日本-日本語

製品  >  ソフトウェア  >  OpenVMS  >  マニュアル

OpenVMS マニュアル


HP OpenVMS for Integrity Servers | HPE 日本

HP OpenVMS for Integrity Servers
アップデート・キット VMS84I_UPDATE-V1000 リリース・ノート


目次



キット名:VMS84I_SYS-V0400

問題の説明:

停電やシャットダウンがあった場合にも正確な時刻を維持するために、 OpenVMSは1日に4回ハードウェアクロックを更新します。 6時間ごとに、ハードウェアクロックは現在のシステム時間、EXE$GQ_SYSTIMEと同期します。いくつかの古いIntegrityシステム(rx2600など)上で、この更新は 20〜30ミリ秒かかります。

クロックが更新されるたびに高いIPLで動作するため、システムがリアルタイムデータを収集している場合、データ欠損が生じることがあります。

この問題を避けるために、OpenVMSは現在、動的SYSGENパラメータTIME_CONTROLの値で周期的な時刻更新をコントロールできます。未使用であった2つのビット(3 & 4) がこのために使われています。ビット3とビット4の設定により、Integrityマシンは次の通りにハードウェアクロックを更新します(2進表示):

  00xxx - 6時間毎に更新する(現在のデフォルト動作)(値0加算) 
  01xxx - 24時間毎に更新する(TIME_CONTROL値が8加算) 
  10xxx - 30日毎に更新する(値が16加算) 
  11xxx - 更新しない(値が24加算) 

関係するイメージ:

  • [SYS$LDR]SYSTEM_PRIMITIVES.EXE

  • [SYS$LDR]SYSTEM_PRIMITIVES.STB

  • [SYS$LDR]SYSTEM_PRIMITIVES_MIN.EXE

  • [SYS$LDR]SYSTEM_PRIMITIVES_MIN.STB

この問題を報告しているQuIXとPTRケース:

QXCM1001267791

3.2.44 SYSGENパラメータDUMPSTYLEへの新しいビットの追加

キット名:VMS84I_SYS-V0400

問題の説明:

SYSDUMPファイルにメモリーのどのエリアが書き出されるかをコントロールするために、修正イメージでは、SYSGENパラメータDUMPSTYLEに2つのビットが追加されます。 OpenVMSエンジニアリングは、現在これらのビットの利用を勧めませんが、特別な状況では有益な場合があります。

  • DUMPSTYLEのビット5、KEY_ONLY:システム空間、アクティブなグローバルページ、および現在のプロセスだけをダンプする。

  • DUMPSTYLEのビット6、SKIP_S2:S2システム空間をダンプしない。このビットが設定されると、XFCデータ、ロックマネジャーダイナミックメモリー、RMSバッファ、システムの診断バッファ(例えば:TRバッファ)などのS2スペースにあるものは何もダンプファイルに書き出されません。それらなしでのダンプの解析は確定的でないものになります。

関係するイメージ:

  • [SYS$LDR]EXCEPTION.EXE

  • [SYS$LDR]EXCEPTION.STB

  • [SYS$LDR]EXCEPTION_MON.EXE

  • [SYS$LDR]EXCEPTION_MON.STB

  • [SYSLIB]SDA$SHARE.EXE

  • [SYS$LDR]SYS$BASE_IMAGE.EXE

この問題を報告しているQuIXとPTRケース:

QXCM1001290315

3.2.45 まれなINVSECURESTATE bugcheckによるシステム・クラッシュ

キット名:VMS84I_SYS-V0400

問題の説明:

2重に割り当て解除されプールに戻されたRIGHTSLISTによるノンページプールlookasideリストの破損により、以下のようなINVSECURESTATE bugcheckでシステムがクラッシュします。

Crashdump Summary Information: 
------------------------------ 
Crash Time:        16-APR-2013 06:00:51.49 
Bugcheck Type:     INVSECURESTATE, Invalid state detected by SECURITY subsystem 
Node:              NODE  (Cluster) 
CPU Type:          HP BL870c i2  (1.73GHz/6.0MB) 
VMS Version:       V8.4 
Current Process:   <ユーザプロセス> 
Current Image:     <ユーザ指定の実行イメージ> 
Failing PC:        FFFFFFFF.80B44BD0    NSA$FREE_RIGHTS_CHAIN_C+00110 
Failing PS:        00000000.00000000 
Module:            SECURITY    (Link Date/Time:  3-SEP-2010 12:46:51.96) 
Offset:            0002C4D0 

この問題は修正されています。

関係するイメージ:

  • [SYS$LDR]SECURITY.EXE

  • [SYS$LDR]SECURITY_MON.EXE

  • [SYS$LDR]SECURITY.STB

  • [SYS$LDR]SECURITY_MON.STB

この問題を報告しているQuIXとPTRケース:

QXCM1001278957

3.2.46 フォーク処理でのタイム・スタンプの追加

キット名:VMS84I_SYS-V0400

問題の説明:

