-
TECHNISCHES GEBIET
-
Die vorliegende Erfindung betrifft allgemein Datenspeicherungs- und Wiederherstellungstechniken. Die vorliegende Erfindung betrifft insbesondere Datensicherungsaktivitäten und -prozeduren, die durch Geschäfts- und Datenaktivitätsereignisse ausgelöst werden, die das Speichern und Wiederherstellen wertvoller Daten ermöglichen.
-
HINTERGRUND
-
Ein enormes Anwachsen der Datenmenge und die zunehmenden Anforderungen an die Verfügbarkeit von Daten machen Innovationen im Hinblick auf die entscheidenden Operationen des Datenschutzes und der Datenwiederherstellung weiterhin erforderlich. Herkömmliche tägliche Sicherungen sind heute für viele Geschäftsumgebungen unzureichend. Es besteht ein Bedarf an effizienteren und häufigeren Sicherungen, der zur Weiterverbreitung von effizienten, „immer inkrementellen” Datensicherungstechniken auf Blockebene geführt hat. Aktuelle Sicherungstechniken haben sogar zu Strategien für den unterbrechungsfreien Datenschutz (Continuous Data Protection, CDP) geführt, bei denen jede Datenänderung auf der Eingabe-/Ausgabe-Ebene (E-/A-Ebene) erfasst und geschützt werden kann.
-
Trotz dieser Fortschritte bei Datenschutzoperationen weisen aktuelle Verfahren noch Unzulänglichkeiten auf. Beispielsweise sind die meisten Datenschutzoperationen zeitbasiert (täglich, stündlich usw.). Obwohl es eine gewisse Flexibilität und Granularität im Hinblick darauf gibt, wie oft Datenschutzoperationen ausgeführt werden, sind zeitbasierte Datenschutzoperationen ihrem Wesen nach unvereinbar mit Geschäftsdatenaktivitäten. Geschäftsdatenaktivitäten sind häufig ereignisbasiert, nicht zeitbasiert.
-
CDP-Lösungen schützen Daten auf der Ebene einzelner E-/A-Ereignisse, nicht auf der Grundlage von Zeit. CDP schützt Daten auf einem sehr niedrigen Granularitätsniveau der Datenaktivität (d. h. einzelne E-/A-Operationen) und stellt daher einen beträchtlichen potenziellen Wert für eine Wiederherstellung dar. CDP-Operationen haben jedoch auch einige Nachteile. Ein Nachteil von CDP besteht darin, dass einzelne E-/A-Operationen häufig nicht direkt ein Geschäftsereignis ausmachen. Aus diesem Grund hat eine Wiederherstellung auf der Ebene einzelner E-/A-Operationen möglicherweise keinen direkten geschäftlichen Nutzen. Ein noch anderer Nachteil von CDP-Operationen liegt darin, dass es außerordentlich schwierig und manchmal sogar unmöglich ist, einzelne E-/A-Operationen mit Anwendungstransaktionen zu synchronisieren. Nochmals: Eine Wiederherstellung auf der Ebene einzelner E-/A-Operationen macht möglicherweise keine vollständige Anwendung oder Geschäftstransaktion aus und ist daher in ihrem Nutzen begrenzt. Außerdem wird der mögliche Nutzen von Datenschutz auf dem mithilfe von CDP möglichen niedrigen Granularitätsniveau nicht vollständig ausgeschöpft. Die Granularität von CDP-Daten geht üblicherweise verloren, wenn CDP-Daten zu Momentaufnahmen oder anderen Sicherungen zusammengefasst werden, und steht daher für verschiedene Datenfehlerereignisse nicht zur Verfügung. CDP-Daten können zwar durch Konfigurieren eines längeren Speicherungszeitraums länger gespeichert werden, aber dies ist sehr teuer im Hinblick auf Verarbeitung und Speicherung. Aus diesen Gründen ist das Sichern mithilfe von CDP trotz dessen Nutzen in der Branche nicht weit verbreitet.
-
KURZDARSTELLUNG
-
In der vorliegenden Offenbarung wird die Realisierung einer Reihe verbesserter Datenschutzverfahren beschrieben, die dafür konzipiert sind, zu bewirken, dass eine Informationsinfrastruktur sich ihrer Umgebung mehr bewusst ist und mehr auf diese reagiert – insbesondere als eine Reaktion auf Geschäfts- und Datenaktivitätsereignisse. Zu Geschäftsdatenereignissen gehören Aktivitäten wie beispielsweise Geschäftstransaktionen, durch die Daten geändert oder erstellt werden, Aktualisierungen von Geschäftsanwendungen, aufgrund technischer Weiterentwicklungen erforderliche Datenverschiebungen oder -kopien, Verteilen neuer Software, Änderungen der Systemkonfiguration, Defragmentierungsprozesse von Speicherdatenträgern und dergleichen. Diese Geschäftsdatenereignisse werden von vorhandenen Datensicherungs- und Wiederherstellungslösungen nicht vollständig erfasst und geschützt, die als Ergebnis eines zeitbasierten Plans oder als Ergebnis von E-/A-Operationen auftreten.
-
Die hier beschriebenen Datenschutztechniken sind außerdem auch in der Lage, auf Datenaktivitätsereignisse in einer Informationsinfrastruktur zu reagieren und beispielsweise auf der Grundlage der Menge der seit der letzten vollständigen Sicherung geänderten Daten eine vollständige Sicherung durchzuführen. Die zahlreichen Variationen der vorliegend offenbarten Techniken stellen eine robuste und benutzerspezifisch anpassbare Sicherungslösung dar, die Wiederherstellungszeit-Ziele (recovery time objectives, RTOs) und Wiederherstellungspunkt-Ziele (recovery point objectives, RPOs) viel schneller und effizienter als zeitbasierte Sicherungsregeln erfüllen kann.
-
Bei einer hier offenbarten speziellen Ausführungsform der vorliegenden Erfindung weist ein Verfahren zum Ausführen ereignisgesteuerter automatischer und sich selbsttätig anpassender Sicherungsoperationen in einem Speicherverwaltungssystem das Festlegen eines Änderungsraten-Ziels und eines zugeordneten Änderungsraten-Zielwerts auf, die für ereignisgesteuerte Sicherungen eines Datenspeichers verwendet werden. Dieses Änderungsraten-Ziel wird zum Messen von Änderungen in dem Datenspeicher verwendet, die Folgen eines oder mehrerer Datenaktivitätsereignisse sind, wie beispielsweise die Menge oder Art der geänderten Daten in dem Speicher. Das Änderungsraten-Ziel kann auch ein abgeleiteter Wert auf der Grundlage mehrerer Werte sein.
-
Das Änderungsraten-Ziel in dem Datenspeicher sowie alle geeigneten Datenaktivitäten werden dann überwacht, um zu ermitteln, ob entsprechende Änderungen aufgetreten und Sicherungsoperationen gerechtfertigt sind. Die Sicherungsoperationen werden dann als Reaktion auf das Erreichen oder Überschreiten des Änderungsraten-Zielwerts ausgeführt. Die Sicherungsoperationen können weiter benutzerspezifisch angepasst oder auf der Grundlage einer Richtlinie abgeändert werden. Außerdem können die Sicherungsoperationen mit zeitbasiert geplanten Sicherungsoperationen koordiniert werden.
