JP5842683B2 - 情報処理装置、メモリダンププログラム及びメモリダンプ方法 - Google Patents

情報処理装置、メモリダンププログラム及びメモリダンプ方法 Download PDF

Info

Publication number
JP5842683B2
JP5842683B2 JP2012055137A JP2012055137A JP5842683B2 JP 5842683 B2 JP5842683 B2 JP 5842683B2 JP 2012055137 A JP2012055137 A JP 2012055137A JP 2012055137 A JP2012055137 A JP 2012055137A JP 5842683 B2 JP5842683 B2 JP 5842683B2
Authority
JP
Japan
Prior art keywords
storage area
memory
information
storage
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012055137A
Other languages
English (en)
Other versions
JP2013190883A (ja
Inventor
悠一 武捨
悠一 武捨
遠藤 新
新 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012055137A priority Critical patent/JP5842683B2/ja
Priority to US13/749,792 priority patent/US20130238884A1/en
Priority to EP13153426.5A priority patent/EP2639692A3/en
Publication of JP2013190883A publication Critical patent/JP2013190883A/ja
Application granted granted Critical
Publication of JP5842683B2 publication Critical patent/JP5842683B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0778Dumping, i.e. gathering error/state information after a fault for later diagnosis

Description

本発明は、情報処理装置のメモリダンプ技術に関する。
仮想化環境において、仮想化ファームウェア上のソフトウェアの種類の一例として、ブートするソフトウェアとオペレーティングシステム(OS)がある。OS起動処理における時間軸において、ブートするソフトウェア(ブートローダ)とOSは共存しない。
ブートローダは、PCI(Peripheral Component Interconnect)デバイス等のシステム電源投入後に認識するデバイスの構成情報を構築し、OSに引き渡す。OSはそれらの構成情報を利用して、システムを構築する。
さて、ブートローダ動作中に、ハードウェアに故障が発生したり、仮想化ファームウェア上で動作するソフトウェアが無応答になったりする場合がある。このとき、ブートローダのメモリダンプの調査が行われる。
ブートローダ動作中にブートローダに異常が発生すると、ブートローダを監視していた仮想化ファームウェアが異常を検知し、仮想化ファームウェアに制御が遷移する。その後、仮想化ファームウェアは、ブートローダ内の異常が発生した箇所とは異なる別のエラー処理を行うメモリ領域に、制御を遷移させる。その後、仮想化ファームウェアは、ブートローダに制御を渡す。すると、ブートローダは、決められたエラー処理を実施する。
なお、障害が発生した外部記憶装置以外の外部記憶装置を自動的に選択しダンプを収集するダンプ収集機構に関する技術がある。当該ダンプ収集機構に関する技術では、外部記憶装置に障害が発生すると、障害記録テーブルに外部記憶装置の装置番号を格納しておく。主記憶装置に展開されたブートローダは立ち上げ指示のときと同様にファイルロード手段により外部記憶装置よりダンプデバイス管理ファイルと障害記録テーブルとを読み込み、テーブル作成手段によりダンプデバイス管理テーブルを作成する。そして、ブートローダはダンプデバイス管理テーブルに定義されている外部記憶装置のダンプ領域をダンプ領域に決定し、メモリダンプ収集手段によりこの時に残っている主記憶装置のイメージをダンプ領域へ収集する。
特開平09−091178号公報
早期復旧、早期原因究明が求められる高信頼性サーバにおいて、装置起動時に発生した異常については、早期に取り除くことが要求される。このため、ブートローダで発生した異常を調査するには、メモリダンプの調査が要求される。
しかしながら、ブートローダのメモリの内容を出力するデバイスはない。また、ブートローダは、上記ダンプ収集機構に関する技術において開示されているような外部記憶装置を読み書きする機能を有していない。
そこで、本実施形態では、ブートローダのメモリダンプの出力を可能にする技術を提供する。
本実施形態の1つの側面において、情報処理装置は、ブート処理部、記憶領域割当部、出力部を含む。ブート処理部は、記憶装置の第1記憶領域を用いて、オペレーティングシステムプログラムを起動させるまでの前段階に行われるブート処理を行う。記憶領域割当部は、ブート処理が行われる前に、記憶装置に第2記憶領域を割り当てる。出力部は、ブート処理に異常が発生した場合、第1記憶領域に格納されている情報である第1記憶領域情報を前記第2記憶領域に出力する。
本実施形態によれば、ブートローダのメモリダンプの出力が可能になる。
本実施形態における情報処理装置の一例を示す。 本実施形態の1実施例における情報処理装置を示す。 本実施形態に係る情報処理装置のハードウェアリソースの一例を示す。 本実施形態における情報処理装置の構成の一例を示す。 本実施形態における全体のフローの一例を示す。 本実施形態における論理ドメインの構築処理のフローの一例を示す。 本実施形態における複写処理のフローの一例を示す。 本実施形態におけるブートローダの起動フローの一例を示す。 本実施形態(実施例1)における情報処理装置の構成の一例を示す。 本実施形態(実施例1)におけるブートローダの使用するメモリ領域のフォーマットの一例を示す。 本実施形態(実施例1)における論理ドメイン構築処理フローの一例(その1)を示す。 本実施形態(実施例1)における論理ドメイン構築処理フローの一例(その2)を示す。 本実施形態(実施例1)における拡張メモリドメインの起動処理フローの一例を示す。 本実施形態(実施例2)における情報処理装置の構成の一例を示す。 本実施形態(実施例2)における論理ドメイン構築処理フローの一例(その1)を示す。 本実施形態(実施例2)における論理ドメイン構築処理フローの一例(その2)を示す。
上述したように、ブートローダのメモリの内容を出力するデバイスは存在しなかった。また、そのダンプ収集機構に関する技術で述べられているような外部記憶装置は、ハードディスクドライブ等の不揮発性の記憶装置を想定しており、ブートローダは、不揮発性の記憶装置を読み書きする機能を有していない。そのダンプ収集機構に関する技術で述べられているような外部記憶装置に対する読み込み/書込み処理をする機能を追加するには、ドライバまたは専用コードの追加が要求される。しかしながら、ブートローダが格納されている記憶領域の容量の制限から、外部記憶装置に対する読み込み/書込み処理をする機能をブートローダに追加することは難しい。また、外部記憶装置については、OSが占有し、ブートローダが使用する領域は確保されていない。また、OSにはブートローダが使用する領域を通知するインターフェースは存在しない。
