ページの先頭行へ戻る
ServerView Resource Orchestrator V3.1.1 トラブルシューティング集
ServerView

1.1.1 初期調査資料の採取

ここでは、発生した問題の原因を切り分けるために必要な調査資料の採取方法について説明します。


採取方法について

初期調査資料は、以下の方法で採取できます。
採取方法の特徴を踏まえ、問題が発生した環境やシステムの状態に応じて、適切な方法で資料を採取してください。

注意

【VMware】

  • VMware ESX 4の場合、以下のファイル、コマンド実行の出力結果も別途採取してください。

    • コピーコマンドを使用して直接採取し、当社技術員に送付してください。

      /var/log/vmware/hostd.log
      /var/log/vmware/hostd-*.log
      /var/log/vmware/hostd-*.log.gz

    • 以下のコマンドを実行した出力結果を当社技術員に送付してください。

      /usr/sbin/esxcfg-firewall -q

  • VMware ESXiの場合、以下の手順で資料を採取してください。

    • VMware ESXiがVM管理製品に登録されていない場合

      1. VMwareのクライアントで対象のVMware ESXiに接続します。

      2. [ファイル(F)]-[エクスポート(E)]-[システム ログのエクスポート(X)]を選択します。
        [システム ログのエクスポート]ダイアログが表示されます。

      3. システムログのダウンロード先を指定します。

      4. <OK>ボタンをクリックします。

    • VMware ESXiがVM管理製品に登録されている場合

      1. VMwareのクライアントでVM管理製品に接続します。

      2. [ファイル(F)]-[エクスポート(E)]-[システム ログのエクスポート(X)]を選択します。
        [システム ログのエクスポート]ダイアログが表示されます。

      3. 対象のVMware ESXiを選択します。

      4. システムログのダウンロード先を指定します。

      5. <OK>ボタンをクリックします。

    ダウンロード先に出力されたファイルを当社技術員に送付してください。

【Windows】

  • Windowsの場合、以下の手順でファイル、コマンド実行の出力結果も別途採取してください。

    • 以下のコマンドを実行した出力結果(UpdateAdvisor(ミドルウェア)の適用済み修正の一覧)を当社技術員に送付してください。

      UpdateAdvisorインストール先\uam showup

    • 以下のコマンドを実行した出力結果(ファイアーウォール設定の情報)を当社技術員に送付してください。

      • Windows 2008以降の場合

        netsh advfirewall show allprofile
        netsh advfirewall firewall show rule name=all verbose

      • Windows 2003の場合

        netsh firewall show state ENABLE
        netsh firewall show config ENABLE

    • 下記に格納されているLAN Managerモジュールを、コピーコマンドを使用して直接採取し、当社技術員に送付してください。

      • マネージャーインストール先\ScwPro\tftp\agent\dos\boot\NETBIND.COM

      • マネージャーインストール先\ScwPro\tftp\agent\dos\boot\PROTMAN.DOS

      • マネージャーインストール先\ScwPro\tftp\agent\dos\boot\PROTMAN.EXE

【Linux】

  • Linuxの場合、以下の手順でファイル、コマンド実行の出力結果も別途採取してください。

    • 以下のコマンドを実行した出力結果(パケットフィルタルールのテーブルの情報)を当社技術員に送付してください。

      iptables --list --verbose


管理サーバから資料を採取する方法(rcxadm mgrctl snap -all)

管理サーバ上で調査資料の採取コマンド(rcxadm mgrctl snap -all)を実行することで、各管理対象サーバの調査資料を一括して採取できます。

調査資料の採取コマンド(rcxadm mgrctl snap -all)を実行して資料を採取する方法を以下に示します。


採取方法

以下の手順で、管理サーバ上の資料を採取します。

  1. OSの管理者権限で管理サーバにログインします。

    調査資料を採取するためには、OSの管理者権限が必要です。

  2. rcxadm mgrctl snap -allコマンドを実行します。

    【Windowsマネージャー】

    >"インストールフォルダー\SVROR\Manager\bin\rcxadm" mgrctl snap [-dir directory] -all <RETURN>

    【Linuxマネージャー】

    # /opt/FJSVrcvmr/bin/rcxadm mgrctl snap [-dir directory] -all <RETURN>

  3. 採取した調査資料を当社技術員に送付します。

注意

  • 管理サーバから資料を採取する場合、管理サーバ上でマネージャーが動作している必要があります。マネージャーが動作できない場合、各サーバ上で資料を採取してください。

