DE60025488T2 - Vorrichtung und verfahren zur allgemeinen koordination und verwaltung von mehrfachen schnappschussanbietern - Google Patents

Vorrichtung und verfahren zur allgemeinen koordination und verwaltung von mehrfachen schnappschussanbietern Download PDF

Info

Publication number
DE60025488T2
DE60025488T2 DE60025488T DE60025488T DE60025488T2 DE 60025488 T2 DE60025488 T2 DE 60025488T2 DE 60025488 T DE60025488 T DE 60025488T DE 60025488 T DE60025488 T DE 60025488T DE 60025488 T2 DE60025488 T2 DE 60025488T2
Authority
DE
Germany
Prior art keywords
snapshot
service
providers
provider
api
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60025488T
Other languages
English (en)
Other versions
DE60025488D1 (de
Inventor
Felipe Luis Bellevue CABRERA
Paul Bellevue OLTEAN
David P. Redmond GOLDS
R. Stefan Issaquah STEINER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Application granted granted Critical
Publication of DE60025488D1 publication Critical patent/DE60025488D1/de
Publication of DE60025488T2 publication Critical patent/DE60025488T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1438Restarting or rejuvenating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/84Using snapshots, i.e. a logical point-in-time copy of the data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Telephonic Communication Services (AREA)
  • Hardware Redundancy (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Debugging And Monitoring (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf Datenträgerschnappschüsse in einem Rechnersystem. Insbesondere bezieht sich die vorliegende Erfindung auf ein Verfahren und ein System zum Koordinieren und Verwalten unterschiedlicher, jedoch ähnlicher Elemente in einem Rechnersystem und noch spezieller auf ein Verfahren und ein System zum Koordinieren und Verwalten mehrerer Schnappschussanbieter.
  • Wenn ein Rechnersystem zusammenbricht oder das System einfriert, können daraus viele Konsequenzen entstehen, die von trivial bis irreparabel reichen. Für Einzelrechner oder Klientenrechner kann ein örtlicher Systemzusammenbruch zum Verlust des Arbeitsergebnisses führen. Beispielsweise alles, was nicht ordnungsgemäß gesichert worden ist, kann gegen weiteren Zugriff oder Verwendung verloren gehen. Weiterhin kann für einen Benutzer unbequem sein, dass er das Rechnersystem neu booten muss, was zusätzliche Zeit erfordert. Im Falle von Netzwerkservern oder anderen Rechnersystemen kann ein Systemzusammenbruch noch größere Auswirkungen haben, indem mehrere Benutzer, Klienten und/oder Verbraucher beeinträchtigt werden. Weil Rechnersysteme mehr und mehr komplex werden, scheint es so zu sein, dass Programmierer, allgemein gesagt, nicht in der Lage gewesen sind, Systemzustände vollständig zu beseitigen, in denen ein Rechner oder eine Anwendung "einfriert" oder "zusammenbricht".
  • Indem man die Wahrheit hinnimmt, dass die Wahrscheinlichkeit eines Systemzusammenbruchs oder -einfrierens nicht null ist, ist ein Studienfeld, als Recovery bekannt, erwachsen, das sich auf die Verbesserung des Prozesses bezieht, durch den ein Rechnersystem aus einem zusammengebrochenen Zustand in einen stabilen Zustand wieder hergestellt wird. Recovery aus Systeminstabilität war der Gegenstand vieler Forschungen und Entwicklungen gewesen.
  • Im Allgemeinen ist es das Ziel des erneuten Bootens oder der erneuten Recovery nach einem Zusammenbruch, das Rechnersystem in einen früheren und vermuteten richtigen Zustand zurückzuversetzen, in dem das Rechnersystem unmittelbar vor dem Zusammenbruch oder zu einem Zeitpunkt arbeitete, von dem ein vernünftiger Satz an Sicherungsinformation bekannt ist. Da Zeitpunktsinformation, die für einen folgerichtigen Zustand für sämtliche Anwendungsabhängigkeiten repräsentativ ist, nicht sicher erfasst werden kann, können einige Wiederherstellungs- oder Sicherungsdienste einen Anwendungszustand in einen falschen Zustand rücksetzen, oder alternativ kann ein extrem resourcenintensives, brutales Einfrieren oder Löschen aller Prozesse des Rechnersystems erforderlich sein, um einen stabilen Zustand für die Anwendung, den Datenträger oder das andere Objekt wieder herzustellen, das gesichert oder wieder hergestellt wird.
  • Beispielsweise haben die Entwerfer von Datenbanksystemen versucht, Datenbank-Recoverytechniken zu entwickeln, die die Menge an Datenverlust, den Umfang an für die Wiederherstellung des Betriebszustandes vor dem Zusammenbruch erforderliche Arbeit und die Leistungsstörung der Recovery an dem Datenbanksystem im normalen Betrieb zu minimieren. Eine bekannte Schwierigkeit, die man bei der Wiederherstellung von Zieldatenobjekten begegnet, besteht darin, dass zahlreiche Abhängigkeiten existieren können, die einem Zielobjekt zugeordnet sind, die eine folgerichtige Zeitpunktskopie der Zieldaten verhindern können. Beispielsweise das Auftreten von Dateisicherungsvorgängen, Registereinschreibvorgängen, Datenbankspeichervorgängen, aktiven Verzeichniseintragvorgängen, Zugriffsvorgängen, Echtheitsprüfungsvorgängen und/oder vergleichbaren Abhängigkeiten kann vor der Einleitung eines Wiederherstellungs- oder Sicherungsdienstes vorhanden sein und eine zeitexakte Wiederherstellung oder Sicherung von Zieldaten verhindern. Während eine vollständige Sicherung eines zusammengebrochenen Rechnersystemdatenträgers für einen exakten Zeitpunkt ausgeführt werden kann, ist dieses doch ein resourcenintensiver Prozess, sowohl hinsichtlich Zeit, Speicher und Verarbeitung, und sollte möglichst vermieden werden.
  • Als Folge von Schwierigkeiten, die mit den existierenden Sicherungstechniken einhergehen, ist eine Art einer wirksamen Sicherungstechnik entwickelt worden, die einen Schnappschussanbieter zum Anbieten von Schnappschussdiensten für Zielobjekt(e) oder Datenträger anbietet. Als eine Alternative zu einer vollen Sicherung ist ein Datenträgerschnappschuss auch eine folgerichtige, zeitgerechte Kopie eines Datenträgers. Anstatt der Ausführung einer strengen Wiederherstellung Datei für Datei eines Datenträgers immer dann, wenn das System zusammenbricht, ermöglicht es ein Schnappschuss jedoch, den Zustand eines Rechnersystems zu einem beliebigen Zeitpunkt einzufrieren, was eine sehr viel schnellere und weniger kostenintensive Sicherungsausführung ermöglicht. Im Allgemeinen wird ein Schnappschuss zu einem Zeitpunkt t0 erzeugt. Nach t0 kann der Inhalt des Schnappschusses selbst in einem Offline-Ziel gesichert werden, und eine volle Sicherung ist auf diese Weise durch die Verwendung von Differenzdateien vermieden, was es dem System ermöglicht, nur an Demjenigen zu arbeiten, das sich seit einer vergangenen Zeit geändert hat. Eine Sicherungsanwendung kann Schnappschussdienste verwenden, jedoch viele unterschiedliche Arten von Diensten außerhalb von Schnappschussdiensten können ebenfalls Schnappschussdienste verwenden. Jede Quelle oder Dienst, der zu einem folgerichtigen Zeitpunkt eine Sicht eines Datensatzes wünschen kann, ist ein guter Kandidat für die Verwendung von Schnappschussdienstanbietern.
  • Um die Schnappschussdaten aufrechtzuerhalten, werden, wenn eine Änderung in eine Speichereinheit (z.B. eine Häufungsstelle) eingeschrieben wird, die zum Zeitpunkt des Schnappschusses in Benutzung war, die ursprünglichen Daten aus der Speichereinheit in die Differenzdatei vor dem Schreiben der neuen Daten kopiert. Dieses Verfahren wird häufig als "Kopieren beim Schreiben" bezeichnet. Auf diese Weise ist der Zustand, d.h. der Schnappschuss des Basisdatenträgers zum Zeitpunkt der Aufnahme des Schnappschusses, durch Lesen laufender Daten aus dem Basisdatenträger zusammen mit den in der Differenzdatei, die dem Schnappschuss zugeordnet ist, zugänglich.
  • Ein Schnappschuss ist somit eine logische Kopie der Information, die auf einem Datenträger gespeichert ist und für einen speziellen Zeitpunkt repräsentativ ist. Der Schnappschuss kann wie eine Sicherungskopie eines Datenträgers verwendet werden, ist aber sehr viel schneller zu erzeugen, als eine volle Sicherungskopie. Ein "Basisdatenträger" ist der Datenträger, der durch den Schnappschuss repräsentiert ist. Ein Schnappschusssystem verwendet eine Differenzdatei, um die Änderungen zu verfolgen, die in den Basisdatenträger eingeschrieben werden, nachdem der Schnappschuss aufgenommen ist. Wenn mit der Zeit mehrere Schnappschüsse aufgenommen wurden, existiert für jeden Schnappschuss eine Differenzdatei.
  • In Systemen mit mehreren Datenträgern können Daten oder Dateien über mehr als einen Datenträger verteilt sein. Manche Programme können große Datendateien auf dem einem Datenträger halten und Log-Dateien auf einem anderen Datenträger. Viele dieser Programme enthalten die Fähigkeit, die Daten- und Log-Dateien im Falle eines Systemzusammenbruchs wiederherzustellen, jedoch nur, wenn der Zusammenbruch gleichzeitig an allen beeinträchtigten Datenträgern auftrat. Existierende Schnappschusssysteme haben jedoch nicht die Fähigkeit, Schnappschusssätze über mehrere Datenträger zu koordinieren. Gegenwärtige Zusammenbruchswiederherstellungssoftware und dgl. kann daher verwandte Dateien, die über solche mehrfachen Datenträger verteilt sind, nicht zuverlässig rekonstruieren.