-
Bei einer anderen speziellen Ausführungsform der vorliegenden Erfindung, können automatische und sich selbsttätig anpassende Sicherungsoperationen in Verbindung mit vollständigen und inkrementellen oder differenziellen Sicherungen eines Datenspeichers ausgeführt werden. Es werden mehrere Änderungsraten-Ziele verwendet, um zu ermitteln, ob eine vollständige Sicherung zurückgestellt oder früher als geplant vorgenommen werden soll (und gleichermaßen, ob eine inkrementelle oder differenzielle Sicherung zurückgestellt oder früher als geplant vorgenommen werden soll). Beispielsweise können ein erstes Änderungsraten-Ziel und ein zugeordneter erster Änderungsraten-Zielwert zum vorgezogenen Durchführen einer vollständigen Sicherung des Datenspeichers vor einer geplanten vollständigen Sicherung festgelegt werden, wobei der erste Änderungsraten-Zielwert einen Schwellenwert für eine Menge geänderter Daten des Datenspeichers definiert, bei dem die vollständige Sicherung erforderlich ist. Ein zweites Änderungsraten-Ziel und ein zugeordneter zweiter Änderungsraten-Zielwert können zum Zurückstellen einer geplanten vollständigen Sicherung und zum Durchführen einer inkrementellen oder differenziellen Sicherung anstelle der geplanten vollständigen Sicherung festgesetzt werden, wobei der zweite Änderungsraten-Zielwert eine maximale Menge geänderter Daten des Datenspeichers definiert, bei der eine inkrementelle oder differenzielle Sicherung zulässig ist. Die Menge der seit einer letzen vollständigen Sicherung geänderten Daten wird überwacht, und eine vollständige Sicherung des Datenspeichers wird als Reaktion darauf durchgeführt, dass ermittelt wird: (a) Die Menge der seit der letzten vollständigen Sicherung gesicherten geänderten Daten ist während eines inkrementellen oder differenziellen Sicherungszyklus größer als der erste Änderungsraten-Zielwert, oder (b) die Menge der seit der letzten vollständigen Sicherung gesicherten geänderten Daten ist während eines vollständigen Sicherungszyklus größer als der zweite Änderungsraten-Zielwert, und gleichermaßen wird eine inkrementelle oder differenzielle Sicherung des Datenspeichers als Reaktion darauf durchgeführt, dass ermittelt wird: (a) Die Menge der seit der letzten vollständigen Sicherung für den Datenspeicher gesicherten geänderten Daten ist während eines inkrementellen oder differenziellen Sicherungszyklus kleiner oder gleich dem ersten Änderungsraten-Zielwert, oder (b) die Menge der seit der letzten vollständigen Sicherung gesicherten geänderten Daten ist während eines vollständigen Sicherungszyklus kleiner oder gleich dem zweiten Änderungsraten-Zielwert.
-
Bei einer anderen speziellen Ausführungsform der vorliegenden Erfindung wird für automatischen und sich selbsttätig anpassenden Datenschutz in Verbindung mit unterbrechungsfreien Datenschutzoperationen eines Datenspeichers gesorgt. Dies wird durch eine Richtlinie zum Verlängern der Speicherung von durch die unterbrechungsfreien Datenschutzoperationen über einen Zeitraum erstellten Daten festgelegt, da in der Richtlinie ein oder mehrere Ereignisse angegeben sind, bei denen eine Verlängerung des Speicherungszeitraums und eine Verlängerung der Dauer des Speicherungszeitraums erforderlich ist. Wenn ein Daten-Rollup (Zusammenfassung) für gespeicherte Daten eingeleitet wird, wird die Verlängerung des Speicherungszeitraums gemäß den entsprechenden Ereignissen der Richtlinie entnommen. Schließlich wird der Daten-Rollup für die Dauer des Speicherungszeitraums zurückgestellt.
-
Bei einer anderen speziellen Ausführungsform der vorliegenden Erfindung wird ein Speicherverwaltungssystem bereitgestellt, das einen Prozessor, eine Speichereinheit und in der Speichereinheit gespeicherte Anweisungen zum Ausführen ereignisgesteuerter automatischer und sich selbsttätig anpassender Datenschutzaktivitäten in Übereinstimmung mit den hier beschriebenen Techniken aufweist. Außerdem wird bei einer anderen speziellen Ausführungsform der vorliegenden Erfindung ein Computerprogrammprodukt zum Ausführen ereignisgesteuerter automatischer und sich selbsttätig anpassender Datenschutzaktivitäten bereitgestellt, wobei das Computerprogrammprodukt ein computerlesbares Speichermedium mit auf diesem enthaltenem computerlesbarem Programmcode zum Realisieren der hier beschriebenen Techniken aufweist.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
Im Folgenden werden eine oder mehrere Ausführungsformen der Erfindung ausschließlich beispielhaft beschrieben, unter Bezugnahme auf die begleitenden Zeichnungen, die Folgendes zeigen:
-
1 zeigt gemäß einer Ausführungsform der vorliegenden Erfindung eine Veranschaulichung einer Datensicherungsprozedur, die in einem Speicherverwaltungssystem durchgeführt wird;
-
2 zeigt gemäß einer Ausführungsform der vorliegenden Erfindung eine Veranschaulichung eines Ablaufplans für eine Datensicherungsprozedur während eines vollständigen Sicherungszyklus;
-
3 zeigt gemäß einer Ausführungsform der vorliegenden Erfindung eine Veranschaulichung eines Ablaufplans für eine Datensicherungsprozedur während eines inkrementellen oder differenziellen Sicherungszyklus, und
-
4 zeigt gemäß einer Ausführungsform der vorliegenden Erfindung eine Veranschaulichung eines Ablaufplans zum Anpassen von Speicherungszeiträumen in Verbindung mit unterbrechungsfreien Datenschutzoperationen.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Durch die vorliegende Offenbarung wird eine Gruppe von Datensicherungstechniken bereitgestellt, die eigenständig oder in Verbindung mit vorhandenen Datensicherungsszenarios verwendet werden können. Im Gegensatz zu vorhandenen Datensicherungsstrategien, die lediglich zeitbasiert sind (z. B. Durchführen von Sicherungen jede Nacht um 24:00), kann ein Datensicherungszeitplan mithilfe der verschiedenen Techniken der vorliegenden Erfindung abgeändert werden, so dass Sicherungen auf der Grundlage anderer relevanter Faktoren öfter oder weniger häufig vorgenommen werden. Diese Faktoren können durch Geschäfts- oder Datenaktivitätsereignisse ausgelöst werden, die auf präzisere Weise das zugrunde liegende Bedürfnis steuern, die Datensicherung überhaupt auszuführen.
-
In der vorliegenden Offenbarung werden verbesserte Datenschutzverfahren beschrieben, die zeitbasiert, auf der Grundlage sich ändernder Umgebungsbedingungen anpassbar und außerdem ereignisbasiert und direkt mit Geschäftsereignissen und Datenaktivität verknüpft sein können. Bei diesen Verfahren geht es um das Bedürfnis nach effizienteren Sicherungsverfahren, die vollständig mit Anwendungen synchronisiert sind und nur ausgeführt werden, wenn dies aufgrund von Geschäfts- oder Datenaktivitätsereignissen erforderlich ist. Überdies geht es bei diesen Verfahren auch um das Bedürfnis nach Verbesserungen von CDP-Operationen, so dass Speicherungszeiten für CDP-Daten auf der Grundlage von Daten- oder Systemfehlern oder Geschäftsereignissen automatisch angepasst werden können.
-
Bei einer hier offenbarten Ausführungsform wird ein Datenschutzverfahren bereitgestellt, bei dem die Häufigkeit der Datensicherungsoperationen auf der Grundlage von Datenaktivitätsereignissen automatisch angepasst wird. Mit zunehmenden Datenänderungsaktivitäten kann die Häufigkeit von Datensicherungsoperationen zunehmen. Gleichermaßen können Sicherungsoperationen weniger häufig ausgeführt werden, wenn Datenänderungsaktivitäten abnehmen oder zum Stillstand kommen, wodurch Systemressourcen geschont werden. Mithilfe dieses Verfahrens mit der sich selbsttätig anpassenden Sicherungshäufigkeit können auch regulär geplante Sicherungen koordiniert mit den ereignisgesteuerten Sicherungen ausgeführt werden. Diese sich selbsttätig anpassende Sicherungshäufigkeit (hier als „Änderungsraten-Ziel” („Change Rate Objective, CRO) bezeichnet) kann auf einer bestimmten Datenmenge beruhen (z. B. 5 GB geänderte Blöcke seit der letzten Momentaufnahme), oder sie kann auf einem Prozentanteil geänderter Daten (wenn sich z. B. seit der letzten Sicherung 1% der Daten geändert haben) oder auf einer Anzahl von Datentransaktionen beruhen. Darüber hinaus kann das CRO so konfiguriert sein, dass es für das Erstellen bestimmter Sicherungs- oder Disaster-Recovery-Kopien gilt oder andernfalls nützliche Ereignisse auslöst.
