[go: up one dir, main page]

JP2011210064A - ログ情報収集システム、装置、方法及びプログラム - Google Patents

ログ情報収集システム、装置、方法及びプログラム Download PDF

Info

Publication number
JP2011210064A
JP2011210064A JP2010077999A JP2010077999A JP2011210064A JP 2011210064 A JP2011210064 A JP 2011210064A JP 2010077999 A JP2010077999 A JP 2010077999A JP 2010077999 A JP2010077999 A JP 2010077999A JP 2011210064 A JP2011210064 A JP 2011210064A
Authority
JP
Japan
Prior art keywords
log information
bmc
storage unit
monitoring
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010077999A
Other languages
English (en)
Inventor
Yoshinobu Ayabe
圭展 綾部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010077999A priority Critical patent/JP2011210064A/ja
Publication of JP2011210064A publication Critical patent/JP2011210064A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】ハードウェアだけでなくソフトウェアも考慮して、リモートでログ情報を収集することができるログ情報収集システムを提供することを目的とする。
【解決手段】本発明によるログ情報収集システムは、BMCを搭載するサーバ装置100と、サーバ装置100を監視する監視装置200とを備え、サーバ装置100は、サーバ装置100で動作するOSが出力するログ情報をBMCの記憶部に格納するログ情報格納手段101を含み、監視装置200は、ログ情報格納手段101がBMCの記憶部に格納したログ情報を取得するログ情報取得手段201を含むことを特徴とする。
【選択図】図10

Description

本発明は、監視対象の装置のログ情報を収集するログ情報収集システム、ログ情報収集装置、ログ情報収集方法及びログ情報収集プログラムに関する。
一般的に、サーバ装置等のハードウェア(H/W)やOSの状態を監視するために、監視対象の装置のOS上で動作する監視エージェントに監視処理を実行させ、障害発生時に監視用の装置で動作する監視マネージャに通報する方式が用いられている。
このような方式を用いた場合、監視対象のサーバ装置のOSが稼働している状態であれば、監視マネージャから監視エージェントにアクセスし、障害情報を取得することが可能なため、保守員は取得した障害情報を障害原因の特定に役立てることができる。
しかし、監視エージェントが監視マネージャに通報する前に監視対象のサーバ装置のOSが停止してしまうような障害が発生してしまった場合、監視マネージャから監視エージェントにアクセスすることができない。そのため、保守員は障害情報を入手することができず、障害原因を特定することができない。
このような問題に対応するため、例えば、OSの起動状態に関係なくH/Wのイベント情報を取得する技術として、RMCP(Remote Management Control Protocol)に従ってIPMI(Intelligent Platform Management Interface)コマンドを利用する方法がある。IPMIコマンドを利用することにより、サーバ装置が搭載するBMC(Baseboard Management Controller)からH/Wイベント情報が記録されたSEL(SystemEventLog)情報を取得することができるため、保守員はリモートからH/Wの障害原因を知ることができる。
また、関連する技術として、例えば、特許文献1には、監視対象の装置において、発生した一次事象と二次事象とを関連づけて記憶する方法が記載されている。
特開2006−114046号公報
上記のIPMIコマンドを利用することにより、監視対象のサーバ装置のOSが停止してしまった場合であっても、H/Wの障害に関する情報については、障害が発生したサーバ装置のBMCからIPMIで定義されるSEL情報を取得して参照することができる。
しかし、一般的にSEL情報に含まれる情報は、H/Wの障害に関連する情報がほとんどである。そのため、保守員はS/W(ソフトウェア)の観点(OSの情報やソフトウェア情報)での情報を取得することができない。したがって、IPMIを用いてもソフトウェアを考慮した判断を行うことができず、監視対象のサーバ装置のOSが停止している場合には、保守員はSEL情報を見ただけでは障害の原因の詳細や障害の影響を調べることが困難である場合があった。
また、特許文献1に記載されたシステムにおいても、監視対象のサーバ装置のOSが停止状態であれば、リモートで情報を取得することができない。
そこで、本発明は、ハードウェアだけでなくソフトウェアも考慮して、リモートでログ情報を収集することができるログ情報収集システム、ログ情報収集装置、ログ情報収集方法及びログ情報収集プログラムを提供することを目的とする。
