Hitachi

JP1 Version 13 JP1/Integrated Management 3 - Manager 運用ガイド


12.4.1 JP1/IM - Managerの資料採取方法

〈この項の構成〉

(1) Windowsの場合

(a) プロセスの状態を確認する

Windowsのタスクマネージャを使用して,プロセスの動作状態を確認してください。正常に動作している場合に表示されるプロセスを次に示します。

■ JP1/IM - Manager

JP1/IM - Managerのプロセスについては,マニュアル「JP1/Integrated Management 3 - Manager 導入・設計ガイド」の「付録B.1(1) JP1/IM - Manager」を参照してください。

■ JP1/IM - View

JP1/IM - Viewのプロセスについては,マニュアル「JP1/Integrated Management 3 - Manager 導入・設計ガイド」の「付録B.1(1) JP1/IM - Manager」を参照してください。

■ JP1/IM - IM構成管理・ビューアー

JP1/IM - IM構成管理・ビューアーのプロセスを次に示します。なお,表内の括弧( )内の数値は同時に実行するプロセス数です。

表12‒19 JP1/IM - IM構成管理・ビューアーのプロセス

親プロセス名

機能

子プロセス名

機能

jcfview.exe

(3)

JP1/IM - IM構成管理・ビューアーの画面制御

jcfview_evt.exe

(3)

スレッドダンプ出力イベントの送信

java.exe

(3)

JP1/IM - IM構成管理・ビューアーの画面制御

一つのマシンからログインして起動できるJP1/IM - IM構成管理・ビューアーの数は三つまでです。JP1/IM - IM構成管理・ビューアーを一つ起動するごとに,一つのプロセスが起動します。

(b) JP1/IM用スレッドダンプを出力する

■ JP1/IM - View

次の手順に従いダンプファイルを出力してください。

  1. タスク マネージャを開く。

  2. [アプリケーション]ページ上でJP1/IM - Viewを選択し,ポップアップメニューから[手前に表示]を選択する。

    これによって操作不能になったJP1/IM - Viewかどうかを特定します。操作不能なJP1/IM - Viewを特定できた場合,次に進みます。

  3. ポップアップメニューから[プロセスを表示]を選択する。

    [プロセス]ページに切り替わります。JP1/IM - Viewのjava.exeが選択された状態で表示されるため,これによってプロセスID(PID)を特定します。

    注※ PID項目がない場合はメニューの[表示]−[列の選択]を選択し,[列の選択]画面で[PID(プロセスID)]チェックボックスをチェックしてください。

  4. 特定できたプロセスIDを引数にして,jcothreaddmpコマンドを実行する。

jcothreaddmpコマンドの詳細については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「jcothreaddmp(Windows限定)」(1. コマンド)を参照してください。

■ JP1/IM - Manager

ヘルスチェック機能によって,JP1/IM - Managerのイベントコンソールサービス,イベント基盤サービス,または相関イベント発行サービスの異常を検知した場合に,JP1/IM - Manager用のダンプファイルを出力してください。次のようにjcogencoreコマンドを実行します。

jcogencore

jcogencoreコマンドの詳細については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「jcogencore」(1. コマンド)を参照してください。

(c) 資料採取ツールを実行する

資料採取ツール(jim_log.batまたはjcoview_log.bat)を実行します。

JP1/IM - Managerで提供しているjim_log.batを実行すれば,同ホスト上のJP1/IM - Manager,JP1/IM - Viewの障害調査に必要な資料を採取できます。

また,JP1/IM - Viewで提供しているjcoview_log.batを実行すれば,JP1/IM - Viewの障害調査に必要な資料を採取できます。

運用に合わせて使い分けてください。

なお,資料採取ツールで採取する資料の総容量は膨大になるため,実行する前に容量を見積もり,ご使用のマシンの空き容量を確認する必要があります。jim_log.batで採取する資料サイズについては,JP1/IM - Managerのリリースノートを参照してください。

jcoview_log.batで採取する資料サイズについては,JP1/IM - Viewのリリースノートを参照してください。

次に,ツールの実行例を示します。

C:\>"C:\Program Files\Hitachi\JP1IMM\tools\jim_log.bat" -f 資料格納フォルダ

資料格納フォルダは絶対パスで指定してください。また,資料格納フォルダが空白を含むフォルダの場合,"で囲んで指定してください。

ツールを実行すると,資料格納フォルダに指定したフォルダ下にjp1_defaultフォルダができ,そこに採取した資料がコピーされます。なお,採取した資料は,圧縮ツールを使用して圧縮してください。