-
Bei einer weiteren Ausführungsform wird das vorstehend beschriebene Datenschutzverfahren bereitgestellt, erweitert durch eine Datenaktivitäts-Sicherungsrichtlinie, in der die Sensitivität von Sicherungsoperationen gegenüber Datenänderungsaktivitäten in einem Speicherverwaltungssystem festgelegt ist. Diese Richtlinie wird zusätzlich zu und koordiniert mit den Angaben zur Häufigkeit von Sicherungsoperationen angewendet, die üblicherweise bei vorhandenen zeitbasierten Szenarios verwendet werden.
-
Bei einer anderen Ausführungsform wird eine erweiterte Analyse eines Änderungsraten-Ziels bereitgestellt, die auf einen Ansatz mit herkömmlicher vollständiger Sicherung plus inkrementeller/differenzieller Sicherung angewendet wird. Dabei wird die Datenmenge verfolgt, die bei inkrementellen oder differenziellen Sicherungen seit der letzten vollständigen Sicherung gesichert wurde. Wenn es Zeit für die nächste vollständige Sicherung (oder Imagesicherung) ist (z. B. eine wöchentliche vollständige Sicherung), und die Menge der seit der letzten vollständigen Sicherung gesicherten inkrementellen Daten eine festgelegte Menge (einen Änderungsraten-Zielwert) unterschreitet, wird die vollständige Sicherung zurückgestellt, bis die Menge inkrementeller Sicherungsdaten die festgelegte Menge erreicht. Wenn umgekehrt während einer inkrementellen Sicherung ermittelt wird, dass sich eine festgelegte Datenmenge (oder ein Prozentanteil der vollständigen Sicherung) seit der letzten vollständigen Sicherung geändert hat, wird eine ungeplante vollständige Sicherung ausgelöst. Durch diesen Ansatz werden unnötige Datenschutzoperationen minimiert, um zu verhindern, dass unnötige vollständige Sicherungen ausgeführt werden, wenn sich nur sehr wenige Daten geändert haben. Durch diesen Ansatz werden auch ereignisgesteuerte Datenschutzoperationen eingeleitet, wenn diese erforderlich sind, um eine Wiederherstellung zu erleichtern (z. B. kann mit einer vollständigen Sicherung frühzeitig begonnen werden, wenn eine große Menge geänderter Daten vorliegt). Bei vielen Szenarios kann das Ausführen einer vollständigen Sicherung bei Vorliegen einer großen Menge geänderter Daten kürzere Wiederherstellungszeiten ermöglichen, indem vermieden wird, dass zusätzlich zu der vollständigen Sicherung große Mengen inkrementeller Wiederherstellungen vorgenommen werden müssen.
-
Bei einer anderen Ausführungsform der vorliegenden Erfindung werden Techniken für einen unterbrechungsfreien Datenschutz (CDP) bereitgestellt, bei denen die Speicherungszeiträume für CDP-Daten auf der Grundlage von Daten- oder Systemfehlern oder Geschäftsereignissen automatisch angepasst werden. CDP-Daten werden üblicherweise regelmäßig (häufig zeitlich geplant) zu Momentaufnahmen oder Sicherungen zusammengefasst. Dabei geht das niedrige Granularitätsniveau des Datenschutzes auf der E-/A-Ebene verloren. Wenn ein Daten-, System- oder Speicherfehlerereignis auftritt, besteht eine viel höhere Wahrscheinlichkeit, dass möglicherweise kürzlich erfasste CDP-Daten benötigt werden. Anstatt zuzulassen, dass CDP-Daten zusammengefasst werden und das niedrige Niveau der granularen Wiederherstellung verloren geht, werden bei dieser Ausführungsform die Speicherungszeiträume für CDP-Daten auf der Grundlage eines Änderungsraten-Zielwerts automatisch angepasst (d. h. verlängert), um diese Daten länger zu speichern, wenn mögliche Wiederherstellungsereignisse erkannt werden.
-
1 zeigt Datenspeicher- und Sicherungsoperationen in einem Speicherverwaltungssystem 110, das in Verbindung mit einer Ausführungsform der vorliegenden Erfindung verwendet werden kann. Das Speicherverwaltungssystem 110 dient zum Speichern und Verwalten von Daten wie beispielsweise einer Datendatei 102, die von der Client-Datenverarbeitungseinheit 104 bereitgestellt wird. In dem Speicherverwaltungssystem wird der primäre Datenspeicher 112 üblicherweise zum Unterhalten einer Arbeitskopie von Daten verwendet. Üblicherweise wird auch ein Sicherungsdatenspeicher 126 verwendet, um eine zusätzliche Kopie von Datenänderungen aus dem primären Datenspeicher 112 zu unterhalten.
-
Bei der Konfiguration aus 1 stellt das Speicherverwaltungssystem 110 einen Verarbeitungsserver 114 bereit, der zuständig für das Verwalten der Datenspeicher- und Sicherungsoperationen in dem System 110 ist. Der Verarbeitungsserver 114 ist dafür konfiguriert, Datensicherungs- und Datenspeicherungs-Richtlinien 116 umzusetzen, da Datenspeicherungsaktivitäten in dem primären Datenspeicher 112 mithilfe eines Monitors 118 überwacht werden. Der Monitor 118 dient zum Überwachen im Hinblick auf auslösende Ereignisse oder Zeitpläne in Verbindung mit Datensicherungsaktivitäten und den Richtlinien 116. Wenn festgestellt wird, dass das Durchführen einer Sicherung erforderlich ist, fährt der Verarbeitungsserver mit den nötigen Sicherungsaktivitäten wie beispielsweise einer ereignisbasierten Sicherung 122 oder einer zeitbasierten Sicherung 124 fort, so dass die Daten in dem Sicherungsdatenspeicher 126 gespeichert werden.
-
Richtlinien, die die Sensitivität von Sicherungsoperationen gegenüber Datenänderungsaktivitäten festlegen, können auf unterschiedliche Weise umgesetzt werden, ohne vom Schutzumfang der vorliegenden Erfindung abzuweichen. Beispielsweise kann die Richtlinie einen Parameter zum Aktivieren und Deaktivieren einer Sicherung auf der Grundlage eines Änderungsraten-Ziels oder Ereignisses enthalten. Im deaktivierten Zustand können die Sicherungsoperationen als normale zeitbasierte Sicherungen stattfinden. Im aktivierten Zustand können große Mengen geänderter Daten oder eine große Anzahl von E-/A-Transaktionen dazu führen, dass Sicherungsoperationen neben den normalen zeitbasierten Sicherungsoperationen ausgeführt werden.
-
Die Richtlinie kann auch ein Änderungsraten-Ziel enthalten, das auf verschiedenen Quellen beruht, darunter die Aktivitätsraten, die Datenmenge, die Anzahl der ausgeführten E-/A-Operationen, die Menge geänderter Metadaten oder definierte Prozentanteile. Beispielsweise kann das Änderungsraten-Ziel ein Prozentanteil der gesamten erwarteten Datenmenge sein, die bei der nächsten zeitlich geplanten Sicherung gesichert werden soll. Die erwartete Menge zu sichernder Daten kann mithilfe einer beliebigen Anzahl von Verfahren ermittelt werden – beispielsweise können die Gesamtmenge der für einen gegebenen Client gesicherten Daten unter Verwendung der Datenmenge der letzten vollständigen Sicherung oder die durchschnittliche Datenmenge der Sicherungen über einen Zeitraum verwendet werden.
