DE112010004264B4 - Selektiver Schreibschutz für das Austesten der Wiederherstellung nach einem Absturz - Google Patents

Selektiver Schreibschutz für das Austesten der Wiederherstellung nach einem Absturz Download PDF

Info

Publication number
DE112010004264B4
DE112010004264B4 DE112010004264.0T DE112010004264T DE112010004264B4 DE 112010004264 B4 DE112010004264 B4 DE 112010004264B4 DE 112010004264 T DE112010004264 T DE 112010004264T DE 112010004264 B4 DE112010004264 B4 DE 112010004264B4
Authority
DE
Germany
Prior art keywords
write protection
recovery
crash
storage volume
scratch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112010004264.0T
Other languages
English (en)
Other versions
DE112010004264T5 (de
Inventor
Joseph Swingler
Thomas William Bish
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112010004264T5 publication Critical patent/DE112010004264T5/de
Application granted granted Critical
Publication of DE112010004264B4 publication Critical patent/DE112010004264B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/004Error avoidance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99955Archiving or backup

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

Verfahren zur Umsetzung eines selektiven Schreibschutzes durch einen Prozessor in einem Datenspeichersystem in einer Vielzahl von redundanten Speichersystemen für das Austesten der Wiederherstellung nach einem Absturz, wobei das Verfahren Folgendes umfasst:- Erzeugen eines Schreibschutzzustands in mindestens einem von einer Vielzahl von redundanten Speichersystemen, wobei:- eine verfügbare Vielzahl von Kategorien, die mindestens eine Schreibschutz-Ausnahmekategorie umfasst, in einer Verwaltungsschnittstelle des Datenspeichersystems konfiguriert ist, so dass ein Speicherdatenträger, der in die Schreibschutz-Ausnahmekategorie eingeordnet ist, während des Austestens der Wiederherstellung nach einem Absturz von dem Schreibschutz ausgenommen ist, und- wenn ein anderer Speicherdatenträger in mindestens eine Scratch-Kategorie eingeordnet ist, die zuvor in der verfügbaren Vielzahl von Kategorien festgelegt wurde, der andere Speicherdatenträger als privat angesehen wird und mindestens eine Scratch-Eigenschaft des anderen Speicherdatenträgers während des Austestens der Wiederherstellung nach einem Absturz ignoriert wird.