  • Außerdem muss ein Entwickler gegenwärtig unter mehreren Schnappschussanbietern wählen oder einen Schreibkode wählen, der unterschiedliche Arten von Schnappschussanbietern aufnimmt. Einige Schnappschussanbieter führen z.B. aus, was als Teilspiegelschnappschüsse bekannt ist, während andere Anbieter Differenzschnappschüsse ausführen. Es gibt somit kein Standard- oder einheitliches Protokoll zum Ausführen von Rufen oder zum anderweitigen Kommunizieren mit mehreren Schnappschussanbietern von einer Anwendung oder anderen Ziel. Da außerdem unterschiedliche Datenträger unterschiedliche Schnappschussanbieter verwenden können, ist es gegenwärtig schwierig, kollektiv Schnappschussinformation über Datenträger zu speichern, die von unterschiedlichen Schnappschussanbietern bedient werden.
  • Um mehr Einsicht in die Probleme zu gewähren, gibt es mehrere Gesellschaften, die unterschiedliche Schnappschussdienste mit zahlreichen Kompatibilitäts- und Austauschbarkeitsmerkmalen entwickelt haben. Beispielsweise ist EMC ein Anbieter einer auf Hardware gegründeten Lösung, die eine als die "Teilspiegel"-Technik bekannte Technik verwendet. Andererseits gibt es auch Gesellschaften, die auf Software gegründete Lösungen anbieten. Einige Gesellschaften bieten auf Datei gegründete Lösungen an, während wiederum andere auf Datenträger gegründete Lösungen anbieten. Weiterhin gibt es einige Gesellschaften, die Schnappschussdienste anbieten, die eine Kombination von auf Hardware und Software gegründeten Schnappschussdiensten verwenden. Gegenwärtig gibt es wenigstens 14 verschiedene Gesellschaften, die verschieden Schnappschusslösungen anbieten. In einigen Fällen variieren die Protokolle für die entsprechenden Schnappschussdienstmodule beachtlich voneinander. Beispielsweise kann das Format für Anrufe an Schnappschussdienste für die Lieferung von Schnappschusssätzen und für andere Mitteilungen, wie Fehlerübermittlung, stark von einem Schnappschussdienstanbieter zum anderen Schnappschussdienstanbieter variieren. Einem wirksamen Mechanismus zum Koordinieren von Schnappschüssen über mehrere Datenträger und mehrere Anbieter, die ein vereinheitlichtes Protokoll verwenden, haben sich die Fachleute bislang entzogen.
  • US-A-5 835 953 bezieht sich auf ein System, das ein Sicherungssystem enthält, mit einer Sicherungsspeichervorrichtung und einem oder mehreren Primärsystemen mit Massenspeichervorrichtungen, die auf den Sicherungsspeicherungsvorrichtung zu sichern sind. Die Primärsystemeidentifizieren Änderungen, die gerade in der Massenspeichervorrichtung vorgenommen werden. Die kombinierten, angesprochenen Orte in der Massenspeichervorrichtung dieser identifizierten Änderungen werden dann mittels eines statischen Schnappschusses aufgenommen, wenn sich die Massenspeichervorrichtung in einem logisch gefestigten Zustand befindet.
  • Es wäre erwünscht, einen Mechanismus oder ein Objekt anzugeben, das mehrere Datenträgerschnappschussanbieter koordiniert und verwaltet. Es wäre weiterhin vorteilhaft, einen Mechanismus anzugeben, der das Protokoll standardisiert, das zur Kommunikation unter mehreren unterschiedlichen Schnappschussanbietern verwendet wird.
  • Es ist die Aufgabe der vorliegenden Erfindung, ein System und ein Verfahren anzugeben, das mit mehreren Datenträgerschnappschussanbietern zurechtkommt.
  • Diese Aufgabe wird durch den Gegenstand der unabhängigen Ansprüche gelöst.
  • Bevorzugte Ausführungsbeispiele der Erfindung werden von den abhängigen Ansprüchen angegeben.
  • Die vorliegende Erfindung bezieht sich allgemein auf Rechnersysteme, die Schnappschussdienste verwenden, beispielsweise wirksame Sicherungs-, Wiederherstellungs- oder Recovery-Prozesse zu unterstützen und allgemein Information über Zielobjekte) oder -Datenträger vom Standpunkt eines gefestigten, bestimmten Zeitpunkts aufrechtzuerhalten. Die vorliegende Erfindung bietet einen Dienst, der durch eine Anwendungsprogrammierschnittstelle (API) spezifiziert wird, der als ein Koordinator/Manager unterschiedlicher Datenträgerschnappschussanbieter und als ein Verwalter von Schnappschussanbietern wirkt. Die API ist zur Standardisierung von Protokollen tätig, die in Verbindung mit unterschiedlichen Schnappschussanbietern verwendet werden. Gemäß der vorliegenden Erfindung wird ein Schnittstellendatenträger-Schnappschussdienstkoordinator (VSSC) mit geeigneten API-Anrufen angegeben, der dazu verwendet wird, mehrere Schnappschussanbieter zu koordinieren und zu verwalten, sowie andere Schnappschussinformation aufrechtzuerhalten. Der VSSC erreicht diese Koordination und Verwaltung gleichgültig, ob die Schnappschussanbieter auf der Basis von Hardware-, Software- oder einer Kombination unterschiedlicher zugrundeliegender Technologien arbeiten. Der VSSC führt somit Koordinations- und Verwaltungsaufgaben zusätzlich zu anderen Aufgaben aus, die sich auf Schnappschussanbieter beziehen.
  • Andere Merkmale der vorliegenden Erfindung werden nachfolgend erläutert.
  • Kurzbeschreibung der Zeichnungen
  • Das System und Verfahren zum Schaffen gemeinsamer Koordination und Verwaltung von mehreren Schnappschussanbietern wird weiter unter Bezugnahme auf die begleitenden Zeichnungen beschrieben.
  • 1 ist ein Blockschaltbild, das einen Allzweckrechner zeigt, in dem Aspekte der vorliegenden Erfindung enthalten sein können.
  • 2 ist ein Blockschaltbild, das eine beispielhafte Netzwerkumgebung mit einem Server darstellt, in Verbindung mit dem das Verfahren und die Vorrichtung der vorliegenden Erfindung ausgeführt werden können.
  • 3A und 3B sind Darstellungen bekannter Softwaretechnik zum Bereitstellen von Schnappschussdiensten.
  • 4 ist eine Darstellung einer Schwierigkeit mit gegenwärtigen Schnappschussdienstlösungen in einem komplexen Rechnersystem.
  • 5 ist ein Blockschaltbild einer beispielhaften Schnappschussdienstkoordinations- und -verwaltungstechnik gemäß der vorliegenden Erfindung.
  • 6 ist eine beispielhafte Datendarstellung für Daten, die sich auf einen Schnappschusssatz beziehen, gemäß der vorliegenden Erfindung.
  • 7A und 7B sind Blockschaltbild und Flussdiagramm einer beispielhaften Schnappschussdienstkoordinations- und -verwaltungstechnik gemäß der vorliegenden Erfindung.
  • 8 zeigt eine beispielhafte Überbrückung des VSSC 100 gemäß der vorliegenden Erfindung.
  • Detaillierte Beschreibung bevorzugter Ausführungsformen
  • Diese Erfindung bezieht sich allgemein auf Rechnersysteme, die Schnappschussdienste verwenden, beispielsweise um bei wirksamen Sicherungs-, Wiederherstellungs- oder Recovery-Prozessen zu helfen. Die vorliegende Erfindung bietet einen Dienst, der durch eine Anwendungsprogrammierschnittstelle (API) spezifiziert wird, die als ein Koordinator/Verwalter verschiedener Datenträgerschnappschussanbieter und als ein Verwalter von Schnappschussanbietern wirkt. Die API dient der Standardisierung von Protokollen, die in Verbindung mit verschiedenen Schnappschussanbietern verwendet werden. Gemäß der vorliegenden Erfindung wird eine Schnittstelle Datenträgerschnappschussdienstkoordinator (Volume Snapshot Service Coordinator = VSSC) mit geeigneten API-Anrufen angegeben, die dazu verwendet wird, mehrere Schnappschussanbieter zu koordinieren und zu verwalten und auch andere Schnappschussinformation aufrechtzuerhalten. Der VSSC erreicht diese Koordination und Verwaltung gleichgültig, ob die Schnappschussanbieter auf Hardware, Software oder einer Kombination verschiedener unterliegender Technologien basieren, oder nicht. Der VSSC führt somit Koordinations- und Verwaltungsvorgänge zusätzlich zu anderen Vorgängen, die sich auf Schnappschussanbieter beziehen, durch.
  • Für eine Koordination wirkt der VSSC zur Schaffung von Schnappschüssen, zum Löschen von Schnappschüssen, Abfragen der Schnappschussliste, Abfragen eines Schnappschusssatzes, Abfragen und Kommunizieren mit Datenträgern für Schnappschusszwecke und ansonsten zum Handhaben und Verarbeiten von Information, die für unterschiedliche Schnappschussanbieter spezifisch ist, in einer Weise, das ein Standardübertragungsprotokoll zwischen Anwendungen und dem VSSC erreicht wird. Ein solches Protokoll wird somit für den VSSC ausgeführt, das unabhängig von sich ändernden Schnappschussanbieterprotokollen ist. Ein Schnappschusssatz kann somit Schnappschüsse von unterschiedlichen Anbietern enthalten, und eine Schnappschusserzeugung wird unter unterschiedlichen Schnappschussanbietern koordiniert.
  • Die Koordinationsvorgänge verwalten vorzugsweise einen vollen Aktivitätsbereich. Beispielsweise kann der Koordinator Anwendungsprogrammierschnittstelle (API) Schnappschüsse erzeugen, indem solche Tätigkeiten, wie Initiieren eines Schnappschusssatzes, Addieren zu einem bereits existierenden Schnappschusssatz und Bewirken, dass Schnappschusssätze aufgenommen werden, ausgeführt werden. Der Koordinator kann auch Abfrageaufgaben, Schnappschusslöschungen, Schnappschusswiederfinden, Erweiterungen) erhalten und andere Kommunikationen ausführen, die sich auf die Koordination des Prozesses zwischen mehreren Schnappschussanbietern und Anwendungen beziehen, die diese anrufen.