そこで、本実施形態では、ブートローダのメモリダンプの出力を可能にする技術を提供する。
図1は、本実施形態における情報処理装置の一例を示す。情報処理装置1は、ブート処理部2、記憶領域割当部3、出力部4を含む。
ブート処理部2は、記憶装置の第1記憶領域を用いて、オペレーティングシステムプログラムを起動させるまでの前段階に行われるブート処理を行う。ブート処理部2の一例として、ブートローダ15が挙げられる。記憶装置の一例としては、揮発性のメモリ装置が挙げられる。
記憶領域割当部3は、ブート処理が行われる前に、記憶装置に第2記憶領域を割り当てる。記憶領域割当部3の一例として、構築部54が挙げられる。第2記憶領域の一例として、拡張メモリドメイン56のメモリ領域が挙げられる。
出力部4は、ブート処理に異常が発生した場合、第1記憶領域に格納されている情報である第1記憶領域情報を第2記憶領域に出力する。出力部4の一例として、複写部52が挙げられる。
このように構成することにより、ブートローダのメモリダンプが可能になる。
情報処理装置1は、さらに、論理ドメイン生成部5を含んでもよい。論理ドメイン生成部5は、ハードウェア資源を仮想計算機に割り当てるサービスの単位である論理ドメイン毎に、ハードウェア資源を仮想計算機に割り当てて論理ドメインを生成する。論理ドメイン生成部5の一例として、仮想化ファームウェア16が挙げられる。
このとき、記憶領域割当部3は、前記ブート処理が行われる前に、第2記憶領域がない場合には、ブート処理に対応する論理ドメインについて、記憶装置に第2記憶領域を割り当てる。
このように構成することにより、仮想化環境において、ブートローダのメモリダンプを実現することができる。
情報処理装置1は、さらに、メモリ管理格納部6を含んでもよい。メモリ管理格納部6は、第2記憶領域の記憶容量の値と、第2記憶領域を割り当てることができるメモリのメモリアドレス情報とを格納する。メモリ管理格納部7の一例として、拡張メモリデータレジスタ24が挙げられる。この場合、記憶領域割当部3は、ブート処理が行われる前に、第2記憶領域がない場合には、第1記憶領域の記憶容量の値以上の値と、そのメモリアドレス情報を用いて、記憶装置に第2記憶領域を割り当てる。それと共に、記憶領域割当部3は、第1記憶領域の記憶容量の値以上の値と、そのメモリアドレス情報とをメモリ管理格納部6へ格納する。
このとき、出力部4は、メモリ管理格納部6に格納された第1記憶領域の記憶容量の値以上の値とメモリアドレス情報を用いて、第1記憶領域に格納されている第1記憶領域情報を第2記憶領域に出力する。
このように構成することにより、メモリ管理格納部6を、論理ドメイン、ブートローダ、仮想化ファームウェアのインターフェースとして用いることができる。
情報処理装置1は、さらに、解析部7を含んでもよい。解析部7は、第2記憶領域に、第1記憶領域情報が存在している場合、第1記憶領域情報を解析する。解析部7の一例として、解析部53が挙げられる。
情報処理装置1は、さらに、送信部を含んでもよい。送信部8は、ブート処理が行われる前に、第2記憶領域に、第1記憶領域情報がある場合、第1記憶領域情報を外部装置へ送信する。送信部8の一例として、送信部81が挙げられる。外部装置の一例として、サブシステム18が挙げられる。
このように構成することにより、ブートローダのメモリダンプを外部装置へ送信できるので、外部装置側でブートローダのメモリダンプの解析を行うことができる。
情報処理装置1は、さらに、解放部9を含んでもよい。解放部9は、ブート処理が完了後、第2記憶領域を解放する。解放部9の一例として、仮想化ファームウェア16が挙げられる。
このように構成することにより、メモリダンプが完了して不要になった第2記憶領域を消去することができる。
本実施形態における情報処理装置を以下でさらに詳述する。
図2は、本実施形態の1実施例における情報処理装置を示す。情報処理装置11は、ハードウェアリソース12、メインシステム13、サブシステム18を含む。ハードウェアリソース12は、メインシステム13及びサブシステム18を構成する物理的リソースを示す。
メインシステム13は、仮想化された環境で情報処理装置11による業務を実行するシステムである。すなわち、メインシステム13では、複数の仮想計算機(VM:Virtual Machine)が動作する。したがって、仮想化技術により、各VMでオペレーティングシステム(OS)を稼動させることができる。これにより、メインシステム13上で複数のOSを並列して稼動させることができる。サブシステム18は、メインシステム13の運用を管理するシステムである。
メインシステム13は、OS14、ブートローダ15、仮想化ファームウェア16、ハードウェアリソース診断ソフトウェア17を含む。ハードウェアリソース診断ソフトウェア17は、Power On Self Test(POST)を行う。
仮想化ファームウェア16は、仮想化環境を構築する制御プログラム(ハイパーバイザ)である。仮想化ファームウェア16により、各VMでOS14を稼動させることができる。ブートローダ15は、OS14をブートするソフトウェアである。メインシステム13では、論理ドメイン毎に独立した、OS14及びブートローダ15が動作する。論理ドメインは、CPU、メモリ、及び入出力デバイスを論理的にグループ化した仮想マシンである。
図3は、本実施形態に係る情報処理装置のハードウェアリソースの一例を示す。図3は、図2のハードウェアリソース12の一例を示す。メインシステム13は、CPUボード20と、IOUボード25と、XBUボード29と、PSUボード33と、コンセント34とを含む。サブシステム10と、CPUボード20と、IOUボード25と、XBUボード29と、PSUボード33は、メンテナンスバス43で接続されている。
CPUボード20は、サブコントローラ21、CPU(Central Processing Unit)22、メモリ23、拡張メモリデータレジスタ24を含む。サブコントローラ21は、メインコントローラ42との通信を行う。CPU22はCPUボード20全体の動作を制御する。メモリ23は、情報を記録する揮発性または不揮発性の記憶装置である。拡張メモリデータレジスタ24は、後述するように、拡張メモリドメインのメモリアドレスと、拡張メモリドメインのメモリサイズを格納する記憶装置である。
IOU(Input Output unit)ボード25は、サブコントローラ26、IOU(Input Output unit)27、メモリ28を含む。サブコントローラ26は、メインコントローラ42との通信を行う。IOU27は、入出力を制御する。メモリ28は、情報を記録する揮発性または不揮発性の記憶装置である。
XBU(クロスバーユニット)ボード29は、XB(クロスバー)30、メモリ31、サブコントローラ32を含む。XB(クロスバー)30は、大規模の情報処理システムにおいて、複数のCPUやメモリの間でデータをやり取りする際に、経路選択を制御する。メモリ31は、情報を記録する揮発性または不揮発性の記憶装置である。サブコントローラ21は、メインコントローラ42との通信を行う。
PSU(Power Supply Unit)ボードは、コンセント34から得られた電力を各ボードへ供給する。
サブシステム18は、サブプロセッサ41、メモリ42、メインコントローラ42を含む。サブプロセッサ41は、メインコントローラ112を介して、メインシステム13の動作を制御する。メモリ42は、情報を記録する記憶装置である。メインコントローラ42は、サブコントローラ21,26,32との通信を行う。
図4は、本実施形態における情報処理装置の構成の一例を示す。情報処理装置11は、メインシステム13、サブシステム18、ハードウェアリソース12を含む。メインシステム13は、OS14、ブートローダ15、仮想化ファームウェア16、ハードウェアリソース診断ソフトウェア17、拡張メモリドメイン56を含む。
