ページの先頭です。
ここから本文です。

技術情報

Express5800/ftサーバ障害情報採取について

ftサーバの問い合わせにおいて、お客様に提供いただく必要がある情報(ログ含む)について説明します。問い合わせの内容に応じて、採取情報には大きく分けて下記の5つが存在します。なお、調査の状況によっては、他の情報採取が必要になる場合がありますので、あらかじめご了承願います。
【1】システム構成
【2】障害基礎情報
【3】基本採取ログ
【4】メモリダンプ
【5】ネットワーク管理情報



【1】システム構成
-----------------------------------------
問い合わせの内容に関係なく必要になる情報です。次項以降で説明しますが、ftサーバの機種・OSによってログの採取方法が変わりますので、本項は必ず確認してください。

  1. ftサーバの製品名(例:Express5800/R320a-E4)
     
  2. OS、ServicePack、updateバージョン(例:RHEL5 update 8)
     
  3. ft制御ソフトウェアのバージョン(例:7.0.4-223)
     
  4. ftサーバのN型番(例:N8800-007)
※1と2については必須です。
-----------------------------------------


【2】障害基礎情報
-----------------------------------------
障害系の問い合わせ時に必要になる基礎情報です。
  • 画面表示情報
    • 画面に何らかのエラー(ポップアップエラー等)が表示された場合は、できるだけ詳細にその内容についてご連絡下さい。
    • OSが起動できずログからの調査ができない場合は、起動処理がどこまで進んでいるかを判断する材料になります。
    • サーバストール時は、どのような画面で止まっているかが重要な情報になります。
       
  • 障害発生日時
    • ログを早急かつ確実に解析するために、把握している範囲で結構ですので、 できるだけ詳細に障害発生日時をご連絡ください。
       
  • サーバ操作日時、操作内容
    • 障害発生前後に何らかのサーバ操作を行った場合は、その操作内容と操作時刻をご連絡ください (SWインストール、設定変更、お客様業務等)。この情報をいただかないと、 障害により出力されたログと、サーバ操作により出力されたログの見分けがつかずに 解析が困難になる場合があります。
-----------------------------------------


【3】基本採取ログ
-----------------------------------------
障害系の問い合わせ時にftサーバ観点の調査をする時に必須のログです。

■Windowsモデル

  • 全モデル

    collectログ
    【採取方法】
    1. 管理者権限を付与されたアカウントでログオンします。
    2. C:\ESM\toolのフォルダ内にある COLLECT.EXE をダブルクリックして実行します。
      ※ 「C:\ESM\tool」はESMPRO/ServerAgentのインストール先(%EsmDir%)です。
    3. コマンドプロンプト画面が表示され、各種ログの採取が開始します。コマンドプロンプトが消えるまでお待ちください。
    4. COLLECT.EXE を実行したフォルダ内にlogフォルダが作成されます。
    5. C:\ESM\tool\logフォルダを圧縮して送付願います。
      ※ 作業後は、作成されたlogフォルダは削除しておくか、任意のフォルダ名に変更しておいてください。

    【採取後の確認】
    Collectログが正しく採取されているかを確認するため、以下のフォルダ内に ログファイルが出力されていることを確認してください。

    • Collect\log\ftDataCollector\Bug_YYYY_MM_DD\logs
      ※ 「Bug_YYYY_MM_DD」のフォルダ名はCollectログを採取した年月日になります。

    ログが ZIP 形式で圧縮されている場合は、そのログの内容を展開して、上記logsフォルダ内に .log や .txt 形式のログファイルがあることの確認をお願いします。
    上記logsフォルダ内にログファイルが無い場合や、「Bug_YYYY_MM_DD」フォルダ自体が無い場合は、項番 5 で圧縮したファイルに加えて、ご利用のサーバ内の以下のフォルダ配下のファイルを ZIP 形式で圧縮して、合わせてご提供いただきますようお願いします。

    • C:\Program Files\ftsys\management\logs

■Linuxモデル

  • R320e、R320g、R320hモデル

    buggrabberログ
    【採取方法】
    1. root権限を持つユーザでログインし、以下のコマンドを実行します。
      # /opt/ft/sbin/buggrabber
    2. 以下に生成されたデータを送付してください。
      /home/BugPool/
       