Description

  • HINTERGRUND DER ERFINDUNG
  • Technisches Gebiet
  • Die vorliegende Erfindung bezieht sich allgemein auf Computer und insbesondere auf Ausführungsformen für eine Vorrichtung, ein Verfahren und ein Computerprogrammprodukt zur Umsetzung selektiver Schreibschutzmechanismen für das Austesten der Wiederherstellung nach einem Absturz (disaster recovery, DR) in einer Computerspeicherumgebung.
  • Hintergrundinformationen
  • Da es immer größere und komplexere, nach einem Absturz wiederherstellbare Datenspeichersysteme gibt, besteht für Benutzer zunehmend die Notwendigkeit, die Wiederherstellbarkeit ihres Datenzentrums überprüfen zu können. Durch das Austesten der Wiederherstellbarkeit einer Einrichtung können Benutzer sicherstellen, dass ihr Personal, ihre Infrastruktur für die Informationstechnologie (IT), die Host-Software und das Speicherprodukt selbst mit einem unerwarteten Absturz umgehen können.
  • Eine Reihe von Speichersystemeinrichtungen kann in zwei Segmente unterteilt werden. Ein erstes Segment kann als Produktionsstandort bezeichnet werden, an dem Produktions-Hosts mit Speichersystem-Hardware verbunden sind. Das zweite Segment kann als Standort für die Wiederherstellung nach einem Absturz (DR-Standort) bezeichnet werden, der sich gewöhnlich vom Produktionsstandort entfernt befindet. Daten, die in die Produktionskomponenten der Einrichtung geschrieben werden, können an den DR-Standort repliziert werden, wodurch eine zweite Kopie der Daten für den Fall vorliegt, dass die Verbindung zum Produktionsstandort verloren geht (the production location is lost).
  • Falls die Verbindung zum Produktionsstandort verloren geht, müssen Benutzer alle Produktionszuständigkeiten am DR-Standort wiederherstellen. Dies kann durch das Bereithalten einer Reihe von verfügbaren Sicherungs-Hosts erreicht werden, die mit der Speichersystem-Hardware des DR-Standorts verbunden sind und einfach nicht verwendet werden. Um diese Sicherungs-Hosts für die Produktion zu verwenden, wird die Umgebung/Konfiguration der Produktions-Hosts ständig auf den DR-Standort gespiegelt. Dieses gespiegelte Abbild kann in einem Sicherungs-Host wiederhergestellt werden, der dann verwendet werden kann, um die Produktionsverarbeitung in der Speichersystem-Hardware des DR-Standorts für den Fall fortzusetzen, dass die Verbindung zu dem Produktionsstandort bzw. den Produktionsstandorten verloren gegangen ist.
  • Da der Prozess der Wiederherstellung eines Host-Abbildes und die Fortsetzung der Produktion von einem DR-Standort aus nicht einfach sind, ist es für Benutzer von Vorteil und wünschenswert, Abstürze zu simulieren und die Wiederherstellbarkeit der Konfiguration zu überprüfen, so dass die Ereignisse bei einem wirklichen Absturz problemlos ablaufen können.
  • Es besteht in der Technik somit der Bedarf, das obengenannte Problem zu lösen.
  • Die US 2003 / 0 126 389 A1 offenbart ein Verfahren zur Durchführung von Notfallwiederherstellungstests, das eine Datensammlung und eine Backup-Datensammlung beibehält. Das Verfahren beinhaltet die Erstellung einer Notfallwiederherstellungs-Kontrolldatei auf Grundlage einer Standard-Kontrolldatei. Eine Instanz der Backup-Datensammlung wird geschützt. Es wird ein Standard-Ausgabepool zur Aufzeichnung von Änderungen an der Backup-Datensammlung eingerichtet, die unter der Kontrolle der Standard-Kontrolldatei erfolgen. Ein Ausgabepool für die Notfallwiederherstellung wird für die Aufzeichnung von Änderungen an der Backup-Datensammlung eingerichtet, die unter der Kontrolle der Notfallwiederherstellungs-Steuerdatei erfolgen. Notfallwiederherstellungstests werden unter der Kontrolle der Notfallwiederherstellungs-Kontrolldatei durchgeführt.
  • Die EP 1 669 872 A2 offenbart ein System zur Planung und Verifizierung von externen Notfallwiederherstellungsplänen sowie zur Implementierung alternativer Notfalloperationen im Falle einer Katastrophe. Das System beinhaltet mindestens einen primären Hauptrechner mit einer integrierten Katalogkomponente, einen primären emulierten Geräte-Controller, der mit dem primären Computer verbunden ist, und ein primäres virtuelles Bandsystem, das mit dem primären Computer verbunden ist. Ein primärer virtueller Bandsystemkatalog ist mit dem primären virtuellen Bandsystem verbunden. Ein Notfallwiederherstellungsadministrator, der Fernverwaltungswerkzeuge verwendet, führt Benutzer- und Ressourcenprofile und steuert die Konfiguration des primären emulierten Geräte-Controllers und des primären virtuellen Bandsystems. Eine Notfallwiederherstellungseinrichtung beinhaltet mindestens ein virtuelles Kundenbandsystem, das eine virtuelle Bandsystemkatalogkomponente, einen Terminalemulator, der mit einem Notfallwiederherstellungs-Hauptrechner kommuniziert, und ein virtuelles Notfallwiederherstellungs-Bandsystem mit einem virtuellen Bandsystemkatalog, das mit dem Notfallwiederherstellungs-Hauptrechner kommuniziert, umfasst, wobei Abbilder des virtuellen Kundenbandsystems auf dem virtuellen Notfallwiederherstellungs-Bandsystem gespiegelt werden und Kataloginformationen aus dem virtuellen Kundenbandsystem auf dem Notfallwiederherstellungs-Bandsystem der Notfallwiederherstellungseinrichtung gespiegelt werden.
  • ZUSAMMENFASSUNG
  • Benutzer, die Computerspeicherressourcen einer DR-Überprüfung unterziehen wollen, sehen sich einer Vielfalt von Beschränkungen gegenüber. In einem Beispiel kann es erwünscht sein, dass das Produktionssystem weiterläuft, während das DR-System parallel dazu überprüft wird, um das Produktionssystem und den Datenfluss insgesamt nicht zu beeinträchtigen. Die gegenwärtigen Ansätze zur Beseitigung dieser Beschränkungen sind jedoch unzureichend, um den Schutz von Daten aufrechtzuerhalten, die schreibgeschützt werden müssen, und um dennoch die Flexibilität zu bieten, uneingeschränkt auf andere Daten zugreifen zu können. Es besteht die Notwendigkeit für einen Mechanismus, bei dem verschiedene Arten von Daten in der Computerspeicherumgebung ein gewähltes Schreibschutzniveau beibehalten, während andere Arten von Daten von diesem Schutz ausgenommen sind, ohne dass übermäßig Computerressourcen in Anspruch genommen werden oder Zeit vom Benutzer aufgewendet wird.
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur Umsetzung eines selektiven Schreibschutzes durch einen Prozessor in einem Datenspeichersystem in einer Vielzahl von redundanten Speichersystemen für das Austesten der Wiederherstellung nach einem Absturz bereitzustellen, das beim Austesten einen erleichterten Zugriff auf die in dem Dateispeichersystem gespeicherten Daten bietet. Die der Erfindung zugrunde liegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind Gegenstand der abhängigen Patentansprüche.
  • Im Hinblick auf das Obengenannte werden verschiedene Ausführungsformen für ein Verfahren, ein System und ein Computerprogrammprodukt zur Umsetzung eines selektiven Schreibschutzes durch einen Prozessor in einem Datenspeichersystem in einer Vielzahl von redundanten Speichersystemen für das Austesten der Wiederherstellung nach einem Absturz bereitgestellt. In einer solchen Ausführungsform wird lediglich beispielhaft ein Schreibschutzzustand in mindestens einem der Vielzahl von redundanten Speichersystemen erzeugt. Eine verfügbare Vielzahl von Kategorien, die mindestens eine Schreibschutz-Ausnahmekategorie umfasst, ist in einer Verwaltungsschnittstelle des Datenspeichersystems konfiguriert, so dass ein Speicherdatenträger (storage volume), der in die Schreibschutz-Ausnahmekategorie eingeordnet ist, während des Austestens der Wiederherstellung nach einem Absturz vom Schreibschutz ausgenommen ist.
  • Neben der obengenannten beispielhaften Ausführungsform werden noch verschiedene andere Ausführungsformen für ein Verfahren, ein System und ein Computerprogrammprodukt bereitgestellt, die damit im Zusammenhang stehende Vorteile bieten.
  • Im Hinblick auf einen ersten Aspekt stellt die vorliegende Erfindung ein Verfahren zur Umsetzung eines selektiven Schreibschutzes durch einen Prozessor in einem Datenspeichersystem in einer Vielzahl von redundanten Speichersystemen für das Austesten der Wiederherstellung nach einem Absturz bereit, das Folgendes umfasst: das Erzeugen eines Schreibschutzzustands in mindestens einem der Vielzahl von redundanten Speichersystemen, wobei: eine verfügbare Vielzahl von Kategorien, die mindestens eine Schreibschutz-Ausnahmekategorie umfasst, in einer Verwaltungsschnittstelle des Datenspeichersystems konfiguriert ist, so dass ein Speicherdatenträger, der in mindestens die Schreibschutz-Ausnahmekategorie eingeordnet ist, während des Austestens der Wiederherstellung nach einem Absturz vom Schreibschutz ausgenommen ist.
  • Die vorliegende Erfindung stellt vorzugsweise ein Verfahren bereit, wobei ferner, wenn ein anderer Speicherdatenträger in mindestens eine Scratch-Kategorie eingeordnet ist, die zuvor in der verfügbaren Vielzahl von Kategorien festgelegt wurde, der andere Speicherdatenträger als privat angesehen wird und mindestens eine Scratch-Eigenschaft des anderen Speicherdatenträgers während des Austestens der Wiederherstellung nach einem Absturz ignoriert wird.
  • Die vorliegende Erfindung stellt vorzugsweise ein Verfahren bereit, wobei das Ignorieren der mindestens einen Scratch-Eigenschaft das Ignorieren eines Abkürzungspfads für das Scratch-Einbinden (scratch mount shortcut path) umfasst.
