “00: 16: 3E: 31: 4C: 2F” and the IP address “192.168.1.100” are shown in the third line, and from these, the
次に、IP通知部2211は、MACアドレスとIPアドレスの対応情報と仮想計算機管理機構20が提供するゲストOSのMACアドレスの情報から該当するIPアドレスの取得が出来たかどうかを判断する(ST102)。
該当するIPアドレスの取得が出来た場合は、ST103へ処理を移す。取得できなかった場合は、ST107へ処理を移す。
Next, the
If the corresponding IP address can be acquired, the process proceeds to ST103. If not acquired, the process proceeds to ST107.
該当するIPアドレスの取得が出来た場合(ST102でYES)は、IP通知部2211はホストOS22のIPアドレスを、取得したIPアドレス情報を利用してゲストOS23に通知する(ST103)。
つまり、IP通知部2211は、取得したゲストOS23のIPアドレスが宛先として付加され、ホストOS22のIPアドレスを通知するパケットをゲストOS23に送信する。
When the corresponding IP address can be acquired (YES in ST102), the
That is, the
次に、情報受信部2212は、ゲスト障害監視制御エージェント231の障害報告部2314からの障害情報、あるいは障害検知部2213からの障害情報の受信を待つ(ST104)。
情報を受信すると、障害報告部2214は、障害監視装置1の障害監視ツールが解析可能な情報に変換する(ST105)。
情報の変換が完了すると、障害報告部2214は、障害情報を障害監視装置1の障害監視ツールに送信し、障害通知を待つST104へ(ST106)。
Next, the
Upon receiving the information, the
When the information conversion is completed, the
該当するIPアドレスの取得が出来なかった場合(ST102でNO)は、ホストOS22とゲストOS23の間の通信が可能なネットワークが存在しないと判断し、障害報告部2214が障害監視装置1のオペレータに通知し(当該ゲストOS23とホストOS22との間のネットワークが設定されていないことを通知するメッセージを出力し)、終了する(ST107)。
If the corresponding IP address cannot be acquired (NO in ST102), it is determined that there is no network that can communicate between the
次に、図3を用いてゲストOS23上のゲスト障害監視制御エージェント231の動作について説明する。
Next, the operation of the guest failure
ゲスト障害監視制御エージェント231が起動すると、IP受信部2311は、ホスト障害監視制御エージェント221からのホストOS22のIPアドレス情報の受信を待ち、受信すると障害報告部2314にホストOS22のIPアドレスの情報を通知する(ST201)。
障害報告部2314は、自身(ゲストOS23)に割当てられている仮想メモリの記憶領域に格納する処理を行うことにより、仮想計算機管理機構20及びホストOS22の仲介により、ホストOS22のIPアドレスを自身に割当てられている物理メモリの記憶領域に格納する。
When the guest failure
The
情報受信部2312は、障害検知部2313によって取得された障害情報を受信する(ST202)。
障害情報を受信すると、障害報告部2314はホスト障害監視制御エージェント221に障害情報を通知する(ST203)。
このときの障害情報には、ホスト障害監視制御エージェント221から受信したホストOS22のIPアドレスが宛先アドレスとして付加され、障害報告部2314はホスト障害監視制御エージェント221に対して障害情報を送信する。
障害報告部2314は、自身(ゲストOS23)に割当てられている仮想メモリの記憶領域からホストOS22のIPアドレスを読み出す処理を行うことにより、仮想計算機管理機構20及びホストOS22の仲介により、ホストOS22のIPアドレスを自身に割当てられている物理メモリの記憶領域から読み出して、障害情報にホストOS22のIPアドレスを付加する。
The
Upon receiving the failure information, the
At this time, the IP address of the
The
例えば、図17に示すように、元々別の拠点にあった各種サーバを集約した場合を想定する。
図17は、元々は、拠点1にサーバAとサーバBが存在し、また、拠点2にサーバAとサーバBが存在していたが、これらを仮想計算機で再構築し、物理計算機1に拠点1のサーバAと同等のゲストOSと、拠点2のサーバAと同等のゲストOSを配置し、物理計算機2に拠点1のサーバBと同等のゲストOSと、拠点2のサーバBと同等のゲストOSを配置した状態を示している。
物理計算機1上のホストOSとゲストOS(拠点1 サーバA)は仮想ネットワークで接続されている。また、物理計算機1上のホストOSとゲストOS(拠点2 サーバA)は仮想ネットワークで接続されている。しかし、物理計算機1上のゲストOS(拠点1 サーバA)とゲストOS(拠点2 サーバA)は、別の拠点にあったものであるため、同一物理計算機上に存在するものの、これらゲストOSは相互に接続されていない。
物理計算機2でも同様である。
一方、物理計算機1上のゲストOS(拠点1 サーバA)と物理計算機2上のゲストOS(拠点1 サーバB)は、元々同じ拠点にあったので仮想ネットワークで接続される。同様に、物理計算機2上のゲストOS(拠点2 サーバA)と物理計算機2上のゲストOS(拠点2 サーバB)は、元々同じ拠点にあったので仮想ネットワークで接続される。
For example, as shown in FIG. 17, a case is assumed where various servers that originally existed in different bases are aggregated.
FIG. 17 originally shows that the server A and the server B exist at the
The host OS on the
The same applies to the physical computer 2.
On the other hand, the guest OS (
このような構成において、本実施の形態では、物理計算機1のホストOSは、同じ物理計算機1上のゲストOS(拠点1 サーバA)及びゲストOS(拠点2 サーバA)にIPアドレスを通知し、ゲストOS(拠点1 サーバA)及びゲストOS(拠点2 サーバA)から障害情報を受信し、障害情報を集約して、障害監視装置1に障害情報を通知する。
また、同様に、物理計算機2のホストOSは、同じ物理計算機2上のゲストOS(拠点1 サーバB)及びゲストOS(拠点2 サーバB)にIPアドレスを通知し、ゲストOS(拠点1 サーバB)及びゲストOS(拠点2 サーバB)から障害情報を受信し、障害情報を集約して、障害監視装置1に障害情報を通知する。
このため、障害監視装置1は、物理計算機の構成、OS間の仮想ネットワークの構成に関わらず、全てのゲストOSの障害情報を収集することができる。
In such a configuration, in this embodiment, the host OS of the
Similarly, the host OS of the physical computer 2 notifies the guest OS (
For this reason, the
以上のように、実施の形態1によれば、起動時にゲストOSの構成に対応し、自動的に通信のためのIPアドレスの情報を受け渡しする構成としたことにより、ゲストOSの追加が発生した場合であっても、自動的に情報の送受信を行うことが可能となる。
また、ゲストOSのIPアドレス情報をホストOS上で取得できなかった場合には、直接接続可能なネットワーク構成が行われていないことが事前に判断可能となったことにより、オペレータの操作によりネットワーク構成の再構築を行った上で障害の監視を実施することが可能となる。
また、障害情報をホストOS上で集約可能としたことにより、ホストOSとゲストOS、あるいはゲストOS同士が独立した別セグメントのネットワークに接続されていた場合であっても、障害発生の指示や障害情報の収集を一つの障害監視ツールにて管理することが可能となる。
また、ホストOS、ゲストOSにて障害の発生や監視を行うこととしたことにより、仮想計算機管理機構の実装方式に依存せずに障害の監視を行うことが可能となる。
As described above, according to the first embodiment, the guest OS is added due to the configuration that automatically corresponds to the configuration of the guest OS at the time of start-up and automatically passes the IP address information for communication. Even in this case, it is possible to automatically send and receive information.
Further, when the IP address information of the guest OS cannot be acquired on the host OS, it is possible to determine in advance that the network configuration that can be directly connected is not performed. It is possible to monitor faults after rebuilding the system.
In addition, since failure information can be aggregated on the host OS, even when the host OS and guest OS, or when the guest OS is connected to a network in a separate segment, failure indications and failures Information collection can be managed by a single failure monitoring tool.
In addition, since the occurrence and monitoring of the failure are performed in the host OS and the guest OS, the failure can be monitored without depending on the mounting method of the virtual machine management mechanism.
本実施の形態では、仮想計算機環境を搭載した物理計算機にて、
ホストOS上にホスト障害監視制御エージェント、ゲストOS上にゲスト障害監視制御エージェントを備え、
前記ホスト障害監視制御エージェントは、
前記ゲストOSのドメインIDの情報から得られるMACアドレスの情報を基にIPアドレスを取得し、取得したIPアドレスを用いて通信を行い、前記ホストOSのIPアドレスを通知するIP通知部と、
前記ゲスト障害監視制御エージェントからの障害発生情報を受信する情報受信部と、
前記ホストOS、あるいはハードウェアの動作を監視し、障害発生の検知を行う障害検知部と、
前記障害検知部や前記情報受信部にて取得した検知した障害情報を障害監視ツール等に通知する障害報告部とを備え、
前記ゲスト障害監視制御エージェントは、
前記ホストOSのIPアドレス情報を取得し、障害情報の通知に利用できるようにするIP受信部と、
前記ゲストOSの動作を監視し、障害発生の検知を行う障害検知部と、
前記障害検知部にて取得した障害情報を前記ホスト障害制御エージェントに通知する障害報告部とを備え、
仮想計算機環境下においてゲスト障害監視制御エージェントの障害通知先を自動的にホストOSに設定し、通知できるようにしたことにより、ホストOS障害監視制御エージェントのみが障害監視ツール等に通知することが可能となり、物理計算機単位で障害情報の通知を行う仮想計算機環境における障害管理方式を説明した。
In this embodiment, a physical computer equipped with a virtual machine environment
A host fault monitoring and control agent is provided on the host OS, and a guest fault monitoring and control agent is provided on the guest OS.
The host failure monitoring control agent is
An IP notification unit that acquires an IP address based on MAC address information obtained from the domain ID information of the guest OS, performs communication using the acquired IP address, and notifies the IP address of the host OS;
An information receiving unit for receiving failure occurrence information from the guest failure monitoring control agent;
A fault detection unit that monitors the operation of the host OS or hardware and detects the occurrence of a fault;
A failure reporting unit for notifying a failure monitoring tool or the like of the detected failure information acquired by the failure detection unit or the information receiving unit;
The guest fault monitoring control agent is
An IP receiver that obtains the IP address information of the host OS and makes it available for notification of fault information;
A fault detection unit that monitors the operation of the guest OS and detects a fault occurrence;
A failure report unit for notifying the host failure control agent of the failure information acquired by the failure detection unit;
In the virtual machine environment, the failure notification destination of the guest failure monitoring control agent is automatically set to the host OS so that it can be notified so that only the host OS failure monitoring control agent can notify the failure monitoring tool. Thus, a fault management method in a virtual machine environment that notifies fault information in units of physical machines has been described.