  • 320Fc、320Fd、R320a、R320b、R320cモデル

    buggrabberログ
    【採取方法】
    1. root権限を持つユーザでログインし、以下のコマンドを実行します。
      # /opt/ft/sbin/buggrabber.pl
    2. 1が実行できない場合はperlコマンドを付与して実行してください。
      # perl /opt/ft/sbin/buggrabber.pl
    3. 以下に生成されたデータを送付してください。
      /home/BugPool/
       
  • 320La、320Lbモデル

    logcollectorログ
    【採取方法】
    1. root ユーザでログインし、任意のディレクトリで以下のコマンドを実行します。
      # /opt/nec/ftras/sbin/logcollector
    2. 実行ディレクトリに生成された下記のデータを送付してください。
      マシン名_**********.tar
      ※ *は10桁の数字です。
       
  • 320Fa、320Fbモデル

    collectsaログ、IPMIログ
    【collectsaログ 採取方法】
    1. root権限を持つユーザでログインし、下記コマンドを実行すると、 カレントディレクトリにcollectsa.tgzが作成されます。
      # cd /opt/nec/esmpro_sa/tools
      # ./collectsa.sh
       
    【IPMIログ 採取方法】
    1. root権限を持つユーザでログインし、下記コマンドを実行しESRAS Utilityを起動します。
      # /opt/nec/esm_sa/bin/xrasutil
    2. 「Backup the current IPMI information…」を選択し、 IPMI Information Backup画面を表示します。
    3. 出力先、コメントを入力し、「OK」をクリックします。 デフォルトではESMPRO/ServerAgentがインストールされている ディレクトリ配下のlog/ipmi.dat に出力されます。
■ESXモデル

  • ESX4モデル

    buggrabberログ
    【採取方法】
    1. サービスコンソールにroot権限を持つユーザでログインし、以下のコマンドを実行します。
      # /opt/ft/sbin/buggrabber.pl
    2. コマンド実行後、以下の構成でbuggrabberログが作成されます。
      ディレクトリ:/home/BugPool/
      ファイル名:Bug_YYYYMMDD.tarファイル(例:Bug_20140121.tar)
    3. 作成されたファイルをSCP等を使用してローカルPCにコピーし、採取して下さい。なお、SCPを実施する際のリモート接続先ユーザは、ft制御ソフトウェアのインストール時にパスワードを設定した「ftadmin」ユーザを指定して下さい。
      ※デフォルトの設定では、rootユーザはSSH接続することができません。

  • ESXi5以降のモデル

    buggrabberログ
    【採取方法】
    1. ft管理アプライアンスにroot権限を持つユーザでログインし、以下のコマンドを実行します。
      # /opt/ft/sbin/buggrabber.pl
    2. 以下のメッセージが表示されます。
      [] 内に表示されている ESXiホストのIPアドレス、またはホスト名が正しい場合は、 Enter キーを押してください。
      Enter Name or IP address of the host ftServer [xxxx]:
    3. 以下のメッセージが表示されます。
      [] 内に表示されているESXi ホストのroot 権限を持つユーザーのユーザー名が正しい場合は Enter キーを押してください。
      Enter Administrative user for xxx.xxx.xxx.xxx [xxxx]:
    4. 以下のメッセージが表示されます。
      上記ユーザーのパスワードを入力してください。
      Enter Administrative password for xxxx []:
    5. コマンド実行後、以下の構成でbuggrabberログが作成されます。
      ディレクトリ:/tmp/BugPool/  (ESXi6.5以前のバージョンの場合)
             /home/BugPool/ (ESXi6.7以降のバージョンの場合)
      ファイル名:Bug_YYYYMMDD.tarファイル(例:Bug_20140121.tar)
    6. 作成されたファイルをSCP等を使用してローカルPCにコピーし、採取して下さい。
    【備考】
    • 採取を完了するまでに時間がかかる場合があります。
    • メッセージの内容はバージョンによって異なる場合があります。
    • buggrabberログの "YYYYMMDD" は 年月日を表します。
    • [] 内に表示された情報が正しくない場合は、configure-appliance コマンドを実行して正しい情報をシステムに登録してください。その後、再度buggrabberコマンドを実行してください。
      configure-appliance コマンドについては、下記「関連情報」に記載しているコンテンツ「VMware環境のネットワーク設定の変更について」の、「ESXiホストのネットワーク設定をft管理アプライアンスに認識させる」を参照してください。
    -----------------------------------------