重要
  • Microsoft(R) Office Outlook(R)をご使用の場合,資料採取ツールを実行すると,次のメッセージボックスが表示される場合があります。

    「プログラムが,Outlook内に保存されている電子メールアドレスにアクセスしようとしています。よろしいですか? 」

    これは,資料採取ツール内で実行するマシン構成情報採取プログラム(MSINFO32)の動作によるものです。資料採取ツールでは,電子メールアドレスの採取は行いませんので,メッセージボックスの[いいえ]ボタンを押下してください。なお,JP1/IM - ManagerおよびJP1/IM - Viewの資料採取および,Microsoft(R) Outlook(R)の動作には問題はありません。

  • 資料採取ツールは多重実行しないでください。

  • 資料採取ツールの実行時の環境によって,資料採取に時間がかかる場合があります。

  • JP1/IM - Managerの資料を採取する際,JP1/Base,JP1/IM - Managerのコマンドを実行して情報を収集する項目があり,実行するコマンドの中には,同一のコマンドまたは他のコマンドと同時に実行できないものが含まれます。資料採取中にJP1/BaseやJP1/IM - Managerのコマンドは極力実行しないでください。

  • 運用実績がない場合には,資料採取ツールの実行時に「KAVB4153-Eアクション情報ファイル(アクション情報ファイル名)のオープンに失敗しました : 指定されたファイルが見つかりません。」をイベントログおよび統合トレースログに出力します。これは,資料採取ツールの実行時にアクション情報ファイルが存在しないためですが,アクション情報ファイルは運用によって生成されるため,本メッセージが出力されても運用実績がない場合,資料採取には問題ありません。なお,論理ホストを指定した場合でも,物理ホストの資料を採取しますので,本メッセージが出力されても物理ホストでの運用実績がない場合,資料採取には問題ありません。

  • Windowsイベントログ中に,イベントログ発行元製品提供のメッセージフォーマットと埋め文字の数が一致していないWindowsイベントが存在する場合,資料採取ツール実行中にアプリケーションエラーが発生することがあります。その場合も,資料は採取されていますので特に問題はありません。なお,本現象が発生した場合,ダイアログが表示され,資料採取ツールの実行が中断することがあります(ダイアログに応答することで,再開します)。ダイアログの表示を抑止したい場合は,次の手順を実行してください。

  1. [スタート]メニューを開き,[プログラムとファイルの検索]または[ファイル名を指定して実行]でgpedit.mscを入力してください。

  2. [ローカルグループポリシーエディター]が開くので,左側のツリーで[ローカルコンピューターポリシー]-[コンピュータの構成]-[管理用テンプレート]-[Windows コンポーネント]-[Windows エラー報告]を選択してください。

  3. 右側の[設定]で[重大なエラーが発生したユーザー インターフェイスを表示しないようにする]で[有効]を選択し[OK]ボタンをクリックしてください。

  • 資料採取ツールの実行が終了してもマシンのシステム情報が採取されていない場合があります。これは,資料採取ツールの実行が終了しても,内部的にOSの情報を採取するためのプロセスが終了していないためです。タスクマネージャを起動し,[プロセス]タブまたは[詳細]タブで「msinfo32.exe」が終了しているのを確認した後,採取した資料を圧縮ツールなどで圧縮したり,移動,削除などの操作を行ってください。

(d) オペレーション内容を確認する

トラブル発生時のオペレーション内容を確認し,記録しておいてください。確認が必要な情報を次に示します。

  • オペレーション内容の詳細

  • 発生時刻

  • 再現性

  • JP1/IM - Viewからログインしている場合は,ログインユーザー名

  • マシン構成(各OSのバージョン,ホスト名,セントラルコンソールの構成)

(e) 画面上のエラー情報を採取する

画面にエラーが表示された場合は,その情報も採取します。次に示すハードコピーを採取してください。

  • エラーダイアログボックスのハードコピー

    詳細ボタンがある場合はその内容をコピーしてください。

(f) ユーザーダンプを採取する(Windows限定)

WindowsでJP1/IM - Viewのプロセスがアプリケーションエラーで停止した場合,エラーダイアログボックスが表示されている状態で,次の手順でユーザーダンプを採取してください。