メインシステム13では、論理ドメイン50毎に独立した、OS14及びブートローダ15が動作する。論理ドメイン50は、CPU、メモリ、及び入出力デバイスを論理的にグループ化した仮想マシンである。
拡張メモリドメイン56は、論理ドメイン50に対してメモリ領域を割り当てたドメインである。拡張メモリドメイン56の使用するメモリ領域(拡張メモリ領域)には、後述するように、ブートローダ15が使用しているメモリの内容をコピーした内容が格納される。なお、ブートローダ15が使用しているメモリ領域、及び拡張メモリドメイン56の使用するメモリ領域を確保するメモリとしては、例えば、揮発性のメモリ装置を用いてもよい。
ハードウェアリソース12は、拡張メモリデータレジスタ24を含む。拡張メモリデータレジスタ24には、拡張メモリドメイン56が使用するメモリ領域のメモリアドレスと、拡張メモリドメイン56が使用するメモリ領域のメモリサイズが格納される。
仮想化ファームウェア16は、仮想化環境の構築の制御、拡張メモリドメイン56の起動及びブートローダ15の動作の監視を行う。仮想化ファームウェア16は、ブートローダ15の異常を検知した場合、ブートローダ15にエラー処理を行わせるためにブートローダ15を呼び出す。
仮想化ファームウェア16は、構築部54を含む。構築部54は、メインシステム13の起動時に、拡張メモリドメイン56のメモリ領域のメモリアドレス及びサイズを、拡張メモリデータレジスタ24に設定する。構築部54は、拡張メモリデータレジスタ24に設定したメモリアドレスおよびメモリサイズを用いて、ある論理ドメイン50に対して、メモリ領域を割り当てた拡張メモリドメイン56を起動させる。
ブートローダ15は、OS14のブート、ブート処理のエラー処理を行う。ブートローダ15は、エラー処理部51を含む。エラー処理部51は、仮想化ファームウェア16によりブートローダの異常が検知された場合にエラー処理を行う。エラー処理部51は、複写部52を含む。複写部52は、ブートローダ15が使用しているメモリの全内容を、拡張メモリドメイン56のメモリ領域へ、コピーする。
また、ブートローダ15は、解析部53を含む。解析部53は、拡張メモリドメイン56のメモリ領域にコピーした情報(ブートローダ15のメモリの内容(メモリダンプ))を解析する。例えば、解析部53は、拡張メモリドメイン56のメモリ領域にコピーした情報をバイナリデータで出力したり、所定の辞書を用いて、そのコピーした情報を解析してテキストデータとして出力してもよい。解析部53は、その解析したデータを、コンソール等の入出力装置に出力する。
このように、本実施形態では、メインシステム13に拡張メモリドメイン56を追加する。これにより、ブートローダ15で使用したメモリの内容を拡張メモリドメイン56のメモリ領域へ出力することができると共に、メモリダンプのためにブートローダ15が利用する記憶領域を確保することができる。また、本実施形態では、メインシステム13に拡張メモリデータレジスタ24を追加することにより、ブートローダ15が利用する記憶領域をブートローダに通知することができる。
図5は、本実施形態における全体のフローの一例を示す。メインシステム13の起動が開始すると、拡張メモリドメイン56の構築の準備処理が行われる(S1)。S1では、仮想化ファームウェア16がアクセス許可したメモリ領域に対して、ブートローダ15が制限なくアクセスできることに着目して、仮想化ファームウェア16は、ブートローダ15のメモリダンプの採取のために、拡張メモリドメイン56を構築する。
次に、論理ドメイン50の起動処理が行われる(S2)。S2では、仮想化ファームウェア16が、起動対象とする論理ドメインに対して、CPU、メモリ、入出力装置等のハードウェアリソース12を割り当てる。その後、仮想化ファームウェア16は、拡張メモリデータレジスタ24を用いて、拡張メモリドメイン24へのアクセス情報(拡張メモリドメイン56のメモリ領域のメモリアドレス及びメモリサイズ)を、論理ドメイン50に通知する。なお、拡張メモリデータレジスタ24が1つまたは複数ある場合、仮想化ファームウェア16は、論理ドメイン50に拡張メモリデータレジスタ24を識別する情報を通知するようにしてもよい。
次に、ブートローダ15が起動する。ブートローダ15が起動中に、ブートローダ15に異常が発生したとする(S3)。すると、仮想化ファームウェア16は、ブートローダ15内の異常が発生したメモリ領域とは異なる別のメモリ領域に、そのエラーに対処する処理を移して、ブートローダ15に制御を渡す。
すると、構築された拡張メモリドメイン56のメモリ領域へのダンプ採取処理が行われる(S4)。ここでは、ブートローダ15は、拡張メモリデータレジスタ24に設定されたアクセス情報を用いて、当該ブートローダ15のメモリ領域に保持されている全情報を、拡張メモリドメイン56のメモリ領域に複写する。その後、ブートローダ15は、論理ドメイン50のリセットを仮想化ファームウェア16に依頼する。仮想化ファームウェア16は、再び、論理ドメイン50を起動する。なお、次に起動される論理ドメイン50は、別のハードウェアリソース12を利用する。
論理ドメイン50の再起動後、拡張メモリドメイン56のメモリ領域に複写されたデータに基づく障害解析が行われる(S5)。S5では、ブートローダ15は、論理ドメイン50の再起動後、拡張メモリデータレジスタ24に設定された拡張メモリドメイン56のメモリアドレス及びメモリサイズを用いて、拡張メモリドメイン56のメモリ領域にあるデータを解析する。その後、システムのメンテナンス担当者がその解析結果に基づいて、障害解析を行う。こうして、システムの起動が完了する。
図6は、本実施形態における論理ドメインの構築処理のフローの一例を示す。図6は、図5のフローを詳述したものである。図6では、図4で示した情報処理装置11の動作、及び障害が発生した場合の拡張メモリドメインへのメモリダンプ採取を説明する。図6において、図5で説明したように、論理ドメイン構築処理の開始直後に、仮想化ファームウェア16が拡張メモリドメイン構築の準備処理を行う。その後、仮想化ファームウェア16は、論理ドメイン50を起動する。以下に、これらの処理の詳細を示す。
仮想化ファームウェア16は、メインシステム13において拡張メモリドメイン56が存在するかを判定する(S11)。ここでは、仮想化ファームウェア16は、拡張メモリデータレジスタ24に有効な情報が格納されているか否かに基づいて、拡張メモリドメイン56が存在するかを判定する。
拡張メモリドメイン56が存在しないと判定した場合(S11で「No」)、仮想化ファームウェア16(構築部54)は、拡張メモリドメイン56を構築するために、拡張メモリドメイン56へメモリ領域を割り当てる。すなわち、構築部54は、ブートローダ15のメモリサイズ(固定)以上のサイズと、割り当て可能なメモリアドレスとを、拡張メモリデータレジスタ24に設定する。
S11において拡張メモリドメイン56が存在すると判定した場合(S11で「Yes」)、すなわち、後述するS17において、論理ドメインのリセットが依頼されて再びS11の処理を行う場合、仮想化ファームウェア16は、次の処理を行う。すなわち、仮想化ファームウェア16は、論理ドメイン50に、拡張メモリドメイン56のメモリ領域へのアクセスを許可する(S13)。また、S12の処理後、仮想化ファームウェア16は、論理ドメイン50に、拡張メモリドメイン56のメモリ領域へのアクセスを許可する(S13)。仮想化ファームウェア16は、論理ドメイン50を起動させる(S14)。