  • Die vorliegende Erfindung stellt vorzugsweise ein Verfahren bereit, das weiterhin das Kennzeichnen der mindestens einen Schreibschutz-Ausnahmekategorie mit einem Mehrfachbit-Hexadezimalwert umfasst.
  • Die vorliegende Erfindung stellt vorzugsweise ein Verfahren bereit, wobei das Ausnehmen des Speicherdatenträgers von dem Schreibschutz während des Austestens der Wiederherstellung nach einem Absturz das Ermöglichen von mindestens einer Leseoperation, einer Schreiboperation, einer Aktualisierungsoperation oder einer Eigenschaftsänderung umfasst, die von einem Host für die Wiederherstellung nach einem Absturz durchgeführt wird.
  • Die vorliegende Erfindung stellt vorzugsweise ein Verfahren bereit, wobei das Ignorieren der mindestens einen Scratch-Eigenschaft des anderen Speicherdatenträgers das Ermöglichen eines vollen Lesezugriffs gleichzeitig mit dem Nichtausführen von mindestens einem Warten im Hintergrund oder einer Löschverarbeitung im Zusammenhang mit dem anderen Speicherdatenträger umfasst.
  • Im Hinblick auf einen zweiten Aspekt stellt die vorliegende Erfindung ein System für das Austesten der Wiederherstellung nach einem Absturz zur Verwendung in einem Datenspeichersystem in einer Vielzahl von redundanten Speichersystemen bereit, das Folgendes umfasst: ein Verwaltungsmodul, das eine Verwaltungsschnittstelle umfasst, die in dem Datenspeichersystem in Betrieb ist, wobei das Verwaltungsmodul geeignet ist, um einen Schreibschutzzustand in mindestens einem der Vielzahl von redundanten Speichersystemen zu erzeugen, wobei: eine verfügbare Vielzahl von Kategorien, die mindestens eine Schreibschutz-Ausnahmekategorie umfasst, in der Verwaltungsschnittstelle konfiguriert ist, so dass ein Speicherdatenträger, der in die mindestens eine Schreibschutz-Ausnahmekategorie eingeordnet ist, während des Austestens der Wiederherstellung nach einem Absturz von dem Schreibschutz ausgenommen ist.
  • Die vorliegende Erfindung stellt vorzugsweise ein System bereit, in dem das Verwaltungsmodul weiterhin geeignet ist, um, wenn ein anderer Speicherdatenträger in mindestens eine Scratch-Kategorie eingeordnet ist, die zuvor in der verfügbaren Vielzahl von Kategorien festgelegt wurde, den anderen Speicherdatenträger als privat anzusehen und mindestens eine Scratch-Eigenschaft des anderen Speicherdatenträgers während des Austestens der Wiederherstellung nach einem Absturz zu ignorieren.
  • Die vorliegende Erfindung stellt vorzugsweise ein System bereit, wobei das Verwaltungsmodul weiterhin geeignet ist, um nach dem Ignorieren der mindestens einen Scratch-Eigenschaft einen Abkürzungspfad für das Scratch-Einbinden zu ignorieren.
  • Die vorliegende Erfindung stellt vorzugsweise ein System bereit, wobei das Verwaltungsmodul weiterhin geeignet ist, um die mindestens eine Schreibschutz-Ausnahmekategorie mit einem Mehrfachbit-Hexadezimalwert zu kennzeichnen.
  • Die vorliegende Erfindung stellt vorzugsweise ein System bereit, in dem das Verwaltungsmodul weiterhin geeignet ist, um nach dem Ausnehmen des Speicherdatenträgers von dem Schreibschutz während des Austestens der Wiederherstellung nach einem Absturz mindestens eine Leseoperation, eine Schreiboperation, eine Aktualisierungsoperation oder eine Eigenschaftsänderung zu ermöglichen, die von einem Host für die Wiederherstellung nach einem Absturz durchgeführt wird.
  • Die vorliegende Erfindung stellt vorzugsweise ein System bereit, in dem das Verwaltungsmodul weiterhin geeignet ist, um nach dem Ignorieren der mindestens einen Scratch-Eigenschaft des anderen Speicherdatenträgers einen vollen Lesezugriff gleichzeitig mit dem Nichtausführen von mindestens einem Warten im Hintergrund oder einer Löschverarbeitung im Zusammenhang mit dem anderen Speicherdatenträger zu ermöglichen.
  • Die vorliegende Erfindung stellt vorzugsweise ein System bereit, in dem das Datenspeichersystem mindestens einen virtuellen Band-Server umfasst und die Verwaltungsschnittstelle für die Steuerung von mindestens einer virtuellen Bandeinheit verwendet wird, die auf dem mindestens einen virtuellen Band-Server in Betrieb ist.
  • Im Hinblick auf einen dritten Aspekt stellt die vorliegende Erfindung ein Computerprogrammprodukt zur Umsetzung eines selektiven Schreibschutzes in einem Datenspeichersystem in einer Vielzahl von redundanten Speichersystemen für das Austesten der Wiederherstellung nach einem Absturz bereit, wobei das Computerprogrammprodukt ein computerlesbares Speichermedium umfasst, auf dem computerlesbare Programmcodeteile gespeichert sind, wobei die computerlesbaren Programmcodeteile Folgendes umfassen: einen ersten ausführbaren Teil zum Erzeugen eines Schreibschutzzustands in mindestens einem der Vielzahl von redundanten Speichersystemen, wobei: eine verfügbare Vielzahl von Kategorien, die mindestens eine Schreibschutz-Ausnahmekategorie umfasst, in einer Verwaltungsschnittstelle konfiguriert ist, so dass ein Speicherdatenträger, der in die mindestens eine Schreibschutz-Ausnahmekategorie eingeordnet ist, während des Austestens der Wiederherstellung nach einem Absturz von dem Schreibschutz ausgenommen ist.
  • Die vorliegende Erfindung stellt vorzugsweise ein Computerprogrammprodukt bereit, das weiterhin einen zweiten ausführbaren Teil umfasst, um, wenn ein anderer Speicherdatenträger in mindestens eine Scratch-Kategorie eingeordnet ist, die zuvor in der verfügbaren Vielzahl von Kategorien festgelegt wurde, den anderen Speicherdatenträger als privat anzusehen und mindestens eine Scratch-Eigenschaft des anderen Speicherdatenträgers während des Austestens der Wiederherstellung nach einem Absturz zu ignorieren.
  • Die vorliegende Erfindung stellt vorzugsweise ein Computerprogrammprodukt bereit, das weiterhin einen dritten ausführbaren Teil umfasst, um nach dem Ignorieren von mindestens einer Scratch-Eigenschaft einen Abkürzungspfad für ein Scratch-Einbinden zu ignorieren.
  • Die vorliegende Erfindung stellt vorzugsweise ein Computerprogrammprodukt bereit, das weiterhin einen zweiten ausführbaren Teil umfasst, um die mindestens eine Schreibschutz-Ausnahmekategorie mit einem Mehrfachbit-Hexadezimalwert zu kennzeichnen.
  • Die vorliegende Erfindung stellt vorzugsweise ein Computerprogrammprodukt bereit, das weiterhin einen zweiten ausführbaren Teil umfasst, um nach dem Ausnehmen des Speicherdatenträgers von dem Schreibschutz während des Austestens der Wiederherstellung nach einem Absturz mindestens eine Leseoperation, eine Schreiboperation, eine Aktualisierungsoperation oder eine Eigenschaftsänderung zu ermöglichen, die vom Host für die Wiederherstellung nach einem Absturz durchgeführt wird.
  • Die vorliegende Erfindung stellt vorzugsweise ein Computerprogrammprodukt bereit, das weiterhin einen dritten ausführbaren Teil umfasst, um nach dem Ignorieren der mindestens einen Scratch-Eigenschaft des anderen Speicherdatenträgers einen vollen Lesezugriff gleichzeitig mit dem Nichtausführen von mindestens einem Warten im Hintergrund oder einer Löschverarbeitung im Zusammenhang mit dem anderen Speicherdatenträger zu ermöglichen.
  • Im Hinblick auf einen vierten Aspekt stellt die vorliegende Erfindung ein Computerprogramm bereit, das in einem computerlesbaren Medium gespeichert ist und in den internen Speicher eines digitalen Computers geladen werden kann, wobei das Computerprogramm Softwarecodeteile umfasst, wenn das Programm auf einem Computer ausgeführt wird, um die Schritte der Erfindung durchzuführen.
  • Figurenliste
  • Die vorliegende Beschreibung wird nunmehr lediglich beispielhaft mit Bezug auf bevorzugte Ausführungsformen beschrieben, die in den folgenden Figuren veranschaulicht sind:
    • 1 zeigt eine isometrische Ansicht einer herausnehmbaren Datenspeicherkassette mit einem Medium, wie beispielsweise einem Magnetband, und mit einem Kassettenspeicher als Phantomzeichnung, in der eine bevorzugte Ausführungsform der vorliegenden Erfindung umgesetzt werden kann;
    • 2 zeigt eine schematische Darstellung eines Datenspeichersystems, in dem eine bevorzugte Ausführungsform der vorliegenden Erfindung umgesetzt werden kann;
    • 3 zeigt eine schematische Darstellung eines Servers des Datenspeichersystems von 2, in dem eine bevorzugte Ausführungsform der vorliegenden Erfindung umgesetzt werden kann; und
    • 4 zeigt einen Ablaufplan eines beispielhaften Verfahrens zur Umsetzung eines selektiven Schreibschutzes durch einen Prozessor in einem Datenspeichersystem in einer Vielzahl von redundanten Speichersystemen für das Austesten der Wiederherstellung nach einem Absturz, in dem eine bevorzugte Ausführungsform der vorliegenden Erfindung umgesetzt werden kann.
  • AUSFÜHRLICHE BESCHREIBUNG DER ZEICHNUNGEN
  • Mit Bezug auf 1 wird ein Beispiel einer Datenspeicherkassette 10, wie beispielsweise einer Magnetbandkassette, dargestellt, die ein wiederbeschreibbares Magnetband 11, das auf einem Wickelkern 12 einer Spule 13 aufgerollt ist, und einen Kassettenspeicher 14 umfasst. Ein Beispiel einer Magnetbandkassette umfasst eine Kassette, die auf LTO-Technologie (LTO = Linear Tape Open) beruht. Der Kassettenspeicher (cartridge memory, CM) 14 zum Beispiel umfasst einen Transponder mit einer kontaktfreien Schnittstelle, der beispielsweise in der Kassette 10 gehalten wird, indem er beim Zusammenbau von der Kassette umschlossen wird, wie für den Fachmann ersichtlich ist. Die dargestellte Magnetbandkassette ist eine einspulige Kassette. Magnetbandkassetten können auch zweispulige Kassetten umfassen, bei denen das Band zwischen den Spulen der Kassette zugeführt wird. Das Magnetband 11 ist üblicherweise vorgesehen, um große Datenmengen zu speichern.