  1. タスクマネージャを起動する。

    タスクマネージャは次のどちらかの手順で起動できます。

    • タスクバーの空いている場所で右クリックをして「タスクマネージャ」を選択する。

    • [Ctrl]+[Shift]+[Esc]キーを押してタスクマネージャを起動する。

  2. [プロセス]タブをクリックする。

  3. アプリケーションエラーで停止したJP1/IM - Viewのプロセス名を右クリックし,「ダンプファイルの生成」を選択する。

  4. ユーザーダンプの出力先パスを示すダイアログボックスが表示されるので,そこから採取する。

    重要

    エラーダイアログボックスを消してしまうと正常なダンプは取得されないため,ユーザーダンプを採取できなくなってしまいます。誤って採取前にエラーダイアログボックスを([OK]ボタンなどをクリックして)消してしまった場合は,現象を再現させてからユーザーダンプを採取してください。

(g) RAS情報を採取する

リモート監視時にトラブルが発生した場合,RAS情報を採取します。RAS情報の資料は,マネージャーホストと監視対象ホストで採取します。

採取方法は,監視対象ホストとの接続方法によって異なります。リモート監視のホスト情報収集では,収集するログ情報,およびマネージャーホストのOSと監視対象ホストのOSによって,接続方法が異なります。リモート監視の接続方法の詳細については,マニュアル「JP1/Integrated Management 3 - Manager 導入・設計ガイド」の「8.6.2 収集できるログ情報とリモート監視の接続方法」を参照してください。

ここでは,マネージャーホストのOSがWindowsの場合の採取方法について説明します。

表12‒20  RAS情報の資料の採取方法の参照先(マネージャーホストのOSがWindowsの場合)

接続方法

資料を採取するホスト(OS)

採取方法の参照先

WMI接続

マネージャーホスト(Windows)

表12-21マネージャーホスト(Windows)で資料を採取する方法(WMI接続の場合)

監視対象ホスト(Windows)

表12-22監視対象ホスト(Windows)で資料を採取する方法(WMI接続の場合)

NetBIOS接続

マネージャーホスト(Windows)

表12-23マネージャーホスト(Windows)で資料を採取する方法(NetBIOS接続の場合)

監視対象ホスト(Windows)

表12-24監視対象ホスト(Windows)で資料を採取する方法(NetBIOS接続の場合)

SSH接続

マネージャーホスト(Windows)

表12-25マネージャーホスト(Windows)で資料を採取する方法(SSH接続の場合)

監視対象ホスト(UNIX)

表12-28監視対象ホスト(UNIX)で資料を採取する方法(SSH接続の場合)

注※ リモート監視のホスト情報収集では,監視対象ホストのOSがWindowsの場合,WMIとNetBIOS(NetBIOS over TCP/IP),UNIXの場合,SSHを使用します。リモート監視の接続方法の詳細については,マニュアル「JP1/Integrated Management 3 - Manager 導入・設計ガイド」の「8.6.2 収集できるログ情報とリモート監視の接続方法」を参照してください。

Docker環境上のコンテナの資料採取では,マニュアル「JP1/Integrated Management 3 - Manager 導入・設計ガイド」の「8.6.2 収集できるログ情報とリモート監視の接続方法」に記載の監視対象ホストで採取する資料に加えて,次の資料も採取してください。

Podmanの場合
  • podman psコマンドの実行結果

Dockerの場合
  • docker psコマンドの実行結果

■ WMI接続の場合

WMI接続でトラブルが発生した場合にマネージャーホスト(Windows)で資料を採取する方法について,次の表に示します。

表12‒21 マネージャーホスト(Windows)で資料を採取する方法(WMI接続の場合)

項番

採取方法

1

コマンドプロンプトから次のコマンドを実行して結果を採取する。

  • whoami /all

  • nslookup 監視対象ホスト名

  • netsh advfirewall firewall show rule name=all

  • netsh advfirewall show allprofiles

  • tasklist

  • systeminfo

  • wmic qfe

  • reg export HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Policies\ System 出力ファイル

  • reg export HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole 出力ファイル

  • reg export HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System 出力ファイル

  • wmic /node:"監視対象ホスト名" /user:ユーザー名 /password:パスワード port(任意のWMIコマンド)

  • マネージャーホストで実行するコマンド

    date /t

    time /t

  • 監視対象ホストにWMI接続して実行するコマンド

    wmic /node:"監視対象ホスト名" /user:ユーザー名 /password:パスワード path Win32_LocalTime

2

WMI接続の認証情報を採取する。

  • 物理ホストの場合

    Managerパス\conf\agtless\targets\wmi.ini

  • 論理ホストの場合

    共有フォルダ\JP1IMM\conf\agtless\targets\wmi.ini

3

WMI接続のログを採取する。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\CIMOM\Logging Directoryに指定されたディレクトリ下のログファイル