仮想化ファームウェア16は、拡張メモリデータレジスタ24を用いて、論理ドメイン50に、拡張メモリドメイン56のメモリ領域のメモリアドレスを通知する(S15)。なお、拡張メモリデータレジスタ24が1つまたは複数ある場合、仮想化ファームウェア16は、論理ドメイン50に拡張メモリデータレジスタ24を識別する情報を通知するようにしてもよい。その後、仮想化ファームウェア16は、ブートローダ15を起動させる。
ブートローダ15の起動が開始する。起動中にブートローダ15に異常が発生した場合(S16で「Yes」)、仮想化ファームウェア16はその異常を検知し、ブートローダに制御を移行する。すると、ブートローダ15(複写部52)は、自身が使用していたメモリ領域の内容を拡張メモリドメイン56のメモリ領域へ複写する(S17)。S17の処理については、図7で詳述する。起動中にブートローダ15に異常が発生しなかった場合(S16で「No」)、ブートローダ15は、OS14のブートを行う(S18)。
OS14の起動後、仮想化ファームウェア16は、拡張メモリドメイン56を解放する(S19)。さらに、仮想化ファームウェア16は、拡張メモリデータレジスタ24を解放する(S20)。
図7は、本実施形態における複写処理のフローの一例を示す。図3では、ブートローダ15が使用していたメモリ領域の全内容を拡張メモリドメインのメモリにダンプ採取する場合の詳細を説明する。
仮想化ファームウェア16は、ブートローダ15の無応答を監視している。図6のS16において、ブートローダ15に異常が発生した場合、ブートローダ15が無応答になる(S21)。すると、仮想化ファームウェア16は、ブートローダ15内の異常が発生したメモリ領域とは異なる別のメモリ領域に処理を移行させる(S22)。その別のメモリ領域において、エラー処理部51はエラー処理を開始する(S23)。
複写部52は、拡張メモリドメイン56へのアクセスに際し、最初に、拡張メモリデータレジスタ24からアクセス先のメモリアドレスと、メモリサイズを、読み出す(S24)。複写部52は、ブートローダ15自身が使用しているメモリ領域に格納されている全情報を拡張メモリドメインのメモリ領域に複写する。これにより、拡張メモリドメインのメモリ領域への、ブートローダのメモリダンプ採取処理(エラー処理)が終了する(S26)。その後、エラー処理部51は、論理ドメイン50のリセットを仮想化ファームウェア16に依頼する(S27)。
図8は、本実施形態におけるブートローダの起動フローの一例を示す。ブートローダ15の起動が開始すると、ブートローダ15は、拡張メモリデータレジスタ24から、拡張メモリドメイン56のメモリ領域のメモリアドレスとメモリサイズを読み出す(S31)。
ブートローダ15は、その読み出したメモリアドレスとメモリサイズを用いて、拡張メモリドメイン56のメモリ領域へアクセスする。アクセスした結果、拡張メモリドメイン56のメモリ領域にデータが存在しない場合(S32で「No」)、ブートローダ15の起動は完了する。
S32において、アクセスした結果、拡張メモリドメイン56のメモリ領域にデータが存在する場合(S32で「Yes」)、解析部53は、そのアクセスして得られたデータを解析し、コンソールに出力する(S33)。そして、ブートローダ15の起動は完了する。
本実施形態によれば、ブートローダ15の異常が発生した場合、ブートローダ15のメモリダンプを拡張メモリドメイン56に出力することができる。これにより、ブートローダのメモリダンプの解析が可能になる。その結果、早期に障害を特定することができ、システムの早期復旧に貢献できる。
次に、本実施形態の実施例について説明する。
(実施例1)
実施例1では、ブートローダ起動中にブートローダにエラーが発生した場合、情報処理装置は、ブートローダが使用していたメモリの内容を拡張メモリドメインに複写する。情報処理装置は、ブートローダのリセット後のブートローダ起動時に、拡張メモリドメインに格納されているメモリダンプ情報を解析する。なお、実施例1において、上記で説明した構成または機能と同様のものには同じ符号を付して、その説明を省略する。
図9は、本実施形態(実施例1)における情報処理装置の構成を示す。図9では、拡張メモリデータレジスタ24の一例として、拡張メモリデータレジスタ24aを用いる場合について説明する。拡張メモリデータレジスタ24a以外は、図4と同じなので、その説明を省略する。
拡張メモリデータレジスタ24aは、8バイト×2個のレジスタであるが、この数値に限定されない。拡張メモリデータレジスタ24aは、拡張メモリドメイン56のメモリ領域のメモリアドレス及びそのメモリサイズを格納することができる。
図10は、本実施形態(実施例1)におけるブートローダの使用するメモリ領域のフォーマットの一例を示す。このブートローダの使用するメモリ領域に格納されている情報がメモリダンプの対象となる情報である。ブートローダの使用するメモリ領域は、DMA領域71、ヒープ領域72、ユーザ領域73を含む。
DMA領域71は、DMA(Direct Memory Access)転送に用いるメモリ領域である。ヒープ領域72は、ブートローダ15が動的に確保可能なメモリ領域である。ユーザ領域は、所定のプログラムが利用するメモリ領域である。DMA領域71、ヒープ領域72、ユーザ領域73のメモリサイズは、一例としていずれも固定値であるとするが、これに限定されない。
図11A及び図11Bは、本実施形態(実施例1)における論理ドメイン構築処理フローの一例を示す。図11A及び図11Bの論理ドメイン構築処理には、拡張メモリドメイン構築処理、メモリダンプ解析処理、ブートローダ実行完了の処理を含む。
仮想化ファームウェア16は、論理ドメイン50の構築処理を開始すると、メインシステム13において拡張メモリドメイン56が存在するかを判定する(S41)。ここでは、仮想化ファームウェア16は、拡張メモリデータレジスタ24aから、拡張メモリドメイン56のメモリ領域のメモリアドレスとメモリサイズを読み出す。仮想化ファームウェア16は、その読み出したメモリアドレスとメモリサイズを用いて、拡張メモリドメイン56のメモリ領域へアクセスする。アクセスした結果、拡張メモリドメイン56が存在しないと判定した場合(S41で「No」)、仮想化ファームウェア16(構築部54)は、拡張メモリドメイン56を起動させる(S42)。S42の処理については、図12で詳述する。
S41において拡張メモリドメイン56が存在すると判定した場合(S41で「Yes」)、すなわち、後述するS56において、論理ドメイン50のリセットが依頼されて再びS41の処理を行う場合、仮想化ファームウェア16は、次の処理を行う。すなわち、仮想化ファームウェア16は、論理ドメイン50に、拡張メモリドメイン56のメモリ領域へのアクセスを許可する(S43)。また、S42の処理後、仮想化ファームウェア16は、論理ドメイン50に、拡張メモリドメイン56のメモリ領域へのアクセスを許可する(S43)。
仮想化ファームウェア16は、論理ドメイン50を起動させる(S44)。仮想化ファームウェア16は、拡張メモリデータレジスタ24aを用いて、論理ドメイン50に拡張メモリドメインのメモリ領域のアドレスを通知する(S45)。
ブートローダ15は、仮想化ファームウェア16の制御により起動を開始する(S46)。ブートローダ15は、拡張メモリデータレジスタ24aから、拡張メモリドメイン56のメモリ領域のメモリアドレスとメモリサイズを読み出す(S47)。ブートローダ15は、その読み出した拡張メモリドメイン56のメモリ領域のメモリアドレスとメモリサイズを用いて、拡張メモリドメイン56のメモリ領域へアクセスする。アクセスした結果、拡張メモリドメイン56のメモリ領域にデータが存在しない場合(S48で「No」)、S50へ処理が遷移する。
S48において、拡張メモリドメイン56のメモリ領域にデータが存在する場合(S48で「Yes」)、すなわち、後述するS56において、論理ドメイン50のリセットが依頼されて再びS48の処理を行う場合、ブートローダ15は次の処理を行う。すなわち、ブートローダ15(解析部53)は、そのアクセスして得られたデータを解析し、コンソールに出力する(S49)。