  • Bezüglich der Verwaltung arbeitet der VSSC auch zur Registrierung und Löschung von Schnappschussanbietern aus der Verwaltung des VSSC. Beispielsweise in Anbetracht eines speziellen Rechnersystems, das nur Software-Schnappschussanbieter verwendet, registriert die vorliegende Erfindung vorteilhafterweise bei der Initialisierung entweder nicht oder kann später jeden Hardware-Schnappschussanbieter aus dem Register löschen. Der Registrierungszustand wird vom VSSC auf einer Basis pro Gerät/Domain aufrechterhalten, während Datenträger überall (örtlich oder entfernt) gefunden werden können. Meta-Daten, die für spezielle Schnappschussanbieter spezifisch sind, sind in Schnappschuss-Metadaten enthalten und werden von den VSSC der vorliegenden Erfindung gehandhabt und verarbeitet.
  • Bezüglich von Vorgängen, die sich auf Schnappschussanbieter und nicht auf Koordination und Verwaltung beziehen, enthält der VSSC beispielsweise die Aufrechterhaltung von Anwendungsabhängigkeitsinformation und dgl.
  • Der VSCC hat somit die Möglichkeit zu verfolgen, wer von verschiedenen Datenträgerschnappschussanbietern einen Schnappschuss gemacht hat, z.B. wenn ein Hardware-Datenträgerschnappschussanbieter einen Schnappschuss von einem Datenträger macht, der von einem Software-Datenträgerschnappschussanbieter bedient wird (ein Beispiel einer Datenträgerschnappschussabhängigkeit). Weiterhin hat der VSSC die Fähigkeit, unterschiedliche Schnappschussarten sowohl vertikal als auch horizontal zu mischen, z.B. eine Mischung aus Differenzschnappschüssen und Plex-Schnappschüssen (Hardware verwendet Teilspiegelverfahren). Bezüglich der Vorbereitungsphase eines Schnappschusses erzeugt der VSSC und verwendet er eine vom Schnappschussanbieter abhängige Information zur Kommunikation mit unterschiedlichen Schnappschussanbietern, um jeden Schnappschussanbieter vorzubereiten. Der VSSC trennt auch die Vorbereitungs- und Übergabephasen der Schnappschusserzeugung für Synchronisationszwecke, beispielsweise um eine Mischung von Differenzschnappschüssen mit Teilspiegelschnappschüssen und andere Schnappschüsse unterschiedlicher Zeitlage zu ermöglichen.
  • Ein Schnappschussanbieter (SP) gemäß der vorliegenden Erfindung führt eine Vielzahl Operationen durch. Ein SP bereitet einen Datenträger für einen Schnappschuss vor, vor-verpflichtet einen Datenträger für einen Schnappschuss, verpflichtet einen Datenträger für einen Schnappschuss und nach-verpflichtet einen Datenträgerschnappschuss. Diese Operationen beziehen sich allgemein auf die Erzeugung eines Schnappschusses. Ein SP kann auch Abfragen von Datenträgern ausführten, Schnappschüsse löschen, Schnappschüsse wieder finden, Erweiterungen erfahren und andere Übertragungen ausführen, wie beispielsweise die Überbrückung des VSSC der vorliegenden Erfindung.
  • Die vorliegende Erfindung schafft somit vorteilhafterweise ein Management mehrerer und verschiedener Schnappschussanbieter, während die Verwaltungsaufgaben abgewickelt werden, die sich auf das Registrieren und Entregistrieren unterschiedlicher Typen von Schnapschussanbietern in oder aus dem Managementrahmen beziehen. Weiterhin nutzt die vorliegende Erfindung auch andere Vorteile der zentralen Verwaltung aus, wie beispielsweise gemeinsame Fehlerzustandsübertragungen und ein Wiederholungsversuchsprotokoll im Falle eines Ausfalls, um zwei Beispiele zu nennen. Gewöhnlich geben unterschiedliche Schnappschussanbieter unterschiedliche Arten Fehlerinformation aus, oder die Fehlerinformation wird in verschiedenen Formaten ausgegeben. Unterschiedliche Schnappschussanbieter haben auch unterschiedliche Protokolle für einen Schnappschusswiederholungsversuch im Falle eines Schnappschussfehlversuchs. Die vorliegende Erfindung bietet eine Lösung für diese uneinheitlichen Kommunikationsprobleme und ist somit in der Lage, Protokolle für Kommunikationstypen zu standardisieren, die vom Schnappschussanbieter abhängig sind.
  • 1 und die folgende Diskussion sollen eine kurze allgemeine Beschreibung einer geeigneten Rechnerumgebung geben, in der die Erfindung ausgeführt werden kann. Obgleich nicht erforderlich, wird die Erfindung im allgemeinen Kontext von durch Rechner ausführbaren Befehlen beschrieben, wie Programmmodulen, die von einem Rechner ausgeführt werden, beispielsweise einer Klienten-Workstation oder einem Server. Im Allgemeinen enthalten Programmmodule Routinen, Programme, Objekte, Komponenten, Datenstrukturen und dgl., die spezielle Aufgaben durchführen oder spezielle abstrakte Datentypen verwenden. Darüber hinaus erkennt der Fachmann, dass die Erfindung mit anderen Rechnersystemkonfigurationen ausgeführt werden kann, einschließlich Handgeräten, Multiprozessorsystemen, auf Mikroprozessor basierenden oder programmierbaren Endbenutzerelektronikgeräten, Netzwerk-PCs, Minirechnern, Mainframe-Rechnern und dgl. Die Erfindung kann auch in verteilten Rechnerumgebungen ausgeführt werden, wo Aufgaben durch entfernte Verarbeitungsvorrichtungen durchgeführt werden, die über ein Übertragungsnetzwerk miteinander verbunden sind. In einer verteilten Rechnerumgebung können Programmmodule sowohl in örtlichen als auch in entfernten Speichervorrichtungen angeordnet sein.
  • Wie in 1 gezeigt, enthält ein beispielhaftes Allzweckrechnersystem einen konventionellen Personalcomputer 20 oder dgl., enthaltend eine Prozessoreinheit 21, einen Systemspeicher 22 und einen Systembus 23, der zahlreiche Systemkomponenten, einschließlich des Systemspeichers, mit der Prozessoreinheit 21 verbindet. Der Systembus 23 kann einer von mehreren Arten von Busstrukturen sein, einschließlich eines Speicherbus oder Speichersteuerers, eines peripheren Bus und eine örtlichen Bus, der irgendeine aus einer Vielzahl von Busarchitekturen verwendet. Der Systemspeicher enthält einen Festspeicher (ROM) 24 und einen Arbeitsspeicher (RAM) 25. Ein Basis-Eingabe/Ausgabe-System 26 (BIOS), das Basisroutinen enthält, die bei der Übertragung von Information zwischen Elementen innerhalb des Personalcomputers 20 helfen, wie beispielsweise beim Hochfahren, ist im ROM 24 gespeichert. Der Personalcomputer 20 kann weiterhin ein Festplattenlaufwerk 27 zum Einlesen in und Auslesen aus einer Festplatte (nicht gezeigt), ein Magnetplattenlaufwerk 28 zum Einlesen in und Auslesen aus einer entnehmbaren Magnetplatte 29 und ein optisches Plattenlaufwerk 30 zum Einlesen in und Auslesen aus einer entnehmbaren optischen Platte 31, wie beispielsweise einer CD-ROM oder einem anderen optischen Medium, enthalten. Das Festplattenlaufwerk 27, das Magnetplattenlaufwerk 28 und das optische Plattenlaufwerk 30 sind mit dem Systembus 23 durch eine Festplattenlaufwerksschnittstelle 32, eine Magnetplattenlaufwerksschnittstelle 33 bzw. eine Optikplattenlaufwerksschnittstelle 34 verbunden. Die Laufwerke und ihre zugehörigen, vom Rechner lesbaren Medien bilden nicht-flüchtige Speicher für rechnerlesbare Befehle, Datenstrukturen, Programmmodule und andere Daten für den Personalcomputer 20. Obgleich die hier beschriebene beispielhafte Umgebung eine Festplatte, eine entnehmbare Magnetplatte 29 und eine entnehmbare optische Platte 31 verwenden, sollte der Fachmann doch verstehen, dass andere Arten von rechnerlesbaren Medien, die Daten speichern können, die für einen Rechner zugänglich sind, wie beispielsweise Magnetkassetten, Schnellspeicherkarten, digitale Videoplatten, Bernoulli-Kassetten, Arbeitsspeicher (RAMs), Festspeicher (ROMs) und dgl. in der beispielhaften Betriebsumgebung ebenfalls verwendet werden können.
  • Mehrere Programmmodule können auf der Festplatte, der Magnetplatte 29, der optischen Platte 31, dem ROM 24 oder RAM 25 gespeichert sein, einschließlich eines Betriebssystems 35, eines oder mehrerer Anwendungsprogramme 36, anderer Programmmodule 37 und Programmdaten 38. Ein Benutzer kann Befehle und Information in den Personalcomputer 20 über Eingabevorrichtungen, wie beispielsweise eine Tastatur 40 und eine Zeigervorrichtung 42, eingeben. Andere Eingabevorrichtungen (nicht gezeigt) können sein ein Mikrofon, ein Joystick, ein Spielpad, eine Satellitenplatte, ein Scanner oder dgl.. Diese und andere Eingabevorrichtungen sind häufig mit der Prozessoreinheit 21 über eine serielle Schnittstelle 46 verbunden, die mit dem Systembus gekoppelt ist, können aber auch durch andere Schnittstellen angeschlossen sein, wie beispielsweise einen parallelen Eingang, einen Spieleingang oder einen universellen seriellen Bus (USB). Ein Monitor 47 oder andere Art Anzeigevorrichtung ist ebenfalls mit dem Systembus 23 über eine Schnittstelle verbunden, beispielsweise einen Videoadapter 48. Zusätzlich zum Monitor 47 enthalten Personalcomputer typischerweise andere periphere Ausgabevorrichtungen (nicht gezeigt), wie Lautsprecher und Drucker.