  • 管理サーバから資料を採取する方法では、以下の場合、管理対象サーバの調査資料は採取されません。

    • 通信経路が確立できない場合

    • 停止している管理対象サーバがある場合

    どちらの場合も、ほかの管理対象サーバに対する調査資料の採取処理は継続されます。
    実行結果はコマンドの実行ログで確認してください。

    詳細は、「リファレンスガイド (コマンド編) VE」の「5.11 rcxadm mgrctl」を参照してください。
    採取に失敗した管理対象サーバについては、管理サーバ上でrcxadm mgrctl snap -allコマンドを再実行するか、失敗した管理対象サーバ上でrcxadm agtctl snapコマンドを実行して資料を採取してください。

【VMware】

  • 管理対象サーバがVMware ESXiの場合、管理対象サーバの調査資料は採取されません。
    採取方法について」に記載されている手順で、別途採取してください。


各サーバ上で資料を採取する方法(rcxadm mgrctl snap、rcxadm agtctl snap)

管理サーバから一括で管理対象サーバの調査資料を採取できるrcxadm mgrctl snap -allコマンドとは別に、実行したサーバの情報だけを採取できるrcxadm mgrctl snapコマンドとrcxadm agtctl snapコマンドがあります。

調査資料の採取コマンド(rcxadm mgrctl snapまたはrcxadm agtctl snap)を実行して資料を採取する方法を以下に示します。


採取方法

以下の手順で、サーバ上の資料を採取します。

  1. OSの管理者権限でサーバにログインします。

    調査資料を採取するためには、OSの管理者権限が必要です。

  2. rcxadm mgrctl snapまたはrcxadm agtctl snapコマンドを実行します。

    資料を採取するサーバに応じて実行するコマンドが異なるため注意してください。

    • 管理サーバの場合

      【Windowsマネージャー】

      >"インストールフォルダ\SVROR\Manager\bin\rcxadm" mgrctl snap [-dir directory] <RETURN>

      【Linuxマネージャー】

      # /opt/FJSVrcvmr/bin/rcxadm mgrctl snap [-dir directory] <RETURN>

    • 管理対象サーバの場合

      【Windows】【Hyper-V】

      >"インストールフォルダ\Agent\bin\rcxadm" agtctl snap [-dir directory] <RETURN>

      【Linux】【VMware】【KVM】

      # /opt/FJSVrcxat/bin/rcxadm agtctl snap [-dir directory] <RETURN>

      【Solaris】【Solarisゾーン】

      # /opt/FJSVrcvat/bin/rcxadm agtctl snap [-dir directory] <RETURN>

  3. 採取した調査資料を当社技術員に送付します。

詳細は、「リファレンスガイド (コマンド編) VE」の「5.2 rcxadm agtctl」または「5.11 rcxadm mgrctl」を参照してください。

注意

【VMware】
管理対象サーバがVMware ESXiの場合、「採取方法について」に記載されている手順で、別途採取してください。


HBA address rename設定サービス環境の資料を採取する方法

HBA address rename設定サービスで問題が発生した場合の調査資料の採取方法を以下に示します。


採取方法

以下の手順で、HBA address rename設定サービス用サーバ上の資料を採取します。

  1. 調査資料を採取するHBA address rename設定サービス用サーバのファイルを採取します。

    【Windows】
    インストールフォルダ\WWN Recovery\rcxinstaller.logファイルとインストールフォルダ\WWN Recovery\var配下に存在するフォルダーとファイルをすべて採取します。

    【Linux】
    /var/tmp/rcxhbainstaller.logファイルと、/var/opt/FJSVrcvhb配下に存在するディレクトリとファイルをすべて採取します。

  2. OSのシステムログを採取します。

    【Windows】
    イベントログ(アプリケーションログ、システムログ)を採取します。

    【Linux】
    /var/log/messagesファイルと/var/log/messages.Xファイルをすべて採取します。(messages.Xの部分は、messages.1、messages.2などのファイル名)

  3. 現象発生時の画面のハードコピーを採取します。

    調査資料を採取するHBA address rename設定サービス用サーバ上で以下の操作を行い、画面のハードコピーを採取します。
    [Print Screen]キーを押して、画像編集ツールにクリップボード経由で画像データを貼り付けたあと、ビットマップファイルなどのファイル形式で保存してください。

  4. システムのバージョン情報を採取します。

    【Windows】
    "マイ コンピュータ"を右クリックし、表示されたメニューで[プロパティ(R)]を選択します。
    [システムのプロパティ]画面の[全般]タブで、手順3.と同様の操作でOS種別、バージョンレベル、サービスパックなどの情報を採取してください。

    【Linux】
    以下のコマンドをそれぞれ実行して出力結果を採取してください。

    # cat /etc/redhat-release <RETURN>

    # cat /proc/version <RETURN>

    # cat /proc/meminfo <RETURN>

    # cat /proc/cpuinfo <RETURN>

    # rpm -qa <RETURN>

  5. 採取した調査資料を当社技術員に送付します。