-
Bei einem anderen Beispiel kann das Änderungsraten-Ziel ein Prozentanteil der gesamten für einen gegebenen Client gesicherten Datenmenge sein. Das Änderungsraten-Ziel kann auch eine festgelegte Menge geänderter Daten sein (z. B. die Anzahl der Gigabytes geänderter Daten). Daher können bei einer Ausführungsform für jedes Kriterium eine andere Art von Änderungsraten-Ziel und Schwellenwert verwendet werden. Beispielsweise können die folgenden Änderungsraten-Zielwerte und Schwellenwerte wie folgt in einer Richtlinie verwendet werden:
- • CRO_#GB_Changed_Data, definiert als ein ganzzahliger Wert. Dieser Wert stellt die aktuelle Menge geänderter Daten in Gigabytes für die aktuelle Sicherungsoperation dar.
- • CRO_#GB_Changed_Data_Threshold, definiert als ein ganzzahliger Wert. Dies ist der Schwellenwert, aufgrund dessen eine Entscheidung getroffen werden kann, eine aktuelle Sicherungsoperation fortzusetzen, einzuleiten oder abzuändern.
- • CRO_#MB_Changed_Metadata, definiert als ein ganzzahliger Wert. Dieser Wert stellt die aktuelle Menge geänderter Metadaten (z. B. Änderungen bei der Zugriffssteuerung für das Dateisystem) in Megabytes für die aktuelle Sicherungsoperation dar.
- • CRO_#MB_Changed_Metadata_Threshold, definiert als ein ganzzahliger Wert. Dies ist der Schwellenwert, aufgrund dessen eine Entscheidung getroffen werden kann, eine aktuelle Sicherungsoperation fortzusetzen, einzuleiten oder abzuändern.
- • CRO_%_of_Total_Client_Backup_Data, definiert als ein ganzzahliger (Prozent-)Wert. Dieser Wert steht für die Menge geänderter Daten bei der aktuellen Sicherungsoperation als ein Prozentanteil der Gesamtmenge der für den Client gesicherten Daten.
- • CRO_%_of_Total_Client_Backup_Data_Threshold, definiert als ein ganzzahliger (Prozent-)Wert. Dies ist der Schwellenwert, aufgrund dessen eine Entscheidung getroffen werden kann, eine aktuelle Sicherungsoperation fortzusetzen, einzuleiten oder abzuändern.
-
Bei dieser Ausführungsform kann jedes Änderungsraten-Ziel im Vergleich zu seinem entsprechendem Änderungsraten-Ziel-Schwellenwert bewertet werden, um zu ermitteln, ob die aktuelle Sicherungsoperation fortgesetzt oder auf irgendeine Weise abgeändert werden sollte.
-
Das Änderungsraten-Ziel kann überdies ein normalisierter Wert sein, der aus einer Kombination dieser Faktoren abgeleitet wird. Bei einer anderen Ausführungsform wird ein einziger normalisierter Wert verwendet, der ein oder mehrere der Kriterien beinhaltet. Beispielsweise können die vorstehend beschriebenen Änderungsraten-Zielwerte und -Schwellenwerte zu einem einzigen normalisierten Wert zusammengeführt werden, der weitere Analyse als Eingabe für die offenbarten sich selbsttätig anpassenden Sicherungsoperationen bietet.
-
Bei einer Ausführungsform wird CRO_#GB_Changed_Data durch CRO_#GB_Changed_Data_Threshold geteilt, CRO_#MB_Changed_Metadata wird durch CRO_#MB_Changed_Metadata_Threshold geteilt, und CRO_%_of_Total_Client_Backup_Data wird durch CRO_%_of_Total_Client_Backup_Data_Threshold geteilt, so dass sich drei Änderungsraten-Ziel-Prozentanteile ergeben. Der Durchschnitt dieser drei Änderungsraten-Ziel-Prozentanteile ergibt einen CRO_Normalized_Value. Der CRO_Normalized_Value wird dann mit einer vom Client konfigurierten CRO_Normalized_Value_Threshold verglichen, um zu ermitteln, ob die aktuelle Sicherungsoperation fortgesetzt oder auf irgendeine Weise abgeändert werden sollte. Dieses bietet zusätzliche Analyse für sich selbsttätig anpassende Sicherungsoperationen.
-
Vorstellbar wäre ein Sicherungsszenario, bei dem jeder der einzelnen Änderungsraten-Zielwerte geringfügig unter seinem entsprechenden Änderungsraten-Ziel-Schwellenwert liegt (z. B. könnte jeder 95% seines Schwellenwerts betragen). Durch diese einzelnen CROs würden keine automatischen Anpassungen der Sicherungsoperationen ausgelöst. Wenn jedoch CRO_Normalized_Value_Threshold auf 90% gesetzt wäre, wäre bei diesem Szenario die Änderungsaktivität ausreichend, um eine gewisse Anpassung der Sicherungsoperationen zu rechtfertigen.
-
Das Änderungsraten-Ziel kann auch als die Anzahl der Anwendungs- oder E-/A-Transaktionen seit der letzten Sicherung festgelegt sein (z. B. kann bei einer Ausführungsform die Anzahl von E-/A-Operationen mithilfe einer Einheitentreiber-Realisierung verfolgt und mit dem Änderungsraten-Ziel verglichen werden, während bei einer anderen Ausführungsform die Anwendungstransaktionszähler wie beispielsweise die System Change Number bei einer Oracle-Datenbank überwacht und mit dem Änderungsraten-Ziel verglichen werden können). Wenn das Änderungsraten-Ziel erreicht wird, kann eine zusätzliche Sicherungsoperation eingeleitet werden. Mithilfe eines weiteren Richtlinienparameters kann festgelegt werden, ob diese auf der Grundlage geänderter Daten ereignisgesteuerte Sicherung zusätzlich zu oder anstelle von der nächsten regulären zeitbasierten Sicherung ausgeführt werden soll.
-
Es liegt auf der Hand, dass durch Anpassen dieser Richtlinienparameter die Sensitivität von Sicherungsoperationen an die Datenänderungsratenaktivität angepasst werden kann. Beispielsweise könnte man davon ausgehen, dass das Änderungsraten-Ziel als ein Prozentanteil der gesamten für einen Client gesicherten Datenmenge realisiert wird, und dass 2 bis 5% der Daten dieses Client sich üblicherweise zwischen geplanten Sicherungen ändern. Wenn das Änderungsraten-Ziel auf 100% gesetzt ist, wird wahrscheinlich nur selten, wenn überhaupt, eine zusätzliche Sicherung aufgrund geänderter Daten ausgeführt. Wenn das Änderungsraten-Ziel aber auf 5% oder darunter gesetzt ist, treten zusätzliche Sicherungen aufgrund geänderter Daten bei beinahe jedem Sicherungszyklus auf. Bei einigen Datenspeicherrealisierungen wird das Änderungsraten-Ziel am wirkungsvollsten funktionieren, wenn es auf den Wert von 5 bis 10% gesetzt ist.
-
Zwei wichtige Konzepte, die relevant für die hier offenbarten Datenschutz- und Wiederherstellungslösungen sind, sind allgemein als Wiederherstellungszeit-Ziele (Recovery Time Objectives, RTOs) und Wiederherstellungspunkt-Ziele (Recovery Point Objectives, RPOs) bekannt. Wiederherstellungszeit-Ziele legen fest, wie schnell ein Unternehmen verlorene Daten wiederherstellen muss. Wiederherstellungspunkt-Ziele legen fest, bis zu welchem Zeitpunkt in der Vergangenheit sich ein Unternehmen den Verlust von Daten erlauben kann. RTO und RPO werden üblicherweise als zeitbasierte Ziele realisiert. Beispielsweise könnte ein Kunde ein RTO von 1 Stunde bis zur Wiederherstellung benötigen und sich nur einen Datenverlust von 3 Stunden (RPO) leisten können. Wie Datenschutzoperationen können jedoch auch zeitbasierte RPOs unvereinbar mit Geschäftsdatenaktivitäten sein. Wenn ein RPO beispielsweise 3 Stunden beträgt, könnte dies in einigen Fällen ausreichend sein. Zu Zeiten, in denen intensiv am System gearbeitet wird (was zu großen Mengen von Datenänderungen führt, die zu sichern sind), kann ein RPO von 3 Stunden jedoch unzureichend sein und ein Unternehmen dem Risiko eines schwerwiegenden Datenverlusts aussetzen. Ein Änderungsraten-Ziel bietet insofern Verbesserungen gegenüber der Verwendung von RTO und RPO, als es das Erkennen erhöhter Datenänderungsaktivität oder erhöhter Transaktionsaktivität sowie eine Reaktion darauf mithilfe einer erhöhten Häufigkeit von Datensicherungsoperationen ermöglicht.