  • Der Personalcomputer 20 kann in einer vernetzten Umgebung unter Verwendung logischer Verbindungen mit einem oder mehreren entfernten Rechnern, beispielsweise einem entfernten Rechner 49 arbeiten. Der entfernte Rechner 49 kann ein weiterer Personalcomputer, ein Server, ein Router, ein Netzwerk-PC, eine Suchvorrichtung oder ein anderer üblicher Netzknoten sein und enthält typischerweise viele oder alle der oben in Bezug auf den Personalcomputer 20 beschriebenen Elemente, obgleich nur eine Speichervorrichtung 50 in 1 dargestellt ist. Die logischen Verbindungen, die in 1 gezeigt sind, enthalten ein Ortsbereichsnetzwerk (LAN) 51 und ein Breitbereichsnetzwerk (WAN) 52. Solche vernetzten Umgebungen sind in Büros, unternehmensweiten Rechnernetzen, Intranetzen und dem Internet allgemein üblich.
  • Wenn in einer LAN-vernetzten Umgebung verwendet, ist der Personalcomputer 20 mit dem LAN 51 über eine Netzschnittstelle oder einen Adapter 53 verbunden. Wenn in einer WAN-vernetzten Umgebung verwendet, enthält der Personalcomputer typischerweise ein Modem 54 oder andere Mittel zum Einrichten von Verbindungen über das Breitbereichsnetzwerk 52, wie beispielsweise das Internet. Das Modem 54, das intern oder extern sein kann, ist mit dem Systembus 23 über die serielle Schnittstelle 46 verbunden. In einer vernetzten Umgebung können Programmmodule, die in Bezug auf den Personalcomputer 20 dargestellt sind, oder Teile davon, in einer entfernten Speichervorrichtung gespeichert sein. Es ist hervorzuheben, dass die gezeigten Netzverbindungen beispielhaft sind und andere Einrichtungen zum Erstellen von Kommunikationsverbindungen zwischen den Rechnern verwendet werden können.
  • Es sollte auch angemerkt werden, dass der oben beschriebene Rechner als Teil eines Rechnernetzes ausgestaltet sein kann, und dass die vorliegende Erfindung für jedes Rechnersystem gilt, das mehrere Speichereinheiten enthält, und für alle Arten von Anwendungen und Prozessen, die in mehreren Datenträgern auftreten. Die vorliegende Erfindung kann sowohl bei Serverrechnern als auch bei Klientenrechnern angewendet werden, die in einer vernetzten Umgebung enthalten sind, mit fernem oder örtlichem Speicher. 2 zeigt eine beispielhafte vernetzte Umgebung mit einem Server in Verbindung mit Klientenrechnern über ein Netzwerk, in dem die vorliegende Erfindung eingesetzt werden kann. Wie gezeigt, sind mehrere Server 10a, 10b usw. über ein Kommunikationsnetzwerk 14 (das ein LAN, WAN, Intranet oder das Internet sein kann) mit mehreren Klientenrechnern 20a, 20b, 20c, usw. verbunden. In einer vernetzten Umgebung, in der das Kommunikationsnetz 14 beispielsweise das Internet ist, können die Server 10 Webserver sein, mit denen die Klienten 20 über eines von mehreren bekannten Protokollen kommunizieren, wie beispielsweise dem Hypertexttransfer-Protokoll (http).
  • Jeder Klientenrechner 20 und jeder Serverrechner 10 können mit zahlreichen Anwendungsprogrammmodulen 36, anderen Programmmodulen 37 und Programmdaten 38 ausgerüstet sein und mit Verbindungen oder Zugang zu zahlreichen Arten von Speicherelement oder Objekten. Somit kann jeder Rechner 10 oder 20 Software haben; bei der der VSSC der vorliegenden Erfindung geladen oder darauf installiert oder heruntergeladen ist. Es versteht sich, dass alle Verbindungen unter Sicherungsdiensten, im VSSC den Schnappschussdienstanbietern und Datenspeichern gemäß der vorliegenden Erfindung über Datenträger (Inter-Datenträger), innerhalb desselben Datenträgers (Intra-Datenträger) oder entfernt oder örtlich über ein Netz stattfinden können. Der Ausdruck Datenträger wird häufig als ein Synonym für das Speichermedium selbst verwendet, jedoch ist es bei einer einzelnen Platte möglich, dass sie mehr als einen Datenträger enthält, oder für einen Datenträger möglich, dass er mehr als eine Platte überspannt.
  • Die vorliegende Erfindung kann somit in einer Rechnernetzumgebung verwendet werden, die Klientenrechner für den Zugang und die Interaktion mit dem Netzwerk und einen Serverrechner zur Interaktion mit Klientencomputern hat. Wie zuvor erwähnt, wird gemäß der vorliegenden Erfindung ein API-Protokoll in Verbindung mit Kommunikation unter dem VSSC, Sicherungsdiensten und Schnappschussdienstanbietern verwendet. Diese API kann mit einer Vielzahl von Netz- oder Systemarchitekturen ausgeführt werden und sollte daher nicht auf das gezeigte und beschriebene Beispiel beschränkt sein.
  • Die 3A und 3B zeigen eine bekannte Softwaretechnik zum Anbieten von Schnappschussdiensten. Ein Sicherungsdienst B kommuniziert mit einem Schnappschussdienstanbieter SP, der einen Schnappschuss eines Datenträgers V1 oder anderen Zielobjekts aufnehmen kann.
  • Eine beispielhafte Softwaresequenz ist unter dem gestrichelten Rechteck dargestellt, die eine bekannte Softwareschnappschusstechnik repräsentiert; es versteht sich jedoch, dass irgendein Hardware- oder Software-Schnappschussanbieter durch den Schnappschussanbieter SP repräsentiert sein kann. Außerdem kann jeder Schnappschussdienst von mehreren Schnappschussdienstanbietern Gebrauch machen. So ist eine beispielhafte Hardware-Schnappschusstechnik als die Teilspiegeltechnik bekannt, und sie kann invariabel als eine Einzeltechnik oder in Verbindung mit anderen Hardware- oder Softwaretechniken verwendet werden. Somit wird ein Schnappschusssatz eingeleitet, und eine Anforderung für einen Schnappschuss des Datenträgers V1 wird verlangt. In kurzem Detail, es wird anschließend ein Schnappschuss vorbereitet und vor-überwiesen, bevor alle Schreibfreigaben eingefroren oder ausgeschaltet werden. Der Schnappschuss wird gemacht, dann werden die Einschreibungen wieder ermöglicht, und der Schnappschuss nach-überwiesen.
  • 4 ist eine Darstellung einer Schwierigkeit bei gegenwärtigen Schnappschussdienstlösungen in einem komplexen Rechnersystem. Während die Technik der 3A und 3B (oder andere Arten Schnappschusstechniken, einschließlich Hardwarelösungen). Wenn ein Sicherungsdienst B mit noch mehr und mehr Schnappschussdienstanbietern SP1 bis SPN kommunizieren muss, sind die Aufgaben, die entwickelndem Kode zugeordnet sind, die Kommunikationen über alle unterschiedlichen Arten von Anbietern erreichen können, schwierig und zeitraubend. Außerdem erhöht das nicht einheitliche Protokoll die Gefahr, dass ein Entwickler einen Fehler macht, wenn er versucht, mit irgendeinem der Schnappschussdienstanbieter SP1 bis SPN in Verbindung zu treten. Das Problem ist nur richtig zusammengestellt, wenn mehrere Entwickler und mehrere Sicherungsdienste SP1 bis SPN vorgesehen sind. Wie die gestrichelten Linien klar machen, nimmt die Anzahl der Gelegenheiten für Kommunikationsfehler beträchtlich zu als Folge der Auswucherung unterschiedlicher Arten von Schnappschussdienstanbietern mit unterschiedlichen Protokollen und die Auswucherung von Diensten, die Schnappschussdienste verlangen können. Daher wäre es höchst nützlich, diesen Prozess zu vereinfachen.
  • 5 ist ein Blockschaltdiagramm einer beispielhaften Schnappschussdienstkoordinations- und -verwaltungstechnik gemäß der vorliegenden Erfindung. Demgemäß ist eine Schnittstelle Datenträgerschnappschussdienstkoordinator (VSSC = Volume Snapshot Service Coordinator) 100 für Standardisierungs-, Koordinierungs- und Verwaltungskommunikation zwischen einer Sicherungsanwendung B und mehreren Schnappschussdienstanbietern SP1 bis SPN vorgesehen. Wie erwähnt, kann jeder Schnappdienstanbieter auch von anderen Schnappschusslösungen Gebrauch machen, z.B. SP2a und SP2b. Jeder Schnappschussdienst SP1 bis SPN dient der Aufnahme eines Schnappschusses von Zielobjekten) O1 bis ON, die beispielsweise Datenträger sein können. Wie die Zeichnung zeigt, ermöglicht der VSSC-100-Anwendungsschnittstelle eine standardisierte Kommunikation zwischen einer Sicherungsanwendung B und mehreren Arten Schnappschussdiensten SP1 bis SPN. VSSC 100 weiß, wie mit jedem der verschiedenen Schnappschussdienstanbieter SP1 bis SPN zu kommunizieren ist, so dass ein Standardprotokoll zum Anrufen von Schnappschussdiensten von einer Sicherungsanwendung oder jedem Service, der zeitgerechte Information verwendet, erzielt wird.
  • Vorzugsweise wird Identifikationsinformation über jeden Schnappschusssatz zur Verwendung in Verbindung mit dem Schnappschusssatz gespeichert. Solche Identifikationsinformation könnte einen Schnappschusssatz-ID, einen oder mehrere Schnappschussdienstanbieter-IDs, einen Zeitstempel und andere ähnliche Information enthalten. Eine beispielhafte Speicherung von Schnappschussinformation ist in 6 gezeigt, es sei jedoch angemerkt, dass jedes Format oder Datenstruktur für die Speicherung von Schnappschusssatz-Identifikationsinformation für die Zwecke der vorliegenden Erfindung geeignet ist. Beispielsweise kann ein Schnappschusssatz einen Kopf 12a oder irgendwelche anderen Charakteristika 12b enthaften, die sich auf den Schnappschusssatz beziehen und für die Sortierung, Suche, den Zugriff oder andersartige Verwendung eines Schnappschusssatzes nützlich sein würde. Vorzugsweise enthält diese Identifikationsinformation 12b wenigstens einen Schnappschussatz-ID, individuelle Schnappschuss-IDs, die in dem Schnappschusssatz enthalten sind, und die Zeit, auf die sich der Schnappschusssatz bezieht. Schnappschuss-IDs erlauben beispielsweise Einzelverbindungen zu oder von einem einzelnen Schnappschussdienstanbieter SP oder gehören zu ihm.