また、本実施の形態では、ホスト障害監視制御エージェントに、前記ゲストOSのドメインIDの情報から得られるMACアドレスの情報を基にIPアドレスを取得し、取得したIPアドレスを用いて通信を行い、前記ホストOSのIPアドレスを通知するIP通知部を備え、
前記ゲスト障害監視制御エージェントに前記ホストOSのIPアドレス情報を取得し、障害情報の通知に利用できるようにするIP受信部を備え、
ゲストOSの追加時の自動設定とネットワーク設定の不備を検知することを可能とした仮想計算機環境における障害試験システムについて説明した。
In this embodiment, the host failure monitoring control agent acquires an IP address based on the MAC address information obtained from the domain ID information of the guest OS, performs communication using the acquired IP address, An IP notification unit for notifying the IP address of the host OS;
An IP receiver that obtains the IP address information of the host OS in the guest fault monitoring control agent and makes it available for notification of fault information;
A failure test system in a virtual machine environment that can detect a deficiency in automatic setting and network setting when a guest OS is added has been described.
実施の形態2.
実施の形態2では、障害情報にホストOS情報を付与する形態について示す。
図4、図5、図6を用いて、障害情報がゲスト障害監視制御エージェント231から送付されてきた場合に、障害情報にホストOS情報を付与する動作について説明する。
図4は、本実施の形態に係るホストOSの動作フローである。
図5は、ゲストOS23にて障害を検知した際の障害情報の例である。
図6は、ホストOS22から障害監視制御マネージャ5へ通知する障害情報の例である。
Embodiment 2. FIG.
In the second embodiment, a mode in which host OS information is added to failure information will be described.
The operation of adding the host OS information to the failure information when the failure information is sent from the guest failure
FIG. 4 is an operation flow of the host OS according to the present embodiment.
FIG. 5 is an example of failure information when a failure is detected by the
FIG. 6 is an example of failure information notified from the
図4において、ST101〜ST104及びST107は実施の形態1で説明したものと同様である。
ゲスト障害監視制御エージェント231は、図5の例のような障害を検出したメッセージをホストOS22に送信する。この時点の障害情報は、ゲストOS23上で取得できる情報のみが記載され、ホストOS22に関する情報は記載されていない状態である。
ホストOS22の情報受信部2212は、情報を受信すると障害検知部2213からの障害情報かゲストOS23からの障害情報かを判断する(ST301)。
障害検知部2213からの障害情報の場合は、ST105へ処理を移す。ゲストOSからの障害情報の場合は、ST302へ処理を移す。
In FIG. 4, ST101 to ST104 and ST107 are the same as those described in the first embodiment.
The guest failure
When receiving the information, the
In the case of failure information from the
ゲストOSから来た障害情報の場合は、情報受信部2212が図6の例のようにホストOS識別情報(この例の場合はホスト名)を付与する(ST302)。
以降のST105及びST106は、実施の形態1で説明したものと同様である。
In the case of failure information coming from the guest OS, the
Subsequent ST105 and ST106 are the same as those described in the first embodiment.
以上のように、実施の形態2によれば、障害を検知したOSの識別情報とホストOSの識別情報を障害情報の中にセットするようにしたことにより、試験結果がどの物理計算機の情報であるか、また、その情報は物理計算機上のどのOS上で検出されたかの把握が可能となり、障害発生時の挙動の把握を容易に行うことが可能となる。
また、ホストOSの識別情報をホストOS上でセットするようにしたことにより、ゲストOSは、ホストOSの情報を知ることなく、障害情報にホストOSの識別情報をセットすることが可能となり、ゲストOS上のゲスト障害監視制御エージェントは独立して動作することが可能となる。
As described above, according to the second embodiment, the identification information of the OS in which the failure is detected and the identification information of the host OS are set in the failure information. In addition, it is possible to grasp on which OS on the physical computer the information has been detected, and it is possible to easily grasp the behavior when a failure occurs.
In addition, since the host OS identification information is set on the host OS, the guest OS can set the host OS identification information in the failure information without knowing the host OS information. The guest fault monitoring control agent on the OS can operate independently.
以上、本実施の形態によれば、ホストOS上の情報受信部にて受信した情報がゲストOS障害監視制御エージェントからの障害情報であった場合には、受信した障害情報にホストOS識別情報を付与する仮想計算機における障害管理方式について説明した。 As described above, according to the present embodiment, when the information received by the information receiving unit on the host OS is failure information from the guest OS failure monitoring control agent, the host OS identification information is added to the received failure information. The fault management method in the virtual machine to be assigned has been described.
実施の形態3.
実施の形態3では、障害検知の形態について示す。
図7、図8は、実施の形態3の仮想計算機環境における障害管理方式の処理動作を示すフローチャートである。
まず、図7を用いてホストOS22上の障害検知部2213の動作について説明する。
Embodiment 3 FIG.
In the third embodiment, a failure detection mode will be described.
7 and 8 are flowcharts showing processing operations of the failure management method in the virtual machine environment according to the third embodiment.
First, the operation of the
障害検知部2213は、自身が稼動していることを障害監視装置1に対して通知する(ST401)。
つまり、ホスト障害監視制御エージェント221の障害検知部2213は、ホストOS22が稼動していることを通知する稼動通知(ハートビート)を一定周期ごとに障害監視装置に対して送信する。
The
That is, the
また、障害検知部2213は、ログの監視を行い、監視対象のログファイルの前回チェック部分以降に発生したログの内容をチェックし、指定されたキーワード(例えば、ERRORという文字列など)のログの発生有無をチェックする(ST402)。
指定されたキーワードのログが発生していなければ、ST403へ処理を移す。発生していた場合は、ST406へ処理を移す。
ホストOSにおけるログ監視は、ホストOSが出力するログ、仮想計算機管理機構が出力するログを監視することにより、ホストOSの障害や仮想計算機管理機構の障害、ホストOSが検知したハードウェア障害を検知することを目的とする。
In addition, the
If no log of the specified keyword has occurred, the process moves to ST403. If it has occurred, the process moves to ST406.
Log monitoring in the host OS detects the failure of the host OS, the failure of the virtual machine management mechanism, and the hardware failure detected by the host OS by monitoring the log output by the host OS and the log output by the virtual machine management mechanism. The purpose is to do.
次に、障害検知部2213は、プロセスの監視を行い、監視対象のプロセスの有無をpsコマンドなどによりチェックする(ST403)。
監視対象のプロセスがすべて稼動していればST404へ処理を移す。監視対象のプロセスが一つでも稼動していなければST407へ処理を移す。
Next, the
If all the processes to be monitored are running, the process moves to ST404. If even one process to be monitored is not operating, the process moves to ST407.
次に、障害検知部2213は、監視対象のHW(物理ハードウェア)へのアクセスやIPMI(Intelligent Platform Management Interface)などのHW自体が監視している稼動情報へのアクセスなどによるHWの稼動状態のチェックを行う(ST404)。
HWが正常に稼動していればST405へ処理を移す。正常に稼動していなければST408へ処理を移す。
Next, the
If the HW is operating normally, the process moves to ST405. If not operating normally, the process moves to ST408.
次に、障害検知部2213は、ゲストOS23からの稼動通知を受け取り、すべてのゲストOS23から稼動通知が来ているか否かをチェックする(ST405)。
稼動通知がすべて来ていれば、ST401へ処理を移す。稼動通知が送信されてきていないゲストOS23が存在する場合には、ST409へ処理を移す。
Next, the
If all operation notifications have been received, the process moves to ST401. If there is a
ST402において、ログファイル中に指定されたキーワードのログが存在する場合(ST402でYES)には、障害検知部2213は、障害情報の通知元識別情報にホストOSの情報をセットし、通知元ホスト識別情報にもホストOS情報をセットし、日時情報として検知した時間をセットし、監視対象識別情報としてログ監視をセットし、監視対象個別情報として検知したログファイル名をセットし、問題と判断したログの内容をメッセージにセットした障害情報を生成し、障害受信部に通知する。複数存在する場合には、それぞれ一つずつ障害情報を生成し、障害受信部に通知する(ST406)。
In ST402, when the log of the specified keyword exists in the log file (YES in ST402), the
ST403において、監視対象のプロセスが稼動していない場合(ST403でYES)には、障害検知部2213は、障害情報の通知元識別情報にホストOSの情報をセットし、通知元ホスト識別情報にもホストOS情報をセットし、日時情報として検知した時間をセットし、監視対象識別情報としてプロセス監視をセットし、監視対象個別情報には何もセットせず、稼動していないプロセス名をメッセージにセットした障害情報を生成し、障害受信部に通知する。複数存在する場合には、それぞれ一つずつ障害情報を生成し、障害受信部に通知する(ST407)。
In ST403, when the process to be monitored is not operating (YES in ST403), the
ST404において、HWに問題がある場合(ST405でYES)には、障害検知部2213は、障害情報の通知元識別情報にホストOSの情報をセットし、通知元ホスト識別情報にもホストOS情報をセットし、日時情報として検知した時間をセットし、監視対象識別情報としてHW監視をセットし、監視対象個別情報には、問題のあったハードウェアの識別情報をセットし、問題の内容をメッセージにセットした障害情報を生成し、障害受信部に通知する。複数存在する場合には、それぞれ一つずつ障害情報を生成し、障害受信部に通知する(ST408)。
In ST404, if there is a problem with the HW (YES in ST405),
ST405において、ゲストOSからの定期的な稼動通知が送信されてきていなかった場合(ST405でYES)には、障害検知部2213は、障害情報の通知元識別情報にホストOSの情報をセットし、通知元ホスト識別情報にもホストOS情報をセットし、日時情報として検知した時間をセットし、監視対象識別情報としてハートビート監視をセットし、監視対象個別情報には何もセットせず、通知が送信されてこなかったゲストOS情報をメッセージにセットした障害情報を生成し、障害受信部に通知する。複数存在する場合には、それぞれ一つずつ障害情報を生成し、障害受信部に通知する(ST409)。
In ST405, when a periodic operation notification from the guest OS has not been transmitted (YES in ST405), the
障害検知部2213は、上記の処理を定期的に繰り返して、ホストOS22が出力するログ、仮想計算機管理機構20が出力するログ、ホストOS22におけるプロセスの稼動状況、各ゲストOS23の稼動状況、物理ハードウェアの動作状況の少なくともいずれかを一定周期ごとに監視し、いずれかにおいて障害を検出した場合に、検出した障害を通知する障害情報を生成し、生成した障害情報にホストOSの識別情報を付加し、ホストOSの識別情報が付加された障害情報を障害監視装置1に対して送信する。
The
次に、図8を用いてゲストOS23上の障害検知部2313の動作について説明する。
Next, the operation of the
障害検知部2313は、自身が稼動していることをホスト障害監視制御エージェント221に対して通知する(ST501)。
具体的には、障害検知部2313は、ゲストOS23が稼動していることを通知する稼動通知(ハートビート)を一定周期ごとに、ホスト障害監視制御エージェント221に対して送信する。
The
Specifically, the
次に、障害検知部2313は、ログの監視を行い、監視対象のログファイルの前回チェック部分以降に発生したログの内容をチェックし、指定されたキーワード(例えば、ERRORという文字列など)のログの発生有無をチェックする(ST502)。
指定されたキーワードのログが発生していなければ、ST503へ処理を移す。発生していた場合は、ST504へ処理を移す。
ゲストOS23におけるログ監視は、ゲストOS23上で動作するアプリケーションプログラムが出力したログを監視することにより、アプリケーションプログラムの障害を検知することを目的とし、また、ゲストOS23が出力するログを監視することにより、ゲストOS23の障害やゲストOSが検知したハードウェアの障害を検知することを目的としている。
Next, the
If no log for the specified keyword has occurred, the process moves to ST503. If it has occurred, the process moves to ST504.
