ftサーバの問い合わせにおいて、お客様に提供いただく必要がある情報(ログ含む)について説明します。問い合わせの内容に応じて、採取情報には大きく分けて下記の5つが存在します。なお、調査の状況によっては、他の情報採取が必要になる場合がありますので、あらかじめご了承願います。
【1】システム構成
【2】障害基礎情報
【3】基本採取ログ
【4】メモリダンプ
【5】ネットワーク管理情報
【1】システム構成
-----------------------------------------
問い合わせの内容に関係なく必要になる情報です。次項以降で説明しますが、ftサーバの機種・OSによってログの採取方法が変わりますので、本項は必ず確認してください。
- ftサーバの製品名(例:Express5800/R320a-E4)
- OS、ServicePack、updateバージョン(例:RHEL5 update 8)
- ft制御ソフトウェアのバージョン(例:7.0.4-223)
- ftサーバのN型番(例:N8800-007)
※1と2については必須です。
-----------------------------------------
【2】障害基礎情報
-----------------------------------------
障害系の問い合わせ時に必要になる基礎情報です。
-
画面表示情報
- 画面に何らかのエラー(ポップアップエラー等)が表示された場合は、できるだけ詳細にその内容についてご連絡下さい。
- OSが起動できずログからの調査ができない場合は、起動処理がどこまで進んでいるかを判断する材料になります。
- サーバストール時は、どのような画面で止まっているかが重要な情報になります。
-
障害発生日時
- ログを早急かつ確実に解析するために、把握している範囲で結構ですので、
できるだけ詳細に障害発生日時をご連絡ください。
- サーバ操作日時、操作内容
- 障害発生前後に何らかのサーバ操作を行った場合は、その操作内容と操作時刻をご連絡ください
(SWインストール、設定変更、お客様業務等)。この情報をいただかないと、
障害により出力されたログと、サーバ操作により出力されたログの見分けがつかずに
解析が困難になる場合があります。
-----------------------------------------
【3】基本採取ログ
-----------------------------------------
障害系の問い合わせ時にftサーバ観点の調査をする時に必須のログです。
■Windowsモデル
-
全モデル
collectログ
【採取方法】
- 管理者権限を付与されたアカウントでログオンします。
- C:\ESM\toolのフォルダ内にある COLLECT.EXE をダブルクリックして実行します。
※ 「C:\ESM\tool」はESMPRO/ServerAgentのインストール先(%EsmDir%)です。
- コマンドプロンプト画面が表示され、各種ログの採取が開始します。コマンドプロンプトが消えるまでお待ちください。
- COLLECT.EXE を実行したフォルダ内にlogフォルダが作成されます。
- C:\ESM\tool\logフォルダを圧縮して送付願います。
※ 作業後は、作成されたlogフォルダは削除しておくか、任意のフォルダ名に変更しておいてください。
【採取後の確認】
Collectログが正しく採取されているかを確認するため、以下のフォルダ内に ログファイルが出力されていることを確認してください。
-
Collect\log\ftDataCollector\Bug_YYYY_MM_DD\logs
※ 「Bug_YYYY_MM_DD」のフォルダ名はCollectログを採取した年月日になります。
ログが ZIP 形式で圧縮されている場合は、そのログの内容を展開して、上記logsフォルダ内に .log や .txt 形式のログファイルがあることの確認をお願いします。
上記logsフォルダ内にログファイルが無い場合や、「Bug_YYYY_MM_DD」フォルダ自体が無い場合は、項番 5 で圧縮したファイルに加えて、ご利用のサーバ内の以下のフォルダ配下のファイルを ZIP 形式で圧縮して、合わせてご提供いただきますようお願いします。
-
C:\Program Files\ftsys\management\logs
■Linuxモデル
-
R320e、R320g、R320hモデル
buggrabberログ
【採取方法】
- root権限を持つユーザでログインし、以下のコマンドを実行します。
# /opt/ft/sbin/buggrabber
- 以下に生成されたデータを送付してください。