本発明によるログ情報収集システムは、BMCを搭載するサーバ装置と、サーバ装置を監視する監視装置とを備え、サーバ装置は、該サーバ装置で動作するソフトウェアによって出力されるログ情報をBMCの記憶部に格納するログ情報格納手段を含み、監視装置は、ログ情報格納手段がBMCの記憶部に格納したログ情報を取得するログ情報取得手段を含むことを特徴とする。
本発明によるログ情報収集装置は、BMCを搭載するログ情報収集装置であって、該ログ情報収集装置で動作するソフトウェアによって出力されるログ情報をBMCの記憶部に格納するログ情報格納手段と、ログ情報格納手段がBMCの記憶部に格納したログ情報を監視装置に送信する送信手段とを備えたことを特徴とする。
本発明によるログ情報収集方法は、BMCを搭載するサーバ装置で動作するソフトウェアによって出力されるログ情報をBMCの記憶部に格納し、BMCの記憶部に格納したログ情報を取得することを特徴とする。
本発明によるログ情報収集プログラムは、BMCを搭載するコンピュータに、ソフトウェアによって出力されるログ情報をBMCの記憶部に格納するログ情報格納処理と、BMCの記憶部に格納したログ情報を監視装置に送信する送信処理とを実行させることを特徴とする。
本発明によれば、ハードウェアだけでなくソフトウェアも考慮して、リモートでログ情報を収集することができる。
本発明によるログ収集システムの構成の一例を示すブロック図である。 監視エージェントが実行する処理例を示す流れ図である。 監視マネージャが実行する処理例を示す流れ図である。 ログデータ登録専用OEM IPMIコマンドのリクエストデータの一例を示す説明図である。 OEM仕様の独自SELフォーマットの一例を示す説明図である。 SEL情報が記録されているリポジトリの内部イメージの一例を示す説明図である。 OSのログ情報を取得するための専用IPMIコマンドのリクエストデータの一例を示す説明図である。 画面イメージの一例を示す説明図である。 ログ収集システムの構成の一例を示すブロック図である。 ログ収集システムの最小の構成例を示すブロック図である。
以下、本発明の実施形態について図面を参照して説明する。図1は、本発明によるログ収集システムの構成の一例を示すブロック図である。図1に示すように、ログ収集システムは、監視サーバ29と、監視対象サーバ12とを含む。なお、本実施形態では、監視対象のサーバが1台存在する例について説明するが、複数存在していてもよい。
図1に示すように、監視サーバ29と監視対象サーバ12とは、NIC(Netwerk Interface Card)1、NIC23及び管理用LANを介して相互に接続されている。また、監視サーバ29と監視対象サーバ12とは、NIC8、NIC28及び業務用LANを介して相互に接続されている。監視サーバ29と監視対象サーバ12とは、互いに通信することができる。
監視対象サーバ12は、具体的には、プログラムに従って動作するパーソナルコンピュータ等の情報処理装置によって実現される。監視対象サーバ12は、BMC2を搭載している。BMC2は、外部から受信したIPMIコマンドに従って処理を実行可能なBMC用処理部9と、SEL情報を記憶するBMC用記憶部3とを備えている。なお、BMC2は、OS(OperationgSystem)4とは独立して動作する(一般に、専用のコントローラとして搭載されている)ため、OS4が停止状態であっても処理を実行することができる。
監視対象サーバ12では、OS4が動作している。また、監視対象サーバ12のOS4上では、監視エージェント5が動作している。監視対象サーバ12は、具体的には、監視エージェント12に従って処理を実行する。以下、監視エージェント12や監視エージェント12の各手段が実行する等の表現を用いるが、具体的には、監視対象サーバ12のCPUが、プログラムである監視エージェント12に従って処理を実行することである。
監視対象サーバ12は、OS用記憶部7と、OS用処理部11とを備えている。
OS用記憶部7は、具体的には、光ディスク装置や磁気ディスク装置等の記憶装置によって実現される。OS用記憶部7は、OSが出力するログ情報などを含むファイルを永続的に記憶する。具体的には、監視対象サーバ12が備える記憶装置の所定領域がOS用記憶部7として割り当てられている。
OS用処理部11は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。OS用処理部11は、OS4の動作に必要な処理を実行する。
監視対象サーバ12は、監視エージェント用処理部10と、監視エージェント用記憶部6とを備えている。
監視エージェント用記憶部6は、具体的には、光ディスク装置や磁気ディスク装置等の記憶装置によって実現される。監視エージェント用記憶部6は、監視エージェント5の設定や状態を示す情報を記憶する。具体的には、監視対象サーバ12が備える記憶装置の所定領域が監視エージェント用記憶部6として割り当てられている。
監視エージェント用処理部10は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。監視エージェント用処理部10は、監視エージェント5の動作に必要な処理を実行する。
なお、エージェント用記憶部6とOS用記憶部とは、同一の記憶装置によって実現されていてもよい。また、エージェント用処理部11とOS用処理部11とは、同一のCPUによって実現されていてもよい。