4

マネージャーホストから,コマンドプロンプトで「runas /user:ユーザー名 wbemtest」を実行していることがわかるスクリーンショットを採取する。

ユーザー名は[システム共通設定]画面の[IMホストアカウント]ページの[ユーザー名]に設定する値を指定する。また,コマンドの実行後にパスワード入力を要求された場合は,[IMホストアカウント]ページの[パスワード]に設定する値を指定する。

5

wbemtestで[接続]ボタンをクリックしたときの,名前空間,資格証明のユーザー入力値がわかる状態のスクリーンショットを採取する。

6

wbemtestで[接続]ボタンをクリックしたあとの正しく接続できている状態,または[接続]ボタンをクリックしたあとに表示されるエラーメッセージのスクリーンショットを採取する。

7

wbemtestで[クエリ]ボタンをクリックし,次のクエリを入力して,[適用]ボタンをクリックする。

  • Select * From Win32_NTLogEvent Where ( Logfile='System' Or Logfile='Application' )

このクエリを実行したあとに,[クエリ結果]画面に表示されるクエリの実行結果のスクリーンショットを採取する。

注※ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\CIMOM\Loggingの値が既定値の0の場合,ログは出力されません。Loggingの値が1の場合,エラー情報だけが出力されます。Loggingの値が2の場合,詳細情報が出力されます。

WMI接続でトラブルが発生した場合に監視対象ホスト(Windows)で資料を採取する方法について,次の表に示します。

表12‒22 監視対象ホスト(Windows)で資料を採取する方法(WMI接続の場合)

項番

採取方法

1

監視対象ユーザーが監視対象ホストにログインし,コマンドプロンプトから次のコマンドを実行して結果を採取する。

  • hostname

  • whoami /all

  • nslookup マネージャーホスト名

  • ipconfig /all

  • netstat -na

  • netsh advfirewall firewall show rule name=all

  • netsh advfirewall show allprofiles

  • tasklist 監視対象ホスト名

  • systeminfo

  • %ProgramFiles%\Common Files\Microsoft Shared\MSInfo\msinfo32.exe /report 出力ファイル

  • wmic qfe

  • tasklist 監視対象ホスト名

  • reg export HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System 出力ファイル

  • reg export HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole 出力ファイル

2

WMI接続のログを採取する。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\CIMOM\Logging Directoryに指定されたディレクトリ下のログファイル

3

  • ファイアウォールが無効の場合

    Windowsのファイアウォールが有効になっていないことがわかる資料を採取する。

  • ファイアウォールが有効の場合

    コマンドプロンプトで次のコマンドを実行して結果を採取する。

    reg export HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings 出力ファイル

4

監視対象ホストで正しくイベントログが生成されていることを確認する資料を採取する。

  • [管理ツール]の[イベントビューアー]からアプリケーション,システム,セキュリティのイベントログのバイナリ形式とテキスト形式の両方を保存したもの

注※ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\CIMOM\Loggingの値が既定値の0の場合,ログは出力されません。Loggingの値が1の場合,エラー情報だけが出力されます。Loggingの値が2の場合,詳細情報が出力されます。

■ NetBIOS接続の場合

NetBIOS接続でトラブルが発生した場合にマネージャーホスト(Windows)で資料を採取する方法について,次の表に示します。

表12‒23 マネージャーホスト(Windows)で資料を採取する方法(NetBIOS接続の場合)

項番

採取方法

1

コマンドプロンプトから次のコマンドを実行して結果を採取する。

  • whoami

  • nslookup 監視対象ホスト名

  • nbtstat -s

  • netsh advfirewall firewall show rule name=all

  • netsh advfirewall show allprofiles

  • net use

  • systeminfo

  • wmic qfe

  • date /t

  • time /t

2

[管理ツール]−[ローカルセキュリティポリシー]−[セキュリティの設定]−[ローカルポリシー]−[ユーザー権利の割り当て]−[ネットワーク経由でのアクセス]を右クリックし,表示されたメニューから[プロパティ]を選択し,設定されたユーザー名がわかるスクリーンショットを採取する。

3

[IMホストアカウント]に設定したユーザー名でログインし,エクスプローラの[アドレス]に「\\リモートの監視対象ホスト名」を入力して接続し,監視対象ファイルを参照できたことがわかる資料を採取する。