  • Daten werden nicht immer in einem physischen Medium 11 gespeichert, dessen Austausch in einer physischen Kassette 10 festgestellt werden kann. Datenspeichersysteme können Daten vielmehr in unterschiedlichen Formen speichern, beispielsweise als logische oder virtuelle Daten, und ein Beispiel eines solchen Systems ist in dem Datenspeichersystem 20 von 2 veranschaulicht. Hier können Daten in verschiedenen Formen organisiert werden, die als „Datenträger“ („volumes“) oder „Objekte“ („objects“) bezeichnet werden, wobei die Begriffe ohne Bezug auf eine bestimmte Größe oder Anordnung der Daten gewählt werden.
  • Mit Bezug auf die 2 und 3 stellt das Datenspeichersystem 20 Speicher für eine Vielzahl von Host-Systemen 18, 19 bereit. Das Datenspeichersystem 20 verwendet in einer Ausführungsform vier (4) virtuelle Band-Server-Cluster 30, die über ein Netzwerk 80 miteinander verbunden sind, wobei jeder Cluster 30 einen Virtualisierungsknoten (virtualization node, „VN“) 40 und einen Plattenspeicher (disk storage, „DK“) 50 umfasst, um ein Bandlaufwerk oder eine Bandbibliothek auf die Hosts 18, 19 zu emulieren. Jeder Cluster umfasst ferner einen hierarchischen Speicherknoten (hierarchical storage node, „HSN“) 60, um Daten zwischen dem Plattenspeicher 50 und einer automatisierten Bandbibliothek (automated tape library, „ATL“) 70 vor Ort lokal zu bewegen sowie Daten zwischen einem lokalen Plattenspeicher 50 und einem entfernt angeordneten Plattenspeicher über eine Entfernung hinweg zu bewegen. Beispiele für Plattenspeicher umfassen eines oder mehrere Plattenlaufwerke, die zum Beispiel als eine redundante Anordnung unabhängiger Festplatten (redundant array of independent disks, RAID) oder nur als ein Bündel Festplatten (just a bunch of disks, JBOD) oder als Halbleiterfestplatten (solid state disk, SSD) usw. angeordnet sind. Hier wird ein Datenspeichersystem, das sowohl einen Plattenspeicher 50 als auch eine automatisierte Bandbibliothek 70 aufweist, als „zusammengesetzte Bibliothek“ bezeichnet.
  • In einer Ausführungsform dient der Plattenspeicher 50 als virtueller Datenträger-Cachespeicher, der logische Datenträger enthält, die Datenträger emulieren, welche auf dem Magnetband 11 von 1 gespeichert würden. Weiterhin mit Bezug auf die 2 und 3 werden die logischen Datenträger von dem Plattenspeicher 50 für den lokalen Zugriff und Fernzugriff darauf gespeichert, und die Bibliothek 70 umfasst mindestens eine robotergestützte Zugriffsfunktion 72 für die Einbindung der physischen Bandkassetten 10 in die physischen Bandlaufwerke 72, um auf Datenträger zuzugreifen, die in den physischen Bandkassetten 10 gespeichert sind. Zu diesem Zweck verwendet der Virtualisierungsknoten 40 ein Paar von Bandhintergrundprogrammen (tape daemons) 40 und 41 für den Betrieb in virtuellen Datenträgerdateien, die entweder in einem lokalen Platten-Cachespeicher 50 oder einem entfernt angeordneten Platten-Cachespeicher gemäß der Steuerung durch ein Host-System 18, 19 abgelegt sind, und der hierarchische Speicherknoten 60 verwendet eine Cluster-Verwaltungseinheit 61, einen Dateifernzugriffsserver (remote file access server) 62, einen Datenbeweger (data mover) 63, eine physische Bandverwaltungseinheit 64, eine Cachespeicher-Verwaltungseinheit 65, eine Abrufverwaltungseinheit (recall manager) 66, eine Datenbank 67, eine Verwaltungsschnittstelle 68 und eine Medienverwaltungseinheit 69.
  • Die Cluster-Verwaltungseinheit 61 koordiniert die Operationen unter den Clustern 30 über zwischen den Clustern ausgetauschte Token (intercluster tokens), die in der Datenbank 67 jedes Clusters gespeichert sind, um festzustellen, welcher Cluster 60 eine aktuelle Kopie der Daten hat und das Kopieren der Daten zwischen den Clustern koordiniert. Der Dateifernzugriffsserver 62 stellt über einen ortsfernen Cluster eine Verbindung zum Platten-Cachespeicher 50 her. Der Datenbeweger 63 steuert die eigentlichen Datenübertragungsoperationen für Kopien, die zwischen den Clustern 30 durchgeführt werden, sowie die Übertragungen von Daten zwischen dem Platten-Cachespeicher 50 und der Bibliothek 70.
  • Die physische Bandverwaltungseinheit 64 verwaltet die physischen Banddatenträger in der Bibliothek 70 in mehreren physischen Datenträgerpools, steuert die Rückforderung, leiht/gibt Datenträger von einem Scratch-Pool zurück und steuert die Bewegung der physischen Bandkassetten 10 und dem Datenträger zwischen den Pools. Die Cachespeicher-Verwaltungseinheit 65 steuert das Kopieren von Datenmengen (data volumes) von dem Platten-Cachespeicher 50 in die Bibliothek 70 und das spätere Entfernen einer redundanten Kopie von Daten im Cachespeicher 50 und stellt Steuersignale bereit, um den Datenfluss zwischen dem Platten-Cachespeicher 50 und anderen Komponenten des Knotens 60 anzupassen. Die Abrufverwaltungseinheit 66 reiht Datenabrufe in den Daten-Cachespeicher 50 von der Bibliothek 70 im Auftrag des Virtualisierungsknotens 40 und der Cluster-Verwaltungseinheit in eine Warteschlange ein und steuert diese Datenabrufe.
  • Die Verwaltungsschnittstelle 68 stellt Informationen über den virtuellen Band-Server-Cluster 30 bereit und kann eine Steuerung und Konfiguration des Clusters 30 durch den Benutzer ermöglichen. Die Medienverwaltungseinheit 69 verwaltet die Handhabung der physischen Bandkassetten 10 und die Fehlerbehebung, diagnostiziert Fehler und stellt fest, ob die Fehler durch ein physisches Bandlaufwerk 73 der Bibliothek 70 oder ein physisches Bandmedium 11 verursacht wurden, um dementsprechende Maßnahmen zu ergreifen. Zu einem Beispiel eines Datenspeichersystems 20, das die vorliegende Erfindung umsetzen kann, gehört der IBM® TS7700 Virtual Tape Server, der Benutzern eine nach einem Absturz wiederherstellbare virtuelle Bandspeicherfunktionalität bereitstellen kann. Dem Fachmann ist ersichtlich, dass verschiedene Konfigurationen des IBM TS7700-Systems und andere solche Datenspeichersysteme umgesetzt werden können, um diese wiederherstellbare Funktionalität auszuführen. In einem Beispiel kann die IBM TS7700-Hardware sowohl am Produktionsstandort als auch am DR-Standort gemeinsam untergebracht sein. (IBM ist ein Warenzeichen der International Business Machines Corporation, das in vielen Gerichtsständen weltweit eingetragen ist.)
  • Da, wie oben bereits erwähnt, der Prozess der Wiederherstellung eines Host-Abbildes und die Fortsetzung der Produktion von einem DR-Standort aus nicht einfach sind, ist es für Benutzer von Vorteil und wünschenswert, Abstürze zu simulieren und die Wiederherstellbarkeit der Konfiguration zu überprüfen, so dass die Ereignisse bei einem wirklichen Absturz problemlos ablaufen können. Wie oben ebenfalls bereits beschrieben, ergibt sich tendenziell eine Vielfalt von Beschränkungen für Benutzer, die DR-Überprüfungsszenarien auf Computerspeichereinrichtungen durchspielen und ausführen. Eine dieser Beschränkungen ist, dass das Produktionssystem in der Lage sein sollte, weiterzulaufen, während gleichzeitig das DR-Überprüfungsszenario abläuft. Mit anderen Worten kann der Benutzer eingeschränkt werden, indem er den Produktions-Host und die dazugehörigen Produktionsaufträge für ein DR-Überprüfungsszenario ruhen lässt, dessen Ausführung mehrere Tage dauern kann.
  • Eine weitere Beschränkung kann darin liegen, dass die DR-Host-Umgebung nicht in der Lage sein darf, Inhalte zu ändern, die im Rahmen der Produktion erzeugt wurden. Alternativ sollte die DR-Host-Umgebung nur produktionsbezogene Inhalte für Überprüfungszwecke lesen dürfen. Dieses Szenario setzt ein Nur-Lese-Konzept voraus, mit der Ausnahme, dass der DR-Host selbst Daten erzeugen muss, um seine Überprüfung durchzuführen. Das bedeutet, dass nur Produktionsdaten schreibgeschützt sein sollten, während auf die Daten des DR-Hosts weiterhin ein voller Zugriff möglich sein sollte, beispielsweise ein Zugriff sowohl auf Lese- als auch auf Schreibvorgänge. Schließlich kann die Produktionsumgebung bestimmte Datenträger zu einem Scratch-Pool (einem Pool von Datenträgern, die in einer anderen Funktion wiederverwendet werden, beispielsweise durch eine andere besitzende Anwendung) zurückschicken, wenn die Produktions-Host-Umgebung feststellt, dass der Inhalt nicht mehr gültig ist. Da die DR-Host-Überprüfung wahrscheinlich einen Speicherauszug der Produktions-Host-Umgebung verwendet, bevor das Produktionssystem den Datenträger gelöscht hat, sollte der DR-Host die Datenträger weiterhin als privat mit vollem Lesezugriff ansehen können, auch wenn der Produktions-Host diese inzwischen in einen Scratch-Pool verschoben hat.
  • Die gegenwärtigen Methodologien zur Beseitigung der obengenannten Beschränkungen versetzen allgemein den gesamten DR-Cluster der Speicher-Hardware und/oder die Host-Umgebung in einen Nur-Lese-Zustand. Dies verhindert, dass der DR-Host versehentlich Produktionsdaten ändert. Da der DR-Host jedoch selbst Daten erzeugen muss, muss er auch mit einer vollständig unabhängigen Speicherlösung verbunden sein, die Schreibvorgänge ermöglicht. Der DR-Host kann daher nicht nur die Speicher-Hardware am DR-Standort verwenden, sondern muss zusätzliche Speicher-Hardware haben, um die Schreib-/Änderungsaufträge des DR-Hosts aufzunehmen.