-
Wie bereits erörtert, sind in dem Fachgebiet vorliegende Datenschutztechniken im Allgemeinen zeitgeplant und nicht direkt mit Datenaktivität oder Geschäftsereignissen verknüpft. CDP-Datenschutz ist im Allgemeinen E-/A-Ereignisbasiert (nicht zeitbasiert), hat aber Nachteile, wenn er als die alleinige Datensicherungsstrategie verwendet wird. Durch die offenbarten Ausführungsformen der vorliegenden Erfindung werden verbesserte Datenschutztechniken bereitgestellt, die neben dem Einbeziehen zeitbasierter Pläne auch direkt mit wichtigen Geschäftsereignissen und Datenaktivität verknüpft sein können.
-
Die hier offenbarten Datenschutzverfahren können daher, zusätzlich zu zeitbasierten Sicherungsoperationen, durch Datenaktivität und Geschäftsereignisse gesteuerte Sicherungsoperationen ermöglichen. Es können Monitore verwendet werden, um Techniken zu nutzen, die diese Ereignisse erkennen, was schließlich zu Reaktionen auf diese Ereignisse führt. Beispielsweise kann ein Monitor dafür konfiguriert sein, bestimmte Geschäftsereignisse zu erkennen, die Auswirkung dieser Ereignisse auf Datenschutzoperationen zu beurteilen, die mit den jeweiligen Ereignissen in Zusammenhang stehende Richtlinie zu analysieren und bei Bedarf ereignisgesteuerte Sicherungen einzuleiten. Diese Arten von richtlinienbasierten Sicherungsoperationen ermöglichen ereignisbasierte Wiederherstellungen (wie beispielsweise die Wiederherstellung von Daten an einem Zeitpunkt, bevor ein bestimmtes Geschäftsereignis eintrat).
-
Eine nicht einschränkende Liste relevanter Geschäftsereignisse, auf deren Grundlage Sicherungsaktivitäten eingeleitet werden können: Aktualisierungen von Geschäftsanwendungen; aufgrund technischer Weiterentwicklungen erforderliche Datenverschiebungen oder -kopien, Anwendungsmigrationen, Servermigrationen und dergleichen; Verteilen neuer Software, Änderungen der Systemkonfiguration, Defragmentierungsprozesse von Speicherdatenträgern, E-/A-Fehler auf Datenträgern; Ereignisse, durch die große Datensätze geändert werden; Ereignisse, durch die große Mengen von Metadaten geändert werden, wie beispielsweise Änderungen der Datensicherheitseinstellungen sowie andere ähnliche Ereignisse oder Ereignisauslöser.
-
Die folgenden Abschnitte enthalten weitere Einzelheiten sowie Arbeitsbeispiele für Ausführungsformen, die für die Realisierung von Datensicherungen mithilfe eines Änderungsraten-Ziels konfiguriert sind, und zwar (a) in Verbindung mit ereignisgesteuerten Sicherungsoperationen; (b) bei vollständigen gegenüber inkrementellen/differenziellen Sicherungsszenarios und (c) in Verbindung mit verbesserten CDP-Sicherungsoperationen. Fachleute werden erkennen, dass eine Anzahl von Abwandlungen dieser Techniken verwendet und in einem Speichersystem angewendet werden können, wie beispielsweise die Kombination einer Änderungsraten-Ziel- und ereignisgesteuerten Sicherung mit vollständigen oder inkrementellen Sicherungen.
-
Beispiel für eine Datenaktivitäts-Sicherungsrichtlinie mit Änderungsraten-Zielwerten
-
Bei einer speziellen Ausführungsform kann eine Datenaktivitäts-Sicherungsrichtlinie in einer Softwareumgebung mithilfe einer Menge variabler Datenwerte definiert sein. Diese Werte werden bei Beispielen in den folgenden Abschnitten als Richtlinienwerte angeführt. Es liegt auf der Hand, dass die Datenaktivitäts-Sicherungsrichtlinie in einer Softwareumgebung mithilfe anderer Namen oder unter Verwendung von Programmiersprachenwerten, Werten in einer XML-Datendatei, direkter Eingabe von einem Benutzer in eine Benutzerschnittstelle oder ähnliche Arten von Einstellungen oder Wahlmöglichkeiten realisiert werden kann. Bei einer Ausführungsform können diese Richtlinienwerte enthalten:
- • Perform_Changed_Data_Backups, mit den Werten „EIN” oder „AUS”. Dieser Wert legt fest, ob geänderte Daten als ein Auslöser für zusätzliche Sicherungen verwendet werden sollen.
- • Perform_Regular_Scheduled_Backups, mit den Werten „EIN” oder „AUS”. Dieser Wert legt fest, ob reguläre geplante Sicherungen (z. B. zeitbasierte Sicherungen) in Verbindung mit Sicherungen aufgrund geänderter Daten ausgeführt werden sollen.
- • Perform_Next_Scheduled_Backup, mit den Werten „JA” oder „NEIN”. Dieser Wert legt fest, ob nach dem Ausführen einer Sicherung aufgrund geänderter Daten die nächste regulär geplante Sicherung ausgeführt werden soll.
- • Change_Rate_Objective, mit einem ganzzahligen Wert. Dieser Wert legt die geänderten Daten als einen Prozentanteil der Gesamtmenge der für einen Client gesicherten Daten oder die Anzahl der GB geänderter Daten oder die Anzahl von Transaktionen vor dem Auslösen einer zusätzlichen ereignisgesteuerten Sicherung fest. Wie hier beschrieben, kann für jedes Kriterium eine andere Art von Änderungsraten-Ziel und -Schwellenwert verwendet werden. Wie hier weiter beschrieben wird, kann dieser Wert auch normalisiert und von verschiedenen Werten oder aus einer Kombination von Quellen abgeleitet werden.
-
Diese Datenaktivitäts-Sicherungsrichtlinie kann dann in einem Speichersystem angewendet werden, um Datensicherungen und geplante Sicherungen durchzuführen, wie sie durch den Änderungsraten-Zielwert ausgelöst werden. Das Änderungsraten-Ziel ist im Allgemeinen ein variabler Wert, der gegebenenfalls von einem Systemadministrator geändert werden kann. Beispielsweise könnte ein Systemadministrator, der erkennt, dass ressourcenintensive Sicherungen zu häufig vorkommen, den Änderungsraten-Zielwert erhöhen. Wenn der Änderungsraten-Zielwert auf einer Kombination von Faktoren beruht, können den Faktoren ganz oder teilweise Minimal- oder Maximalwerte zugeordnet werden (z. B. kann bei einer Konfiguration automatisch bei einer Änderung von 5 GB oder 8% in dem Datenspeicher – je nachdem, was zuerst eintritt – eine Sicherung ausgelöst werden).
-
Beispiel für eine in Verbindung mit vollständigen und inkrementellen Sicherungsverfahren verwendete Datensicherungs-Richtlinie
-
Wenn bei einem Speichersystem ein Ansatz mit einer vollständigen plus einer inkrementellen (oder vollständigen plus differenziellen) Sicherung zur Anwendung kommt, wird eine spezielle Richtlinienverarbeitung und -Analyse verwendet. In Verbindung mit vorhandenen Techniken (z. B. mit vollständigen plus differenziellen Sicherungsverfahren) kann die Datenmenge verfolgt werden, die sich seit der letzten vollständigen Sicherung geändert hat. Diese spezielle Richtlinienverarbeitung und -Analyse ist zu erreichen, indem die folgende Richtlinie zum Überwachen der Datenaktivität seit einer letzten vollständigen Sicherung definiert wird:
- • Perform_Changed_Data_Analysis_Since_Full_Backups, ein Wert, der als entweder „AUS” oder „EIN” definiert ist und festlegt, ob seit der letzten vollständigen Sicherung geänderte Daten als ein Auslöser verwendet werden sollen, um automatisch zu steuern, ob eine vollständige oder inkrementelle Sicherung ausgeführt wird.