監視サーバ29は、具体的には、プログラムに従って動作するパーソナルコンピュータ等の情報処理装置によって実現される。監視サーバ29では、OS20が動作している。また、監視サーバ29のOS20上では、監視マネージャ24が動作している。監視サーバ29は、具体的には、監視マネージャ24に従って処理を実行し、監視対象サーバ12を監視する処理を実行する。以下、監視マネージャ24や監視マネージャ24の各手段が実行する等の表現を用いるが、具体的には、監視サーバ29のCPUが、プログラムである監視マネージャ24に従って処理を実行することである。
監視マネージャ24は、GUI制御手段21、処理部22、RMCP通信モジュール25、情報収集手段26及びエージェント通信モジュール27を含む。
GUI制御手段21は、ディスプレイ装置等の表示装置に、ユーザの操作等に従って処理の実行結果等を表示させるように制御する機能を備えている。処理部22は、監視エージェント5の動作に必要な処理を実行する。
RMCP通信モジュール25は、監視マネージャ24が監視対象サーバのBMCと通信するために用いられる。情報収集手段26は、監視対象サーバからSEL情報やログ情報を収集する機能を備えている。エージェント通信モジュール27は、監視マネージャ24が監視エージェントと通信するために用いられる。
次に、ログ収集システムの動作について説明する。図2は、監視エージェントが実行する処理例を示す流れ図である。図3は、監視マネージャが実行する処理例を示す流れ図である。まず、図2を用いて、監視エージェントが実行する処理について説明する。
監視対象サーバ12のOS4が動作している状態では、監視エージェント5は、所定期間毎にOS4が出力するログ情報をOS用記憶部7から読み出す(ステップS1−1)。
次いで、監視エージェント5は、読み出したログ情報に、障害や警告を示す文字列(例えば、「エラー」等の文字列)が含まれているか否かを確認する(ステップS1−2)。
そして、文字列が含まれていない場合には、障害に関係しない情報であると判断し、監視エージェント5は、処理をステップS1−1に移行する(ステップS1−3のNo)。また、文字列が含まれている場合には、障害に関係する情報であると判断し、監視エージェント5は、処理をステップS1−4に移行する(ステップS1−3のYes)。
次いで、監視エージェント5は、障害に関係すると判断したログ情報を、IPMIコマンドとして実行可能な形式にするため、バイナリ形式に変換する(ステップS1−4)。
次いで、監視エージェント5は、バイナリ形式に変換したログ情報を、ログデータ登録専用のOEM IPMIコマンド(詳細については後述する)を利用して、BMC2に対して出力する(ステップS1−5)。すなわち、監視エージェント5は、バイナリ形式に変換したログ情報をBMC2のBMC用記憶部3に記憶させる。
通常、IPMIコマンドで送信可能なSEL情報は16バイトに制限される。しかし、OSのログ情報は16バイトでは表現しきれない可能性がある。そのため、本実施形態では、標準仕様のSELフォーマットではなく、OEM仕様の独自SELフォーマットでOSのログ情報をBMCに登録するように制御する。
本実施形態では、ログデータ登録専用OEM IPMIコマンドを利用して登録した場合、BMC2が内部で自動的にOEM仕様の独自SELフォーマットのデータを生成して登録する。具体的には、監視エージェント5が、ログデータ登録専用のOEM IPMIコマンドのリクエストデータをBMC2に送信すると、BMC用処理部9は、リクエストデータに基づいて、OEM仕様の独自SELフォーマットのデータを生成する。そして、BMC用処理部9は、生成したデータをBMC用記憶部3に記憶させる。
ログデータ登録専用OEM IPMIコマンドのリクエストデータの一例を図4に示す。図4に示すRECORD IDフィールドには、所定のレコードIDを示すデータが格納される。また、DATAフィールドには、OS4のログ情報をバイナリ形式に変換したデータが格納される。
次に、OEM仕様の独自SELフォーマットの一例を図5に示す。BMC用処理部9は、図5に示すRECORD TYPEのフィールドには、OEM形式を示す値を格納し、11〜12バイト目には、OSのログを登録しているレコードIDを示すデータを格納する。OEM形式とは、例えば、SEL情報が標準仕様であるか、OEM仕様であるかを示す。なお、これらのSEL情報については、BMC2が内部で管理するため、ユーザや監視エージェントが意識する必要はない。
次に、SEL情報が記録されているリポジトリの内部イメージの一例を図6に示す。図6に示す各リポジトリは、具体的には、BMC用記憶部3によって実現される。BMC用記憶部3は、SELリポジトリ(図6(a))と、OSログ用リポジトリ(図6(b))とを含む。例えば、BMC用処理部9は、生成したOEM仕様の独自SELフォーマットのデータをSELリポジトリに格納する。また、例えば、BMC用処理部9は、ログデータ登録専用OEM IPMIコマンドのリクエストデータに含まれるログ情報をOSログ用リポジトリに格納する。
図6に示す通り、SELリポジトリのOEM SELデータ(すなわち、ログデータ登録専用OEM IPMIコマンドに従って記憶されたデータ)は、OSログ用リポジトリのデータを一意に特定可能なレコードIDを含む。そのため、監視マネージャ24がOSのログ情報を取得する際には、このOSログ用リポジトリのレコードIDをキーとしてログ情報を特定し、取得することが可能となる。
次に、図2を用いて、監視マネージャ24が実行する処理について説明する。