The log monitoring in the
次に、障害検知部2313は、ゲストOS上のプロセス及びゲストOS上で動作しているアプリケーションプログラムのプロセスの監視を行い、監視対象のプロセスの有無をpsコマンドなどによりチェックする(ST503)。
監視対象のプロセスがすべて稼動していればST401へ処理を移す。監視対象のプロセスが一つでも稼動していなければST505へ処理を移す。
Next, the
If all the monitoring target processes are operating, the process proceeds to ST401. If even one process to be monitored is not operating, the process moves to ST505.
また、ST502において、ログファイル中に指定されたキーワードのログが存在する場合(ST502でYES)には、障害検知部2313は、障害情報の通知元識別情報にゲストOS(自身)の情報をセットし、通知元ホスト識別情報には何もセットせず、日時情報として検知した時間をセットし、監視対象識別情報としてログ監視をセットし、監視対象個別情報として検知したログファイル名をセットし、問題と判断したログの内容をメッセージにセットした障害情報を生成し、障害受信部に通知する。複数存在する場合には、それぞれ一つずつ障害情報を生成し、障害受信部に通知する(ST504)。
In ST502, when a log of the specified keyword exists in the log file (YES in ST502), the
また、ST503において、監視対象のプロセスが稼動していない場合には、障害検知部2313は、障害情報の通知元識別情報にゲストOS(自身)の情報をセットし、通知元ホスト識別情報には何もセットせず、日時情報として検知した時間をセットし、監視対象識別情報としてプロセス監視をセットし、監視対象個別情報には何もセットせず、稼動していないプロセス名をメッセージにセットした障害情報を生成し、障害受信部に通知する。複数存在する場合には、それぞれ一つずつ障害情報を生成し、障害受信部に通知する(ST505)。
In ST503, when the process to be monitored is not operating, the
障害検知部2313は、上記の処理を定期的に繰り返して、対応するゲストOSが出力するログ、対応するゲストOS上で動作するアプリケーションプログラムが出力するログ、対応するゲストOSにおけるプロセスの稼動状況、対応するゲストOS上で動作するアプリケーションプログラムにおけるプロセスの稼動状況の少なくともいずれかを一定周期ごとに監視し、いずれかにおいて障害を検出した場合に、検出した障害を通知する障害情報を生成し、生成した障害情報をホスト障害監視制御エージェント221に対して送信する。
The
以上のように、本実施の形態では、障害検知をログ監視、プロセス監視、HW監視、ハートビート監視によって実施するようにしたことにより、ゲストOS上で稼動しているアプリケーションの障害は、プロセス監視やログ監視により検知可能となり、ゲストOSそのものの障害は、ログ監視やハートビート監視により検知可能となり、ゲスト障害監視制御エージェントの障害は、ハートビート監視により検知可能となり、仮想計算機管理機構の障害はハートビート監視により検知可能となり、HWの障害は、HW監視やハートビート監視により検知可能となることで、物理計算機を構成する各要素すべての障害の検知が可能となる。 As described above, in this embodiment, failure detection is performed by log monitoring, process monitoring, HW monitoring, and heartbeat monitoring, so that a failure of an application running on the guest OS can be monitored. Can be detected by log monitoring and heartbeat monitoring, the failure of the guest failure monitoring control agent can be detected by heartbeat monitoring, and the failure of the virtual machine management mechanism is It becomes possible to detect by heartbeat monitoring, and HW failures can be detected by HW monitoring or heartbeat monitoring, so that it is possible to detect failures of all the elements constituting the physical computer.
本実施の形態では、ホストOS上の障害検知部にて定期的に稼動していることを障害監視ツール等に通知することでホストOSが稼動していることを把握可能とする仮想計算機における障害管理方式について説明した。 In this embodiment, a failure in a virtual machine that makes it possible to grasp that the host OS is operating by notifying a failure monitoring tool or the like that the failure detection unit on the host OS is operating periodically. The management method was explained.
また、本実施の形態では、ゲストOS上の障害検知部にて定期的に稼動していることをホストOS上の障害検知部に通知することでゲストOSが稼動していることを把握可能とする仮想計算機における障害管理方式について説明した。 Further, in this embodiment, it is possible to grasp that the guest OS is operating by notifying the failure detection unit on the host OS that the failure detection unit on the guest OS is regularly operating. The fault management method in the virtual machine to explain was explained.
また、本実施の形態では、ホストOS上の前記障害検知部にて定期的にOSや仮想計算機管理機構が出力するログを監視することで前記ホストOSならびに仮想計算機管理機構の稼動状況を把握可能とする仮想計算機における障害管理方式について説明した。 In the present embodiment, the failure detection unit on the host OS can periodically monitor the logs output from the OS and the virtual machine management mechanism to grasp the operating status of the host OS and the virtual machine management mechanism. The fault management method in the virtual machine is explained.
また、本実施の形態では、ゲストOS上の前記障害検知部にて定期的にOSやアプリケーションが出力するログを監視することで前記ゲストOSならびにアプリケーションの稼動状況を把握可能とする仮想計算機における障害管理方式について説明した。 In the present embodiment, the failure detection unit on the guest OS regularly monitors the logs output by the OS and applications, so that the failure in the virtual machine enables the operating status of the guest OS and applications to be grasped. The management method was explained.
また、本実施の形態では、ホストOS上の前記障害検知部にてプロセスの稼動、非稼動を監視することで前記ホストOSの稼動状況を把握可能とする仮想計算機における障害管理方式について説明した。 Further, in the present embodiment, the failure management method in the virtual machine has been described in which the operation status of the host OS can be grasped by monitoring the operation / non-operation of the process by the failure detection unit on the host OS.
また、本実施の形態では、ゲストOS上の前記障害検知部にてプロセスの稼動、非稼動を監視することで前記ゲストOSの稼動状況を把握可能とする仮想計算機における障害管理方式について説明した。 Further, in the present embodiment, the failure management method in the virtual machine has been described in which the operation status of the guest OS can be grasped by monitoring the operation / non-operation of the process by the failure detection unit on the guest OS.
また、本実施の形態では、前記障害検知部にて定期的にハードウェアへのアクセスを行うことでハードウェアの稼動状況を把握可能とする仮想計算機における障害管理方式について説明した。 Further, in the present embodiment, the failure management method in the virtual machine has been described in which the failure detection unit can grasp the operation status of the hardware by periodically accessing the hardware.
実施の形態4.
本実施の形態では、ユーザが認識するホスト名やIPアドレスの情報を仮想計算機管理機構がゲストOSを認識するドメインID等の識別情報に自動的に変換することにより、仮想的な障害を特定のゲストOSに対して発生させることを可能とした試験システムについて説明する。
また、ホストOSにて障害発生の設定指示や結果を集約し、擬似的に発生させた障害による障害検出をホストOS、ゲストOSのいずれにおいて検出されるような障害であっても検出し、どこでどのような手段にて検知したかを把握可能とすることにより、ゲストOSのネットワーク環境や仮想化実装方式による障害発生箇所に依存せず、障害発生や確認の管理を可能とした試験システムを説明する。
In this embodiment, a virtual fault is identified by automatically converting host name and IP address information recognized by the user into identification information such as a domain ID that the virtual machine management mechanism recognizes the guest OS. A test system that can be generated for the guest OS will be described.
In addition, the host OS collects fault setting instructions and results, and detects faults due to pseudo-faults that are detected by either the host OS or guest OS. Explains the test system that enables management of failure occurrence and confirmation without depending on the network environment of the guest OS and the location of the failure due to the virtualization implementation method by making it possible to grasp by what means it was detected To do.
図9は、本実施の形態に係る仮想計算機環境における試験システムの構成図である。
図に示すように、仮想計算機環境の試験システムは、障害監視制御マネージャ5を含む障害監視装置1、物理計算機2−1〜2−nを備えている。障害監視制御マネージャ5、物理計算機2−1〜2−nのホストOSは通信回線3を介して接続され、ゲストOSは通信回線4を介して接続されている。
FIG. 9 is a configuration diagram of the test system in the virtual machine environment according to the present embodiment.