- • Change_Rate_Objective_For_Incremental, ein als Ganzzahl definierter Wert, der die Menge geänderter Daten als einen Prozentanteil der Gesamtmenge der seit der vollständigen Sicherung für einen Client gesicherten Daten oder die Menge geänderter Daten (z. B. die Anzahl der Gigabytes) darstellt. Wenn die Menge geänderter Daten diesen Wert unterschreitet, ist anstelle einer vollständigen Sicherung eine inkrementelle oder differenzielle Sicherung auszuführen.
- • Change_Rate_Objective_For_Full, ein als Ganzzahl definierter Wert, der die Menge geänderter Daten als einen Prozentanteil der Gesamtmenge der seit der vollständigen Sicherung für einen Client gesicherten Daten oder die Menge geänderter Daten (z. B. die Anzahl der Gigabytes) darstellt. Wenn die Menge geänderter Daten diesen Wert überschreitet, ist anstelle einer inkrementellen oder differenziellen Sicherung eine vollständige Sicherung auszuführen.
- • Full_Backups_OK, ein als ganzzahliges Array definierter Wert von Anfangs- und Endzeiten im 24-Stunden-Format, der festlegt, wann vollständige Sicherungen akzeptabel sind. Anstelle eines ganzzahligen Array können auch andere Darstellungen von Zeiträumen und -spannen verwendet werden.
-
2 zeigt eine Veranschaulichung eines Logikflusses 200 für einen verbesserten vollständigen Sicherungszyklus gemäß einer Ausführungsform der vorliegenden Erfindung. Wenn es wie bei dem Schritt 202 Zeit zum Ausführen der nächsten vollständigen Sicherung ist (die üblicherweise wöchentlich geplant ist), wird die Gesamtmenge der seit der letzten vollständigen Sicherung geänderten Daten ermittelt wie bei dem Schritt 204. Wenn die Gesamtmenge der seit der letzten vollständigen Sicherung geänderten Daten die durch das Änderungsraten-Ziel festgelegte Menge unterschreitet – Richtlinienwert für „inkrementelle Sicherung” (Change_Rate_Objective_For_Incremental), ist keine vollständige Sicherung, sondern eine weitere inkrementelle oder differenzielle Sicherung auszuführen wie bei dem Schritt 206. Wenn der Änderungsraten-Ziel-Richtlinienwert für „inkrementelle Sicherungen” erreicht oder überschritten wurde wie bei dem Schritt 204, ist mit der vollständigen Sicherung fortzufahren wie bei dem Schritt 208. Dadurch wird die für den vollständigen Sicherungszyklus benötigte spezielle Verarbeitung abgeschlossen wie bei 210.
-
3 zeigt eine Veranschaulichung eines Logikflusses 300 für einen verbesserten inkrementellen oder differenziellen Sicherungszyklus gemäß einer Ausführungsform der vorliegenden Erfindung. Wenn es Zeit zum Ausführen des nächsten inkrementellen oder differenziellen Sicherungszyklus ist (der üblicherweise stündlich oder täglich geplant ist) wie bei dem Schritt 302, wird die Gesamtmenge der seit der letzten vollständigen Sicherung geänderten Daten erneut ermittelt wie bei dem Schritt 304. Wenn die Gesamtmenge der seit der letzten vollständigen Sicherung geänderten Daten die durch das Änderungsraten-Ziel festgelegte Menge unterschreitet – Richtlinienwert für „vollständige Sicherung” (Change_Rate_Objective_For_Full) wie bei dem Schritt 304 ermittelt, wird eine inkrementelle oder differenzielle Sicherung ausgeführt wie bei dem Schritt 310. Wenn die Gesamtmenge der seit der letzten vollständigen Sicherung geänderten Daten größer als der Richtlinienwert für eine vollständige Sicherung ist, wird eine zusätzliche Anfrage ausgeführt. Durch diese zusätzliche Anfrage wird ermittelt, ob die Richtlinie während dieses Zeitraums eine vollständige Sicherung zulässt (Full_Backups_OK) wie bei dem Schritt 306. Wenn die Richtlinie eine vollständige Sicherung zulässt, wird diese ausgeführt wie bei dem Schritt 308; wenn nicht, wird eine inkrementelle oder differenzielle Sicherung ausgeführt wie bei dem Schritt 310. Dadurch wird die Verarbeitung des Änderungsraten-Ziels für einen inkrementellen oder differenziellen Sicherungszyklus abgeschlossen wie bei dem Schritt 312.
-
CDP-Anpassungen auf der Grundlage von Ereignissen
-
Bei einer Ausführungsform können CDP-Techniken so konfiguriert sein, dass Speicherungszeiträume auf der Grundlage von Daten- oder Systemfehlern oder Geschäfts- oder Datenaktivitätsereignissen automatisch angepasst werden. CDP-Operationen können mithilfe einer Schnittstelle und einer Richtlinie so verbessert werden, dass sie eine Benachrichtigung über mögliche Geschäfts-Wiederherstellungsereignisse erwarten. Zusätzlich kann eine neue Richtlinie eingeführt werden, um dynamische Anpassungen der Speicherungszeiträume für CDP-Daten zu ermöglichen.
-
Ein Monitor für Daten- oder Systemfehler oder für Geschäftsereignisse, die sich auf CDP- und Sicherungsspeicheroperationen auswirken, kann gemäß verschiedenen Überwachungstechniken und Technologien verwendet werden. Dieser Monitor kann dafür konfiguriert sein, verschiedene Geschäftsfehler oder Wiederherstellungsereignisse zu erkennen, die sich auf CDP-Operationen auswirken können. Zu den Geschäftsfehlern oder Ereignissen können das Versagen eines Servers, Datenträgers oder einer Anwendung oder ein anderer Ausfall in der Datenverarbeitungsumgebung zählen, in der sich der Datenträger befindet. Jede derartige Art von Fehler oder Ereignis kann auf eine Notwendigkeit hinweisen, neuere CDP-Daten aller möglicherweise betroffenen Datenträger für einen längeren Zeitraum zu speichern.
-
Bei einer Ausführungsform kann ein Monitor so konfiguriert sein, dass er bei Erkennen eines Fehlers oder Ereignisses für jeden Datenträger oder jede Entität, bei der CDP ausgeführt wird und die möglicherweise durch das Ereignis beeinträchtigt sein könnte, einen API-Aufruf an eine erweiterte CDP-Komponente sendet. Dies zeigt der verbesserten CDP-Komponente die Notwendigkeit an, für die CDP-Daten jedes dieser Datenträger die Speicherungszeit zu erhöhen. Wenn das Ereignis gelöscht ist, wird für jeden Datenträger ein weiterer API-Aufruf an die verbesserte CDP-Komponente gesendet. Dies zeigt der verbesserten CDP-Komponente an, dass die Verlängerungen des Speicherungszeitraums beendet werden können, und dass die normale Richtlinie für das Speichern von CDP-Daten für diesen Datenträger wieder befolgt werden kann.
-
Ein anpassbarer Speicherungszeitraum kann zum Steuern des Schweregrads des Ereignisses verwendet werden, wie er von dem Monitor oder den Monitoren ermittelt wird. Je höher der Schweregrad des Ereignisses, desto länger werden die CDP-Daten gespeichert. Wenn ein Ereignis gelöscht wird oder wenn die dynamisch zugewiesene Verlängerung des Speicherungszeitraums vorüber ist, befolgt die verbesserte CDP-Komponente wieder ihre normale Richtlinie für das Speichern von CDP-Daten.