監視対象サーバの監視状態では、監視マネージャ24は、監視エージェント5又はBMC2が送信するSNMP(Simple Network Management Protocol) Trap(PET)を待ち受ける(ステップS2−1)。なお、予めBMC2には監視マネージャ24のIPアドレス情報等が設定されており、BMC2は、設定された情報に基づいて、処理を実行するものとする。
次いで、監視マネージャ24は、待ち受け状態においてデータを受信すると、受信したデータが、監視エージェント5又はBMC2からのTrapに該当するか否かを判定する(ステップS2−2)。そして、該当しないと判定すると、監視マネージャ24は、処理をステップS2−1に移行し、引き続きデータを待ち受ける。一方、該当すると判定すると、監視マネージャ24は、処理をステップS2−3に移行する。
次いで、監視マネージャ24は、受信したデータを解析し(ステップS2−3)、障害に関するイベントを示すデータであるか否かを判定する(ステップS2−4)。そして、障害に関するイベントを示すデータでないと判定すると、監視マネージャ24は、処理をステップS2−1に移行し、再びデータを待ち受ける。一方、障害に関するイベントを示すデータであると判定すると、監視マネージャ24は、監視対象サーバ12で障害が発生していると判断し、処理をステップS2−5に移行する。
次いで、監視マネージャ24は、RMCPに従ってIPMIコマンドを実行することで、リモートでBMC2にアクセスし、SEL情報を取得する(ステップS2−5)。例えば、情報収集手段26は、RMCP通信モジュールを用いて、IPMIコマンドのリクエストデータをBMC2に送信する。すると、BMC2のBMC2用処理部9は、受信したIPMIコマンドのリクエストデータに従って、BMC用記憶部3が記憶するSEL情報を抽出し、監視マネージャ24に送信する。
次いで、監視マネージャ24は、取得したSEL情報から、H/Wに関するイベント(標準仕様のSEL情報)とOSに関するイベント(OEM仕様のSEL情報)とを分離する(ステップS2−6)。例えば、監視マネージャ24は、取得したSEL情報のRECORD TYPEフィールドに基づいて、イベントの種別を分離する処理を実行する。
次いで、監視マネージャ24は、取得したSEL情報にOS4に関するイベント(OEM仕様のSEL情報)が含まれているか否かを判定する(ステップS2−7)。例えば、監視マネージャ24は、RECORD TYPEフィールドがOEM仕様であるデータが存在するか否かを判定する。
含まれていないと判定すると、OSのログ情報を抽出する必要がないため、監視マネージャ24は、処理をステップS2−10に移行する。
一方、ステップS2−7において含まれていると判定すると、監視マネージャ24は、OSに関するイベント(OEM仕様のSEL情報)に含まれるOSログ用リポジトリのレコードIDを取得する(ステップS2−8)。具体的には、監視マネージャ24は、OEM仕様のSEL情報のLOG IDフィールド(図5参照)から、OSログ用リポジトリのレコードIDを抽出する。
次いで、監視マネージャ24は、OSのログ情報を取得するための専用IPMIコマンドを利用し、ステップS2−8で取得したレコードIDをキーにBMC2からOS4のログ情報を取得する(ステップS2−9)。例えば、情報収集手段26は、RMCP通信モジュールを用いて、抽出したレコードIDを含むOSのログ情報を取得するための専用IPMIコマンドのリクエストデータをBMC2に送信する。すると、BMC2のBMC2用処理部9は、受信したリクエストデータに含まれるレコードIDに基づいて、BMC用記憶部3のOSログ用リポジトリからログ情報を抽出し、監視マネージャ24に送信する。
図7に、OSのログ情報を取得するための専用IPMIコマンドのリクエストデータの一例を示す。本実施形態では、情報収集手段26は、図7に示すリクエストデータのRECORD IDには、OSに関するイベント情報(OEM仕様のSEL情報)から抽出したレコードIDを格納する。
次いで、監視マネージャ24は、ステップS2−9で取得したログ情報がバイナリ形式であるため、システム内部で処理できる形式(例えば、テキスト形式)に変換する(ステップS2−10)。
次いで、監視マネージャ24は、解析したイベントデータ(SEL情報)から、発生時刻が近いログデータ(SEL情報)を抽出する(ステップS2−11)。例えば、監視マネージャ24は、現在時刻を取得し、SEL情報に含まれるタイムスタンプが現在時刻と所定時間以内のデータを抽出する。
次いで、監視マネージャ24は、GUI上に、H/Wに関するイベント(標準仕様のSEL情報)とOSに関するイベント(OEM仕様のSEL情報)とを、わかりやすい形式で表示する(ステップS2−12)。例えば、GUI制御手段は、発生時刻が近い標準仕様のSEL情報とOEM仕様のSEL情報とを対応付けて、ディスプレイ装置等の表示部に表示させるように制御する。図8に画面イメージの一例を示す。
以上のように、本実施形態では、監視対象サーバの障害発生時に、H/Wの障害イベント情報だけでなく、OSやアプリケーションのログ情報も同時に得ることができる。そのため、保守員は、障害原因の特定を効率よく行うことができる。また、OSが出力するログ情報を所定期間毎にBMCに記憶させているため、障害により監視対象サーバのOSが稼働していない状態でもOSのログ情報を入手することができる。