/home/BugPool/
-
320Fc、320Fd、R320a、R320b、R320cモデル
buggrabberログ
【採取方法】
- root権限を持つユーザでログインし、以下のコマンドを実行します。
# /opt/ft/sbin/buggrabber.pl
- 1が実行できない場合はperlコマンドを付与して実行してください。
# perl /opt/ft/sbin/buggrabber.pl
- 以下に生成されたデータを送付してください。
/home/BugPool/
-
320La、320Lbモデル
logcollectorログ
【採取方法】
- root ユーザでログインし、任意のディレクトリで以下のコマンドを実行します。
# /opt/nec/ftras/sbin/logcollector
- 実行ディレクトリに生成された下記のデータを送付してください。
マシン名_**********.tar
※ *は10桁の数字です。
-
320Fa、320Fbモデル
collectsaログ、IPMIログ
【collectsaログ 採取方法】
- root権限を持つユーザでログインし、下記コマンドを実行すると、
カレントディレクトリにcollectsa.tgzが作成されます。
# cd /opt/nec/esmpro_sa/tools
# ./collectsa.sh
【IPMIログ 採取方法】
- root権限を持つユーザでログインし、下記コマンドを実行しESRAS Utilityを起動します。
# /opt/nec/esm_sa/bin/xrasutil
- 「Backup the current IPMI information…」を選択し、
IPMI Information Backup画面を表示します。
- 出力先、コメントを入力し、「OK」をクリックします。
デフォルトではESMPRO/ServerAgentがインストールされている
ディレクトリ配下のlog/ipmi.dat に出力されます。
■ESXモデル
-
ESX4モデル
buggrabberログ
【採取方法】
- サービスコンソールにroot権限を持つユーザでログインし、以下のコマンドを実行します。
# /opt/ft/sbin/buggrabber.pl
- コマンド実行後、以下の構成でbuggrabberログが作成されます。
ディレクトリ:/home/BugPool/
ファイル名:Bug_YYYYMMDD.tarファイル(例:Bug_20140121.tar)
- 作成されたファイルをSCP等を使用してローカルPCにコピーし、採取して下さい。なお、SCPを実施する際のリモート接続先ユーザは、ft制御ソフトウェアのインストール時にパスワードを設定した「ftadmin」ユーザを指定して下さい。
※デフォルトの設定では、rootユーザはSSH接続することができません。
-
ESXi5以降のモデル
buggrabberログ
【採取方法】
- ft管理アプライアンスにroot権限を持つユーザでログインし、以下のコマンドを実行します。
# /opt/ft/sbin/buggrabber.pl
- 以下のメッセージが表示されます。
[] 内に表示されている ESXiホストのIPアドレス、またはホスト名が正しい場合は、
Enter キーを押してください。
Enter Name or IP address of the host ftServer [xxxx]:
- 以下のメッセージが表示されます。
[] 内に表示されているESXi ホストのroot 権限を持つユーザーのユーザー名が正しい場合は
Enter キーを押してください。
Enter Administrative user for xxx.xxx.xxx.xxx [xxxx]:
- 以下のメッセージが表示されます。
上記ユーザーのパスワードを入力してください。
Enter Administrative password for xxxx []:
- コマンド実行後、以下の構成でbuggrabberログが作成されます。
ディレクトリ:/tmp/BugPool/ (ESXi6.5以前のバージョンの場合)
/home/BugPool/ (ESXi6.7以降のバージョンの場合)
ファイル名:Bug_YYYYMMDD.tarファイル(例:Bug_20140121.tar)
- 作成されたファイルをSCP等を使用してローカルPCにコピーし、採取して下さい。
【備考】
- 採取を完了するまでに時間がかかる場合があります。
- メッセージの内容はバージョンによって異なる場合があります。
- buggrabberログの "YYYYMMDD" は 年月日を表します。