CPUSPINWAIT bugcheckにおける問題の解析の支援のため、修正イメージではフォークブロックの処理時に、解析用タイム・スタンプが追加されます。

関係するイメージ:

  • [SYS$LDR]SYSTEM_PRIMITIVES.EXE

  • [SYS$LDR]SYSTEM_PRIMITIVES_MIN.EXE

  • [SYS$LDR]SYSTEM_PRIMITIVES.STB

  • [SYS$LDR]SYSTEM_PRIMITIVES_MIN.STB

この問題を報告しているQuIXとPTRケース:

75-74-312

3.2.47 シャドウイングされたシステムディスクからサテライトノードをブートする時のINCONSTATE bugcheck

キット名:VMS84I_SYS-V0400

問題の説明:

BITMAP.SYSファイルがACE/ACLセットを持っているシャドウイングされたシステムディスクから、Itaniumサテライトノードがブートする場合、INCONSTATE bugcheckが SYS$VM+01E510周辺で発生し、ブートが失敗することがありました。この問題は修正されています。

関係するイメージ:

  • [SYS$LDR]SYS$VM.EXE

  • [SYS$LDR]SYS$VM.STB

この問題を報告しているQuIXとPTRケース:

QXCM1001259876

回避策:

障害はBITMAP.SYSファイルのACE/ACLをクリアすることによって避けることができます。ファイルBITMAP.SYSのすべてのACLsを削除するためには、次のコマンドを使ってください:

$ SET SECURITY/ACL/DELETE SYS$SYSDEVICE:[000000]BITMAP.SYS 



3.2.48 特定の条件で、XFCはクラスタ環境のファイルをキャッシュせず、性能が低下する問題

キット名:VMS84I_XFC-V0100

問題の説明:

特定の条件で、拡張ファイルキャッシュ(XFC)は、ファイルのキャッシュを停止することがあります。するとファイル対応メモリ・キャッシュを使用するかわりに、すべてのI/Oが直接ディスク上のファイルに対しておこなわれ、そのファイルを使う時に、性能が低下します。

この状態が発生する、2つの条件が考えられます: 1つのクラスタノードが頻繁にファイルを読み書きします。別のノードは同じファイルを開き、以下のいずれかを行います。
1) 書き込みを1回行い、その後読み書きを行わず、ファイルを開いたままにする。
2) ファイルを開くままにして、まれに読み出しを行う。

この問題は修正されています。この修正はデフォルトで有効ではありません。修正を有効にするには、SYSGENパラメータSCHED_FLAGSを使う必要があります。有効にするために、SYSGENでSCHED_FLAGSのビット4(値は16)を設定してください:

$ MC SYSGEN 
SYSGEN> USE CURRENT 
SYSGEN> SET SCHED_FLAGS 16 
SYSGEN> WRITE CURRENT 

このSCHED_FLAGSの設定はリブート後も有効です。

SCHED_FLAGSにおけるビット4が、設定される必要があります。これは、いつもSCHED_FLAGSを16に設定する事を意味しているわけではありません。上の例はSCHED_FLAGSが0に設定されていた時の場合です。

何らかの理由でSCHED_FLAGSパラメータがすでに1に設定されているとします。その場合、SCHED_FLAGSのビット4を設定するには、SCHED_FLAGSが17の値に設定される必要があります。また、機能を無効にするには、SCHED_FLAGSを1に戻します。

関係するイメージ:

  • [SYS$LDR]SYS$XFCACHE.EXE

  • [SYS$LDR]SYS$XFCACHE.STB

  • [SYS$LDR]SYS$XFCACHE_MON.EXE

  • [SYS$LDR]SYS$XFCACHE_MON.STB

  • [SYSLIB]XFC$SDA.EXE

この問題を報告しているQuIXとPTRケース:

QXCM1000984348、75-13-2216

回避策:

回避策は、周期的にファイルを閉じてしまい、必要なときに再び開く、もしくはアクティブでない方のノードから頻繁にファイルの読み出し操作をすることです。 XFCがファイルのロックを更新し、再びキャッシュを始めるためには、そのノードから少なくとも2つの読み出しI/Oを必要とします。

3.2.49 XFCでの"INVEXCEPTN, Exception while above ASTDEL"でクラッシュ

キット名:VMS84I_XFC-V0200

問題の説明:

一定の状況下で、最新のXFCパッチをインストールしたシステムで、 "INVEXCEPTN, Exception while above ASTDEL"エラーによるクラッシュが起こる事があります。問題が認められるパッチは以下の通りです:

  VMS84I_XFC-V0100 
  VMS83I_XFC-V0400 
  VMS831H1I_XFC-V0300 

この問題は修正されています。

関係するイメージ:

  • [SYS$LDR]SYS$XFCACHE.EXE

  • [SYS$LDR]SYS$XFCACHE_MON.EXE

  • [SYS$LDR]SYS$XFCACHE.STB

  • [SYS$LDR]SYS$XFCACHE_MON.STB

この問題を報告しているQuIXとPTRケース:

QXCM1001344986、QXCM1001338197


目次

プライバシー ご利用条件・免責事項