  • Die 7A und 7B sind Block- und Flussdiagramme einer beispielhaften Schnappschussdienstkoordinations- und -verwaltungstechnik gemäß der vorliegenden Erfindung. Eine Sicherungsanwendung B (oder irgendein Dienst, der Schnappschussdienste verwendet) überträgt eine Anforderung für Schnappschussdienst vom VSSC 100 der vorliegenden Erfindung. Im gegenwärtigen Beispiel wird diese Anforderung für die zwei Datenträger V1 und V2 gemacht, die Schnappschussdienstanbieter SP1 bzw. SP2 für das Angebot von Schnappschussdiensten haben. VSSC 100 kann aus mehreren Modulen bestehen, von denen eines bestimmt, welcher Schnappschussdienstanbieter verwendet werden soll, um den Schnappschuss zu erstellen. Während das Beispiel in Bezug auf zwei Schnappschussdienstanbieter SP1 und SP2 gezeigt ist, gilt die vorliegende Beschreibung allgemeiner für jede Anzahl und Kombinationen unterschiedlicher Schnappschussanbieter. Der VSSC 100 macht somit eine Anforderung an SP1 für einen Schnappschuss des Datenträgers V1 und eine Anforderung an SP2 für einen Schnappschuss des Datenträgers V2, und vorteilhafterweise brauchte die Sicherungsanwendung B keinerlei Information darüber zu haben, welcher Schnappschussdienstanbieter unter vielen die Aufgabe ausführen würde. Der VSSC 100 hat Information darüber, welche Schnappschussdienstanbieter welchen Zielobjekten zugewiesen sind. Die entsprechenden Schnappschüsse werden gemacht, die entsprechenden Schnappschüsse werden dann zum VSSC 100 rückgeführt. Dann wird ein Schnappschusssatz für die Datenträger V1 und V2 zusammen mit Schnappschusssatz-Identifikationsinformation compiliert und zur Sicherungsanwendung B vom VSCC rückgeführt. Vorteilhafterweise könnte die Sicherungsanwendung blind dafür sein, welche Art von Schnappschussdienstanbieter(n) den Schnappschuss gemacht hat. Weitere Vorteile umfassen die Standardisierung von Fehlermitteilung und weitere Nutzeffekte, die aus einer gemeinsamen Schnittstelle gewonnen werden.
  • Somit wird eine erste Anforderung getätigt, um einen Schnappschusssatz zu beginnen, der zu den Datenträgern V1 und V2 gehört. Ein Schnappschusssatz ist eine Kombination von Datenträgern, von denen Schnappschüsse zu einem speziellen Zeitpunkt gewünscht werden, so dass alle Schnappschüsse in dem Schnappschusssatz sich auf diesen Zeitpunkt beziehen. Die Sicherungsanwendung macht eine Anforderung an den VSSC 100, V1 zu einem Schnappschusssatz hinzuzufügen entsprechend dem Standardprotokoll, das von der API zur Verfügung gestellt wird. Der VSSC 100 kommuniziert mit SP1 für die Vorbereitung für einen Schnappschuss von V1. Die Sicherungsanwendung macht dann eine Anforderung an den VSSC 100, V2 zu einem Schnappschusssatz hinzuzufügen. Der VSSC 100 kommuniziert mit SP1 zur Vorbereitung eines Schnappschusses von V2. Sodann wird eine Anforderung für den gesamten Schnappschusssatz zu einem ganz bestimmten Zeitpunkt gemacht. Als nächstes werden die Schnappschüsse für V1 und V2 vorzugeteilt. Dann werden alle Einschreibungen an V1 und V2 gesperrt, um die Schnappschüsse zuzuteilen, und wieder freigegeben für eine Nach-Zuteilung der entsprechenden Datenträger. Auf diese Weise werden die Daten während des Kerns des Schnappschussprozesses eingefroren oder unverändert gehalten, so dass alle Datenträger im resultierenden Schnappschusssatz sich auf einen einzigen Zeitpunkt beziehen. Schließlich wird der Schnappschusssatz zur Sicherungsanwendung B zusammen mit Schnappschusssatz-Identifikationsinformation rückgeführt, wie zuvor beschrieben.
  • Wie erwähnt, kann der VSSC 100 zahlreiche Module in Übereinstimmung mit der vorliegenden Erfindung enthalten. Beispielsweise könnte ein Koordinatorobjekt zum Erstellen von Schnappschüssen eine oder mehrere der folgenden Fähigkeiten einschließen: Start eines Schnappschusssatzes, Addition zu einem Schnappschusssatz, Ausführen eines Schnappschusssatzes, Abfragen, Löschen eines Schnappschusses, Erhalten eines Schnappschusses, Erhalten einer Verlängerung und dgl.. Ein Verwalterobjekt könnte beispielsweise die Registrierung von Schnappschussanbietern in die Infrastruktur der vorliegenden Erfindung, das Entregistrieren von Schnappschussanbietern, das Abfragen von Anbietern nach verschiedenartigster Information und dgl. ausführen.
  • Wie zuvor beschrieben, nimmt die Anzahl unterschiedlicher Arten Schnappschussanbieter rapide zu; ein noch weiterer Schnappschussanbieter könnte jedoch als ein Modul in Verbindung mit der Software der vorliegenden Erfindung vorgesehen sein. Dieses Anbieterobjekt enthält typischerweise die Fähigkeit, Schnappschüsse vorzubereiten, vor-zuzuweisen, zuzuweisen und nach-zuzuweisen, Abfragefähigkeiten und die Fähigkeit, Schnappschüsse zu löschen, Schnappschüsse zu erhalten und Verlängerungen zu erhalten.
  • Weiterhin enthält der VSSC 100 Mechanismen, mit denen die Architektur der vorliegenden Erfindung überbrückt werden kann. 8 zeigt eine beispielhafte Überbrückung des VSSC 100 gemäß der vorliegenden Erfindung. Im Wesentlichen kann eine Anforderung direkt an einen Schnappschussanbieter SP1 zur Vereinfachung des Prozesses gerichtet werden, z.B. wenn mehrere Anbieter SP1 bis SPN nicht notwendig sind.
  • Die hier beschriebenen, verschiedenen Techniken können mit Hardware oder Software, je nach Eignung, oder mit einer Kombination von beiden ausgeführt werden. Die Verfahren und Vorrichtungen der vorliegenden Erfindung oder gewisse Aspekte oder Teile davon können die Form von Programmkodes (d.h. Befehle) haben, die in greifbaren Medien verkörpert sind, wie Floppydisketten, CD-ROMs, Festplattenlaufwerken oder jedem anderen maschinenlesbaren Speichermedium, wobei, wenn der Programmkode geladen und von einer Maschine ausgeführt wird, wie beispielsweise einem Rechner, der Maschine einer Vorrichtung zur Ausführung der Erfindung wird. Im Falle einer Programmkodeausführung auf programmierbaren Rechnern enthält der Rechner im Allgemeinen einen Prozessor, ein von dem Prozessor lesbares Speichermedium (einschließlich flüchtiger und nicht-flüchtiger Speicherelemente) und wenigstens eine Eingabevorrichtung und wenigstens eine Ausgabevorrichtung. Ein oder mehrere Programme werden vorzugsweise in einer hochqualifizierten prozess- oder objektorientierten Programmiersprache ausgeführt zur Kommunikation mit einem Rechnersystem. Das bzw. die Programme) kann jedoch in einer Assembler- oder Maschinensprache ausgeführt werden, falls gewünscht. In jedem Falle kann die Sprache eine compilierte oder übersetzte Sprache sein und mit Hardware-Implementierungen kombiniert sein.
  • Die Verfahren und Vorrichtungen der vorliegenden Erfindung können auch in Form von Programmkode verkörpert sein, der über ein Übertragungsmedium übertragen wird, wie beispielsweise über elektrische Leitungen oder Kabel, über optische Fasern oder über irgendeine andere Form von Übertragungstechnik, wobei, wenn der Programmkode empfangen und in eine Maschine geladen und dort ausgeführt wird, wie beispielsweise einem EPROM, einer Gate-Gruppe, einer programmierbaren Logikvorrichtung (PLD), einem Klientenrechner, einem Videorekorder oder dgl., diese Maschine ein Gerät zur Ausführung der Erfindung wird. Wenn auf einem Allzweckrechner ausgeführt, kombiniert sich der Programmkode mit dem Prozessor, um ein einziges Gerät zu ergeben, das die Indexierfunktion der vorliegenden Erfindung ausführt. Beispielsweise können die Speichertechniken und Schnappschusstechniken der vorliegenden Erfindung unveränderlich eine Kombination aus Hardware und Software sein, die in Verbindung mit der Speicherung von Daten oder der Aufnahme von Datenschnappschüssen verwendet werden soll.
  • Während die vorliegende Erfindung in Verbindung mit den bevorzugten Ausführungsformen der zahlreichen Figuren beschrieben worden ist, versteht sich doch, dass andere ähnliche Ausführungsformen verwendet werden können, oder dass Modifikationen und Hinzufügungen an der beschriebenen Ausführungsform gemacht werden können, um die gleiche Funktion der vorliegenden Erfindung auszuführen, ohne davon abzuweichen. Während beispielsweise in einer bevorzugten Ausführungsform der VSSC als ein einzelnes Objekt behandelt wird, kann der VSSC zahlreiche Objekte enthalten, einschließlich eines Koordinators und eines Verwalters, und viele andere Aufgaben, die mit der Verwaltung von Schnappschussanbietern verwandt sind. Weiterhin sollte hervorgehoben werden, dass eine Vielzahl von Rechnerplattformen, einschließlich Handgerät-Betriebssysteme und andere anwendungsspezifische Betriebssysteme umfasst sind. Die vorliegende Erfindung sollte daher nicht auf irgendeine einzelne Ausführungsform beschränkt sein, sondern wird durch die Breite und den Umfang gemäß den beigefügten Ansprüchen bestimmt.