- [] 内に表示された情報が正しくない場合は、configure-appliance コマンドを実行して正しい情報をシステムに登録してください。その後、再度buggrabberコマンドを実行してください。
configure-appliance コマンドについては、下記「関連情報」に記載しているコンテンツ「VMware環境のネットワーク設定の変更について」の、「ESXiホストのネットワーク設定をft管理アプライアンスに認識させる」を参照してください。
-----------------------------------------
【4】メモリダンプ
-----------------------------------------
予期しない再起動やOSストールの調査に必須の情報です。
- 「予期しない再起動」の発生時に自動生成されます。原因特定のために必須な情報です。
- ストールやレスポンス低下が発生した場合、特定モジュールのCPU独占使用、
メモリリーク等が疑われます。これらの調査にもメモリダンプは有効です。
ただし、予期しない再起動の場合と異なり、自動生成されませんので、
お客様にて、プライマリ側CPU/IOモジュールのダンプボタンを押下し、
メモリダンプを手動生成いただく必要があります。
このときにOS再起動が発生しますのでご注意ください。
ダンプボタンを押すかわりに強制電源OFF/ONを実施すると、
調査に必要な情報を収集できず、調査が困難になります。
メモリダンプの採取の詳細については、
装置添付のユーザーズガイドのメモリダンプの項目を参照してください。
- 生成されたメモリダンプは、
前項で説明した「基本採取ログ」に含まれる場合があります。
この場合、お客様にてメモリダンプを別途送付いただく必要はありません。
【基本採取ログにメモリダンプが含まれるかどうか】
------------
■Windowsモデル
-
全モデル
基本採取ログ(collectログ)には含まれませんので、別途送付をお願いします。
■Linuxモデル
-
R320a、R320b、R320c、R320e、R320g、R320hモデル
基本採取ログ(buggrabber)採取時に--dumpsオプションを付与することで、
メモリダンプが含まれるようになります。
-
320Fc、320Fdモデル
基本採取ログ(buggrabber)採取時に--dumpオプションを付与することで、
メモリダンプが含まれるようになります。
-
320Laモデル
基本採取ログ(logcollector)採取時に--dumpオプションを付与することで、
メモリダンプが含まれるようになります。
-
320Lbモデル
基本採取ログ(logcollector)にメモリダンプも含まれます。
-
320Fa、320Fbモデル
基本採取ログ(collecsa、IPMIログ)には含まれませんので、別途送付をお願いします。
■ESXモデル
-
全モデル
基本採取ログ(buggrabber)にメモリダンプも含まれます。
------------
【メモリダンプの生成場所】
------------
■Windowsモデル
-
全モデル
環境構築中にお客様が指定した場所に生成されます。
■Linuxモデル
-
320Fc、320Fd、R320a、R320b、R320c、R320e、R320g、R320hモデル
/var/crash 配下に生成されます。
-
320Laモデル
/var/log/vmdump 配下に生成されます。
-
320Lbモデル
/var/log/dump 配下に生成されます。
-
320Fa、320Fbモデル
環境構築中にお客様が指定した場所に生成されます。
■ESXモデル
-
ESX4モデル
- vmkernelのダンプ
/root 配下に生成されます。
- サービスコンソールのダンプ
/var/crash/YYYY-MM-DD-hh-mm 配下に生成されます。
-
ESXi5以降のモデル
- vmkernelのダンプ
ESXiホストの/var/core 配下に生成されます。
------------
-----------------------------------------
【5】ネットワーク関連情報
-----------------------------------------
ネットワーク関連の問い合わせ時に必要な基礎情報です。
- LANのチーミング構成、bonding構成
- ネットワーク構成図(ftサーバにどのようなNW機器がどのように接続されているか)
- ネットワーク通信状況(ping実行時の結果、エラーメッセージなど)
-----------------------------------------