  • Zusätzlich zu dem Obengenannten kann die Fähigkeit des DR-Hosts, auf Produktionsdaten zuzugreifen, die in der Zwischenzeit gelöscht wurden (nach dem Verschieben in einen Scratch-Pool), durch eine Vielfalt von Faktoren beeinträchtigt werden. Ein Datenträger kann je nach zugeordneter Kategorie als Scratch oder privat angesehen werden. In der Speicherausführung des IBM TS7700 zur Veranschaulichung einer beispielhaften Ausführungsform ist die Kategorie selbst eine allgemeine Eigenschaft, die zwischen allen Komponenten synchronisiert wird. Wenn ein Produktions-Host daher eine Kategorie ändert (zum Beispiel zurück zum Scratch), wird der DR-Standort von dieser Aktualisierung informiert. Die Kategorieänderung selbst ist nicht so nachteilig wie die der Kategorie zugeordneten Größeneigenschaften des Grid. Diese erweiterten Eigenschaften werden in dem IBM TS7700 konfiguriert (z.B. über die Verwaltungsschnittstelle 68, 3) und ermöglichen es dem IBM TS7700, zusätzliche Funktionen bereitzustellen, die Datenträger in Scratch-Kategorien zugehörig sind. Datenträger, die in Scratch-Kategorien abgelegt sind, haben zum Beispiel schnellere Einbindezeiten, da die Daten, die dem Datenträger zugehörig sind, nicht benötigt werden und ein Datenträgerabschnitt an seinen Platz zurückgebracht wird. Zusätzlich kann Inhalt, der Scratch-Kategorien zugehörig ist, automatisch nach Ablauf einer Frist gelöscht werden. Zuletzt können Daten in Scratch-Kategorien in einen „Wartezustand“ versetzt werden, der verhindert, dass Host-Operationen auf Daten zugreifen, bis eine Frist abgelaufen ist.
  • Generell kann das einfache Zurückschicken eines Datenträgers zum Scratch im Produktionssystem die Einstellung des DR-Hosts beeinträchtigen. Der DR-Host kann zum Beispiel einen Datenträger einbinden, den er für privat hält, und bekommt stattdessen einen Datenträgerabschnitt. Alternativ werden die Daten automatisch gelöscht, bevor der DR-Host die Möglichkeit hat, den Inhalt zu lesen/für gültig zu erklären. Schließlich kann der Datenträger in einen Wartezustand eintreten, der den DR-Host daran hindert, auf seine Inhalte zuzugreifen. Eine aktuelle Lösung erfordert, dass der Benutzer die Merkmale deaktiviert, die die obengenannten Probleme verursachen. Dies ermöglicht es dem DR-Host zwar, das Austesten fortzusetzen, der Benutzer kann jedoch die Vorteile dieser Merkmale in ihrer Produktionsumgebung verlieren.
  • Um die vorstehend beschriebenen Probleme zu lösen, setzen die veranschaulichten Ausführungsformen eine Erweiterung einer „Schreibschutz“-Option um, die am DR-Standort ausgeführt werden kann. Diese Erweiterung der Schreibschutzfunktionalität dient dazu, bestimmte festgelegte Kategorien vom Schreibschutz auszunehmen. Da der DR-Host seine eigenen Scratch- und Privatkategorien für die Erzeugung/Änderung von Daten verwenden wird, können diese Kategorien vom Schreibschutz ausgenommen werden, während die produktionsspezifischen Kategorien nach wie vor schreibgeschützt sein können. Mit dieser Option kann der DR-Host das vollständige DR-Überprüfungsszenario unter Verwendung weniger Ressourcen durchführen. In einer Ausführungsform zum Beispiel, zu der die Ausführungen des IBM TS7700 gehören, werden gegebenenfalls nur ein IBM TS7700 anstatt zwei zum Zweck des Austestens benötigt.
  • Zusätzlich zu dem Obengenannten stellen die veranschaulichten Ausführungsformen eine Option bereit, die zur Verfügung steht, um alle Scratch-Kategorieeigenschaften, die den Schreibschutzkategorien zugeordnet sind, weiter zu ignorieren. Dies ermöglicht es der DR-Hardware, die Scratch-Kategorien der Produktion als privat anzusehen und somit die Scratch-Kategorieeigenschaften nicht auszuführen oder zu berücksichtigen. Ein Produktions-Scratch-Datenträger kann zum Beispiel als privat eingebunden werden und sein eigentlicher Inhalt wird auf dem DR-Host im Gegensatz zu einem Scratch-Datenträgerabschnitt abgelegt. Alternativ wird ein Datenträger nicht am Standort des DR-Hosts gehalten oder gelöscht.
  • In einer Ausführungsform kann eine neue Änderung an dem bestehenden Verwaltungsschnittstellenelement vorgenommen werden, um die vorstehend beschriebene selektive Schreibschutzfunktionalität umzusetzen. Anstatt zum Beispiel nur eine Schreibschutzeigenschaft auf boolescher Grundlage umzusetzen, kann eine Tabelle mit den ausgenommenen Kategorien hinzugefügt werden. Der Benutzer kann dann Mehrfachbit-Hexadezimalkategorien (z.B. 16 Bit) zu der Tabelle hinzufügen. Innerhalb jeder dieser Schreibschutz-Ausnahmekategorien, wie dies hier bezeichnet wird, gelten die darin aufgeführten Datenträger als zugelassen für das Lesen, Schreiben, Aktualisieren und Ändern ihrer Eigenschaften durch den DR-Host. Datenträger, die nicht in dieser Ausnahmeliste aufgeführt sind, dürfen nur vom DR-Host gelesen werden, und das Schreiben, Ändern oder Aktualisieren ihrer Eigenschaften durch den DR-Host ist nicht möglich.
  • Eine zusätzliche Boolesche Option kann noch hinzugefügt werden, um Scratch-Kategorieeigenschaften (z.B. „schnellbereit“) von Kategorien, die „NICHT“ in der Ausnahmeliste sind, auszunehmen. Das bedeutet, dass bei Datenträgern, die Kategorien in der Ausnahmeliste zugewiesen sind, die auch über eine Kategorie verfügen, welche als Scratch konfiguriert ist, weiterhin die zusätzlichen Funktionen berücksichtigen werden, die vom Speichersystem bereitgestellt werden. Bei denjenigen Datenträgern, die jedoch in Kategorien abgelegt sind, welche als Scratch gekennzeichnet sind, und die „NICHT“ in der Ausnahmeliste sind, werden die Scratch-Merkmale nicht berücksichtigt. Das Speichersystem betrachtet die Kategorie stattdessen als privat und erlaubt den vollen Lesezugriff und führt kein Warten im Hintergrund oder keine Löschverarbeitung bei den nicht ausgenommenen Datenträgern durch.
  • Nur wenn die Schreibschutzoption aktiviert ist, sind die Ausnahmekategorien und die Ignorierungsoption der Scratch-Kategorieeigenschaften maßgeblich. Mit anderen Worten, wenn ein Speicher-Server zum Beispiel nicht im Schreibschutzzustand ist, wird nie auf diese zusätzlichen Eigenschaften zugegriffen, die daher implizit ignoriert werden. Wenn die Schreibschutzoption über die Verwaltungsschnittstelle deaktiviert wird, werden alle Aufhebungen von Schreibschutz und Scratch-Kategorie nicht länger berücksichtigt, und der DR-Standort kehrt unverzüglich zu einer Standardkonfiguration zurück, ohne besondere Schreib-/Lese-/Aktualisierungsbeschränkungen.
  • Mit Bezug nunmehr auf 4 wird ein Ablaufplan eines Verfahrens 100 zur Umsetzung eines Schreibschutzzustands in einem Computerdatenspeichersystem wie oben beschrieben dargestellt. Dem Fachmann ist ersichtlich, dass verschiedene Schritte von Verfahren 100 auf unterschiedliche Weise ausgeführt werden können, um für eine bestimmte Anwendung zu passen. Das beschriebene Verfahren kann zudem durch verschiedene Mittel, wie beispielsweise Hardware, Software, Firmware oder eine Kombination davon, umgesetzt werden, die in einer Computerspeicherumgebung in Betrieb sind oder auf andere Weise damit verbunden sind. Das Verfahren 100 kann zum Beispiel ganz oder teilweise als ein Computerprogrammprodukt umgesetzt werden, das ein computerlesbares Speichermedium mit darin gespeicherten computerlesbaren Programmcodeteilen umfasst. Zu dem computerlesbaren Speichermedium können Plattenlaufwerke, Flash-Speicher, Digital Versatile Disks (DVD, digitale vielseitige Scheiben), Compact Disks (CDs, Kompaktplatten) und andere Arten von Speichermedien gehören.
  • Das Verfahren 100 beginnt (Schritt 102) mit dem Empfang einer Benutzereingabe zur Festlegung einer Reihe von Kategorien im Speichersystem (zum Beispiel IBM TS7700 über die Verwaltungsschnittstelle), wie vorstehend beschrieben (Schritt 104). Mindestens eine Kategorie ist als eine Schreibschutz-Ausnahmekategorie gekennzeichnet (Schritt 106). Als folgenden Schritt kann das System (mit optionaler Unterstützung durch den Benutzer) verschiedene Speicherdatenträger in verschiedene festgelegte Kategorien einordnen, die die Schreibschutz-Ausnahmekategorien umfassen (Schritt 108). In einer beispielhaften bevorzugten Ausführungsform geschieht dies über ein Host-Bandverwaltungssystem, eine Komponente im Host, die Datenträgerbereiche für einen Host festlegt. Die Hosts für Produktion und Wiederherstellung nach einem Absturz können den Datenträgern, die sie steuern, jeweils Kategorien zuordnen.
  • Zu einem späteren Zeitpunkt wird der Schreibschutzzustand über die Verwaltungsschnittstelle in mindestens einem Speichersystem erzeugt (Schritt 110). Dieses Erzeugen kann zum Beispiel nach dem Beginn der DR-Überprüfung oder aus einem anderen Grund erfolgen. Sobald der Schreibschutzzustand erzeugt ist, fragt das Verfahren 100 ab, ob ein bestimmter Speicherdatenträger, bei dem eine Operation (zum Beispiel eine Leseoperation) durchgeführt werden soll, in die Schreibschutz-Ausnahmekategorie eingeordnet ist (Schritt 112). Trifft dies zu, ist der Datenträger vom Schreibschutz ausgenommen (Schritt 114). Dies bedeutet zum Beispiel, dass der Speicherdatenträger die Berechtigung für alle Schreibvorgänge, Lesevorgänge, Änderungen und Aktualisierungen von Eigenschaften durch den DR-Host nach der DR-Überprüfung behält. Schritt 114 geht dann zu Schritt 123 weiter, der abfragt, ob auf einen anderen Speicherdatenträger zugegriffen wurde.