Claims (28)

  1. Computersystem, das umfasst: eine Vielzahl von Schnappschuss-Anbietern (snapshot providers – SP) verschiedenen Typs, wobei wenigstens zwei aus der Vielzahl von Schnappschuss-Anbietern einen Schnappschuss eines anderen Typs erzeugen; einen Dienst (B); dadurch gekennzeichnet, dass das System des Weiteren umfasst: einen Datenträgerschnappschussdienst-Koordinator (volume snapshot service coordinator – VSSC) mit Übertragungen entsprechend einer Anwendungsprogrammschnittstelle (application programming interface – API), wobei die API Übertragungsverbindungen für einen Schnappschusssatz standardisiert und dabei auch die Übertragungen von Schnappschusssatz-Identifizierungsinformationen standardisiert, die in einer Datenstruktur gespeichert sind, wobei der Dienst entsprechend einem Standard-Protokoll einen Schnappschusssatz anfordert, der Datenträgerschnappschussdienst-Koordinator die Durchführung des Schnappschusssatzes durch wenigstens einen aus der Vielzahl von Schnappschuss-Anbietern und die Lieferung des Schnappschusssatzes zu dem Dienst koordiniert und verwaltet.
  2. System nach Anspruch 1, wobei die Schnappschusssatz-Identifizierungsinformationen mit dem Schnappschusssatz verknüpft sind.
  3. System nach Anspruch 2, wobei die Schnappschusssatz-Identifizierungsinformationen eine Schnappschusssatz-Kennung und eine oder mehrere Schnappschussdienst-Anbieter-Kennungen enthalten.
  4. System nach Anspruch 2 oder 3, wobei die Schnappschusssatz-Identifizierungsinformationen mit dem Schnappschusssatz zu dem Dienst übertragen werden.
  5. System nach einem der Ansprüche 1 bis 4, wobei der Datenträger-Schnappschussdienst-Koordinator (VSSC) Fehlermeldungs-Übertragungen zwischen dem Dienst (B) und dem Koordinator standardisiert.
  6. System nach einem der Ansprüche 1 bis 5, wobei ein Schnappschuss-Anbieter (SP) aus der Vielzahl von Schnappschuss-Anbietern ein Anbieter auf Software-Basis ist.
  7. System nach einem der Ansprüche 1 bis 5, wobei ein Schnappschuss-Anbieter (SP) aus der Vielzahl von Schnappschuss-Anbietern ein Anbieter auf Hardware-Basis ist.
  8. System nach einem der Ansprüche 1 bis 5, wobei ein Schnappschuss-Anbieter (SP) aus der Vielzahl von Schnappschuss-Anbietern ein Schnappschuss-Anbieter ist, der Rufverbindungen zu und Übertragungen mit einem anderen Schnappschuss-Anbieter durchführt.
  9. System nach einem der Ansprüche 1 bis 8, wobei der Dienst (B) ein Backup-Dienst ist.
  10. Verfahren zum Standardisieren von Übertragungen zwischen einem Dienst und einer Vielzahl von Schnappschuss-Anbietern verschiedenen Typs, wobei wenigstens zwei aus der Vielzahl von Schnappschuss-Anbietern einen Schnappschuss eines anderen Typs erzeugen, über einen Datenträgerschnappschussdienst-Koordinator mit Übertragungen entsprechend einer Anwendungsprogrammschnittstelle (API), wobei die API Übertragungsverbindungen für einen Schnappschusssatz standardisiert und dabei auch Übertragungen von Schnappschuss satz-Identifizierungsinformationen standardisiert, die in einer Datenstruktur gespeichert sind, wobei dies folgende Vorgänge einschließt: Anfordern eines Schnappschusssatzes entsprechend einem Standardprotokoll durch den Dienst; Bestimmen, welche aus einer Vielzahl von Schnappschuss-Anbietern Schnappschüsse für den Schnappschusssatz bereitstellen; Durchführen der Schnappschüsse mit den entsprechend der Bestimmung bestimmten Schnappschuss-Anbietern; und Zusammenfassen der durchgeführten Schnappschüsse, um den Schnappschusssatz auszubilden.
  11. Verfahren nach Anspruch 10, das des Weiteren das Übertragen des Schnappschusssatzes zu dem Dienst umfasst.
  12. Verfahren nach Anspruch 10, das des Weiteren den Schritt des Bestimmens von Schnappschusssatz-Identifizierungsinformationen zur Verknüpfung mit dem Schnappschusssatz umfasst.
  13. Verfahren nach Anspruch 12, das des Weiteren das Übertragen des Schnappschusssatzes und der Schnappschusssatz-Identifizierungsinformationen zu dem Dienst umfasst.
  14. Verfahren nach Anspruch 10, das des Weiteren Speichern des Schnappschusssatzes und der Schnappschusssatz-Identifizierungsinformationen umfasst.
  15. Verfahren nach Anspruch 10, das des Weiteren das Übertragen von Fehlermeldungsinformationen zu dem Dienst entsprechend dem Standardprotokoll umfasst.
  16. Verfahren nach Anspruch 10, wobei ein Koordinatorobjekt Übertragungen zwischen dem Service und der Vielzahl von Schnappschuss-Anbietern koppelt.
  17. Verfahren nach Anspruch 10, wobei Übertragungen zwischen dem Dienst und einem Koordinatorobjekt entsprechend einer Anwendungsprogramm-Schnittstelle formatiert werden.
  18. Verfahren nach Anspruch 10, wobei die Schnappschuss-Anbieter einen Anbieter auf Software-Basis enthalten.
  19. Verfahren nach Anspruch 10, wobei die Schnappschuss-Anbieter einen Anbieter auf Hardware-Basis enthalten.
  20. Verfahren nach Anspruch 10, wobei die Schnappschuss-Anbieter einen Schnappschuss-Anbieter enthalten, der Rufverbindungen und Übertragungen mit einem anderen Schnappschuss-Anbieter durchführt.
  21. Verfahren nach Anspruch 10, wobei der Dienst ein Backup-Dienst ist.
  22. Computerlesbares Medium mit durch Computer ausführbaren Befehlen, die einen Computer anweisen, ein Verfahren zum Standardisieren von Übertragungen zwischen einem Dienst und einer Vielzahl von Schnappschuss-Anbietern verschiedener Typen, wobei wenigstens zwei aus der Vielzahl von Schnappschuss-Anbietern einen Schnappschuss verschiedenen Typs erzeugen, über einen Datenträger-Schnappschussdienst-Koordinator mit Übertragungen entsprechend einer Anwendungsprogramm-Schnittstelle (API) durchzuführen, wobei die API Übertragungsverbindungen für einen Schnappschusssatz standardisiert und dabei auch Übertragungen von Schnappschusssatz-Identifizierungsinformationen standardisiert, die in einer Datenstruktur gespeichert sind, und das die folgenden Vorgänge einschließt: Anfordern eines Schnappschusssatzes entsprechend einem Standardprotokoll durch den Dienst; Bestimmen, welche aus einer Vielzahl von Schnappschuss-Anbietern Schnappschüsse für den Schnappschusssatz anbieten; Durchführen der Schnappschüsse durch die entsprechend der Bestimmung bestimmten Schnappschuss-Anbieter; und Zusammenfassen der durchgeführten Schnappschüsse, um den Schnappschusssatz auszubilden.
  23. Computersystem nach Anspruch 1, das des Weiteren eine Datenstruktur zum Speichern von Schnappschusssatz-Identifizierungsinformation umfasst, die umfasst: eine Kennung, die einen Schnappschusssatz identifiziert; und eine Kennung, die einen Schnappschussdienst-Anbieter identifiziert.
  24. Computersystem nach Anspruch 1, das des Weiteren eine Anwendungsprogramm-Schnittstelle (API) zum Einsatz in einem Computersystem umfasst, wobei das API-Protokoll Übertragungen zwischen einem Dienst und einer Vielzahl von Schnappschussdienst-Anbietern über ein Koordinatorobjekt standardisiert.
  25. Computersystem nach Anspruch 24, wobei die API Koordination und Verwaltung von Schnappschüssen durch eine Vielzahl von Schnappschuss-Anbietern standardisiert.
  26. Computersystem nach Anspruch 24, wobei die API ein Protokoll für Schnappschusssatz-Identifizierungsinformationen spezifiziert.
  27. Computersystem nach Anspruch 26, wobei die Schnappschusssatz-Identifizierungsinformation eine Schnappschusssatz-Kennung und eine oder mehrere Schnappschussdienst-Anbieter-Kennungen enthält.
  28. Computersystem nach Anspruch 24, wobei die API ein Protokoll für Fehlermeldungs-Übertragungen zwischen dem Dienst und einem Koordinatorobjekt spezifiziert.
DE60025488T 2000-04-24 2000-06-06 Vorrichtung und verfahren zur allgemeinen koordination und verwaltung von mehrfachen schnappschussanbietern Expired - Lifetime DE60025488T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US556533 1983-12-02
US09/556,533 US6708227B1 (en) 2000-04-24 2000-04-24 Method and system for providing common coordination and administration of multiple snapshot providers
PCT/US2000/015587 WO2001082083A1 (en) 2000-04-24 2000-06-06 Method and system for providing common coordination and administration of multiple snapshot providers