As shown in the figure, the virtual machine environment test system includes a
障害監視制御マネージャ5は、ブラウザなどの画面表示要求や物理計算機2−1〜2−nからの障害情報、稼動情報を受信する情報受信部51、画面表示要求に伴い、表示用の情報を生成する表示部52、物理計算機2−1〜2−nに対して障害発生の指示の実施を行う擬似障害発生制御部53、物理計算機2−1〜2−nから収集した障害情報や稼動情報の蓄積を実施する稼動情報蓄積部54から構成される。
つまり、障害監視装置1は、擬似障害の発生を要求する擬似障害発生要求を物理計算機2−1〜2−nに送信し、また、物理計算機2−1〜2−nにおける擬似障害の検知状況を監視する。
The fault
That is, the
物理計算機2−1〜2−nは、仮想計算機管理機構20が搭載された計算機であり、各ゲストOSのI/Oのエミュレート等を実施するホストOS22、ゲストOS23が搭載され、ホストOS22、ゲストOS23が接続される仮想ネットワーク21から構成される。
通信回線3、4は、例えばイントラネット、LAN(Local Area Network)等のネットワークであり、互いに独立したネットワークで、相互通信を行うことは出来ない。
The physical computers 2-1 to 2-n are computers equipped with the virtual
The
ホストOS22上には、擬似的に障害を発生させるモジュールや機器に対する障害発生指示や障害を発生させたことにより発生する事象を監視し情報を取得するホスト障害監視制御エージェント221と、ホストOS上で発生可能な擬似的な障害を発生させる障害発生モジュール222が搭載されている。
On the
ゲストOS23上には、擬似的に障害を発生させるモジュールや機器に対する障害発生指示や障害を発生させたことにより発生する事象を監視し情報を取得するゲスト障害監視制御エージェント231と、ゲストOS上で発生可能な擬似的な障害を発生させる障害発生モジュール232が搭載されている。
On the
ホスト障害監視制御エージェント221は、障害監視装置1から送信された擬似障害発生要求を受信し、受信した擬似障害発生要求の内容を解析し、解析結果に基づき、いずれかのOSの障害発生モジュールに対して擬似障害発生要求で要求されている擬似障害を発生させるよう通知する。
つまり、本実施の形態では、障害監視装置1からの擬似障害発生要求の受信をホスト障害監視制御エージェント221に集約している。
The host failure
In other words, in the present embodiment, the reception of the pseudo failure occurrence request from the
また、ホスト障害監視制御エージェント221は、擬似障害の対象となる擬似障害対象ゲストOSの通信アドレスが含まれる擬似障害発生要求であって、ホストOSの障害発生モジュールと仮想計算機管理機構20とが協働して発生させる擬似障害の発生を要求する擬似障害発生要求を受信した場合に、擬似障害対象ゲストOSの通信アドレスから擬似障害対象ゲストOSのドメインIDを取得し、取得した擬似障害対象ゲストOSのドメインIDを仮想計算機管理機構20に通知する。
The host failure
更には、ホスト障害監視制御エージェント221は、擬似障害対象ゲストOSのIPアドレスが含まれる擬似障害発生要求であって、擬似障害対象ゲストOSに割当てられている物理ハードウェアの擬似障害の発生を要求する擬似障害発生要求を受信した場合に、擬似障害対象ゲストOSのIPアドレスから擬似障害対象ゲストOSのドメインIDを取得し、取得した擬似障害対象ゲストOSのドメインIDを仮想計算機管理機構20に通知する。
Furthermore, the host failure
また、ホストOS22の障害発生モジュール222は、ホストOSの擬似障害、仮想計算機管理機構20の擬似障害、いずれのゲストOS23にも割当てられていない物理ハードウェアの擬似障害の少なくともいずれかを発生させる。
Further, the
また、ホスト障害監視制御エージェント221は、ホストOS22の障害発生モジュール222が発生させた擬似障害を検出した場合に、検出した擬似障害を通知する障害情報を生成し、生成した障害情報にホストOS22の識別情報を付加し、ホストOS22の識別情報が付加された障害情報を障害監視装置1に対して送信する。
Further, when the host failure
各ゲストOS23の障害発生モジュール232は、対応するゲストOS23の擬似障害、対応するゲストOS23上で動作するアプリケーションプログラムの擬似障害の少なくともいずれかを発生させる。
The
また、各ゲスト障害監視制御エージェント231は、各ゲストOS23の障害発生モジュール232が発生させた擬似障害を検出した場合に、検出した擬似障害を通知する障害情報を生成し、生成した障害情報をホスト障害監視制御エージェント221に対して送信し、ホスト障害監視制御エージェント221は、各ゲスト障害監視制御エージェント231から受信した障害情報にホストOS22の識別情報を付加し、ホストOS22の識別情報が付加された障害情報を障害監視装置1に対して送信する。
In addition, each guest fault
ホスト障害監視制御エージェント221において、2211は、ゲストOS23のIPアドレスの検索を行い、ホストOS22のIPアドレス情報をゲストOS23に通知するIP通知部である。
2212は、障害検知部2213あるいはゲスト障害監視制御エージェント231からの障害発生情報あるいは障害監視制御マネージャ5からの擬似障害発生要求を受信する情報受信部である。
2213は、ホストOS22やゲストOS23で発生した障害に基づき発生する動作を監視し、障害発生の検知を行う障害検知部である。
2214は、情報受信部2212からのゲストOSの障害情報や障害検知部2213からのホストOSの障害情報を障害監視制御マネージャ5に通知を行う障害報告部である。
2281は、ゲストOS23に対する擬似障害発生指示であった場合に、障害監視制御マネージャ5がゲストOS23を識別するホスト名やIPアドレスの情報を仮想計算機管理機構20が識別できるドメインIDに変換するドメインID変換部である。
2282は、障害監視制御マネージャ5からの障害発生指示がホストOS22上の障害発生モジュール222で発生させる障害であった場合には、障害発生モジュール222に障害発生指示を行い、ゲストOS23上の障害発生モジュール232で発生させる障害であった場合には、ゲスト障害監視制御エージェント231に障害発生指示を行う擬似障害制御部である。
In the host failure
A
2281 is a domain ID for converting the host name and IP address information for identifying the
2282, when the failure occurrence instruction from the failure
ゲスト障害監視制御エージェント231において、2311は、ホストOSのIPアドレス情報を受信し、その情報を基に障害情報の報告をホストOS22に対して実施可能とするIP受信部である。
2312は、障害検知部2313からの障害発生情報あるいはホスト障害監視制御エージェント221からの擬似障害発生要求を受信する情報受信部である。
2313は、ホストOS22やゲストOS23で発生した障害に基づき発生する動作を監視し、障害発生の検知を行う障害検知部である。
2314は、障害検知部2313にて収集した障害情報をホスト障害監視制御エージェント221に通知する障害報告部である。
2381は、障害発生モジュール232に障害発生指示を行う擬似障害制御部である。
In the guest failure
A
図10、図11は、実施の形態4の仮想計算機環境における試験システムの処理動作を示すフローチャートである。
まず、図10を用いてホストOS22上のホスト障害監視制御エージェント221の動作について説明する。
10 and 11 are flowcharts showing processing operations of the test system in the virtual machine environment according to the fourth embodiment.
First, the operation of the host failure
ホスト障害監視制御エージェント221が起動すると、IP通知部2211は、仮想計算機管理機構20が提供するゲストOSの情報からゲストOSのMACアドレスを取得し、arpコマンド等やホストOS22が持つネットワークI/Fにて取りうるアドレスリストを生成し、ping等でネットワークアクセスを行い、MACアドレスとIPアドレスの対応情報を取得する(ST101)。
次に、IP通知部2211は、MACアドレスとIPアドレスの対応情報と仮想計算機管理機構20が提供するゲストOSのMACアドレスの情報から該当するIPアドレスの取得が出来たかどうかを判断する(ST102)。該当するIPアドレスの取得が出来た場合は、ST103へ処理を移す。取得できなかった場合は、ST107へ処理を移す。
該当するIPアドレスの取得が出来た場合(ST102でYES)は、IP通知部2211は、ホストOS22のIPアドレスを取得したIPアドレス情報を利用してゲストOS23に通知する(ST103)。
When the host failure
Next, the
When the corresponding IP address can be acquired (YES in ST102), the
次に、情報受信部2212は、ゲスト障害監視制御エージェント231の障害報告部2313からの障害情報、あるいは障害検知部2214からの障害情報あるいは障害監視制御マネージャ5からの擬似障害発生要求の受信を待つ(ST104)。
情報受信部2212は、情報を受信すると障害情報か障害監視制御マネージャからの擬似障害発生要求かを判断する(ST601)。
障害情報の場合はST301へ処理を移す。擬似障害発生要求の場合はST602へ処理を移す。
Next, the
When receiving the information,
In the case of failure information, the process moves to ST301. In the case of a pseudo failure occurrence request, the process moves to ST602.