-
Bei der speziellen Ausführungsform, auf die vorstehend Bezug genommen wird, können in der erweiterten CDP-Komponente API-Aufrufe definiert werden, die dazu dienen, Informationen hinsichtlich der Benachrichtigung über ein CDP-Datenspeicherungsereignis und das Löschen des Ereignisses zu empfangen. Im Folgenden werden nicht einschränkende Beispiele für zwei APIs angeführt, die Datenspeicherungsereignisse erstellen und löschen:
- • CDP_Data_Retention_API (Server-ID, Anwendungs-ID, Datenträger-ID, Zeit des Ereignisses, Schweregrad des Ereignisses, Ereigniskennung, Beendigungsstatus) und
- • Event_Clear_API (Server-ID, Anwendungs-ID, Datenträger-ID, Ereigniskennung, Beendigungsstatus).
-
Die bei diesen beispielhaften APIs verwendeten Parameter können dafür konfiguriert sein, die folgenden Datenwerte zu empfangen oder zurückzugeben: Server-ID – zeigt den Namen des Servers an, der für den Datenträger mit CDP-Daten zuständig ist; Anwendungs-ID – wenn zutreffend, zeigt den Namen der Anwendung an, die für den Datenträger mit CDP-Daten zuständig ist; Datenträger-ID – zeigt die eindeutige Kennung des Datenträgers an, bei dem CDP ausgeführt wird und der möglicherweise von einem Geschäftsfehler oder Ereignis betroffen ist; Zeit des Ereignisses – zeigt die Zeit des Geschäftsfehlers oder Ereignisses an, der/das sich auf diesen Datenträger auswirken könnte; Schweregrad des Ereignisses – zeigt an, wie kritisch der Geschäftsfehler oder das Ereignis sind (dieser Parameter weist eine direkte Entsprechung zu der zusätzlichen Zeitspanne auf, die CDP-Daten für diesen Datenträger gespeichert werden); Ereigniskennung – beispielsweise ein Token, das eine eindeutige Kennung für dieses Ereignis anzeigt, und Beendigungsstatus – beispielsweise ein Rückgabecode, der den Beendigungsstatus dieses API-Aufrufs anzeigt.
-
Fachleute werden erkennen, dass die vorstehend beschriebenen beispielhaften APIs so konfiguriert sein können, dass sie in Abhängigkeit von der Konfiguration des Speicherverwaltungssystems und der Art der mit dem Speicherverwaltungssystem verwendeten Schnittstellen zusätzliche oder weniger Parameter enthalten. Außerdem können auch andere Verfahren als API-Aufrufe zum Erstellen und Löschen von Datenspeicherungsereignissen in Verbindung mit CDP-Daten und Rollups verwendet werden.
-
Bei einer anderen speziellen Ausführungsform wird eine CDP-Datenspeicherungs-Richtlinie in Verbindung mit dem Verwenden einer Reihe von API-Aufrufen wie den zuvor beschriebenen definiert. Die Richtlinie kann zum Anzeigen der folgenden für die Speicherung von CDP-Daten relevanten Werte verwendet werden:
- • Dynamische Speicherung von CDP-Daten zulassen, ein entweder als „EIN” oder „AUS” definierter Wert, der anzeigt, ob die Speicherung von CDP-Daten verlängert werden kann.
- • Speicherung bei niedrigem Schweregrad, ein als Ganzzahl definierter Wert, der die Zeit darstellt, um die die Speicherung von CDP-Daten bei Ereignissen mit niedrigem Schweregrad zu verlängern ist.
- • Speicherung bei mittlerem Schweregrad, ein als Ganzzahl definierter Wert, der die Zeit darstellt, um die die Speicherung von CDP-Daten bei Ereignissen mit mittlerem Schweregrad zu verlängern ist.
- • Speicherung bei hohem Schweregrad, ein als Ganzzahl definierter Wert, der die Zeit darstellt, um die die Speicherung von CDP-Daten bei Ereignissen mit hohem Schweregrad zu verlängern ist.
-
4 zeigt eine Veranschaulichung eines Logikflusses 400 für verbesserte CDP-Operationen gemäß einer Ausführungsform der vorliegenden Erfindung, die zum automatischen Anpassen eines Speicherungszeitraums verwendet werden. Wie gezeigt, wird der Logikfluss während eines geplanten Rollup von CDP-Daten eines bestimmten Datenträgers eingeleitet wie bei dem Schritt 402. Wie bei dem Schritt 404 wird eine Ermittlung durchgeführt, ob für irgendwelche auf dem Datenträger aufgezeichneten Ereignisse eine Verlängerung des Speicherungszeitraums erforderlich ist, um CDP-Daten zu behalten, die nützlich sein oder nach dem Ereignis benötigt werden könnten. Wenn keine Verlängerung des Speicherungszeitraums erforderlich ist, werden die CDP-Daten des Datenträgers zusammengefasst wie bei dem Schritt 408.
-
Wenn irgendwelche auf dem Datenträger aufgezeichneten Ereignisse eine Verlängerung des Speicherungszeitraums erforderlich machen wie bei dem Schritt 404 ermittelt, wird das Ereignis mit einer CDP-Datenspeicherungs-Richtlinie verglichen wie bei dem Schritt 406, um zu ermitteln, um wie viel die Speicherung von CDP-Daten für den Datenträger zu verlängern ist. Wenn beispielsweise der Schweregrad niedrig ist, ist die Speicherungsdauer gleich dem Wert für die Speicherungsdauer plus einem Wert für die Speicherung bei niedrigem Schweregrad. Wenn ein mittlerer Schweregrad vorliegt, ist die Speicherungsdauer gleich dem Wert für die Speicherungsdauer plus einem Wert für die Speicherung bei mittlerem Schweregrad. Wenn ein hoher Schweregrad vorliegt, ist die Speicherungsdauer gleich dem Wert für die Speicherungsdauer plus einem Wert für die Speicherung bei hohem Schweregrad. Sobald entweder der Speicherungszeitraum definiert ist oder die CDP-Daten des Datenträgers zusammengefasst sind, ist die Rollup-Operation für den Datenträger abgeschlossen wie bei dem Schritt 410.
-
Bei einer weiteren Ausführungsform können die hier beschriebenen Überwachungs- und Ereignisverwaltungstechniken zum Realisieren von Datenschutz auf der Grundlage spezieller Geschäftsereignisse verwendet werden. Beispielsweise können die folgenden Ereignisse in Verbindung mit Ereignisverwaltungskomponenten überwacht werden, die zum Einleiten von Datenschutzoperationen für die zugeordneten Daten und Speicher verwendet werden. Es kann eine einfache Richtlinie eingeführt werden, um die automatische Reaktion auf jede Art von Geschäftsereignis zu steuern.
-
Zu diesen Arten von Geschäftsereignissen können zählen: Aktualisierungen von Geschäftsanwendungen (Sicherungen können vor und nach Aktualisierungen wünschenswert sein); aufgrund technischer Weiterentwicklungen erforderliche Datenverschiebungen oder Kopien, Anwendungsmigrationen, Servermigrationen und dergleichen; Änderungen der Systemkonfiguration, Defragmentierungsprozesse von Speicherdatenträgern; E-/A-Fehler auf Datenträgern; Daten- oder Systemfehler; auf der Grundlage einer Menge geänderter Daten auftretende Änderungen sowie Ereignisse, durch die große Mengen von Metadaten geändert werden, wie beispielsweise Änderungen der Datensicherheitseinstellungen. Fachleute werden andere Kategorien von Informationen erkennen, die als ein Geschäftsereignis gelten können.
-
Daher können die vorliegend offenbarten Monitore dafür konfiguriert sein, bestimmte Geschäftsereignisse zu erkennen, die Auswirkung dieser Ereignisse auf Datenschutzoperationen zu beurteilen, die mit den jeweiligen Ereignissen in Zusammenhang stehende Richtlinie zu analysieren und bei Bedarf ereignisgesteuerte Sicherungen einzuleiten. Darüber hinaus können Datenaktivitätsereignisse auch in Verbindung mit einer Anzahl von Geschäftsereignissen auftreten.