ブートローダ15に異常が発生した場合(S50で「Yes」)、仮想化ファームウェア16の制御により、ブートローダ15は、次の処理を行う。すなわち、ブートローダ15は、ブートローダ15内の異常が発生したメモリ領域とは異なる別のメモリ領域に処理を移行させる(S51)。その別のメモリ領域において、エラー処理部51は、エラー処理を開始する(S52)。
複写部52は、拡張メモリドメイン56へのアクセスに際し、最初に、拡張メモリデータレジスタ24からアクセス先のメモリアドレスとメモリサイズとを読み出す(S53)。複写部52は、ブートローダ15自身が使用しているメモリ領域に格納されたすべての情報を拡張メモリドメイン56のメモリ領域へ複写する(S54)。これにより、拡張メモリドメイン56のメモリ領域へのダンプ採取処理(エラー処理)が終了する(S55)。
その後、エラー処理部51は、論理ドメイン50のリセットを仮想化ファームウェア16に依頼する(S56)。その後、論理ドメイン構築開始処理(図11Aの最初)へ戻る(S57)。なお、仮想化ファームウェア16は、次に起動する論理ドメイン50を、別のハードウェアリソース12を用いて起動する。
S50において、異常が発生しなかった場合(S50で「No」)、ブートローダ15の起動が完了する(S58)。
仮想化ファームウェア16は、拡張メモリドメイン56を解放する(S18)。さらに、仮想化ファームウェア16は、拡張メモリデータレジスタ24aを解放する(S60)。
図12は、本実施形態(実施例1)における拡張メモリドメインの起動処理フローの一例を示す。拡張メモリドメイン56の起動が開始すると、仮想化ファームフェア16(構築部54)は、論理ドメイン50に、拡張メモリドメイン56としてメモリ領域を割り当てる(S71)。割り当てられるメモリサイズは、ブートローダ15のメモリサイズ(例えば、固定値20MB)以上のサイズである。
仮想化ファームフェア16(構築部54)は、ブートローダの対象とする実論理ドメインのCPU22にあるアドレス変換テーブルに、その割り当てられたメモリ領域を追加する(S72)。これにより、CPU22は、その追加されたメモリ領域を拡張メモリドメイン56として使用することができる。そして、拡張メモリドメイン56の起動が完了する。
実施例1によれば、仮想化ファーム環境において、揮発性のメモリにメモリダンプ領域を確保することができる。
(実施例2)
次に、本実施形態の実施例2について説明する。実施例2では、ブートローダ15にエラーが発生した場合、ブートローダ15が使用するメモリ領域の全内容を拡張メモリドメインに複写し、ブートローダをリセットする。仮想化ファームウェアは、論理ドメイン起動時に拡張メモリドメイン内にデータが存在した場合、拡張メモリドメインのメモリ領域に複製された情報をサブシステムに転送する。なお、実施例2において、上記で説明した構成または機能と同様のものには同じ符号を付して、その説明を省略する。
図13は、本実施形態(実施例2)における情報処理装置の構成の一例を示す。図13は、図9の仮想化ファームウェア16に送信部81を追加し、ブートローダ15から解析部53を取り除き、サブシステム18に受信部82と拡張メモリデータ格納部83を追加した図である。
送信部81は、拡張メモリドメイン56のメモリ領域に格納されたデータ(拡張メモリデータ)をサブシステム18へ送信する。受信部82は、送信部81より送信された拡張メモリデータを受信し、拡張メモリデータ格納部83に格納する。
図14A及び図14Bは、本実施形態(実施例2)における論理ドメイン構築処理フローの一例を示す。仮想化ファームウェア16は、論理ドメインの構築処理を開始すると、メインシステム13において拡張メモリドメイン56が存在するかを判定する(S81)。ここでは、仮想化ファームウェア16は、拡張メモリデータレジスタ24aから、拡張メモリドメイン56のメモリ領域のメモリアドレスとメモリサイズを読み出す。その読み出したメモリアドレスとメモリサイズを用いて、拡張メモリドメイン56のメモリ領域へアクセスする。アクセスした結果、拡張メモリドメイン56が存在しないと判定した場合(S81で「No」)、仮想化ファームウェア16(構築部54)は、拡張メモリドメイン56を起動させる(S82)。S82の処理については、図12と同様であるので、その説明を省略する。
S81において拡張メモリドメイン56が存在すると判定した場合(S81で「Yes」)、すなわち、後述するS97において、論理ドメイン50のリセットが依頼されて再びS81の処理を行う場合、仮想化ファームウェア16は、次の処理を行う。すなわち、仮想化ファームウェア16は、拡張メモリデータレジスタ24aから、拡張メモリドメイン56のメモリ領域のメモリアドレスとメモリサイズを読み出す。仮想化ファームウェア16は、その読み出した拡張メモリドメイン56のメモリ領域のメモリアドレスとメモリサイズを用いて、拡張メモリドメイン56のメモリ領域へアクセスする。アクセスした結果、拡張メモリドメイン56のメモリ領域に拡張メモリデータが存在しない場合(S83で「No」)、S87へ処理が遷移する。
S83において、拡張メモリドメイン56のメモリ領域に拡張メモリデータが存在する場合(S83で「Yes」)、仮想化ファームウェア16(送信部53)は、次の処理を行う。すなわち、仮想化ファームウェア16(送信部53)は、そのアクセスして得られた拡張メモリデータをサブシステム18に転送する(S84)。
サブシステム18(受信部82)は、仮想化ファームウェア16より送信された拡張メモリデータを受信し、拡張メモリデータ格納部83に格納する(S85)。サブシステム18は、データ受信完了を仮想化ファームフェア16に通知する(S86)。
仮想化ファームフェア16は、論理ドメイン50に、拡張メモリドメイン56のメモリ領域へのアクセスを許可する(S87)。
仮想化ファームウェア16は、論理ドメイン50を起動させる(S88)。仮想化ファームウェア16は、拡張メモリデータレジスタ24aを介して、論理ドメイン50に拡張メモリドメイン56のメモリ領域のメモリアドレスを通知する(S89)。
ブートローダ15は、仮想化ファームウェア16の制御により起動を開始する(S90)。ブートローダ15に異常が発生した場合(S91で「Yes」)、仮想化ファームウェア16の制御により、ブートローダ15は、次の処理を行う。すなわち、ブートローダ15は、ブートローダ15内の異常が発生したメモリ領域とは異なる別のメモリ領域に処理を移行させる(S92)。その別のメモリ領域において、エラー処理部51は、エラー処理を開始する(S93)。
複写部52は、拡張メモリドメイン56へのアクセスに際し、最初に、拡張メモリデータレジスタ24aからアクセス先のメモリアドレスとメモリサイズとを読み出す(S94)。複写部52は、ブートローダ15自身が使用しているメモリ領域にあるデータを拡張メモリドメイン56のメモリ領域に複写する(S95)。これにより、拡張メモリドメイン56のメモリ領域へのダンプ採取処理(エラー処理)が終了する(S96)。
その後、エラー処理部51は、論理ドメイン50のリセットを仮想化ファームウェア16に依頼する(S97)。その後、論理ドメイン構築開始処理(図14Aの最初)へ戻る(S98)。なお、仮想化ファームウェア16は、次に起動する論理ドメイン50を、別のハードウェアリソース12を用いて起動する
S91において、異常が発生しなかった場合(S91で「No」)、ブートローダ15の起動が完了する(S99)。
仮想化ファームウェア16は、拡張メモリドメイン56を解放する(S100)。さらに、仮想化ファームウェア16は、拡張メモリデータレジスタ24aを解放する(S101)。