受信した情報が擬似障害発生要求の場合(ST601でYES)、擬似障害制御部2282は、ホストOS22上の障害発生モジュール222に対して設定するものか、ゲストOS23上の障害発生モジュール232に対して設定するものかを判断する(ST602)。
ホストOS22上の障害発生モジュール222に対して設定するものであれば(ST602でYES)、ST603へ処理を移す。ゲストOS23上の障害発生モジュール232に対して設定するものであれば(ST602でNO)、ST606へ処理を移す。
When the received information is a simulated failure occurrence request (YES in ST601), the simulated
If it is set for the
次に、擬似障害制御部2282は、ホストOS22上の障害発生モジュール222に対して設定する擬似障害発生要求の場合(ST602でYES)、特定のゲストOS23(擬似障害対象ゲストOS)に割当てられたディスク等のハードウェア障害に関するものか、ファンや電源等のようにリソースの割当が行われていないハードウェアに対する障害に関するものかを判断する(ST603)。特定のゲストOS23(擬似障害対象ゲストOS)に割当てられたディスク等のハードウェアの擬似障害は、ホストOS22の障害発生モジュール222と仮想計算機管理機構20とが協働して発生させる擬似障害である。
特定のゲストOS23に割当てられているハードウェアに対する障害に関するものであれば、ST604へ処理を移す。リソースの割当が行われていないハードウェアに対する障害に関するものであれば、ST605へ処理を移す。
Next, the simulated
If the failure is related to the hardware assigned to the
ドメインID変換部2281は、擬似障害発生要求において指定されたゲストOS23(擬似障害対象ゲストOS)を指定するホスト名やIPアドレス情報を基にarpコマンド等により、MACアドレス情報を取得し、仮想計算機管理機構20が提供しているゲストOS23の情報からMACアドレスに該当するドメインIDの取得を行う(ST604)。
例えば、ドメインID変換部2281は、実施の形態1で示したxmコマンド出力及びarpコマンド出力を用いて、実施の形態1で説明した手順とは逆の手順にて、擬似障害対象ゲストOSのドメインIDを取得する。
The domain
For example, the domain
そして、擬似障害制御部2282は、障害発生モジュール222に対して擬似障害の発生を指示する(ST605)。
Then, the simulated
また、ゲストOS23上の障害発生モジュール232に対して設定するものであれば(ST602でNO)、擬似障害制御部2282は、擬似障害対象ゲストOS23のゲスト障害監視制御エージェント231に対して障害発生指示を送信する(ST606)。
If the setting is made for the
また、ST601において、情報受信部2212は、情報を受信すると(ST601でNO)、障害検知部2213からの障害情報かゲストOS23からの障害情報かを判断する(ST301)。
障害検知部2213からの障害情報の場合は、ST607へ処理を移す。ゲストOSからの障害情報の場合は、ST302へ処理を移す。
In ST601, when receiving the information (NO in ST601), the
In the case of failure information from the
ゲストOSから来た障害情報の場合(ST301でNO)は、情報受信部2212が図6の例のようにホストOS識別情報(この例の場合はホスト名)を付与する(ST302)。
受信した情報が障害検知部2213からの障害情報、あるいはゲスト障害監視制御エージェント231からの障害情報である場合は、障害報告部2214が障害監視制御マネージャ5に受信した障害情報を送信する(ST607)。
In the case of failure information coming from the guest OS (NO in ST301), the
If the received information is failure information from the
また、ST102において、該当するIPアドレスの取得が出来なかった場合(ST102でNO)は、ホストOS22とゲストOS23の間の通信が可能なネットワークが存在しないと判断し、障害報告部2214が障害監視制御マネージャ5のオペレータに通知し(当該ゲストOS23とホストOS22との間のネットワークが設定されていないことを通知するメッセージを出力し)、終了する(ST107)。
If the corresponding IP address cannot be obtained in ST102 (NO in ST102), it is determined that there is no network that can communicate between the
次に、図11を用いてゲストOS23上のゲスト障害監視制御エージェント231の動作について説明する。
Next, the operation of the guest failure
ゲスト障害監視制御エージェント231が起動すると、IP受信部2311は、ホスト障害監視制御エージェント221からのホストOS22のIPアドレス情報の受信を待ち、受信すると障害報告部2314にホストOS22のIPアドレスの情報を通知する(ST201)。
When the guest failure
情報受信部2312は、障害検知部2313によって取得された障害発生情報かホスト障害監視制御エージェントからの擬似障害発生指示を受信する(ST202)。
情報受信部2312は、情報を受信すると、その情報が擬似障害発生要求か障害情報の受信かを判断する(ST601)。
擬似障害発生要求の場合にはST602へ処理を移す。障害情報の受信の場合にはST203へ処理を移す。
The
Upon receiving the information,
In the case of a simulated fault occurrence request, the process moves to ST602. If the failure information is received, the process proceeds to ST203.
受信した情報が擬似障害発生要求の場合(ST601でYES)、擬似障害制御部2381が、障害発生モジュール232に対して指定された障害発生の設定を実施する(ST602)。
一方、障害情報を受信すると(ST601でNO)、障害報告部2314はホスト障害監視制御エージェント221に障害情報を通知する(ST203)。
If the received information is a simulated fault occurrence request (YES in ST601), the simulated
On the other hand, when failure information is received (NO in ST601), the
なお、障害発生モジュール222又は障害発生モジュール232が擬似障害を発生させた場合は、障害検知部2213又は障害検知部2313は、実施の形態3において説明した手順(図7又は図8に示した手順)にて擬似障害を検知し、障害報告部2214又は障害報告部2314が検知した擬似障害を報告する障害情報を生成する。
If the
以上のように、実施の形態4によれば、擬似障害の発生指示や障害情報をホストOS上で集約可能としたことにより、ホストOSとゲストOS、あるいはゲストOS同士が独立した別セグメントのネットワークに接続されていた場合であっても、障害発生の指示や障害情報の収集を一つの障害監視制御マネージャにて管理することが可能となる。
また、ホストOS、ゲストOSにて障害の発生や監視を行うこととしたことにより、仮想計算機管理機構の実装方式に依存せずに試験の実施、確認を行うことが可能となる。
また、ホストOS上で指定されたゲストOSのホスト名やIPアドレスを基に仮想計算機管理機構が認識可能なドメインIDに変換する構成としたことにより、ホストOS上でゲストOSに対する擬似障害の発生を行うことが可能となる。
また、擬似障害を発生させることで、ハードウェア障害の試験を実施できるようにしたことにより、物理計算機では検証が困難であったハードウェア障害の試験を物理計算機上で動作しているシステムを仮想計算機環境上に搭載することで、実施することが可能となる。
As described above, according to the fourth embodiment, the pseudo-failure occurrence instruction and the failure information can be aggregated on the host OS. Even when connected to the network, it is possible to manage failure instruction and failure information collection with a single failure monitoring control manager.
In addition, since the failure and monitoring of the host OS and guest OS are performed, the test can be performed and confirmed without depending on the mounting method of the virtual machine management mechanism.
In addition, a configuration in which the virtual machine management mechanism recognizes the domain ID based on the host name or IP address of the guest OS specified on the host OS causes a pseudo failure on the guest OS on the host OS. Can be performed.
In addition, by making it possible to perform a hardware failure test by generating a simulated failure, a system running a hardware failure test on a physical computer, which was difficult to verify with a physical computer, can be virtualized. It can be implemented by installing it on a computer environment.
以上、本実施の形態では、仮想計算機環境を搭載した物理計算機上で障害を擬似的に発生させ、障害発生時の動作検証を実施する障害試験システムにおいて、
障害監視制御マネージャとホストOS上にホスト障害監視制御エージェント、ゲストOS上にゲスト障害監視制御エージェントを備え、
前記ホスト障害監視制御エージェントは、
前記障害監視制御マネージャからの障害発生指示の受信ならびに前記ゲスト障害監視制御エージェントからの障害発生情報を受信する情報受信部と、
前記情報受信部が取得した情報がゲストOSに対する擬似ハードウェア障害発生指示であった場合に、ゲストOSを識別するホスト名やIPアドレス情報を仮想計算機管理機構が認識可能なゲストOS識別情報に変換するドメインID変換部と、
前記ドメインID変換部にて取得したドメインIDを基に擬似ハードウェア障害を発生させる障害発生モジュールに対して障害発生の指示を行う擬似障害制御部と、
前記擬似障害制御部にてセットされた障害に基づき発生する動作を監視し、障害発生の検知を行う障害検知部と、
前記障害検知部や前記情報受信部にて取得した検知した障害情報を前記障害監視制御マネージャに通知する障害報告部とを備え、
前記ゲスト障害監視制御エージェントは、
前記ホスト障害監視制御エージェントからの障害発生指示を受信する情報受信部と、
前記情報受信部にて取得した情報を基に擬似障害を発生させる障害発生モジュールに対して障害発生の指示を行う擬似障害制御部と、
前記擬似障害制御部あるいは前記ホスト障害監視制御エージェントの前記擬似障害制御部にてセットされた擬似障害に基づき発生する動作を監視し、障害発生の検知を行う障害検知部と、
前記障害検知部にて取得した障害情報を前記ホスト障害制御エージェントに通知する障害報告部とを備え、
ゲストOSを識別するIPアドレスから仮想化管理機能が識別するドメインIDの情報に変換し、擬似障害をセット可能としたことにより、ゲストOSからのハードウェアアクセスがあった場合に擬似障害を発生させることを可能とした仮想計算機環境における障害試験システムについて説明した。
As described above, in the present embodiment, in a failure test system for performing a simulation of a failure on a physical computer equipped with a virtual computer environment and performing an operation verification when the failure occurs,
A fault monitoring control manager, a host fault monitoring control agent on the host OS, and a guest fault monitoring control agent on the guest OS,
The host failure monitoring control agent is
An information receiving unit for receiving a failure occurrence instruction from the failure monitoring control manager and receiving failure occurrence information from the guest failure monitoring control agent;
When the information acquired by the information receiving unit is a pseudo hardware failure occurrence instruction for the guest OS, the host name or IP address information for identifying the guest OS is converted into guest OS identification information that can be recognized by the virtual machine management mechanism A domain ID conversion unit,
A pseudo-fault control unit that issues a fault occurrence instruction to a fault occurrence module that generates a pseudo hardware fault based on the domain ID acquired by the domain ID conversion unit;
A fault detection unit that monitors an operation that occurs based on the fault set by the pseudo fault control unit and detects a fault occurrence;
A failure report unit for notifying the failure monitoring control manager of the detected failure information acquired by the failure detection unit or the information receiving unit;
The guest fault monitoring control agent is
An information receiving unit for receiving a failure occurrence instruction from the host failure monitoring control agent;
A simulated fault control unit that issues a fault occurrence instruction to a fault occurrence module that generates a pseudo fault based on information acquired by the information receiving unit;
A fault detection unit that monitors an operation that occurs based on the pseudo fault set in the pseudo fault control unit of the pseudo fault control unit or the host fault monitoring control agent, and detects a fault occurrence;
A failure report unit for notifying the host failure control agent of the failure information acquired by the failure detection unit;
By converting the IP address that identifies the guest OS into domain ID information that is identified by the virtualization management function and making it possible to set a pseudo fault, a pseudo fault occurs when there is a hardware access from the guest OS The fault test system in the virtual machine environment that made it possible was explained.
また、本実施の形態では、ホストOS上の前記擬似障害制御部にて擬似ホストOS障害の設定の実施を可能とする仮想計算機環境における障害試験システムについて説明した。 Further, in the present embodiment, the failure test system in the virtual machine environment that enables the simulated failure control unit on the host OS to set the simulated host OS failure has been described.