Publications (2)

Publication Number Publication Date
DE60025488D1 DE60025488D1 (de) 2006-04-06
DE60025488T2 true DE60025488T2 (de) 2006-07-27

Family

ID=24221745

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60025488T Expired - Lifetime DE60025488T2 (de) 2000-04-24 2000-06-06 Vorrichtung und verfahren zur allgemeinen koordination und verwaltung von mehrfachen schnappschussanbietern

Country Status (8)

Country Link
US (1) US6708227B1 (de)
EP (1) EP1277114B1 (de)
JP (1) JP4603755B2 (de)
CN (1) CN1229725C (de)
AT (1) ATE315806T1 (de)
AU (1) AU2000254677A1 (de)
DE (1) DE60025488T2 (de)
WO (1) WO2001082083A1 (de)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345346B1 (en) * 1999-02-26 2002-02-05 Voom Technologies Substantially instantaneous storage restoration for non-computer forensics applications
US7072916B1 (en) * 2000-08-18 2006-07-04 Network Appliance, Inc. Instant snapshot
US6654912B1 (en) * 2000-10-04 2003-11-25 Network Appliance, Inc. Recovery of file system data in file servers mirrored file system volumes
JP4407043B2 (ja) * 2000-11-24 2010-02-03 ソニー株式会社 データ処理装置および方法
US6948039B2 (en) * 2001-12-14 2005-09-20 Voom Technologies, Inc. Data backup and restoration using dynamic virtual storage
US9009427B2 (en) 2001-12-26 2015-04-14 Cisco Technology, Inc. Mirroring mechanisms for storage area networks and network based virtualization
US20070094466A1 (en) * 2001-12-26 2007-04-26 Cisco Technology, Inc., A Corporation Of California Techniques for improving mirroring operations implemented in storage area networks and network based virtualization
US20070094464A1 (en) * 2001-12-26 2007-04-26 Cisco Technology, Inc. A Corporation Of California Mirror consistency checking techniques for storage area networks and network based virtualization
US20090259817A1 (en) * 2001-12-26 2009-10-15 Cisco Technology, Inc. Mirror Consistency Checking Techniques For Storage Area Networks And Network Based Virtualization
US6959310B2 (en) * 2002-02-15 2005-10-25 International Business Machines Corporation Generating data set of the first file system by determining a set of changes between data stored in first snapshot of the first file system, and data stored in second snapshot of the first file system
US6968433B2 (en) * 2002-02-28 2005-11-22 Veritas Operating Corporation System and method for controlling the creation of stable disk images
US7475098B2 (en) * 2002-03-19 2009-01-06 Network Appliance, Inc. System and method for managing a plurality of snapshots
US20030202665A1 (en) * 2002-04-24 2003-10-30 Bo-Ting Lin Implementation method of 3D audio
JP2003316522A (ja) 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法
US7185169B2 (en) 2002-04-26 2007-02-27 Voom Technologies, Inc. Virtual physical drives
US20030205538A1 (en) * 2002-05-03 2003-11-06 Randel Dorian Methods and apparatus for isolating platelets from blood
US7120827B2 (en) 2002-05-07 2006-10-10 Hitachi Ltd. System and method of volume health checking and recovery
US20040088513A1 (en) * 2002-10-30 2004-05-06 Biessener David W. Controller for partition-level security and backup
JP4136615B2 (ja) 2002-11-14 2008-08-20 株式会社日立製作所 データベースシステム及びデータベースのアクセス方法
JP4704660B2 (ja) * 2002-12-18 2011-06-15 株式会社日立製作所 記憶デバイス制御装置の制御方法、記憶デバイス制御装置、及びプログラム
US7937551B2 (en) * 2003-01-21 2011-05-03 Dell Products L.P. Storage systems having differentiated storage pools
US7653915B1 (en) 2003-10-10 2010-01-26 Emc Corporation N X M platform combination
US7313720B1 (en) 2004-02-12 2007-12-25 Network Appliance, Inc. Technique for increasing the number of persistent consistency point images in a file system
US20050223180A1 (en) * 2004-03-31 2005-10-06 Philip Derbeko Accelerating the execution of I/O operations in a storage system
CN100359476C (zh) * 2004-06-03 2008-01-02 华为技术有限公司 一种快照备份的方法
JP4575059B2 (ja) * 2004-07-21 2010-11-04 株式会社日立製作所 ストレージ装置
US20060123210A1 (en) * 2004-12-06 2006-06-08 St. Bernard Software, Inc. Method for logically consistent backup of open computer files
US7746875B1 (en) * 2004-12-21 2010-06-29 Emc Corporation System and method for protecting and sharing data across a network
US7548939B2 (en) 2005-04-15 2009-06-16 Microsoft Corporation Generating storage reports using volume snapshots
US7620668B2 (en) * 2005-05-06 2009-11-17 Microsoft Corporation Authoritative and non-authoritative restore
US8615482B1 (en) * 2005-06-20 2013-12-24 Symantec Operating Corporation Method and apparatus for improving the utilization of snapshots of server data storage volumes
CN100405310C (zh) * 2005-07-12 2008-07-23 中国科学院计算技术研究所 一种快照***及方法
US20070022296A1 (en) * 2005-07-25 2007-01-25 Gordon Caverly Electronic data registry and certification system and method
US8150936B2 (en) * 2006-01-30 2012-04-03 Emc Corporation Methods and apparatus to manage shadow copy providers
US8042172B1 (en) * 2006-02-02 2011-10-18 Emc Corporation Remote access architecture enabling a client to perform an operation
CN100426764C (zh) * 2006-07-31 2008-10-15 西安西电捷通无线网络通信有限公司 一种网络性能数据的采集方法
JP4902289B2 (ja) * 2006-07-31 2012-03-21 株式会社日立製作所 バックアップシステム及びバックアップ方法
US7774568B2 (en) * 2007-08-13 2010-08-10 Novell, Inc. Clustered snapshots in networks
US7984254B2 (en) 2008-04-04 2011-07-19 Vmware, Inc. Method and system for generating consistent snapshots for a group of data objects
US7831682B2 (en) * 2008-08-08 2010-11-09 Amazon Technologies, Inc. Providing a reliable backing store for block data storage
US8407435B2 (en) 2008-09-25 2013-03-26 International Business Machines Corporation Efficiently creating a snapshot of a large consistency group using multiple commands including a snapshot preparation command
US8566281B2 (en) * 2008-12-18 2013-10-22 Lsi Corporation Method for implementing multi-array consistency groups using a write queuing mechanism
US7941700B2 (en) 2009-03-02 2011-05-10 Microsoft Corporation Operating system-based application recovery
JP5317807B2 (ja) * 2009-04-13 2013-10-16 株式会社日立製作所 ファイル制御システムおよびそれに用いるファイル制御計算機
US9158828B1 (en) * 2011-12-19 2015-10-13 Emc Corporation Techniques using associated object properties
US8516210B2 (en) 2011-12-21 2013-08-20 Microsoft Corporation Application consistent snapshots of a shared volume
US9921769B2 (en) 2014-06-19 2018-03-20 Cohesity, Inc. Making more active use of a secondary storage system
US9853873B2 (en) 2015-01-10 2017-12-26 Cisco Technology, Inc. Diagnosis and throughput measurement of fibre channel ports in a storage area network environment
US9900250B2 (en) 2015-03-26 2018-02-20 Cisco Technology, Inc. Scalable handling of BGP route information in VXLAN with EVPN control plane
US10222986B2 (en) 2015-05-15 2019-03-05 Cisco Technology, Inc. Tenant-level sharding of disks with tenant-specific storage modules to enable policies per tenant in a distributed storage system
US11588783B2 (en) 2015-06-10 2023-02-21 Cisco Technology, Inc. Techniques for implementing IPV6-based distributed storage space
US10778765B2 (en) 2015-07-15 2020-09-15 Cisco Technology, Inc. Bid/ask protocol in scale-out NVMe storage
US9892075B2 (en) 2015-12-10 2018-02-13 Cisco Technology, Inc. Policy driven storage in a microserver computing environment
US10140172B2 (en) 2016-05-18 2018-11-27 Cisco Technology, Inc. Network-aware storage repairs
US20170351639A1 (en) 2016-06-06 2017-12-07 Cisco Technology, Inc. Remote memory access using memory mapped addressing among multiple compute nodes
US10664169B2 (en) 2016-06-24 2020-05-26 Cisco Technology, Inc. Performance of object storage system by reconfiguring storage devices based on latency that includes identifying a number of fragments that has a particular storage device as its primary storage device and another number of fragments that has said particular storage device as its replica storage device
US11563695B2 (en) 2016-08-29 2023-01-24 Cisco Technology, Inc. Queue protection using a shared global memory reserve
US10545914B2 (en) 2017-01-17 2020-01-28 Cisco Technology, Inc. Distributed object storage
US10243823B1 (en) 2017-02-24 2019-03-26 Cisco Technology, Inc. Techniques for using frame deep loopback capabilities for extended link diagnostics in fibre channel storage area networks
US10713203B2 (en) 2017-02-28 2020-07-14 Cisco Technology, Inc. Dynamic partition of PCIe disk arrays based on software configuration / policy distribution
US10254991B2 (en) 2017-03-06 2019-04-09 Cisco Technology, Inc. Storage area network based extended I/O metrics computation for deep insight into application performance
US10303534B2 (en) 2017-07-20 2019-05-28 Cisco Technology, Inc. System and method for self-healing of application centric infrastructure fabric memory
US10404596B2 (en) 2017-10-03 2019-09-03 Cisco Technology, Inc. Dynamic route profile storage in a hardware trie routing table
US10942666B2 (en) 2017-10-13 2021-03-09 Cisco Technology, Inc. Using network device replication in distributed storage clusters
US11176001B2 (en) * 2018-06-08 2021-11-16 Google Llc Automated backup and restore of a disk group
US10705927B2 (en) * 2018-07-19 2020-07-07 Hewlett Packard Enterprise Development Lp Freeze a volume of a replication set and unfreeze the volume based on at least one of a snapshot permit message, a snapshot abort message, and expiration of a timeout