なお、本実施形態では、監視マネージャがGUI上に障害情報やOSログ情報を表示するように制御したが、新たに通報部を設けることにより、リモートの監視センターにログ情報を送信するようにしてもよい。図9にログ収集システムのその他の構成例を示す。図9に示す例では、監視サーバ29は、図1で示す構成要素に加えて、通報部40を含む。通報部40は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現され、リモートの監視センターに取得したログ情報を送信する機能を備えている。
例えば、通報部40は、図3のS2−12のステップにおいて、抽出したH/WイベントログとOSイベントログとをひとまとめにして、監視センターに送信する。このようにすることで、保守員や製品担当者は、送られてきた情報からH/Wの情報やOSの停止直前のOSのログ情報を入手可能なため、効率よく障害原因の特定や障害による影響を調査することが可能となる。
以上のことから、本発明は以下のような課題を解決するための手段を備えているといえる。
本発明によれば、監視対象サーバ上で動作する監視エージェントは、OSが出力するログ情報を定期的に読み出し、その読み出したログ情報をBMCに登録可能なフォーマットに変換し、IPMIコマンドを利用してBMCに登録する。登録するOSのログ情報はSELのデータ長より長いため、任意の長さのデータを登録するための特殊IPMIコマンドを利用して、BMCに書きこむ。障害が発生し、OSの稼働が停止するようなH/W障害イベントが発生した場合には、監視マネージャは、RMCP及びIPMIコマンドを利用し、リモートでSEL情報及びOSのログ情報を取得する。そして、監視マネージャは、取得したSEL情報及びOSのログ情報を発生日時順にソートし、H/W障害イベントとOSのログ出力との関連がわかりやすいよう画面に表示する。そのため、保守員はそれらの情報を見ることにより、監視対象サーバのOSが停止している状態でも、監視対象サーバで何が発生したか知ることが可能となる。
また、本発明は、以下のような特徴を備えているといえる。
本発明によれば、OSのログ情報を、所定期間毎にIPMIコマンドを利用しBMC内に保存することにより、管理対象サーバが何かしらの障害により停止した場合でも、Out−of−Band通信により、BMCからリモートでOSのイベントログ情報とSEL情報を入手することが可能となる。また、保守員は、障害時、監視マネージャが一括して収集してきたログ情報を参照することにより、効率よく障害原因を特定することが可能となる。
次に、本発明によるログ収集システムの最小構成について説明する。図10は、ログ収集システムの最小の構成例を示すブロック図である。図10に示すように、ログ収集システムは、最小の構成要素として、BMCを搭載するサーバ装置100と、監視装置200とを含む。また、サーバ装置100は、ログ情報格納手段101を含む。監視装置200は、ログ情報取得手段201を含む。
図10に示す最小構成のログ収集システムでは、ログ情報格納手段101は、サーバ装置100で動作するOSが出力するログ情報をBMCの記憶部に格納する。そして、ログ情報取得手段201は、ログ情報格納手段1010がBMCの記憶部に格納したログ情報を取得する。
従って、最小構成のログ収集システムによれば、ハードウェアだけでなくソフトウェアも考慮して、リモートでログ情報を収集することができる。
なお、本実施形態では、以下の(1)〜(5)に示すようなログ収集システムの特徴的構成が示されている。
(1)ログ収集システムは、BMCを搭載するサーバ装置(例えば、監視対象サーバ12)と、サーバ装置を監視する監視装置(例えば、監視サーバ29)とを備え、サーバ装置は、サーバ装置で動作するOS(例えば、OS4)が出力するログ情報をBMCの記憶部(例えば、BMC用記憶部3)に格納するログ情報格納手段(例えば、監視エージェント5及びBMC用処理部9によって実現される)を含み、監視装置は、ログ情報格納手段がBMCの記憶部に格納したログ情報を取得するログ情報取得手段(例えば、RMCP通信モジュール25及び情報収集部26によって実現される)を含むことを特徴とする。
(2)ログ収集システムにおいて、サーバ装置は、OSが出力するログ情報を所定期間ごとに抽出するログ情報抽出手段(例えば、監視エージェント5によって実現される)と、ログ情報抽出手段が抽出したログ情報を所定の形式(例えば、バイナリ形式)に変更する形式変換手段(例えば、監視エージェント5によって実現される)とを含み、ログ情報格納手段は、形式変換手段が所定の形式に変換したログ情報をBMCの記憶部に格納するように構成されていてもよい。
(3)ログ収集システムにおいて、サーバ装置は、ログ情報抽出手段が抽出したログ情報に基づいて、所定の形式(例えば、OEM仕様の独自SELフォーマット)のSEL情報を生成するSEL情報生成手段(例えば、BMC用処理部9によって実現される)を含み、ログ情報格納手段は、生成手段が生成したSEL情報と形式変換手段が所定の形式に変換したログ情報とを対応付けてBMCの記憶部に格納するように構成されていてもよい。
(4)ログ収集システムにおいて、サーバ装置は、ログ情報取得手段から受信した所定のコマンド(例えば、IPMIコマンドやOSログを取得するための専用IPMIコマンド)に従って、BMCの記憶部に格納した情報を転送する転送手段(例えば、BMC用処理部9によって実現される)を含むように構成されていてもよい。
(5)ログ収集システムにおいて、サーバ装置は、ログ情報取得手段から受信した所定のコマンド(例えば、OSログを取得するための専用IPMIコマンドのリクエストデータに含まれるレコードID)に基づいて、BMCの記憶部に格納したログ情報を特定するログ情報特定手段(例えば、BMC用処理部9によって実現される)を含み、転送手段は、ログ情報特定手段が特定したログ情報をログ情報取得手段に転送するように構成されていてもよい。