実施例2によれば、外部装置側でブートローダのメモリダンプの解析を行うために、外部装置にメモリダンプを送信することができる。また、仮想化ファーム環境において、揮発性のメモリにメモリダンプ領域を確保することができる。
なお、本実施形態では、仮想化環境を例に説明したがこれに限定されず、ブートローダで使用するメモリ領域に格納された情報を退避できるならば、仮想化環境の情報処理装置に限定されない。
なお、本実施形態は、以上に述べた実施の形態に限定されるものではなく、本実施形態の要旨を逸脱しない範囲内で種々の構成または実施形態を取ることができる。
上記実施形態に関し、更に以下の付記を開示する。
(付記1)
記憶装置の第1記憶領域を用いて、オペレーティングシステムプログラムを起動させるまでの前段階に行われるブート処理を行うブート処理部と、
前記ブート処理が行われる前に、前記記憶装置に第2記憶領域を割り当てる記憶領域割当部と、
前記ブート処理に異常が発生した場合、前記第1記憶領域に格納されている情報である第1記憶領域情報を前記第2記憶領域に出力する出力部と、
を備えることを特徴とする情報処理装置。
(付記2)
前記情報処理装置は、さらに、
ハードウェア資源を仮想計算機に割り当てるサービスの単位である論理ドメイン毎に、ハードウェア資源を該仮想計算機に割り当てて論理ドメインを生成する論理ドメイン生成部と、
を備え、
前記記憶領域割当部は、前記ブート処理が行われる前に、前記第2記憶領域がない場合には、該ブート処理に対応する前記論理ドメインについて、前記記憶装置に前記第2記憶領域を割り当てる
ことを特徴とする付記1に記載の情報処理装置。
(付記3)
前記情報処理装置は、さらに、
前記第2記憶領域の記憶容量の値と、前記第2記憶領域を割り当てることができるメモリのメモリアドレス情報とを格納するメモリ管理格納部
を備え、
前記記憶領域割当部は、前記ブート処理が行われる前に、前記第2記憶領域がない場合には、前記第1記憶領域の記憶容量の値以上の値と、前記メモリアドレス情報を用いて、前記記憶装置に前記第2記憶領域を割り当てると共に、前記第1記憶領域の記憶容量の値以上の値と、前記メモリアドレス情報とを前記メモリ管理格納部へ格納し、
前記出力部は、前記メモリ管理格納部に格納された前記第1記憶領域の記憶容量の値以上の値と前記メモリアドレス情報を用いて、前記第1記憶領域に格納されている第1記憶領域情報を前記第2記憶領域に出力する
ことを特徴とする付記2に記載の情報処理装置。
(付記4)
前記情報処理装置は、さらに、
前記第2記憶領域に、前記第1記憶領域情報が存在している場合、前記第1記憶領域情報を解析する解析部
を備えることを特徴とする付記1〜3のうちいずれか1項に記載の情報処理装置。
(付記5)
前記情報処理装置は、さらに、
前記ブート処理が行われる前に、前記第2記憶領域に、前記第1記憶領域情報がある場合、該第1記憶領域情報を外部装置へ送信する送信部
を備えることを特徴とする付記1〜4のうちいずれか1項に記載の情報処理装置。
(付記6)
前記情報処理装置は、さらに、
前記ブート処理が完了後、前記第2記憶領域を解放する解放部
を備えることを特徴とする付記1〜5のうちいずれか1項に記載の情報処理装置。
(付記7)
コンピュータに、
記憶装置の第1記憶領域を用いて、オペレーティングシステムプログラムを起動させるまでの前段階に行われるブート処理が行われる前に、前記記憶装置に第2記憶領域を割り当て、
前記ブート処理に異常が発生した場合、前記第1記憶領域に格納されている情報である第1記憶領域情報を前記第2記憶領域に出力する
処理を実行させることを特徴とするメモリダンププログラム。
(付記8)
前記コンピュータに、さらに、
ハードウェア資源を仮想計算機に割り当てるサービスの単位である論理ドメイン毎に、ハードウェア資源を仮想計算機に割り当てて論理ドメインを生成する処理を実行させ、
前記第2記憶領域の割り当てにおいて、前記ブート処理が行われる前に、前記第2記憶領域がない場合には、該ブート処理に対応する前記論理ドメインについて、前記記憶装置に前記第2記憶領域を割り当てる
ことを特徴とする付記7に記載のメモリダンププログラム。
(付記9)
前記第2記憶領域の割り当てにおいて、前記ブート処理が行われる前に、前記第2記憶領域がない場合には、前記第1記憶領域の記憶容量の値以上の値と、前記メモリアドレス情報を用いて、前記記憶装置に前記第2記憶領域を割り当てると共に、前記第1記憶領域の記憶容量の値以上の値と、前記メモリアドレス情報とをメモリ管理格納部へ格納し、
前記第1記憶領域情報の出力において、前記メモリ管理格納部に格納された前記第1記憶領域の記憶容量の値以上の値と前記メモリアドレス情報を用いて、前記第1記憶領域に格納されている第1記憶領域情報を前記第2記憶領域に出力する
ことを特徴とする付記8に記載のメモリダンププログラム。
(付記10)
前記コンピュータに、さらに、前記第2記憶領域に、前記第1記憶領域情報が存在している場合、前記第1記憶領域情報を解析する
処理を実行させることを特徴とする付記7〜9のうちいずれか1項に記載のメモリダンププログラム。
(付記11)
前記コンピュータに、さらに、前記ブート処理が行われる前に、前記第2記憶領域に、前記第1記憶領域情報がある場合、該第1記憶領域情報を外部装置へ送信する
処理を実行させることを特徴とする付記7〜9のうちいずれか1項に記載のメモリダンププログラム。
(付記12)
前記コンピュータに、さらに、
前記ブート処理が完了後、前記第2記憶領域を解放する
処理を実行させることを特徴とする付記7〜11のうちいずれか1項に記載のメモリダンププログラム。
(付記13)
コンピュータが実行するメモリダンプ方法であって、
前記コンピュータは、
記憶装置の第1記憶領域を用いて、オペレーティングシステムプログラムを起動させるまでの前段階に行われるブート処理が行われる前に、前記記憶装置に第2記憶領域を割り当て、
前記ブート処理に異常が発生した場合、前記第1記憶領域に格納されている情報である第1記憶領域情報を前記第2記憶領域に出力する
処理を実行することを特徴とするメモリダンプ方法。
(付記14)
前記コンピュータは、さらに、
ハードウェア資源を仮想計算機に割り当てるサービスの単位である論理ドメイン毎に、ハードウェア資源を仮想計算機に割り当てて論理ドメインを生成する処理を実行させ、
前記第2記憶領域の割り当てにおいて、前記ブート処理が行われる前に、前記第2記憶領域がない場合には、該ブート処理に対応する前記論理ドメインについて、前記記憶装置に前記第2記憶領域を割り当てる
ことを特徴とする付記13に記載のメモリダンプ方法。
(付記15)
前記第2記憶領域の割り当てにおいて、前記ブート処理が行われる前に、前記第2記憶領域がない場合には、前記第1記憶領域の記憶容量の値以上の値と、前記メモリアドレス情報を用いて、前記記憶装置に前記第2記憶領域を割り当てると共に、前記第1記憶領域の記憶容量の値以上の値と、前記メモリアドレス情報とをメモリ管理格納部へ格納し、
前記第1記憶領域情報の出力において、前記メモリ管理格納部に格納された前記第1記憶領域の記憶容量の値以上の値と前記メモリアドレス情報を用いて、前記第1記憶領域に格納されている第1記憶領域情報を前記第2記憶領域に出力する
ことを特徴とする付記13に記載のメモリダンプ方法。
1 情報処理装置
2 ブート処理部
3 記憶領域割当部
4 出力部
5 論理ドメイン生成部
6 メモリ管理格納部
7 解析部
8 送信部
9 解放部
11 情報処理装置
12 ハードウェアリソース
13 メインシステム
14 OS
15 ブートローダ
16 仮想化ファームウェア
17 ハードウェアリソース診断ソフトウェア
18 サブシステム
24,24a 拡張メモリデータレジスタ
50 論理ドメイン
51 エラー処理部
52 複写部
53 解析部
54 構築部
56 拡張メモリドメイン
81 送信部
82 受信部
83 拡張メモリデータ格納部