  • Zurück zu Schritt 122: Wenn festgestellt wird, dass der betreffende Speicherdatenträger nicht in der Schreibschutz-Ausnahmekategorie ist, tritt der Speicherdatenträger in einen Schreibschutzzustand ein (Schritt 116). Mit anderen Worten behält der nicht ausgenommene Speicherdatenträger die Berechtigung für alle Lesevorgänge, es dürfen jedoch keine Schreibvorgänge, Änderungen oder Aktualisierungen von Eigenschaften durch den DR-Host nach der DR-Überprüfung vorgenommen werden. In einem folgenden Schritt fragt das Verfahren 100 ab, ob der nicht ausgenommene Speicherdatenträger auch als Scratch kategorisiert ist (Schritt 118). Trifft dies zu, wird der nicht ausgenommene Speicherdatenträger als privat angesehen (Schritt 120), und mindestens eine Scratch-Eigenschaft des nicht ausgenommenen Speicherdatenträgers wird ignoriert (Schritt 122). Mit anderen Worten ist der nicht ausgenommene Speicherdatenträger weiterhin schreibgeschützt, und die Scratch-Eigenschaften des Datenträgers werden ignoriert.
  • Das Ignorieren der beispielhaften Scratch-Eigenschaften kann wie oben beschrieben beinhalten, dass Warten im Hintergrund oder Löschverarbeitung in dem nicht ausgenommenen Scratch-Datenträger nicht ausgeführt wird. In einer beispielhaften Ausführungsform treten die in Schritt 118 durchgeführte Abfrage und die nachfolgenden Maßnahmen in den Schritten 120 und 122 nur nach einer solchen Konfiguration durch das System und/oder den Benutzer auf. In anderen Ausführungsformen können diese Abfrage und die nachfolgenden Maßnahmen als eine Option enthalten sein.
  • Wenn der nicht ausgenommene Speicherdatenträger nicht als Scratch kategorisiert wird, geht das Verfahren 100 zu Schritt 123 weiter. Wie vorstehend erwähnt, fragt Schritt 123 ab, ob auf einen anderen Speicherdatenträger zugegriffen wurde. Ist dies der Fall, kehrt das Verfahren 100 anschließend zu Schritt 112 zurück, um festzustellen, ob der zusätzliche Speicherdatenträger, auf den zugegriffen wurde, in die Schreibschutz-Ausnahmekategorie eingeordnet ist, und die Schritte 114 bis 122 werden gegebenenfalls wiederholt. Wenn jedoch nicht auf einen anderen Speicherdatenträger zugegriffen wurde, geht das Verfahren zu Schritt 124 weiter. Zu einem bestimmten Zeitpunkt ist die DR-Überprüfung abgeschlossen oder aus einem anderen Grund wird die Schreibschutzfunktionalität deaktiviert, zum Beispiel über die Verwaltungsschnittstelle. Nach dieser Maßnahme wird der zuvor aktivierte Schreibschutz, der auf die nicht ausgenommenen Datenträger angewendet wurde, deaktiviert, ebenso wie Scratch-Kategorieaufhebungen. Das Verfahren 100 endet damit (Schritt 128).
  • Für den Fachmann ist ersichtlich, dass Aspekte der vorliegenden Erfindung als System, Verfahren oder Computerprogrammprodukt ausgeführt werden können. Aspekte der vorliegenden Erfindung können daher die Form einer kompletten Hardware-Ausführung, einer kompletten Software-Ausführung(zum Beispiel Firmware, residente Software, Microcode usw.) oder eine Ausführungsform haben, bei der Hardware- und Software-Aspekte kombiniert sind, die allgemein hier als „Schaltung“, „Modul“ oder „System“ bezeichnet werden können. Aspekte der vorliegenden Erfindung können des Weiteren die Form eines Computerproduktprogramms haben, das in einem oder mehreren computerlesbaren Medien ausgeführt ist, die über einen darin enthaltenen computerlesbaren Programmcode verfügen.
  • Eine beliebige Kombination von einem oder mehreren computerlesbaren Medien kann verwendet werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder eine computerlesbares Speichermedium sein. Zu einem computerlesbaren Speichermedium können zum Beispiel ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, eine diesbezügliche Vorrichtung oder Einheit oder eine geeignete Kombination des Vorstehenden gehören, ohne darauf beschränkt zu sein. Zu genaueren Beispielen (eine nicht vollständige Liste) des computerlesbaren Speichermediums gehören wie folgt: eine elektrische Verbindung mit einer oder mehreren Leitungen, ein tragbarer Computer-Diskettenspeicher, eine Festplatte, ein Schreib-Lese-Speicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer, programmierbarer Nur-Lese-Speicher (EPROM- oder Flash-Speicher), ein Lichtwellenleiter, ein Kompaktdiskette-Nur-Lese-Speicher (CD-ROM), eine optische Speichereinheit, eine magnetische Speichereinheit oder eine geeignete Kombination des Vorstehenden. Im Zusammenhang mit diesem Dokument kann ein computerlesbares Speichermedium ein physisches Medium sein, das ein Programm enthalten oder speichern kann, welches von oder in Verbindung mit einem System, einer Vorrichtung oder Einheit zur Befehlsausführung verwendet wird.
  • Ein in einem computerlesbaren Medium enthaltener Programmcode kann unter Verwendung eines geeigneten Mediums übermittelt werden, das unter anderem drahtlos, mit Draht, Lichtwellenleiterkabel, HF usw. oder eine geeignete Kombination aus dem Vorstehenden sein kann, ohne darauf beschränkt zu sein. Der Computerprogrammcode zur Ausführung der Operationen in Verbindung mit Aspekten der vorliegenden Erfindung kann in einer beliebigen Kombination von einer oder mehreren Programmiersprachen geschrieben werden, zu denen eine objektorientierte Programmiersprache wie beispielsweise Java, Smalltalk, C++ oder ähnliche sowie herkömmliche prozedurale Programmiersprachen wie beispielsweise die „C“-Programmiersprache oder ähnliche Programmiersprachen gehören. Der Programmcode kann ganz auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als selbstständig ausführendes Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder ganz auf dem entfernt angeordneten Computer oder Server ausgeführt werden. Im letztgenannten Szenario kann der entfernt angeordnete Computer über ein beliebiges Netzwerk mit dem Computer des Benutzers verbunden sein, zum Beispiel über ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetzwerk (WAN), oder es kann die Verbindung zu einem externen Computer hergestellt werden (beispielsweise über das Internet durch einen Internetdienstanbieter).
  • Bevorzugte Ausführungsformen der vorliegenden Erfindung werden untenstehend unter Bezugnahme auf Ablaufplandarstellungen und/oder Blockschaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß bevorzugten Ausführungsformen der vorliegenden Erfindung beschrieben. Es versteht sich, dass jeder Block der Ablaufplandarstellungen und/oder Blockschaubilder sowie Kombinationen von Blöcken in den Ablaufplandarstellungen und/oder Blockschaubildern durch Computerprogrammbefehle umgesetzt werden können. Diese Computerprogrammbefehle können einem Prozessor eines Universalrechners, Spezialrechners oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu bilden, so dass die Befehle, die über den Prozessor des Computers oder der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, ein Mittel erzeugen, um die in dem Block oder den Blöcken des Ablaufplans und/oder Blockschaubilder festgelegten Funktionen/Maßnahmen umzusetzen.
  • Diese Computerprogrammbefehle können auch in einem computerlesbaren Medium gespeichert werden, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten steuern kann, um auf eine bestimmte Weise zu funktionieren, so dass die in dem computerlesbaren Medium gespeicherten Befehle einen Herstellungsartikel einschließlich Befehle erzeugen, die die in dem Block oder den Blöcken des Ablaufplans und/oder Blockschaubilds festgelegte Funktion/Maßnahme umsetzen. Die Computerprogrammbefehle können ferner in einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten geladen werden, um eine Reihe von Betriebsschritten auszulösen, die auf dem Computer, in der anderen programmierbaren Vorrichtung oder den anderen Einheiten durchgeführt werden, um einen computerimplementierten Prozess zu erzeugen, so dass die Befehle, die auf dem Computer oder der anderen programmierbaren Vorrichtung ausgeführt werden, Prozesse bereitstellen, um die in dem Block oder den Blöcken des Ablaufplans und/oder Blockschaubilds festgelegten Funktionen/Maßnahmen umzusetzen.
  • Der Ablaufplan und die Blockschaubilder in den Figuren zeigen die Architektur, Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedener Ausführungsformen der vorliegenden Erfindung. In dieser Hinsicht kann jeder Block in dem Ablaufplan oder den Blockschaubildern ein Modul, Segment oder einen Teil eines Codes darstellen, das/der einen oder mehrere ausführbare Befehle zur Umsetzung der festgelegten Logikfunktion(en) umfasst. Es ist ferner darauf hinzuweisen, dass die im Block angegebenen Funktionen in einigen alternativen Ausführungen in einer anderen Reihenfolge als in den Figuren dargestellt ablaufen können. Zwei dargestellte Blöcke, die aufeinanderfolgen, können zum Beispiel tatsächlich im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können manchmal in umgekehrter Reihenfolge ausgeführt werden, je nach der betroffenen Funktionalität. Des Weiteren ist darauf hinzuweisen, dass jeder Block der Blockschaubilder und/oder der Ablaufplandarstellung sowie Kombinationen von Blöcken in den Blockschaubildern und/oder der Ablaufplandarstellung von speziellen auf Hardware beruhenden Systemen umgesetzt werden können, die die festgelegten Funktionen oder Maßnahmen durchführen, bzw. von Kombinationen von spezieller Hardware und Computerbefehlen.
  • Eine oder mehrere bevorzugte Ausführungsformen der vorliegenden Erfindung wurden zwar ausführlich veranschaulicht, dem Fachmann ist jedoch ersichtlich, dass Änderungen und Anpassungen an diesen Ausführungsformen vorgenommen werden können, die innerhalb des Umfangs der vorliegenden Erfindung liegen, wie sie in den beigefügten Ansprüchen festgelegt ist.
  • Um Missverständnisse auszuschließen, ist der Begriff „umfassen“, wie er hier in der Beschreibung und den Ansprüchen verwendet wird, nicht als „besteht nur aus“ zu verstehen.