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)BMCを搭載するサーバ装置と、前記サーバ装置を監視する監視装置とを備え、前記サーバ装置は、該サーバ装置で動作するOSが出力するログ情報を前記BMCの記憶部に格納するログ情報格納手段を含み、前記監視装置は、前記ログ情報格納手段が前記BMCの記憶部に格納した前記ログ情報を取得するログ情報取得手段を含むことを特徴とするログ情報収集システム。
(付記2)サーバ装置は、OSが出力するログ情報を所定期間ごとに抽出するログ情報抽出手段と、前記ログ情報抽出手段が抽出したログ情報を所定の形式に変更する形式変換手段とを含み、ログ情報格納手段は、前記形式変換手段が所定の形式に変換したログ情報をBMCの記憶部に格納する付記1記載のログ情報収集システム。
(付記3)サーバ装置は、ログ情報抽出手段が抽出したログ情報に基づいて、所定の形式のSEL情報を生成するSEL情報生成手段を含み、ログ情報格納手段は、前記生成手段が生成したSEL情報と形式変換手段が所定の形式に変換したログ情報とを対応付けてBMCの記憶部に格納する付記2記載のログ情報収集システム。
(付記4)サーバ装置は、ログ情報取得手段から受信した所定のコマンドに従って、BMCの記憶部に格納した情報を転送する転送手段を含む付記1から付記3のうちのいずれかに記載のログ情報収集システム。
(付記5)サーバ装置は、ログ情報取得手段から受信した所定のコマンドに基づいて、BMCの記憶部に格納したログ情報を特定するログ情報特定手段を含み、転送手段は、前記ログ情報特定手段が特定したログ情報を前記ログ情報取得手段に転送する付記4記載のログ情報収集システム。
(付記6)BMCを搭載するログ情報収集装置であって、該ログ情報収集装置で動作するOSが出力するログ情報を前記BMCの記憶部に格納するログ情報格納手段と、前記ログ情報格納手段が前記BMCの記憶部に格納した前記ログ情報を監視装置に送信する送信手段とを備えたことを特徴とするログ情報収集装置。
(付記7)OSが出力するログ情報を所定期間ごとに抽出するログ情報抽出手段と、前記ログ情報抽出手段が抽出したログ情報を所定の形式に変更する形式変換手段とを備え、ログ情報格納手段は、前記形式変換手段が所定の形式に変換したログ情報をBMCの記憶部に格納する付記6記載のログ情報収集装置。
(付記8)BMCを搭載するサーバ装置で動作するOSが出力するログ情報を前記BMCの記憶部に格納し、前記BMCの記憶部に格納した前記ログ情報を取得することを特徴とするログ情報収集方法。
(付記9)OSが出力するログ情報を所定期間ごとに抽出し、抽出したログ情報を所定の形式に変更し、所定の形式に変換したログ情報をBMCの記憶部に格納する付記8記載のログ情報収集方法。
(付記10)BMCを搭載するコンピュータに、OSが出力するログ情報を前記BMCの記憶部に格納するログ情報格納処理と、前記BMCの記憶部に格納した前記ログ情報を監視装置に送信する送信処理とを実行させるためのログ情報収集プログラム。
(付記11)コンピュータに、OSが出力するログ情報を所定期間ごとに抽出するログ情報抽出処理と、抽出したログ情報を所定の形式に変更する形式変換処理とを実行させ、ログ情報格納処理で、所定の形式に変換したログ情報をBMCの記憶部に格納する処理を実行させる付記10記載のログ情報収集プログラム。
本発明は、サーバ装置等を監視する用途に適用可能である。
100 サーバ装置
101 ログ情報格納手段
200 監視装置
201 ログ情報取得手段

Claims (8)

  1. BMCを搭載するサーバ装置と、
    前記サーバ装置を監視する監視装置とを備え、
    前記サーバ装置は、
    該サーバ装置で動作するソフトウェアによって出力されるログ情報を前記BMCの記憶部に格納するログ情報格納手段を含み、
    前記監視装置は、
    前記ログ情報格納手段が前記BMCの記憶部に格納した前記ログ情報を取得するログ情報取得手段を含む
    ことを特徴とするログ情報収集システム。
  2. サーバ装置は、ソフトウェアによって出力されるログ情報を所定期間ごとに抽出するログ情報抽出手段と、
    前記ログ情報抽出手段が抽出したログ情報を所定の形式に変更する形式変換手段とを含み、
    ログ情報格納手段は、前記形式変換手段が所定の形式に変換したログ情報をBMCの記憶部に格納する
    請求項1記載のログ情報収集システム。
  3. サーバ装置は、ログ情報抽出手段が抽出したログ情報に基づいて、所定の形式のSEL情報を生成するSEL情報生成手段を含み、
    ログ情報格納手段は、前記生成手段が生成したSEL情報と形式変換手段が所定の形式に変換したログ情報とを対応付けてBMCの記憶部に格納する
    請求項2記載のログ情報収集システム。
  4. サーバ装置は、ログ情報取得手段から受信した所定のコマンドに従って、BMCの記憶部に格納した情報を転送する転送手段を含む
    請求項1から請求項3のうちのいずれか1項に記載のログ情報収集システム。
  5. サーバ装置は、ログ情報取得手段から受信した所定のコマンドに基づいて、BMCの記憶部に格納したログ情報を特定するログ情報特定手段を含み、
    転送手段は、前記ログ情報特定手段が特定したログ情報を前記ログ情報取得手段に転送する
    請求項4記載のログ情報収集システム。