Claims (8)

  1. 記憶装置の第1記憶領域を用いて、オペレーティングシステムプログラムを起動させるまでの前段階に行われるブート処理を行うブート処理部と、
    前記ブート処理が行われる前に、前記記憶装置に第2記憶領域を割り当てる記憶領域割当部と、
    前記ブート処理に異常が発生した場合、前記第1記憶領域に格納されている情報である第1記憶領域情報を前記第2記憶領域に出力する出力部と、
    を備えることを特徴とする情報処理装置。
  2. 前記情報処理装置は、さらに、
    ハードウェア資源を仮想計算機に割り当てるサービスの単位である論理ドメイン毎に、ハードウェア資源を該仮想計算機に割り当てて論理ドメインを生成する論理ドメイン生成部と、
    を備え、
    前記記憶領域割当部は、前記ブート処理が行われる前に、前記第2記憶領域がない場合には、該ブート処理に対応する前記論理ドメインについて、前記記憶装置に前記第2記憶領域を割り当てる
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記情報処理装置は、さらに、
    前記第2記憶領域の記憶容量の値と、前記第2記憶領域を割り当てることができるメモリのメモリアドレス情報とを格納するメモリ管理格納部
    を備え、
    前記記憶領域割当部は、前記ブート処理が行われる前に、前記第2記憶領域がない場合には、前記第1記憶領域の記憶容量の値以上の値と、前記メモリアドレス情報を用いて、前記記憶装置に前記第2記憶領域を割り当てると共に、前記第1記憶領域の記憶容量の値以上の値と、前記メモリアドレス情報とを前記メモリ管理格納部へ格納し、
    前記出力部は、前記メモリ管理格納部に格納された前記第1記憶領域の記憶容量の値以上の値と前記メモリアドレス情報を用いて、前記第1記憶領域に格納されている第1記憶領域情報を前記第2記憶領域に出力する
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記情報処理装置は、さらに、
    前記第2記憶領域に、前記第1記憶領域情報が存在している場合、前記第1記憶領域情報を解析する解析部
    を備えることを特徴とする請求項1〜3のうちいずれか1項に記載の情報処理装置。
  5. 前記情報処理装置は、さらに、
    前記ブート処理が行われる前に、前記第2記憶領域に、前記第1記憶領域情報がある場合、該第1記憶領域情報を外部装置へ送信する送信部
    を備えることを特徴とする請求項1〜4のうちいずれか1項に記載の情報処理装置。
  6. 前記情報処理装置は、さらに、
    前記ブート処理が完了後、前記第2記憶領域を解放する解放部
    を備えることを特徴とする請求項1〜のうちいずれか1項に記載の情報処理装置。
  7. コンピュータに、
    記憶装置の第1記憶領域を用いて、オペレーティングシステムプログラムを起動させるまでの前段階に行われるブート処理が行われる前に、前記記憶装置に第2記憶領域を割り当て、
    前記ブート処理に異常が発生した場合、前記第1記憶領域に格納されている情報である第1記憶領域情報を前記第2記憶領域に出力する
    処理を実行させることを特徴とするメモリダンププログラム。
  8. コンピュータが実行するメモリダンプ方法であって、
    前記コンピュータは、
    記憶装置の第1記憶領域を用いて、オペレーティングシステムプログラムを起動させるまでの前段階に行われるブート処理が行われる前に、前記記憶装置に第2記憶領域を割り当て、
    前記ブート処理に異常が発生した場合、前記第1記憶領域に格納されている情報である第1記憶領域情報を前記第2記憶領域に出力する
    処理を実行することを特徴とするメモリダンプ方法。
JP2012055137A 2012-03-12 2012-03-12 情報処理装置、メモリダンププログラム及びメモリダンプ方法 Active JP5842683B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012055137A JP5842683B2 (ja) 2012-03-12 2012-03-12 情報処理装置、メモリダンププログラム及びメモリダンプ方法
US13/749,792 US20130238884A1 (en) 2012-03-12 2013-01-25 Computer-readable recording medium storing memory dump program, information processing apparatus, and memory dump method
EP13153426.5A EP2639692A3 (en) 2012-03-12 2013-01-31 Memory dump program, information processing apparatus, and memory dump method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012055137A JP5842683B2 (ja) 2012-03-12 2012-03-12 情報処理装置、メモリダンププログラム及びメモリダンプ方法