注※ マネージャーホストと監視対象ホストの時刻差を確認するため,監視対象ホストでも同じコマンドを,間隔を大きく空けないで実行してください。

NetBIOS接続でトラブルが発生した場合に監視対象ホスト(Windows)で資料を採取する方法について,次の表に示します。

表12‒24 監視対象ホスト(Windows)で資料を採取する方法(NetBIOS接続の場合)

項番

採取方法

1

監視対象ユーザーが監視対象ホストにログインし,コマンドプロンプトから次のコマンドを実行して結果を採取する。

  • hostname

  • nslookup マネージャーホスト名

  • ipconfig /all

  • netsh advfirewall firewall show rule name=all

  • netsh advfirewall show allprofiles

  • net session

  • systeminfo

  • %ProgramFiles%\Common Files\Microsoft Shared\MSInfo\msinfo32.exe /report 出力ファイル

  • wmic qfe

  • cacls 監視対象ファイル

  • dir /A 監視対象ファイルが配置されているディレクトリ

  • net share 共有フォルダ名

  • reg export HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer\Parameters 出力ファイル

  • date /t

  • time /t

2

[管理ツール]−[ローカルセキュリティポリシー]−[セキュリティの設定]−[ローカルポリシー]−[ユーザー権利の割り当て]−[ネットワーク経由でのアクセス]を右クリックし,表示されたメニューから[プロパティ]を選択し,設定されたユーザー名がわかるスクリーンショットを採取する。

3

監視対象ファイルを採取する。

注※ マネージャーホストと監視対象ホストの時刻差を確認するため,マネージャーホストでも同じコマンドを,間隔を大きく空けないで実行してください。

■ SSH接続の場合

SSH接続でトラブルが発生した場合にマネージャーホスト(Windows)で資料を採取する方法について,次の表に示します。

表12‒25 マネージャーホスト(Windows)で資料を採取する方法(SSH接続の場合)

項番

採取方法

1

コマンドプロンプトから次のコマンドを実行して結果を採取する。

  • whoami

  • nslookup 監視対象ホスト名

  • netsh advfirewall firewall show rule name=all

  • netsh advfirewall show allprofiles

  • systeminfo

  • wmic qfe

  • マネージャーホストで実行

    date /t

    time /t

  • 監視対象ホストにSSH接続して実行

    date

  • dir /A 秘密鍵を配置したディレクトリ

2

SSH接続の認証情報を採取する。

  • 物理ホストの場合

    Managerパス\conf\agtless\targets\ssh.ini

  • 論理ホストの場合

    共有フォルダ\JP1IMM\conf\agtless\targets\ssh.ini

3

配置した秘密鍵を使って,リモートの監視対象ホストにSSH接続できたことがわかる資料を採取する。

SSH接続でトラブルが発生した場合に監視対象ホスト(UNIX)で資料を採取する方法については,「表12-28監視対象ホスト(UNIX)で資料を採取する方法(SSH接続の場合)」を参照してください。

(2) UNIXの場合

(a) プロセスの状態を確認する

psコマンドを使用したときに表示されるプロセス名を次に示します。なお,UNIXの場合,資料採取ツール(jim_log.sh)を実行することでほかの資料とともにpsコマンドの実行結果を採取できます。

■ JP1/IM - Manager

JP1/IM - Managerのプロセスについては,マニュアル「JP1/Integrated Management 3 - Manager 導入・設計ガイド」の「付録B.2(1) JP1/IM - Manager」を参照してください。

(b) JP1/IM用ダンプファイルを出力する

■ JP1/IM - Manager

ヘルスチェック機能によって,JP1/IM - Managerの異常を検知した場合にだけJP1/IM - Manager用のダンプファイルを出力してください。次のようにjcogencoreコマンドを実行します。

jcogencore

jcogencoreコマンドを実行すると,どのプロセスのダンプファイルを出力するかの問い合わせメッセージが表示されます。この場合,ヘルスチェック機能によって通知されたメッセージ情報に含まれるプロセスのダンプファイルを出力するよう選択してください。なお,すでにダンプファイルが存在する場合,上書きするかの問い合わせメッセージが表示されます。ダンプファイルを上書きしない場合は,nを選択し,コマンドを終了してください。そのあと,ダンプファイルを退避し,再度jcogencoreコマンドを実行してください。

jcogencoreコマンドの詳細については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「jcogencore」(1. コマンド)を参照してください。

(c) 資料採取ツールを実行する

資料採取ツール(jim_log.sh)を実行します。

JP1/IM - Managerで提供しているjim_log.shを実行すれば,同ホスト上のJP1/IM - Manager,JP1/Baseの障害調査に必要な資料を採取できます。