  6. BMCを搭載するログ情報収集装置であって、
    該ログ情報収集装置で動作するソフトウェアによって出力されるログ情報を前記BMCの記憶部に格納するログ情報格納手段と、
    前記ログ情報格納手段が前記BMCの記憶部に格納した前記ログ情報を監視装置に送信する送信手段とを
    備えたことを特徴とするログ情報収集装置。
  7. BMCを搭載するサーバ装置で動作するソフトウェアによって出力されるログ情報を前記BMCの記憶部に格納し、
    前記BMCの記憶部に格納した前記ログ情報を取得する
    ことを特徴とするログ情報収集方法。
  8. BMCを搭載するコンピュータに、
    ソフトウェアによって出力されるログ情報を前記BMCの記憶部に格納させるログ情報格納処理と、
    前記BMCの記憶部に格納した前記ログ情報を監視装置に送信する送信処理とを
    実行させるためのログ情報収集プログラム。
JP2010077999A 2010-03-30 2010-03-30 ログ情報収集システム、装置、方法及びプログラム Pending JP2011210064A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010077999A JP2011210064A (ja) 2010-03-30 2010-03-30 ログ情報収集システム、装置、方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010077999A JP2011210064A (ja) 2010-03-30 2010-03-30 ログ情報収集システム、装置、方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2011210064A true JP2011210064A (ja) 2011-10-20

Family

ID=44941038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010077999A Pending JP2011210064A (ja) 2010-03-30 2010-03-30 ログ情報収集システム、装置、方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2011210064A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013109722A (ja) * 2011-11-24 2013-06-06 Toshiba Corp コンピュータ、コンピュータシステム、および障害情報管理方法
JP2014078126A (ja) * 2012-10-10 2014-05-01 Hitachi Systems Ltd 機器のリモートログ収集システム及び機器のリモートログ収集方法
JP2015049552A (ja) * 2013-08-30 2015-03-16 日本電気株式会社 情報処理装置、ログ処理方法、及びプログラム
JP2015095060A (ja) * 2013-11-12 2015-05-18 日本電信電話株式会社 ログ分析装置及び方法
JP2016025656A (ja) * 2014-07-22 2016-02-08 廣達電腦股▲ふん▼有限公司 Ipアドレスの帯域外設定
JP2018160009A (ja) * 2017-03-22 2018-10-11 Necプラットフォームズ株式会社 障害情報処理プログラム、コンピュータ、障害通知方法、コンピュータシステム
JP2018180982A (ja) * 2017-04-14 2018-11-15 富士通株式会社 情報処理装置、およびログ記録方法
CN110008048A (zh) * 2019-03-28 2019-07-12 联想(北京)有限公司 信息处理方法和电子设备
JP2020154705A (ja) * 2019-03-20 2020-09-24 Necプラットフォームズ株式会社 情報処理装置、障害監視方法及び障害監視用コンピュータプログラム
JP2021056695A (ja) * 2019-09-30 2021-04-08 レノボ・シンガポール・プライベート・リミテッド 電子機器、及び稼働情報の出力方法
CN113849440A (zh) * 2021-09-30 2021-12-28 北京金山云网络技术有限公司 日志的访问方法、装置及服务器
CN114598694A (zh) * 2022-02-10 2022-06-07 宝德计算机系统股份有限公司 一种文件传输的方法及bmc日志收集系统
CN115129544A (zh) * 2022-06-28 2022-09-30 苏州浪潮智能科技有限公司 一种raid日志的带外一键获取方法、系统、装置及存储介质

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013109722A (ja) * 2011-11-24 2013-06-06 Toshiba Corp コンピュータ、コンピュータシステム、および障害情報管理方法
JP2014078126A (ja) * 2012-10-10 2014-05-01 Hitachi Systems Ltd 機器のリモートログ収集システム及び機器のリモートログ収集方法
JP2015049552A (ja) * 2013-08-30 2015-03-16 日本電気株式会社 情報処理装置、ログ処理方法、及びプログラム