Publications (2)

Publication Number Publication Date
JP2013190883A JP2013190883A (ja) 2013-09-26
JP5842683B2 true JP5842683B2 (ja) 2016-01-13

Family

ID=47747367

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012055137A Active JP5842683B2 (ja) 2012-03-12 2012-03-12 情報処理装置、メモリダンププログラム及びメモリダンプ方法

Country Status (3)

Country Link
US (1) US20130238884A1 (ja)
EP (1) EP2639692A3 (ja)
JP (1) JP5842683B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015116057A1 (en) * 2014-01-29 2015-08-06 Hewlett-Packard Development Company, L.P. Dumping resources
RU2586576C1 (ru) * 2014-12-05 2016-06-10 Закрытое акционерное общество "Лаборатория Касперского" Способ выполнения обращения к процедурам загрузочного драйвера
US10713021B2 (en) * 2018-03-05 2020-07-14 Apple Inc. Geometric 64-bit capability pointer

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0895834A (ja) * 1994-09-28 1996-04-12 Toshiba Corp システムダンプ採取方法
JP2901527B2 (ja) 1995-09-20 1999-06-07 日本電気ソフトウェア株式会社 コンピュータシステムのダンプ収集機構
US5978912A (en) * 1997-03-20 1999-11-02 Phoenix Technologies Limited Network enhanced BIOS enabling remote management of a computer without a functioning operating system
US20040025081A1 (en) * 2002-07-31 2004-02-05 Jorge Gonzalez System and method for collecting code coverage information before file system is available
JP2005122334A (ja) * 2003-10-15 2005-05-12 Hitachi Ltd メモリダンプ方法、メモリダンプ用プログラム及び仮想計算機システム
US7484127B2 (en) * 2005-01-13 2009-01-27 Nokia Siemens Networks Oy Method and system for preserving crash dump in a diskless system
US20080126879A1 (en) * 2006-09-27 2008-05-29 Rajeev Tiwari Method and system for a reliable kernel core dump on multiple partitioned platform
KR101658485B1 (ko) * 2009-06-18 2016-09-22 삼성전자주식회사 휴대용 단말기에서 디버깅을 위한 부팅 방법 및 장치
US8516237B2 (en) * 2010-01-12 2013-08-20 Oracle America, Inc. Method and system for providing information to a subsequent operating system
US8677187B2 (en) * 2011-04-01 2014-03-18 Vmware, Inc. Performing network core dump without drivers

Also Published As

Publication number Publication date
EP2639692A2 (en) 2013-09-18
EP2639692A3 (en) 2013-10-30
JP2013190883A (ja) 2013-09-26
US20130238884A1 (en) 2013-09-12

Similar Documents

Publication Publication Date Title
US9811369B2 (en) Method and system for physical computer system virtualization
US9158628B2 (en) Bios failover update with service processor having direct serial peripheral interface (SPI) access
US8135985B2 (en) High availability support for virtual machines
JP3954088B2 (ja) 論理分割された(lpar)計算機でシステム・ファームウェア更新を安全に実行する機構
US11126420B2 (en) Component firmware update from baseboard management controller
JP5305848B2 (ja) データ処理システム内で入出力(i/o)仮想化を管理するための方法およびデータ処理システムならびにコンピュータ・プログラム
JP2004220218A (ja) 情報処理装置
US7007192B2 (en) Information processing system, and method and program for controlling the same
JP3815569B2 (ja) ロジカル・パーティション・データ処理システムにおいてパーティション・ファームウェアを同時更新及び活動化するための方法及び装置
JP2010086181A (ja) 仮想計算機システム及びその管理方法、プログラム並びに記録媒体
US9448889B2 (en) BIOS failover update with service processor
JP5786955B2 (ja) メモリ縮退方法及び情報処理装置
US9448808B2 (en) BIOS update with service processor without serial peripheral interface (SPI) access
JP2013152695A (ja) 画像形成装置
US11194589B2 (en) Information handling system adaptive component reset
JP5778296B2 (ja) 仮想計算機システム、仮想化機構、及びデータ管理方法
JP5842683B2 (ja) 情報処理装置、メモリダンププログラム及びメモリダンプ方法
JP5716830B2 (ja) 情報処理装置及び方法、プログラム
JP5819350B2 (ja) 計算機システム及び起動方法
US11550664B2 (en) Early boot event logging system
US20160292108A1 (en) Information processing device, control program for information processing device, and control method for information processing device
US9448871B2 (en) Information processing device and method for selecting processor for memory dump processing
WO2013136457A1 (ja) 仮想計算機システム、情報保存処理プログラム及び情報保存処理方法
Russinovich Inside windows server 2008 kernel changes
US20240036881A1 (en) Heterogeneous compute domains with an embedded operating system in an information handling system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151020

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151102

R150 Certificate of patent or registration of utility model

Ref document number: 5842683

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150