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5381403A (en) * 1993-04-02 1995-01-10 Motorola, Inc. Method for establishing and maintaining system configuration information
JP3260923B2 (ja) * 1993-09-20 2002-02-25 富士通株式会社 データ処理システムのバックアップ制御装置及び方法
US5495607A (en) * 1993-11-15 1996-02-27 Conner Peripherals, Inc. Network management system having virtual catalog overview of files distributively stored across network domain
US5537585A (en) * 1994-02-25 1996-07-16 Avail Systems Corporation Data storage management for network interconnected processors
US5835953A (en) 1994-10-13 1998-11-10 Vinca Corporation Backup system that takes a snapshot of the locations in a mass storage device that has been identified for updating prior to updating
US5907672A (en) * 1995-10-04 1999-05-25 Stac, Inc. System for backing up computer disk volumes with error remapping of flawed memory addresses
US5754782A (en) * 1995-12-04 1998-05-19 International Business Machines Corporation System and method for backing up and restoring groupware documents
US5790773A (en) * 1995-12-29 1998-08-04 Symbios, Inc. Method and apparatus for generating snapshot copies for data backup in a raid subsystem
US5875478A (en) * 1996-12-03 1999-02-23 Emc Corporation Computer backup using a file system, network, disk, tape and remote archiving repository media system
US6003044A (en) * 1997-10-31 1999-12-14 Oracle Corporation Method and apparatus for efficiently backing up files using multiple computer systems
US6393537B1 (en) * 1998-01-06 2002-05-21 International Business Machines Corporation Host storage management control of outboard data movement
US6212531B1 (en) * 1998-01-13 2001-04-03 International Business Machines Corporation Method for implementing point-in-time copy using a snapshot function
US6397229B1 (en) * 1998-02-02 2002-05-28 International Business Machines Corporation Storage-controller-managed outboard incremental backup/restore of data
US6105030A (en) * 1998-02-27 2000-08-15 Oracle Corporation Method and apparatus for copying data that resides in a database
US6366987B1 (en) * 1998-08-13 2002-04-02 Emc Corporation Computer data storage physical backup and logical restore
US6505216B1 (en) * 1999-10-01 2003-01-07 Emc Corporation Methods and apparatus for backing-up and restoring files using multiple trails
US6473775B1 (en) * 2000-02-16 2002-10-29 Microsoft Corporation System and method for growing differential file on a base volume of a snapshot

Also Published As

Publication number Publication date
EP1277114B1 (de) 2006-01-11
AU2000254677A1 (en) 2001-11-07
CN1452738A (zh) 2003-10-29
JP2003532191A (ja) 2003-10-28
CN1229725C (zh) 2005-11-30
EP1277114A1 (de) 2003-01-22
DE60025488D1 (de) 2006-04-06
JP4603755B2 (ja) 2010-12-22
WO2001082083A1 (en) 2001-11-01
US6708227B1 (en) 2004-03-16
ATE315806T1 (de) 2006-02-15

Similar Documents

Publication Publication Date Title
DE60025488T2 (de) Vorrichtung und verfahren zur allgemeinen koordination und verwaltung von mehrfachen schnappschussanbietern
DE60025043T2 (de) Vorrichtung und verfahren mit verwendung von anwendungabhängigkeitsinformation für eine sicherungskopieherstellung in einem computersystem
DE602004007793T2 (de) System und verfahren zur verwaltung von backupmedien in einer datenverarbeitungsumgebung
US7162599B2 (en) System and method for backing up and restoring data
DE4435751B4 (de) Dateiname- und Verzeichnis- Erfassungsverfahren zur Verwendung mit einem Betriebssystem
DE69531513T2 (de) Vervielfältigungssystem
DE60008021T2 (de) Speicherverwaltungssystem mit gemeinsamen trägerverwalter
DE10112941B4 (de) System und Verfahren für das parallele Lesen von primären und sekundären Sicherungen zur Wiederherstellung mehrerer gemeinsam benutzter Datenbankdateien
DE60010011T2 (de) Verfahren und Vorrichtung zur Prüfung eines Rechnersystems durch Software-Fehlerinjektion
DE69838756T2 (de) Die verarbeitung von eingabe/ausgabeanforderungen von mehreren treibern ermöglichen dateisystem-primitivroutine in einem mehrschicht-treiber-e/a-system
DE60013658T2 (de) Fehlertolerante virtuelle Javamaschine
DE60212125T2 (de) Kopierprozeduren mit verifikation in datennetzwerken
DE19926116A1 (de) Mehr-Teilprozeß-Protokollierung in einer Konfigurationsdatenbank
DE10393771T5 (de) Schnelle Datensicherungsspeicherung und schnelle Datenwiederherstellung (FBSRD)
DE4235193A1 (de) Netzwerksystem und zugehoeriges softwareverwaltungsverfahren
DE112019000399B4 (de) Schnelle wiederherstellung nach ausfällen in einem chronologisch geordneten log-strukturierten schlüssel-wert-speichersystem
DE3889444T2 (de) Verteiltes Prüfsubsystem für ein Betriebssystem.
DE10128883A1 (de) Verfahren und System für die Verteilung von Anwendungsdaten auf verteilte Datenbanken mit verschiedenen Formaten
DE112019000143T5 (de) Versionierungsvalidierung für die datenübertragung zwischen heterogenen datenspeichern
DE112017005588T5 (de) Speichern und abrufen von eingeschränkten datensätzen in und aus einem cloud-netzwerk mit nichteingeschränkten datensätzen
DE112019000402T5 (de) Chronologisch geordnetes out-of-place-aktualisierungs-schlüssel-wert-speichersystem
DE10115722A1 (de) Effiziente Echtzeitverwaltung von Speicherbetriebsmitteln
DE10112751B4 (de) Gerät und Verfahren zum Einstellen einer Umgebung eines Client in einem Client/Server-System und Programm-Aufzeichnungsmedium dafür
DE112019000401B4 (de) Ein chronologisch geordneter log-strukturierter schlüssel-wert-speicher für fehler bei der speicherbereinigung
DE102022108863A1 (de) Sicherung von daten für einen namensraum, der einem mandanten zugeordnet ist

Legal Events

Date Code Title Description
8364 No opposition during term of opposition