また、本実施の形態では、ホストOS上の前記擬似障害制御部にて擬似仮想計算機管理機構障害の設定の実施を可能とする仮想計算機環境における障害試験システムについて説明した。 In the present embodiment, the fault test system in the virtual machine environment has been described that enables the pseudo fault control unit on the host OS to set the fault of the virtual virtual machine management mechanism.
また、本実施の形態では、ゲストOS上の前記擬似障害制御部にて擬似ゲストOS障害の設定の実施を可能とする仮想計算機環境における障害試験システムについて説明した。 Further, in the present embodiment, the failure test system in the virtual machine environment has been described in which the simulated guest OS failure can be set by the simulated failure control unit on the guest OS.
また、本実施の形態では、ゲストOS上の前記擬似障害制御部にて擬似アプリケーション障害の設定の実施を可能とする仮想計算機環境における障害試験システムについて説明した。 In the present embodiment, the failure test system in the virtual machine environment that enables the simulated failure control unit on the guest OS to set the simulated application failure has been described.
実施の形態5.
実施の形態5では、障害監視制御マネージャ1の動作について示す。
図12は、ホスト一覧を表示した画面の例である。
図13は、擬似障害発生要求を実施する画面の例である。
図14は、各ホスト上で発生している障害情報を表示する画面の例である。
図15は、障害監視制御マネージャ1の動作フローを示した図である。
In the fifth embodiment, the operation of the failure
FIG. 12 is an example of a screen displaying a host list.
FIG. 13 is an example of a screen for executing a simulated fault occurrence request.
FIG. 14 is an example of a screen displaying failure information occurring on each host.
FIG. 15 is a diagram illustrating an operation flow of the failure
情報受信部51は、ブラウザなどによるユーザからの表示要求、擬似障害発生要求あるいは物理計算機2−1〜2−nからの障害情報あるいは稼動情報の受信を待つ(ST801)。
情報を受信した場合は、その情報がユーザからの表示要求か擬似障害発生要求か物理計算機2−1〜2−nからの障害情報あるいは稼動情報であるかを判断する(ST802)。
表示要求の場合は、ST803へ処理を移す。それ以外の場合はST805へ処理を移す。
The information receiving unit 51 waits for a display request from a user, a simulated fault occurrence request, or fault information or operation information from the physical computers 2-1 to 2-n by a browser or the like (ST801).
When the information is received, it is determined whether the information is a display request from the user, a pseudo failure occurrence request, or failure information or operation information from the physical computers 2-1 to 2-n (ST802).
In the case of a display request, the process moves to ST803. Otherwise, the process moves to ST805.
ユーザからの表示要求であった場合(ST802でYES)は、表示部52がDB(Data Base)に格納されている構成情報や障害情報を基に表示用のデータの生成を行う。
ホスト一覧表示要求の場合には、表示部52は、図12に示した画面を表示するためのデータを生成する。
また、擬似障害発生要求を行う画面の表示要求の場合には、表示部52は、図13に示した画面を表示するためのデータを生成する。
また、障害発生状況の表示要求の場合には、表示部52は、図14に示した画面を表示するためのデータを生成する(ST803)。
そして、表示部12は生成された表示データを要求元のブラウザ等に返す(ST804)。
If the request is a display request from the user (YES in ST802), the display unit 52 generates display data based on the configuration information and failure information stored in the DB (Data Base).
In the case of a host list display request, the display unit 52 generates data for displaying the screen shown in FIG.
Further, in the case of a screen display request for making a simulated fault occurrence request, the display unit 52 generates data for displaying the screen shown in FIG.
Further, in the case of the request for displaying the failure occurrence status, the display unit 52 generates data for displaying the screen shown in FIG. 14 (ST803).
Then, display unit 12 returns the generated display data to the requesting browser or the like (ST804).
また、ST802において表示要求でなかった場合(ST802でNO)は、情報受信部11は、受信した情報が擬似障害発生要求か障害情報あるいは稼動情報であるかを判断する(ST805)。擬似障害発生要求の場合はST806へ処理を移す。それ以外の場合はST807へ処理を移す。 If the display request is not a request in ST802 (NO in ST802), information receiving section 11 determines whether the received information is a pseudo-failure occurrence request, fault information, or operation information (ST805). In the case of a simulated fault occurrence request, the process moves to ST806. Otherwise, the process moves to ST807.
オペレータから擬似障害発生要求を受信した場合(ST805でYES)は、擬似障害発生制御部13が指示されたホストOS22のホスト障害監視制御エージェント221に対して障害発生指示を通知する(ST806)。
一方、物理計算機2のホストOS22から障害情報あるいは稼動情報を受信した場合(ST805でNO)は、稼動情報蓄積部14が受信データをDBに格納し、障害発生状況の表示要求を受け付けた際に内容を表示可能とする(ST807)。
When a simulated fault occurrence request is received from the operator (YES in ST805), the simulated fault occurrence control unit 13 notifies the fault occurrence instruction to the host fault
On the other hand, when failure information or operation information is received from the
以上のように障害監視制御マネージャにて擬似障害発生指示、障害発生状況の確認を集中管理する構成としたことにより、障害発生時の各物理計算機上のホストOS、ゲストOSの挙動を確認することが可能となり、試験を円滑に進めることが可能となる。 As described above, the behavior of the host OS and guest OS on each physical computer when a failure occurs can be confirmed by configuring the failure monitoring control manager to centrally manage the pseudo failure occurrence instruction and the confirmation of the failure occurrence status. This makes it possible to proceed with the test smoothly.
なお、仮想計算機環境における障害管理方式を説明する上で、ホストOS、ゲストOSと記載しているが、Xenなどのように明示的にホストOSを用いない仮想計算機管理機構を用いた場合であった場合、各ドメインの管理を行うDomain−0をホストOSとみなし、他のDomain−UをゲストOSとみなして構成することにより、本明細書に記載の障害管理方式は実現可能である。
また、特別なDomain−0やホストOSといったOSが存在しない環境においても、代表の仮想OSを定義することにより、本明細書に記載の障害管理方式は実現可能である。
In the description of the fault management method in the virtual machine environment, the host OS and guest OS are described. However, this is the case where a virtual machine management mechanism that does not explicitly use the host OS such as Xen is used. In this case, the failure management method described in this specification can be realized by regarding the Domain-0 that manages each domain as the host OS and configuring the other Domain-U as the guest OS.
Further, even in an environment where no OS such as special Domain-0 or host OS exists, the failure management method described in this specification can be realized by defining a representative virtual OS.
このように、本実施の形態では、仮想計算機環境を搭載した物理計算機上で障害を擬似的に発生させ、障害発生時の動作検証を実施する障害試験システムにおいて、
障害監視制御マネージャが、
ホスト障害監視制御エージェントに対して擬似障害の発生の指示を行う擬似障害発生制御部と、
前記ホスト障害監視制御エージェントからの稼動情報を収集し、結果を表示する稼動情報収集部とを備えていることを説明した。
As described above, in the present embodiment, in the failure test system for performing a simulation of a failure on a physical computer equipped with a virtual computer environment and performing an operation verification when the failure occurs,
The fault monitoring control manager
A simulated fault occurrence control unit that instructs the host fault monitoring control agent to generate a simulated fault;
It has been described that an operation information collecting unit that collects operation information from the host failure monitoring control agent and displays the result is provided.
最後に、実施の形態1〜5に示した障害監視装置1及び物理計算機2のハードウェア構成例について説明する。
図18は、実施の形態1〜5に示す障害監視装置1及び物理計算機2のハードウェア資源の一例を示す図である。
なお、図18の構成は、あくまでも障害監視装置1及び物理計算機2のハードウェア構成の一例を示すものであり、障害監視装置1及び物理計算機2のハードウェア構成は図18に記載の構成に限らず、他の構成であってもよい。
Finally, a hardware configuration example of the
FIG. 18 is a diagram illustrating an example of hardware resources of the
The configuration in FIG. 18 is merely an example of the hardware configuration of the
図18において、障害監視装置1及び物理計算機2は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
通信ボード915、キーボード902、マウス903、スキャナ装置907、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
In FIG. 18, the
The
Further, the
The
A
The
通信ボード915は、図1等に示すように、ネットワークに接続されている。例えば、通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)などに接続されていても構わない。
The
図18では、磁気ディスク装置920の内容は物理計算機2を実現するためのプログラムの例が示されている。
図18の磁気ディスク装置920では、仮想計算機管理機構921(仮想マシンモニタ)、ホストOS922、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムは、CPU911、仮想計算機管理機構921、ホストOS922により実行される。
また、仮想計算機管理機構921自身がホストOS922の機能を含む場合や、ホストOS922内に仮想計算機管理機構921が存在する場合もある。
障害監視装置1の磁気ディスク装置920では、例えば、仮想計算機管理機構921、ホストOS922の代わりに、通常のOSやウィンドウシステムが記憶される。
In FIG. 18, the contents of the
18 stores a virtual machine management mechanism 921 (virtual machine monitor), a
The programs in the
In some cases, the virtual
In the
ROM913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置920にはブートプログラムが格納されている。
物理計算機2の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムにより仮想計算機管理機構921、ホストOS922(障害監視装置1では、OS)が起動される。
The ROM 913 stores a BIOS (Basic Input Output System) program, and the
When the physical computer 2 is started, the BIOS program in the ROM 913 and the boot program for the
プログラム群923には、物理計算機2の場合、実施の形態1〜5に示されるゲストOS及びこれらの内部要素を実現するプログラムが含まれる。具体的には、プログラム群923には、実施の形態1〜5の説明において「〜部」として説明している機能を実行するプログラムが記憶されている。
また、ゲストOSで実施されるアプリケーションプログラムも記憶されている。
また、障害監視装置1では、プログラム群923には、障害監視制御マネージャ等のアプリケーションプログラムが格納されている。
プログラムは、CPU911により読み出され実行される。
In the case of the physical computer 2, the
An application program executed by the guest OS is also stored.
In the
The program is read and executed by the
また、ファイル群924には、物理計算機2の場合は、例えば、ハードウェアをエミュレートするための各種ファイルが含まれる。
更には、ファイル群924には、実施の形態1〜5の説明において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の変換」、「〜の取得」、「〜の設定」、「〜の登録」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜5で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
In the case of the physical computer 2, the
Further, the
The “˜file” and “˜database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the
Information, data, signal values, variable values, and parameters are stored in the main memory, registers, cache memory, and buffers during the CPU operations of extraction, search, reference, comparison, calculation, processing, editing, output, printing, and display. It is temporarily stored in a memory or the like.