Claims (18)

  1. Verfahren zur Umsetzung eines selektiven Schreibschutzes durch einen Prozessor in einem Datenspeichersystem in einer Vielzahl von redundanten Speichersystemen für das Austesten der Wiederherstellung nach einem Absturz, wobei das Verfahren Folgendes umfasst: - Erzeugen eines Schreibschutzzustands in mindestens einem von einer Vielzahl von redundanten Speichersystemen, wobei: - eine verfügbare Vielzahl von Kategorien, die mindestens eine Schreibschutz-Ausnahmekategorie umfasst, in einer Verwaltungsschnittstelle des Datenspeichersystems konfiguriert ist, so dass ein Speicherdatenträger, der in die Schreibschutz-Ausnahmekategorie eingeordnet ist, während des Austestens der Wiederherstellung nach einem Absturz von dem Schreibschutz ausgenommen ist, und - wenn ein anderer Speicherdatenträger in mindestens eine Scratch-Kategorie eingeordnet ist, die zuvor in der verfügbaren Vielzahl von Kategorien festgelegt wurde, der andere Speicherdatenträger als privat angesehen wird und mindestens eine Scratch-Eigenschaft des anderen Speicherdatenträgers während des Austestens der Wiederherstellung nach einem Absturz ignoriert wird.
  2. Verfahren nach Anspruch 1, wobei das Ignorieren der mindestens einen Scratch-Eigenschaft das Ignorieren eines Abkürzungspfads für das Scratch-Einbinden umfasst.
  3. Verfahren nach einem der vorstehenden Ansprüche, das weiterhin das Kennzeichnen der mindestens einen Schreibschutz-Ausnahmekategorie mit einem Mehrfachbit-Hexadezimalwert umfasst.
  4. Verfahren nach einem der vorstehenden Ansprüche, wobei das Ausnehmen des Speicherdatenträgers von dem Schreibschutz während des Austestens der Wiederherstellung nach einem Absturz das Ermöglichen von mindestens einer Leseoperation, einer Schreiboperation, einer Aktualisierungsoperation oder einer Eigenschaftsänderung umfasst, die von einem Host für die Wiederherstellung nach einem Absturz durchgeführt wird.
  5. Verfahren nach einem der vorstehenden Ansprüche, wobei das Ignorieren der mindestens einen Scratch-Eigenschaft des anderen Speicherdatenträgers das Ermöglichen eines vollen Lesezugriffs gleichzeitig mit dem Nichtausführen von mindestens einem Warten im Hintergrund oder einer Löschverarbeitung im Zusammenhang mit dem anderen Speicherdatenträger umfasst.
  6. System zum Austesten der Wiederherstellung nach einem Absturz für die Verwendung in einem Datenspeichersystem in einer Vielzahl von redundanten Speichersystemen, wobei das System Folgendes umfasst: ein Verwaltungsmodul, das eine Verwaltungsschnittstelle umfasst, die in dem Datenspeichersystem in Betrieb ist, wobei das Verwaltungsmodul geeignet ist, um: einen Schreibschutzzustand in mindestens einem der Vielzahl von redundanten Speichersystemen zu erzeugen, wobei: - eine verfügbare Vielzahl von Kategorien, die mindestens eine Schreibschutz-Ausnahmekategorie umfasst, in einer Verwaltungsschnittstelle des Datenspeichersystems konfiguriert ist, so dass ein Speicherdatenträger, der in die Schreibschutz-Ausnahmekategorie eingeordnet ist, während des Austestens der Wiederherstellung nach einem Absturz von dem Schreibschutz ausgenommen ist, und - wenn ein anderer Speicherdatenträger in mindestens eine Scratch-Kategorie eingeordnet ist, die zuvor in der verfügbaren Vielzahl von Kategorien festgelegt wurde, der andere Speicherdatenträger als privat angesehen wird und mindestens eine Scratch-Eigenschaft des anderen Speicherdatenträgers während des Austestens der Wiederherstellung nach einem Absturz ignoriert wird.
  7. System nach Anspruch 6, wobei das Verwaltungsmodul weiterhin geeignet ist, um nach dem Ignorieren der mindestens einen Scratch-Eigenschaft einen Abkürzungspfad für das Scratch-Einbinden zu ignorieren.
  8. System nach einem der Ansprüche 6 bis 7, wobei das Verwaltungsmodul weiterhin geeignet ist, um die mindestens eine Schreibschutz-Ausnahmekategorie mit einem Mehrfachbit-Hexadezimalwert zu kennzeichnen.
  9. System nach einem der Ansprüche 6 bis 8, wobei das Verwaltungsmodul weiterhin geeignet ist, um nach dem Ausnehmen des Speicherdatenträgers von dem Schreibschutz während des Austestens der Wiederherstellung nach einem Absturz mindestens eine Leseoperation, eine Schreiboperation, eine Aktualisierungsoperation oder Eigenschaftsänderung zu ermöglichen, die von einem Host für das Austesten der Wiederherstellung nach einem Absturz durchgeführt wird.
  10. System nach einem der Ansprüche 6 bis 9, wobei das Verwaltungsmodul weiterhin geeignet ist, um nach dem Ignorieren der mindestens einen Scratch-Eigenschaft des anderen Speicherdatenträgers einen vollen Lesezugriff gleichzeitig mit dem Nichtausführen von mindestens einem Warten im Hintergrund oder einer Löschverarbeitung im Zusammenhang mit dem anderen Speicherdatenträger zu ermöglichen.
  11. System nach einem der Ansprüche 6 bis 10, wobei das Datenspeichersystem mindestens einen virtuellen Band-Server umfasst und die Verwaltungsschnittstelle für die Steuerung von mindestens einer virtuellen Bandeinheit verwendet wird, die auf dem mindestens einen virtuellen Band-Server in Betrieb ist.
  12. Computerprogrammprodukt zur Umsetzung eines selektiven Schreibschutzes in einem Datenspeichersystem in einer Vielzahl von redundanten Speichersystemen für das Austesten der Wiederherstellung nach einem Absturz, wobei das Computerprogrammprodukt ein computerlesbares Speichermedium umfasst, in dem computerlesbare Programmcodeteile gespeichert sind, wobei die computerlesbaren Programmcodeteile Folgendes umfassen: einen ersten ausführbaren Teil zum Erzeugen eines Schreibschutzzustands in mindestens einem der Vielzahl von redundanten Speichersystemen, wobei: - eine verfügbare Vielzahl von Kategorien, die mindestens eine Schreibschutz-Ausnahmekategorie umfasst, in einer Verwaltungsschnittstelle des Datenspeichersystems konfiguriert ist, so dass ein Speicherdatenträger, der in die Schreibschutz-Ausnahmekategorie eingeordnet ist, während des Austestens der Wiederherstellung nach einem Absturz von dem Schreibschutz ausgenommen ist, und - wenn ein anderer Speicherdatenträger in mindestens eine Scratch-Kategorie eingeordnet ist, die zuvor in der verfügbaren Vielzahl von Kategorien festgelegt wurde, der andere Speicherdatenträger als privat angesehen wird und mindestens eine Scratch-Eigenschaft des anderen Speicherdatenträgers während des Austestens der Wiederherstellung nach einem Absturz ignoriert wird.
  13. Computerprogrammprodukt nach Anspruch 12, das weiterhin einen dritten ausführbaren Teil umfasst, um nach dem Ignorieren der mindestens einen Scratch-Eigenschaft einen Abkürzungspfad für das Scratch-Einbinden zu ignorieren.
  14. Computerprogrammprodukt nach einem der Ansprüche 12 bis 13, das weiterhin einen zweiten ausführbaren Teil zur Kennzeichnung der mindestens einen Schreibschutz-Ausnahmekategorie mit einem Mehrfachbit-Hexadezimalwert umfasst.
  15. Computerprogrammprodukt nach einem der Ansprüche 12 bis 14, das weiterhin einen zweiten ausführbaren Teil umfasst, um nach dem Ausnehmen des mindestens einen Speicherdatenträgers von dem Schreibschutz während des Austestens der Wiederherstellung nach einem Absturz mindestens eine Leseoperation, eine Schreiboperation, eine Aktualisierungsoperation oder eine Eigenschaftsänderung zu ermöglichen, die vom Host für die Wiederherstellung nach einem Absturz durchgeführt wird.
  16. Computerprogrammprodukt nach einem der Ansprüche 12 bis 15, das weiterhin einen dritten ausführbaren Teil umfasst, um nach dem Ignorieren der mindestens einen Scratch-Eigenschaft des anderen Speicherdatenträgers einen vollen Lesezugriff gleichzeitig mit dem Nichtausführen von mindestens einem Warten im Hintergrund oder einer Löschverarbeitung im Zusammenhang mit dem anderen Speicherdatenträger zu ermöglichen.
  17. Computerprogrammprodukt nach einem der Ansprüche 12 bis 16, das weiterhin einen zweiten ausführbaren Teil zum Sammeln von Informationen für die mindestens eine Schreibschutz-Ausnahmekategorie durch einen Benutzer umfasst.
  18. Computerprogramm, das in einem computerlesbaren Medium gespeichert ist und in den internen Speicher eines digitalen Computers geladen werden kann und Softwarecodeteile umfasst, wenn das Programm auf einem Computer ausgeführt wird, um das Verfahren einer der Ansprüche 1 bis 5 durchzuführen.
DE112010004264.0T 2009-11-04 2010-08-31 Selektiver Schreibschutz für das Austesten der Wiederherstellung nach einem Absturz Active DE112010004264B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/612,077 2009-11-04
US12/612,077 US8037361B2 (en) 2009-11-04 2009-11-04 Selective write protect for disaster recovery testing
PCT/EP2010/062758 WO2011054559A1 (en) 2009-11-04 2010-08-31 Selective write protect for disaster recovery testing