    【4】メモリダンプ
    -----------------------------------------
    予期しない再起動やOSストールの調査に必須の情報です。
    • 「予期しない再起動」の発生時に自動生成されます。原因特定のために必須な情報です。
       
    • ストールやレスポンス低下が発生した場合、特定モジュールのCPU独占使用、 メモリリーク等が疑われます。これらの調査にもメモリダンプは有効です。 ただし、予期しない再起動の場合と異なり、自動生成されませんので、 お客様にて、プライマリ側CPU/IOモジュールのダンプボタンを押下し、 メモリダンプを手動生成いただく必要があります。 このときにOS再起動が発生しますのでご注意ください。 ダンプボタンを押すかわりに強制電源OFF/ONを実施すると、 調査に必要な情報を収集できず、調査が困難になります。 メモリダンプの採取の詳細については、 装置添付のユーザーズガイドのメモリダンプの項目を参照してください。
       
    • 生成されたメモリダンプは、 前項で説明した「基本採取ログ」に含まれる場合があります。 この場合、お客様にてメモリダンプを別途送付いただく必要はありません。
       

    • 【基本採取ログにメモリダンプが含まれるかどうか】
      ------------
      ■Windowsモデル
       
      • 全モデル
        基本採取ログ(collectログ)には含まれませんので、別途送付をお願いします。
         
      ■Linuxモデル
       
      • R320a、R320b、R320c、R320e、R320g、R320hモデル
        基本採取ログ(buggrabber)採取時に--dumpsオプションを付与することで、 メモリダンプが含まれるようになります。
         
      • 320Fc、320Fdモデル
        基本採取ログ(buggrabber)採取時に--dumpオプションを付与することで、 メモリダンプが含まれるようになります。
         
      • 320Laモデル
        基本採取ログ(logcollector)採取時に--dumpオプションを付与することで、 メモリダンプが含まれるようになります。
         
      • 320Lbモデル
        基本採取ログ(logcollector)にメモリダンプも含まれます。
         
      • 320Fa、320Fbモデル
        基本採取ログ(collecsa、IPMIログ)には含まれませんので、別途送付をお願いします。
         
      ■ESXモデル
       
      • 全モデル
        基本採取ログ(buggrabber)にメモリダンプも含まれます。 
      ------------

      【メモリダンプの生成場所】
      ------------
      ■Windowsモデル
       
      • 全モデル
        環境構築中にお客様が指定した場所に生成されます。
         
      ■Linuxモデル
       
      • 320Fc、320Fd、R320a、R320b、R320c、R320e、R320g、R320hモデル
        /var/crash 配下に生成されます。
         
      • 320Laモデル
        /var/log/vmdump 配下に生成されます。
         
      • 320Lbモデル
        /var/log/dump 配下に生成されます。
         
      • 320Fa、320Fbモデル
        環境構築中にお客様が指定した場所に生成されます。
         
      ■ESXモデル
       
      • ESX4モデル
        • vmkernelのダンプ
          /root 配下に生成されます。
        • サービスコンソールのダンプ
          /var/crash/YYYY-MM-DD-hh-mm 配下に生成されます。
           
      • ESXi5以降のモデル
        • vmkernelのダンプ
          ESXiホストの/var/core 配下に生成されます。
      ------------
    -----------------------------------------

    【5】ネットワーク関連情報
    -----------------------------------------
    ネットワーク関連の問い合わせ時に必要な基礎情報です。
    • LANのチーミング構成、bonding構成
       
    • ネットワーク構成図(ftサーバにどのようなNW機器がどのように接続されているか)
       
    • ネットワーク通信状況(ping実行時の結果、エラーメッセージなど)
    -----------------------------------------

製品名カテゴリ

Linuxサービスセット for ft
Windows OS for ft
ftSys for VMware vSphere

関連情報

  • コンテンツID: 3140107504
  • 公開日: 2020年03月17日
  • 最終更新日:2023年12月15日

アンケート

サポート情報充実のためアンケートにご協力をお願いいたします。



コメント欄:
ここからページ共通メニューです。 ページ共通メニューを読み飛ばす。
ページ共通メニューここまで。