In addition, the arrows in the flowcharts described in the first to fifth embodiments mainly indicate input / output of data and signals. The data and signal values are the
また、実施の形態1〜5の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、実施の形態1〜5の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1〜5の「〜部」の手順や方法をコンピュータに実行させるものである。
In addition, what is described as “˜unit” in the description of the first to fifth embodiments may be “˜circuit”, “˜device”, “˜device”, and “˜step”, It may be “˜procedure” or “˜processing”. That is, what is described as “˜unit” may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware. Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD. The program is read by the
このように、実施の形態1〜5に示す障害監視装置1及び物理計算機2は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
As described above, the
1 障害監視装置、2 物理計算機、3 通信回線、4 通信回線、5 障害監視制御マネージャ、20 仮想計算機管理機構、21 仮想ネットワーク、22 ホストOS、23 ゲストOS、51 情報受信部、52 表示部、53 擬似障害発生制御部、54 稼動情報蓄積部、221 ホスト障害監視制御エージェント、222 障害発生モジュール、231 ゲスト障害監視制御エージェント、232 障害発生モジュール、2211 IP通知部、2212 情報受信部、2213 障害検知部、2214 障害報告部、2281 ドメインID変換部、2282 擬似障害制御部、2311 IP受信部、2312 情報受信部、2313 障害検知部、2314 障害報告部、2381 擬似障害制御部。
DESCRIPTION OF
Claims (17)
前記ホストOSの通信アドレスが設定され、各ゲストOSで検出された障害を通知する障害情報の宛先アドレスとして前記ホストOSの通信アドレスを通知する通信アドレス情報を送信し、各ゲストOSで検知された障害を通知する障害情報を受信する第一の障害監視制御部と、
第一の障害監視制御部から通信アドレス情報を受信し、受信した通信アドレス情報に示される前記ホストOSの通信アドレスを、対応するゲストOSに割当てられている記憶領域に格納し、対応するゲストOSにおいて障害が検出された際に検出された障害を通知する障害情報を生成し、記憶領域に格納されている前記ホストOSの通信アドレスを宛先アドレスとし、生成した障害情報を前記第一の障害監視制御部に対して送信する一つ以上の第二の障害監視制御部とを有し、
第一の障害監視制御部は、
前記仮想計算機管理機構から提供される各ゲストOSのドメインID(Identification Data)と各ゲストOSのMAC(Media Access Control)アドレスとの対応づけ情報に基づき、各ゲストOSのIP(Internet Protocol)アドレスを取得し、取得した各ゲストOSのIPアドレスを用いて、各ゲストOSに対応する第二の障害監視制御部に前記ホストOSのIPアドレスを通知する通信アドレス情報を送信することを特徴とする計算機装置。 A computer apparatus having a virtual machine management mechanism for realizing a virtual machine, a host OS (Operating System) and at least one guest OS operating on the virtual machine management mechanism, and having a storage area allocated to each guest OS Because
Communication address information for notifying the communication address of the host OS is transmitted as a destination address of failure information for notifying a failure detected in each guest OS, and the host OS communication address is set. A first fault monitoring control unit for receiving fault information for notifying a fault;
The communication address information is received from the first failure monitoring control unit, the communication address of the host OS indicated in the received communication address information is stored in a storage area allocated to the corresponding guest OS, and the corresponding guest OS Failure information for notifying the detected failure when a failure is detected in the server, the communication address of the host OS stored in the storage area as a destination address, and the generated failure information as the first failure monitoring possess a second failure monitoring control unit one or more to be transmitted to the control unit,
The first fault monitoring and control unit
Based on the association information between the domain ID (Identification Data) of each guest OS provided by the virtual machine management mechanism and the MAC (Media Access Control) address of each guest OS, the IP (Internet Protocol) address of each guest OS is set. A computer characterized in that, using the acquired IP address of each guest OS, communication address information for notifying the IP address of the host OS is transmitted to a second failure monitoring control unit corresponding to each guest OS. apparatus.
いずれかのゲストOSのIPアドレスが取得できない場合に、当該ゲストOSと前記ホストOSとの間のネットワークが設定されていないことを通知するメッセージを出力することを特徴とする請求項1に記載の計算機装置。 The first fault monitoring and control unit
2. The message according to claim 1 , wherein, when an IP address of any guest OS cannot be acquired, a message notifying that a network between the guest OS and the host OS is not set is output. Computer equipment.
前記ホストOSにおける擬似障害を発生させるホストOSの障害発生モジュールと、
各ゲストOSにおける擬似障害を発生させるゲストOSの障害発生モジュールと、
前記障害監視装置から送信された擬似障害発生要求を受信し、受信した擬似障害発生要求の内容を解析し、解析結果に基づき、いずれかのOSの障害発生モジュールに対して擬似障害発生要求で要求されている擬似障害を発生させるよう通知する第一の障害監視制御部とを有することを特徴とする計算機装置。 A virtual machine management mechanism that implements a virtual machine is mounted, and a host OS (Operating System) and one or more guest OSs operate on the virtual machine management mechanism, and a pseudo-failure occurrence request that requests the occurrence of a pseudo-failure is issued. A computer device connected to a fault monitoring device for transmission ,
A failure occurrence module of the host OS that generates a simulated failure in the host OS;
A guest OS failure module that generates a simulated failure in each guest OS;
The simulated fault occurrence request transmitted from the fault monitoring device is received, the content of the received simulated fault occurrence request is analyzed, and a request for a simulated fault occurrence request is issued to the fault occurrence module of any OS based on the analysis result. And a first failure monitoring control unit for notifying the occurrence of a simulated failure .
各ゲストOSに割当てられる記憶領域を有し、A storage area allocated to each guest OS;
第一の障害監視制御部は、The first fault monitoring and control unit
前記ホストOSの通信アドレスが設定され、各ゲストOSで検出された障害を通知する障害情報の宛先アドレスとして前記ホストOSの通信アドレスを通知する通信アドレス情報を送信し、各ゲストOSで検知された障害を通知する障害情報を受信し、Communication address information for notifying the communication address of the host OS is transmitted as a destination address of failure information for notifying a failure detected in each guest OS, and the host OS communication address is set. Receive failure information to notify the failure,
前記計算機装置は、更に、The computer apparatus further includes:
第一の障害監視制御部から通信アドレス情報を受信し、受信した通信アドレス情報に示される前記ホストOSの通信アドレスを、対応するゲストOSに割当てられている記憶領域に格納し、対応するゲストOSにおいて障害が検出された際に検出された障害を通知する障害情報を生成し、記憶領域に格納されている前記ホストOSの通信アドレスを宛先アドレスとし、生成した障害情報を前記第一の障害監視制御部に対して送信する一つ以上の第二の障害監視制御部とを有することを特徴とする請求項3に記載の計算機装置。The communication address information is received from the first failure monitoring control unit, the communication address of the host OS indicated in the received communication address information is stored in a storage area allocated to the corresponding guest OS, and the corresponding guest OS Failure information for notifying the detected failure when a failure is detected in the server, the communication address of the host OS stored in the storage area as a destination address, and the generated failure information as the first failure monitoring The computer apparatus according to claim 3, further comprising one or more second failure monitoring control units that transmit to the control unit.
前記障害監視装置からの擬似障害発生要求の受信を第一の障害監視制御部に集約していることを特徴とする請求項3又は4に記載の計算機装置。 The computer device is:
5. The computer apparatus according to claim 3, wherein reception of pseudo fault occurrence requests from the fault monitoring apparatus is concentrated in a first fault monitoring control unit.
擬似障害の対象となる擬似障害対象ゲストOSの通信アドレスが含まれる擬似障害発生要求であって、前記ホストOSの障害発生モジュールと前記仮想計算機管理機構とが協働して発生させる擬似障害の発生を要求する擬似障害発生要求を受信した場合に、前記擬似障害対象ゲストOSの通信アドレスから前記擬似障害対象ゲストOSのドメインIDを取得し、取得した前記擬似障害対象ゲストOSのドメインIDを前記仮想計算機管理機構に通知することを特徴とする請求項3に記載の計算機装置。 The first fault monitoring and control unit
Generation of a pseudo failure that includes a communication address of a pseudo-failure target guest OS that is a target of the pseudo-failure, and is generated in cooperation between the failure generation module of the host OS and the virtual machine management mechanism Is received from the communication address of the simulated fault target guest OS, the domain ID of the simulated fault target guest OS is acquired, and the acquired domain ID of the simulated fault target guest OS is The computer apparatus according to claim 3 , wherein the computer management mechanism is notified.
前記擬似障害対象ゲストOSのIPアドレスが含まれる擬似障害発生要求であって、前記擬似障害対象ゲストOSに割当てられている物理ハードウェアの擬似障害の発生を要求する擬似障害発生要求を受信した場合に、前記擬似障害対象ゲストOSのIPアドレスから前記擬似障害対象ゲストOSのドメインIDを取得し、取得した前記擬似障害対象ゲストOSのドメインIDを前記仮想計算機管理機構に通知することを特徴とする請求項6に記載の計算機装置。 The first fault monitoring and control unit
When a pseudo failure occurrence request that includes the IP address of the simulated failure target guest OS and that requests the occurrence of a pseudo failure of the physical hardware assigned to the simulated failure target guest OS is received In addition, the domain ID of the simulated failure target guest OS is acquired from the IP address of the simulated failure target guest OS, and the acquired domain ID of the simulated failure target guest OS is notified to the virtual machine management mechanism. The computer apparatus according to claim 6 .
前記ホストOSの擬似障害、前記仮想計算機管理機構の擬似障害、いずれのゲストOSにも割当てられていない物理ハードウェアの擬似障害の少なくともいずれかを発生させる
ことを特徴とする請求項3に記載の計算機装置。 The host OS failure occurrence module is:
4. The virtual machine management mechanism according to claim 3 , wherein at least one of a simulated failure of the host OS, a simulated failure of the virtual machine management mechanism, and a simulated failure of physical hardware not assigned to any guest OS is generated. Computer equipment.