-
Andere Abwandlungen der vorliegend offenbarten Ausführungsformen sind möglich. Ein System kann so konfiguriert sein, dass es ausschließlich auf datenbezogene oder geschäftsbezogene Ereignisse reagiert. Andere Richtlinienwerte können in Verbindung mit dem Änderungsraten-Ziel oder als ein abgeleiteter Wert des Änderungsraten-Ziels verwendet werden. In ähnlicher Weise können andere API-Aufrufe, Datenkomponenten und Ereignisüberwachungskomponenten sowie Strategien in Verbindung mit den vorliegend offenbarten Ausführungsformen verwendet werden. Außerdem können die hier beschriebenen Merkmale in eigenständiger oder integrierter Speicherverwaltungssoftware oder in Komponenten enthalten sein, die sich in einem Speicherverwaltungssystem oder sogar außerhalb von diesem befinden.
-
Wie Fachleute außerdem verstehen werden, können Aspekte der vorliegenden Erfindung als ein System, Verfahren oder Computerprogrammprodukt vorliegen. Dementsprechend können Aspekte der vorliegenden Erfindung die Form einer reinen Hardware-Ausführungsform, einer reinen Software-Ausführungsform (eingeschlossen Firmware, speicherresidente Software, Mikrocode usw.) oder die einer Ausführungsform annehmen, bei der Software- und Hardwareaspekte kombiniert werden, die hier alle allgemein als „Schaltung”, „Modul” oder „System” bezeichnet sein können. Aspekte der vorliegenden Erfindung können außerdem in der Form eines Computerprogrammprodukts vorliegen, das in einem oder mehreren computerlesbaren Medien mit in dem Medium enthaltenem computerlesbarem Programmcode verkörpert ist.
-
Es kann eine beliebige Kombination von einem oder mehreren computerlesbaren Medien verwendet werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium sein. Ein computerlesbares Speichermedium kann beispielsweise, aber ohne darauf beschränkt zu sein, ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, eine derartige Vorrichtung oder Einheit oder jede beliebige Kombination von diesen sein. Als konkretere Beispiele (unvollständige Liste) für das computerlesbare Speichermedium könnten die folgenden aufgeführt werden: eine elektrische Verbindung mit einer oder mehreren Leitungen, eine tragbare Computerdiskette, eine Festplatte, ein Speicher mit wahlfreiem Zugriff (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer, programmierbarer Nur-Lese-Speicher (EPROM oder Flash-Speicher), ein Lichtwellenleiter, ein tragbarer Compact Disc-Nur-Lese-Speicher (CD-ROM), eine optische Speichereinheit, eine magnetische Speichereinheit oder jede geeignete Kombination von diesen. Im Zusammenhang dieses Dokuments kann ein computerlesbares Speichermedium ein beliebiges physisches Medium sein, das ein Programm für die Nutzung durch ein Anweisungen ausführendes System, eine solche Vorrichtung oder Einheit oder für die Nutzung in Verbindung mit einem Anweisungen ausführenden System, einer solchen Vorrichtung oder Einheit enthalten oder speichern kann.
-
Ein computerlesbares Signalmedium kann unter anderem ein verbreitetes Datensignal mit darin enthaltenem computerlesbarem Programmcode sein, zum Beispiel im Basisband oder als Teil einer Trägerwelle. Ein solches verbreitetes Signal kann verschiedene Formen annehmen, unter anderem, aber ohne darauf beschränkt zu sein, eine elektromagnetische oder optische Form oder eine beliebige Kombination aus diesen. Ein computerlesbares Signalmedium kann jedes computerlesbare Medium sein, das kein computerlesbares Speichermedium ist und das ein Programm für die Nutzung durch ein Anweisungen ausführendes System, eine solche Vorrichtung oder Einheit oder für die Nutzung in Verbindung mit einem Anweisungen ausführenden System, einer solchen Vorrichtung oder Einheit übermitteln, verbreiten oder transportieren kann.
-
Auf einem computerlesbaren Medium enthaltener Programmcode kann mithilfe jedes geeigneten Mediums übermittelt werden, einschließlich, ohne darauf beschränkt zu sein, ein drahtloses oder drahtgebundenes Medium, Lichtwellenleiterkabel, HF (Hochfrequenz) usw. oder jede geeignete Kombination von diesen. Der Computerprogrammcode zum Ausführen der Operationen der Aspekte der vorliegenden Erfindung kann in einer beliebigen Kombination einer oder mehrerer Programmiersprachen geschrieben sein, darunter eine objektorientierte Programmiersprache wie Java, Smalltalk, C++ oder dergleichen sowie herkömmliche verfahrensorientierte Programmiersprachen wie beispielsweise die Programmiersprache „C” oder ähnliche Programmiersprachen. Der Programmcode kann vollständig oder teilweise auf dem Computer des Benutzers, als ein eigenständiges Softwarepaket, zum Teil auf dem Computer des Benutzers und zum Teil auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. Bei dem letzteren Szenario kann der entfernt angeordnete Computer mit dem Computer des Benutzers durch ein beliebiges Netzwerk, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN) verbunden sein, oder es kann eine Verbindung mit einem externen Computer hergestellt werden (zum Beispiel mithilfe eines Internetdienstanbieters über das Internet).
-
Aspekte der vorliegenden Erfindung wurden vorstehend mit Bezug auf Ablaufpläne und/oder Blockschaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich, dass jeder Block der Ablaufpläne und/oder Blockschaubilder sowie Kombinationen von Blöcken in den Ablaufplänen und/oder Blockschaubildern durch Computerprogrammanweisungen realisiert werden können. Diese Computerprogrammanweisungen können für einen Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung zur Herstellung einer Maschine bereitgestellt werden, so dass die Anweisungen, die durch den Prozessor des Computers oder der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, Mittel zum Realisieren der in dem Block oder den Blöcken des Ablaufplans und/oder Blockschaubilds angegebenen Funktionen/Handlungen erzeugen.
-
Diese Computerprogrammanweisungen können auch in einem computerlesbaren Medium gespeichert sein, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Weise funktionieren, so dass die in dem computerlesbaren Medium gespeicherten Anweisungen ein Erzeugnis samt der Anweisungen herstellen, mithilfe derer die in dem Block oder den Blöcken des Ablaufplans und/oder Blockschaubilds angegebene Funktion/Handlung realisiert wird.
-
Die Computerprogrammanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten geladen werden, um eine Reihe von auf dem Computer, der anderen programmierbaren Vorrichtung oder den anderen Einheiten auszuführenden Betriebsschritten zu bewirken, um einen computerumgesetzten Prozess zu schaffen, so dass die Anweisungen, die auf dem Computer oder der anderen programmierbaren Vorrichtung ausgeführt werden, Prozesse zur Realisierung der in dem Block oder den Blöcken des Flussdiagramms und/oder Blockschaubilds spezifizierten Funktionen/Handlungen bereitstellen.
-
Der Ablaufplan und die Blockschaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Realisierungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In dieser Beziehung kann jeder Block in den Ablaufplänen oder den Blockschaubildern ein Modul, Segment oder einen Codeabschnitt enthalten, das/der eine oder mehrere ausführbare Anweisungen zur Realisierung der angegebenen Logikfunktion(en) aufweist. Es sollte auch beachtet werden, dass bei einigen alternativen Realisierungen die in dem Block angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren angegeben auftreten können. Zum Beispiel können zwei aufeinander folgend dargestellte Blöcke tatsächlich im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können in Abhängigkeit von der betreffenden Funktionalität manchmal in der umgekehrten Reihenfolge ausgeführt werden. Es ist ebenfalls zu beachten, dass jeder Block der Blockschaubilder und/oder der Ablaufpläne sowie Blockkombinationen in den Blockschaubildern und/oder den Ablaufplanen durch hardwarebasierte Spezialsysteme, die die angegebenen Funktionen oder Handlungen ausführen, oder Kombinationen von Spezialhardware und Computeranweisungen realisiert werden können.
-
Obwohl verschiedene repräsentative Ausführungsformen der Erfindung vorstehend mit einem gewissen Grad an Konkretheit beschrieben werden, könnten Fachleute zahllose Änderungen an den offenbarten Ausführungsformen vornehmen, ohne von dem Schutzumfang des in der Beschreibung und den Ansprüchen dargelegten Erfindungsgegenstands abzuweichen.