JP2015095060A (ja) * 2013-11-12 2015-05-18 日本電信電話株式会社 ログ分析装置及び方法
JP2016025656A (ja) * 2014-07-22 2016-02-08 廣達電腦股▲ふん▼有限公司 Ipアドレスの帯域外設定
JP7063445B2 (ja) 2017-03-22 2022-05-09 Necプラットフォームズ株式会社 障害情報処理プログラム、コンピュータ、障害通知方法、コンピュータシステム
JP2018160009A (ja) * 2017-03-22 2018-10-11 Necプラットフォームズ株式会社 障害情報処理プログラム、コンピュータ、障害通知方法、コンピュータシステム
JP2018180982A (ja) * 2017-04-14 2018-11-15 富士通株式会社 情報処理装置、およびログ記録方法
JP2020154705A (ja) * 2019-03-20 2020-09-24 Necプラットフォームズ株式会社 情報処理装置、障害監視方法及び障害監視用コンピュータプログラム
JP7001236B2 (ja) 2019-03-20 2022-01-19 Necプラットフォームズ株式会社 情報処理装置、障害監視方法及び障害監視用コンピュータプログラム
CN110008048A (zh) * 2019-03-28 2019-07-12 联想(北京)有限公司 信息处理方法和电子设备
JP2021056695A (ja) * 2019-09-30 2021-04-08 レノボ・シンガポール・プライベート・リミテッド 電子機器、及び稼働情報の出力方法
CN113849440A (zh) * 2021-09-30 2021-12-28 北京金山云网络技术有限公司 日志的访问方法、装置及服务器
CN113849440B (zh) * 2021-09-30 2024-04-26 北京金山云网络技术有限公司 日志的访问方法、装置及服务器
CN114598694A (zh) * 2022-02-10 2022-06-07 宝德计算机系统股份有限公司 一种文件传输的方法及bmc日志收集系统
CN115129544A (zh) * 2022-06-28 2022-09-30 苏州浪潮智能科技有限公司 一种raid日志的带外一键获取方法、系统、装置及存储介质

Similar Documents

Publication Publication Date Title
JP2011210064A (ja) ログ情報収集システム、装置、方法及びプログラム
CA2835446C (en) Data analysis system
CN100549975C (zh) 计算机维护帮助系统及分析服务器
US20200133698A1 (en) Alerting, diagnosing, and transmitting computer issues to a technical resource in response to a dedicated physical button or trigger
CN111052087B (zh) 控制系统、信息处理装置以及记录介质
US8189458B2 (en) Monitoring system, monitoring device, monitored device, and monitoring method
JP6095140B2 (ja) 遠隔監視システム、遠隔監視方法、及びプログラム
WO2015140842A1 (ja) システムを監視する情報処理装置及び監視方法
JPWO2012046293A1 (ja) 障害監視装置、障害監視方法及びプログラム
CN103414916A (zh) 一种故障诊断系统及方法
US20120136970A1 (en) Computer system and method for managing computer device
US7647530B2 (en) Network fault pattern analyzer
JP2011034181A (ja) 遠隔監視又は遠隔操作のための異種通信サーバーシステム
CN109981388A (zh) 一种监控设备的方法和装置
US8554908B2 (en) Device, method, and storage medium for detecting multiplexed relation of applications
CN111817865A (zh) 一种监控网管设备的方法及监控系统
CN101677278A (zh) 网络信息系统可用性的监控方法及系统
JP2012128539A (ja) 機器情報管理システム
CN113067722A (zh) 数据管理平台及其工作方法
CN119514877A (zh) 生猪养殖设备全生命周期监测管理系统、介质及终端
CN105187268A (zh) 一种用于集群计算环境的细粒度状态信息同步采集系统
JP2015026154A (ja) 機器情報管理装置、機器監視システム、機器情報管理方法、機器監視方法、機器情報管理プログラム、および機器監視プログラム
KR100852192B1 (ko) 네트워크 점검 장치 및 그 방법과, 이를 위한 프로그램저장된 기록 매체
US20120072545A1 (en) Remote maintenance and monitoring service framework for heterogeneous device and system
JP2006099479A (ja) 病院監査ログ管理支援システム及び病院監査ログサーバ