なお,資料採取ツールで採取する資料の総容量は膨大になるため,実行する前に容量を見積もり,ご使用のマシンの空き容量を確認する必要があります。資料サイズの見積もりについては,JP1/IM - Managerのリリースノートを参照してください。

次に,ツールの実行例を示します。

# /opt/jp1imm/tools/jim_log.sh -f 資料格納ディレクトリ

ツールを実行すると,採取資料がtar形式でまとめられ,圧縮した形で出力されます。

(d) オペレーション内容を確認する

トラブル発生時のオペレーション内容を確認し,記録しておいてください。確認が必要な情報を次に示します。

  • オペレーション内容の詳細

  • 発生時刻

  • 再現性

  • JP1/IM - Viewからログインしている場合は,ログインユーザー名

  • マシン構成(各OSのバージョン,ホスト名,セントラルコンソールの構成)

(e) 画面上のエラー情報を採取する

画面にエラーが表示された場合は,その情報も採取します。次に示すハードコピーを採取してください。

  • エラーダイアログボックスのハードコピー

    詳細ボタンがある場合はその内容をコピーしてください。

(f) RAS情報を採取する

リモート監視時にトラブルが発生した場合,RAS情報を採取します。RAS情報の資料は,マネージャーホストと監視対象ホストで採取します。

採取方法は,監視対象ホストとの接続方法によって異なります。リモート監視のホスト情報収集では,収集するログ情報,およびマネージャーホストのOSと監視対象ホストのOSによって,接続方法が異なります。リモート監視の接続方法の詳細については,マニュアル「JP1/Integrated Management 3 - Manager 導入・設計ガイド」の「8.6.2 収集できるログ情報とリモート監視の接続方法」を参照してください。

ここでは,マネージャーホストのOSがUNIXの場合の採取方法について説明します。

表12‒26  RAS情報の資料の採取方法の参照先(マネージャーホストのOSがUNIXの場合)

接続方法

資料を採取するホスト(OS)

採取方法の参照先

SSH接続

マネージャーホスト(UNIX)

表12-27マネージャーホスト(UNIX)で資料を採取する方法(SSH接続の場合)

監視対象ホスト(UNIX)

表12-28監視対象ホスト(UNIX)で資料を採取する方法(SSH接続の場合)

■ SSH接続の場合

SSH接続でトラブルが発生した場合にマネージャーホスト(UNIX)で資料を採取する方法について,次の表に示します。

表12‒27 マネージャーホスト(UNIX)で資料を採取する方法(SSH接続の場合)

項番

採取方法

1

コンソールから次のコマンドを実行して結果を採取する。

  • whoami

  • nslookup 監視対象ホスト名

  • マネージャーホストで実行

    date

  • 監視対象ホストにSSH接続して実行

    Date

  • ls -al 秘密鍵を配置したディレクトリ

2

SSH接続の認証情報を採取する。

  • 物理ホストの場合

    Managerパス\conf\agtless\targets\ssh.ini

  • 論理ホストの場合

    共有フォルダ\JP1IMM\conf\agtless\targets\ssh.ini

3

配置した秘密鍵を使って,リモートの監視対象ホストにSSH接続できたことがわかる資料を採取する。

SSH接続でトラブルが発生した場合に監視対象ホスト(UNIX)で資料を採取する方法について,次の表に示します。

表12‒28 監視対象ホスト(UNIX)で資料を採取する方法(SSH接続の場合)

項番

採取方法

1

監視対象ユーザーが監視対象ホストにログインし,コンソールから次のコマンドを実行して結果を採取する。

  • uname -a

  • nslookup マネージャーホスト名

  • ifconfig -a

  • netstat -i

  • netstat -na

  • iptables --list

  • env

  • which コマンド名コマンド名に次のコマンド名を指定する)

    uname

    ls

    wc

    tail

    head

    grep

    find

  • ls -ail 監視対象ファイルが配置されているディレクトリ

  • ls -al sshd_configファイルのAuthorizedKeysFileに指定されたディレクトリの上位ディレクトリ

  • ls -al sshd_configファイルのAuthorizedKeysFileに指定されたディレクトリ

  • Linuxの場合

    dmesg

    rpm -qa

2

次のファイルを採取する。

  • /etc/hosts.allow

  • /etc/hosts.deny

  • 監視対象ファイル

  • Linuxの場合

    /etc/nsswitch.conf

    /etc/issue

    /etc/ssh/sshd_config

    /var/log/messages

    /var/log/secure