Publications (2)

Publication Number Publication Date
DE112010004264T5 DE112010004264T5 (de) 2013-01-24
DE112010004264B4 true DE112010004264B4 (de) 2020-12-10

Family

ID=43243068

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112010004264.0T Active DE112010004264B4 (de) 2009-11-04 2010-08-31 Selektiver Schreibschutz für das Austesten der Wiederherstellung nach einem Absturz

Country Status (5)

Country Link
US (1) US8037361B2 (de)
CN (1) CN102687120B (de)
DE (1) DE112010004264B4 (de)
GB (1) GB2487314B (de)
WO (1) WO2011054559A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4734663B2 (ja) * 2009-01-23 2011-07-27 富士通株式会社 仮想ライブラリ装置及び物理ドライブの診断方法
CN105843557B (zh) * 2016-03-24 2019-03-08 天津书生云科技有限公司 冗余存储***、冗余存储方法和冗余存储装置
US9092395B2 (en) * 2012-12-20 2015-07-28 International Business Machines Corporation Provide an appliance like test vehicle for IT disaster recovery
CN105446834B (zh) * 2015-11-30 2018-10-19 华为技术有限公司 虚拟机快照的生成方法和装置
US10430361B1 (en) 2015-12-17 2019-10-01 Cru Acquisition Group, Llc Combination write blocker
US10671495B2 (en) 2018-01-29 2020-06-02 Hewlett Packard Enterprise Development Lp Disaster recovery rehearsal of a workload
US11461490B1 (en) 2020-09-23 2022-10-04 Cru Data Security Group, Llc Systems, methods, and devices for conditionally allowing processes to alter data on a storage device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030126389A1 (en) * 2001-12-27 2003-07-03 Storage Technology Corporation Method of disaster recovery testing and storage system
EP1669872A2 (de) * 2004-12-06 2006-06-14 R. Brent Johnson Planungs- und Implementierungssystem für eine externe Disaster-Recovery mit einem virtuellen Band eines Datenzentrums

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6052797A (en) 1996-05-28 2000-04-18 Emc Corporation Remotely mirrored data storage system with a count indicative of data consistency
US6442709B1 (en) 1999-02-09 2002-08-27 International Business Machines Corporation System and method for simulating disaster situations on peer to peer remote copy machines
US7139885B2 (en) 2001-12-27 2006-11-21 Hitachi, Ltd. Method and apparatus for managing storage based replication
US6744595B2 (en) 2002-01-04 2004-06-01 International Business Machines Corporation Portable data storage cartridge encoded multi-position mechanical indicator
US7222140B2 (en) 2002-08-28 2007-05-22 International Business Machines Corporation Method for improving the recovery time from a lost database in a VTS automation system
US20050039069A1 (en) 2003-04-03 2005-02-17 Anand Prahlad Remote disaster data recovery system and method
US7139782B2 (en) * 2004-09-21 2006-11-21 Hitachi, Ltd. Method of and system for testing remote storage
US7840963B2 (en) 2004-10-15 2010-11-23 Microsoft Corporation Marking and utilizing portions of memory state information during a switch between virtual machines to minimize software service interruption
US7302540B1 (en) 2005-07-26 2007-11-27 Storage Technology Corporation Virtual tape storage system having snapshot virtual tape library for disaster recovery testing
JP4783086B2 (ja) 2005-08-04 2011-09-28 株式会社日立製作所 ストレージシステム、ストレージアクセス制限方法、及びコンピュータプログラム
US20070250626A1 (en) * 2006-04-21 2007-10-25 Electronic Data Systems Corporation System and method for uniform disaster recovery system access
US20080263079A1 (en) 2006-10-24 2008-10-23 Flextronics Ap, Llc Data recovery in an enterprise data storage system
US7757111B2 (en) 2007-04-05 2010-07-13 International Business Machines Corporation Method and system for insuring data integrity in anticipation of a disaster

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030126389A1 (en) * 2001-12-27 2003-07-03 Storage Technology Corporation Method of disaster recovery testing and storage system
EP1669872A2 (de) * 2004-12-06 2006-06-14 R. Brent Johnson Planungs- und Implementierungssystem für eine externe Disaster-Recovery mit einem virtuellen Band eines Datenzentrums

Also Published As

Publication number Publication date
GB201202920D0 (en) 2012-04-04
DE112010004264T5 (de) 2013-01-24
GB2487314B (en) 2016-07-27
US8037361B2 (en) 2011-10-11
WO2011054559A1 (en) 2011-05-12
CN102687120A (zh) 2012-09-19
GB2487314A (en) 2012-07-18
CN102687120B (zh) 2015-04-15
US20110107140A1 (en) 2011-05-05

Similar Documents

Publication Publication Date Title
DE112010004264B4 (de) Selektiver Schreibschutz für das Austesten der Wiederherstellung nach einem Absturz
DE112011100534B4 (de) Mehrstufiger Sicherungsprozess
DE112011100112B4 (de) Pufferspeicher-platte in blitzkopie-kaskade
DE602004002216T2 (de) Verfahren, system und programm für eine inkrementelle virtuelle kopie
DE60213867T2 (de) Vorrichtung zur verwaltung von datenreplikation
DE102012216022B4 (de) Verwaltung einer Zeitpunktkopie-Beziehung für platzsparende Datenträger
DE69629444T2 (de) Datenverarbeitungsgerät und Verfahren zur Ersetzung von ausgefallenen Speichereinheiten
DE112015000384B4 (de) Erhöhen der Zuverlässigkeit in einem verteilten Speichersystem
DE102011075814B4 (de) Speicherpuffer mit zugänglicher Information nach einem Schreibfehler
DE102005012358B4 (de) Datenschutz unter Verwendung von Daten, die in Schnappschüsse verteilt sind
DE102012219098A1 (de) Verwaltung von Teildatensegmenten in Systemen mit doppeltem Cachespeicher
DE112018004637T5 (de) Maschinelles lernen zum verbessern von wiederherstellungen von redundanten anordnungen von unabhängigen festplatten
DE602004007925T2 (de) Verwalten einer beziehung zwischen einem zielvolumen und einem quellenvolumen
DE112012003695T5 (de) Aufrechterhalten mehrerer Zielkopien
DE602005004872T2 (de) Verfahren und computerlesbarer Datenträger zum Überprüfen und Speichern eines elektronischen Dokuments
DE102016119298A1 (de) Zeitpunktkopieren mit klonen von ketten
DE19937423C2 (de) Verfahren zur schnellen Datensicherung und Datenübertragung
DE102016103784A1 (de) Virtueller Bandspeicher unter Verwendung von Inter-Partitions-Kopien logischer Datenträger
DE60007826T2 (de) Unterhaltssystem für einen elektronischen Katalog um ausserhalb des Standards liegende Katalogveränderungen zu ermöglichen
DE112020005227T5 (de) Speicherzustandsüberwachung für differenziertedatenwiederherstellungskonfigurationen
EP1067460A1 (de) Datenträger mit wiederherstellbarem Basisdatengrundzustand und Verfahren zu dessen Herstellung
DE112021003615T5 (de) Schutz vor logischer beschädigung für daten
DE60210118T2 (de) Sicherheitseinrichtung für eine massenspeicherung
DE102021127286A1 (de) Benachrichtigung über den abschluss einer schreibanforderung als reaktion auf die teilweise härtung von schreibdaten
DE112021004991T5 (de) Verwaltung einer wiederherstellung eines datenspeicher-datenvolumens

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final