前記ホストOSの障害発生モジュールが発生させた擬似障害が検出された場合に、検出された擬似障害を通知する障害情報を生成し、生成した障害情報に前記ホストOSの識別情報を付加し、前記ホストOSの識別情報が付加された障害情報を前記障害監視装置に対して送信することを特徴とする請求項3に記載の計算機装置。 The first fault monitoring and control unit
When a pseudo fault generated by the fault occurrence module of the host OS is detected, fault information for notifying the detected pseudo fault is generated, identification information of the host OS is added to the generated fault information, and 4. The computer apparatus according to claim 3 , wherein the fault information to which the identification information of the host OS is added is transmitted to the fault monitoring apparatus.
対応するゲストOSの擬似障害、対応するゲストOS上で動作するアプリケーションプログラムの擬似障害の少なくともいずれかを発生させることを特徴とする請求項3に記載の計算機装置。 The failure occurrence module of each guest OS is
The computer apparatus according to claim 3 , wherein at least one of a pseudo failure of a corresponding guest OS and a pseudo failure of an application program operating on the corresponding guest OS is generated.
対応するゲストOSの障害発生モジュールが発生させた擬似障害が検出された場合に、検出された擬似障害を通知する障害情報を生成し、生成した障害情報を第一の障害監視制御部に対して送信し、
第一の障害監視制御部は、
第二の障害監視制御部から受信した障害情報に前記ホストOSの識別情報を付加し、前記ホストOSの識別情報が付加された障害情報を前記障害監視装置に対して送信することを特徴とする請求項4に記載の計算機装置。 The second fault monitoring controller
When a simulated fault generated by the corresponding guest OS fault occurrence module is detected, fault information for notifying the detected pseudo fault is generated, and the generated fault information is sent to the first fault monitoring controller. Send
The first fault monitoring and control unit
The host OS identification information is added to the fault information received from the second fault monitoring control unit, and the fault information with the host OS identification information added is transmitted to the fault monitoring apparatus. The computer apparatus according to claim 4 .
第二の障害監視制御部による障害情報の送信先を第一の障害監視制御部に集約していることを特徴とする請求項1又は4に記載の計算機装置。 The computer device is:
Computer apparatus according to claim 1 or 4, characterized in that it aggregates the destination of the fault information by the second fault monitor control unit to the first failure monitoring control unit.
障害の監視を行う障害監視装置に接続され、
第一の障害監視制御部は、
第二の障害監視制御部から受信した障害情報に前記ホストOSの識別情報を付加し、前記ホストOSの識別情報が付加された障害情報を前記障害監視装置に対して送信することを特徴とする請求項1又は4に記載の計算機装置。 The computer device is:
Connected to a fault monitoring device that monitors faults,
The first fault monitoring and control unit
The host OS identification information is added to the fault information received from the second fault monitoring control unit, and the fault information with the host OS identification information added is transmitted to the fault monitoring apparatus. The computer apparatus according to claim 1 or 4 .
前記ホストOSが出力するログ、前記仮想計算機管理機構が出力するログ、前記ホストOSにおけるプロセスの稼動状況、各ゲストOSの稼動状況、物理ハードウェアの動作状況の少なくともいずれかを一定周期ごとに監視し、いずれかにおける障害を通知する障害情報を生成し、生成した障害情報に前記ホストOSの識別情報を付加し、前記ホストOSの識別情報が付加された障害情報を前記障害監視装置に対して送信することを特徴とする請求項13に記載の計算機装置。 The first fault monitoring and control unit
Monitor at least one of the log output by the host OS, the log output by the virtual machine management mechanism, the process operating status of the host OS, the operating status of each guest OS, and the operating status of physical hardware at regular intervals. Then, failure information for notifying a failure in any one of them is generated, the identification information of the host OS is added to the generated failure information, and the failure information to which the identification information of the host OS is added is sent to the failure monitoring apparatus. The computer apparatus according to claim 13 , which transmits the computer apparatus.
前記ホストOSが稼動していることを通知する稼動通知を一定周期ごとに前記障害監視装置に対して送信することを特徴とする請求項13又は14に記載の計算機装置。 The first fault monitoring and control unit
The computer apparatus according to claim 13 or 14 , wherein an operation notification for notifying that the host OS is operating is transmitted to the failure monitoring apparatus at regular intervals.
対応するゲストOSが出力するログ、対応するゲストOS上で動作するアプリケーションプログラムが出力するログ、対応するゲストOSにおけるプロセスの稼動状況、対応するゲストOS上で動作するアプリケーションプログラムにおけるプロセスの稼動状況の少なくともいずれかを一定周期ごとに監視し、いずれかにおける障害を通知する障害情報を生成し、生成した障害情報を第一の障害監視制御部に対して送信することを特徴とする請求項1又は4に記載の計算機装置。 The second fault monitoring controller
The log output by the corresponding guest OS, the log output by the application program operating on the corresponding guest OS, the process operating status of the corresponding guest OS, and the process operating status of the application program operating on the corresponding guest OS monitoring at least one of every predetermined period and generates the fault information for notifying a failure in either the generated fault information claim 1 or and transmitting to the first failure monitoring control unit 4. The computer apparatus according to 4 .
前記ゲストOSが稼動していることを通知する稼動通知を一定周期ごとに、第一の障害監視制御部に対して送信することを特徴とする請求項1又は4に記載の計算機装置。 The second fault monitoring controller
The guest OS to run notification for notifying that running at constant intervals, computing device according to claim 1 or 4, characterized in that transmitted to the first failure monitoring control unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007328215A JP4999670B2 (en) | 2007-12-20 | 2007-12-20 | Computer equipment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007328215A JP4999670B2 (en) | 2007-12-20 | 2007-12-20 | Computer equipment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009151509A JP2009151509A (en) | 2009-07-09 |
JP4999670B2 true JP4999670B2 (en) | 2012-08-15 |
Family
ID=40920612
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007328215A Expired - Fee Related JP4999670B2 (en) | 2007-12-20 | 2007-12-20 | Computer equipment |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4999670B2 (en) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5419639B2 (en) * | 2009-11-06 | 2014-02-19 | 三菱電機株式会社 | Computer apparatus, information processing method, and program |
JP2011243012A (en) * | 2010-05-19 | 2011-12-01 | Hitachi Ltd | Memory dump acquisition method for virtual computer system |
JP5494298B2 (en) | 2010-07-06 | 2014-05-14 | 富士通株式会社 | Computer apparatus, failure recovery control program, and failure recovery control method |
US8424000B2 (en) * | 2010-07-30 | 2013-04-16 | Symantec Corporation | Providing application high availability in highly-available virtual machine environments |
WO2013153567A1 (en) * | 2012-04-09 | 2013-10-17 | 日本電気株式会社 | Visualization device, visualization system, and visualization method |
US9720755B2 (en) | 2013-03-15 | 2017-08-01 | Nec Corporation | Information processing device |
JP5975003B2 (en) * | 2013-09-13 | 2016-08-23 | 日本電気株式会社 | Virtualization control device, virtualization system, virtualization method, and virtualization control program. |
JP6288695B2 (en) * | 2013-11-06 | 2018-03-07 | Necフィールディング株式会社 | TERMINAL DEVICE, SIMULATION SYSTEM, TERMINAL DEVICE CONTROL METHOD, AND TERMINAL DEVICE CONTROL PROGRAM |
JP6103162B1 (en) * | 2015-06-09 | 2017-03-29 | コニカミノルタ株式会社 | Parent device of monitored person monitoring system, operation state monitoring method of parent device, child apparatus of monitored person monitoring system, operation state monitoring method of child device, and monitored person monitoring system |
WO2020117684A1 (en) * | 2018-12-03 | 2020-06-11 | Salesforce.Com, Inc. | Testing engine for automated operations management |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH041834A (en) * | 1990-04-19 | 1992-01-07 | Nec Corp | Method and device for collecting error information on input/output device |
JPH04257035A (en) * | 1991-02-12 | 1992-09-11 | Fujitsu Ltd | Fault information processing system under virtual computer system |
JP2000259435A (en) * | 1999-03-10 | 2000-09-22 | Pfu Ltd | Multioperating system, error information centralizing method and recording medium |
-
2007
- 2007-12-20 JP JP2007328215A patent/JP4999670B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009151509A (en) | 2009-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4999670B2 (en) | Computer equipment | |
US8046641B2 (en) | Managing paging I/O errors during hypervisor page fault processing | |
JP5745077B2 (en) | Management computer and method for analyzing root cause | |
JP5670598B2 (en) | Computer program and management computer | |
US8910172B2 (en) | Application resource switchover systems and methods | |
JP5079080B2 (en) | Method and computer program for collecting data corresponding to failure in storage area network | |
US11789760B2 (en) | Alerting, diagnosing, and transmitting computer issues to a technical resource in response to an indication of occurrence by an end user | |
JP5325230B2 (en) | Methods, computer programs, and devices for monitoring the operation of a designated transaction server having an associated network topology (synthetic transactions dynamically scheduled to monitor the performance and availability of e-business systems) How to use) | |
US7840846B2 (en) | Point of sale system boot failure detection | |
WO2009110111A1 (en) | Server device, method of detecting failure of server device, and program of detecting failure of server device | |
JP2006244522A (en) | Standardized format for reporting error event occurring in logically partitioned multiprocessing system | |
US7937481B1 (en) | System and methods for enterprise path management | |
JP5425720B2 (en) | Virtualization environment monitoring apparatus and monitoring method and program thereof | |
JP5147216B2 (en) | Method, system and computer program for measuring autonomic capability of a computing system | |
CN113285822A (en) | Data center troubleshooting mechanism | |
CN114600088A (en) | Server state monitoring system and method using baseboard management controller | |
JP2011113122A (en) | Failure influence analysis device, application system, and failure influence analysis method | |
JP5208324B1 (en) | Information system management apparatus, information system management method, and program | |
WO2013171865A1 (en) | Management method and management system | |
US20110239038A1 (en) | Management apparatus, management method, and program | |
JP2021108090A (en) | Detection method for socket listening of linux virtual machine and system thereof | |
WO2014147699A1 (en) | Management device, method, and program | |
US20220321457A1 (en) | Route discovery for failure detection in computer networks | |
JP5938495B2 (en) | Management computer, method and computer system for analyzing root cause | |
US20130016470A1 (en) | Mini Appliance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101008 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120228 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120330 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120417 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120515 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4999670 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150525 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |