-
Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf das Gebiet der Datenspeicherung
in Computern und insbesondere, obwohl nicht ausschließlich, auf
eine Mehrzahl von vernetzten Computern, die Daten auf internen,
nichtflüchtigen
Speichervorrichtungen speichern.
-
Hintergrund der Erfindung
-
Herkömmlicherweise
machen Firmen, die eine Mehrzahl von Computern, beispielsweise eine Mehrzahl
von vernetzten Personalcomputern (PCs) oder Macintosh®-Computern
verwenden, Sicherungskopien von Daten auf einem vernetzten System,
um sich gegen Verlust von Daten zu schützen, der durch Computer- oder
Laufwerkausfall oder durch Verlust von Computerplattenlaufwerken
verursacht wird. Es gibt viele bekannte Typen von Sicherungshardwaresystemen,
und herkömmlicherweise sind
diese in drei breite Kategorien unterteilt, die als Online-, Nearline-
und Offline-Sicherungsssyteme bezeichnet
werden.
-
Online-Sicherungssysteme
zielen darauf ab, Daten zu sichern, die aufgrund eines Ausfalls
von Teilen von Computernetzwerken verloren gehen, wobei die Sicherungsprozedur
beinahe sofort eingeleitet werden kann, sobald der Datenverlust
entdeckt wird. Onlinesicherungssysteme bilden einen integralen Teil
eines Computernetzwerks und umfassen Systeme wie z. B. einen redundanten
Server, der die Daten in einem Hauptserver spiegelt und der über ein gleiches
lokales Netz wie der Hauptserver verbunden ist. Onlinesysteme, insbesondere
für kleine
Firmen, schützen
nicht gegen katastrophale Ereignisse, wie z. B. ein Feuer, das die
gesamte Computerausstattung zerstört, oder Diebstahl der gesam ten
Computerausstattung in einem Netzwerk. Sie liefern jedoch relativ
schnelle Wiedergewinnungszeiten bei Ausrüstungsausfall.
-
Nearlinesysteme
umfassen Speicherung von Daten auf Geräten mit langsameren Antwortzeiten als
Onlinesysteme in dem Fall von Datenverlust. Typischerweise kann
ein Nearlinesystem ein CD-ROM-Kassettensystem umfassen, oder ein Bandspulensystem,
wo die CD-ROMs und Bänder von
einem Laufwerk entfernbar sind. Große Mengen an CD-ROMs oder Bändern können in
einem gleichen Gebäude
wie das Computernetzwerk gespeichert werden, die im Fall von Datenverlust
leicht verfügbar
sind.
-
Offlinesysteme
umfassen Sicherung von Datenspeichervorrichtungen, die von der physikalischen Stelle
des Netzwerks entfernt sind, beispielsweise einige Meilen entfernt
gelagert sind. Im Fall eines katastrophalen Ausfalls des Netzes,
z. B. Diebstahl aller Computer oder Zerstörung aller Computer durch Feuer
liefern Offlinesysteme die Einrichtung zum Wiedergewinnen von Daten.
Offlinesysteme haben typischerweise Verzögerungszeiten beim Wiederherstellen
von Sicherungsdaten, die größer sind
als Nearlinesysteme.
-
Eine
große
Vielzahl von Vorläufersicherungssystemen
wird verwendet, viele Firmen haben jedoch Computernetzwerke, die
in der Praxis Defizite bei den Sicherungsprozeduren haben und die
Firme empfindlich gegenüber
Datenverlust machen. Viele Firmen sind ohne Online-, Nearline- oder
Offline-Sicherungsmöglichkeiten
oder haben Lücken
bei ihrem Sicherungsumfang, der nur Online- oder Offline- und keine
Nearline-Möglichkeiten
hat, oder beispielsweise nur Onlinefähigkeiten ohne Offlinefähigkeiten.
-
Auf
dem PC-Markt hat sich in jüngster
Zeit die Datenfähigkeit
von Plattenlaufwerken, die mit PCs verkauft werden, auf Ebenen erhöht, bei
denen viele Benutzer große
Mengen an freiem nichtflüchtigem
verfügbaren
Speicher haben, die ihre lokale PC-Datenspeicheranforderungen übersteigen.
In einem System von vernetzten Personalcomputern, die auf einem
Unix- oder Windows NT®-Betriebssystem laufen,
und mit dem Dateiserver kommunizieren, auf dem Daten gespeichert
sind, haben einzelne PCs beispielsweise nichtgenutzte nichtflüchtige Datenspeicherfähigkeiten
im Bereich von 1 bis 9 Gigabyte pro PC. Dies stellt effektiv eine
Computerressource dar, die bezahlt wurde aber ungenutzt bleibt.
Unabhängig
von der Größe des Computernetzwerks
erhöht
der nichtgenutzte nichtflüchtige
Plattenplatz in einem Netzwerk die Besitzkosten eines Netzwerks, aber
liefert dem Netzwerkbesitzer keine Vorteile.
-
Die
Erfinder haben erkannt, dass freie nichtflüchtige Plattenspeicherkapazität auf einzelnen Computern
in einem Netzwerk eine ungenutzte Ressource darstellt, die dazu
verwendet werden kann, die Gesamtbesitzkosten eines Netzwerks zu
reduzieren und die Besitzkosten jeder Rechenleistungseinheit zu
reduzieren, die durch ein Netzwerk geliefert wird, indem der ungenutzte
Plattenplatz zum Bereitstellen einer Datensicherungsfähigkeit
genutzt wird.
-
Die
EP 0,854,423 offenbart ein
System von vernetzten Computern, das verteilte Datenverarbeitungsfähigkeit über die
Computer liefert. Kopierte Teile von Systemdaten werden über eine
Mehrzahl von Datenspeichereinrichtungen in dem System gespeichert
und sind für
die Verarbeitung durch eine zentrale Datenverarbeitungsplattform
verfügbar.
-
„FTFS:
The Design of a Fault Tolerant Distributed File System", eine Doktorarbeit,
die der „Faculty
of the Computer Science & Engineering
Department" an der
University of Nebraska – Lincoln,
USA, von Matt Evans im Mai 2000 präsentiert wurde, behandelt ein
serverloses einzelnes verteiltes Dateisystem, das unter Verwendung
der lokalen Speicherung von verbundenen Computerentitäten implementiert wird.
-
Zusammenfassung der Erfindung
-
Es
ist eine Aufgabe der vorliegenden Erfindung, nichtgenutzten nichtflüchtigen
Datenspeicherplatz auf einzelnen Computern für Datenschutz in einem Computernetzwerk
zu verwenden. Für
jeden einzelnen Computer wird eine nichtflüchtige Speichervorrichtung,
wie z. B. ein Festplattenlaufwerk, in einen ersten Bereich, der
für die
Verwendung durch den Computer für
die Speicherung von Anwendungen, Benutzerdaten, ausführbaren
Dateien und dergleichen verfügbar
ist, und in einen zweiten Datenspeicherbereich unterteilt, der zum
Speichern von Sicherungsdaten von einem oder mehreren Benutzerdatenbereichen
einer Mehrzahl von anderen nichtflüchtigen Speichervorrichtungen
in einer Mehrzahl von andern Computern in einem Netzwerk verwendet wird.
-
Bei
einem Großteil
herkömmlicher
Computernetzwerke, die eine Mehrzahl von herkömmlichen Computerentitäten umfassen,
gibt es einen nichtgenutzten nichtflüchtigen Datenspeicherbereich
auf Festplattenlaufwerken, der nie verwendet wird. Dies stellt eine
Ressource dar, die durch den Kunden bezahlt wurde, aber dem Benutzer
keinen Vorteil bringt. Spezifische Implementierungen der vorliegenden
Erfindung zielen darauf ab, diese ungenutzte Ressource, die bezahlt
werden muss, unabhängig
davon, ob sie genutzt wird oder nicht, besser zu nutzen beim Ermöglichen
einer schnellen Onlinedatenwiedergewinnung im Fall von Verfälschung
von Daten auf zumindest einer der nichtflüchtigen Datenspeichervorrichtungen
in einem Computernetzwerk. Spezifische Implementierungen gemäß der Erfindung
hierin können als
ein alternatives oder ein herkömmliches
Offline- oder Nearline-Sicherungssystem
implementiert werden, abhängig
von den Anforderungen des Besitzers des Computernetzes.
-
Bei
einem spezifischen Ausführungsbeispiel der
vorliegenden Erfindung, das eine Anzahl von N Datenspeichervorrichtungen
umfasst, können
Daten von N-1 der Vorrichtungen von einer verbleibenden Datenspeichervorrichtung
gesichert werden.
-
Gemäß einem
ersten Aspekt der vorliegenden Erfindung wird eine Computerentität gemäß dem nachfolgenden
Anspruch 1 geschaffen.
-
Gemäß einem
weiteren Aspekt der vorliegenden Erfindung ist ein Verfahren der
verteilten Datenspeicherung für
Datenschutz in einer Computerentität gemäß dem nachfolgenden Anspruch
11 geschaffen.
-
Gemäß einem
weiteren Aspekt der vorliegenden Erfindung sind Computerprogrammbefehle zum
Steuern einer Computerprogrammentität geschaffen, die konfiguriert
ist, um eine Mehrzahl von unterschiedlichen logischen verteilten
Dateisystemen für
Datenschutz zu betreiben, gemäß dem nachfolgenden
Anspruch 17.
-
Weitere
Merkmale der Erfindung sind, wie es in den Ansprüchen hierin beschrieben ist.
-
Kurze Beschreibung der Zeichnungen
-
Für ein besseres
Verständnis
der Erfindung, und um zu zeigen, wie dieselbe verwirklicht werden kann,
werden nun lediglich beispielhaft spezifische Ausführungsbeispiele,
Verfahren und Prozesse gemäß der vorliegenden
Erfindung mit Bezugnahme auf die beiliegenden Zeichnungen näher beschrieben.
Es zeigen:
-
1 schematisch
ein herkömmliches
Netzwerk von Computerentitäten,
das einen Dateiserver mit einer Offline-Datenspeichervorrichtung
umfasst;
-
2 schematisch
eine Mehrzahl von permanent ungenutzten Datenspeicherbereichen der Mehrzahl
von Computerentitäten
in dem herkömmlichen
Netzwerk;
-
3 schematisch
ein Netzwerk von Computerentitäten
gemäß einer
spezifischen Implementierung der vorliegenden Erfindung, bei der
Einrichtungen vorgesehen sind zum Verwenden einer Mehrzahl von ungenutzten
Datenbereichen auf einer Mehrzahl von Computerentitäten in dem
Netzwerk;
-
4 schematisch
eine Architektur eines Datenschutzverwaltermoduls gemäß einem
ersten spezifischen Ausführungsbeispiel
der vorliegenden Erfindung;
-
5 schematisch
eine Mehrzahl von nichtflüchtigen
Datenspeichervorrichtungen, die in einen ersten und einen zweiten
Datenspeicherbereich unterteilt sind, gemäß einem spezifischen Verfahren
der vorliegenden Erfindung;
-
6 schematisch
eine erste Funktionsweise eines Computernetzwerks gemäß einer
ersten spezifischen Implementierung der vorliegenden Erfindung;
-
7 schematisch
eine zweite Funktionsweise, die ein Differentialsicherungsmodus
ist, gemäß einer
ersten spezifischen Implementierung der vorliegenden Erfindung;
-
8 schematisch
eine dritte Funktionsweise, die ein Onlinesicherungsmodus der ersten
spezifischen Implementierung der vorliegenden Erfindung ist;
-
9 schematisch
einen nichtunterteilten Datenspeicherbereich einer nichtflüchtigen
Datenspeichervorrichtung, die die Datendateien enthält, die
auf nichtfortlaufende Weise über
den gesamten Datenspeicherbereich verteilt sind;
-
10 schematisch
einen unterteilten Datenspeicherbereich, der einen ersten Datenspeicherbereich,
der für
die Verwendung durch eine Prozessor einer gleichen Computerentität wie die
Datenspeichervorrichtung reserviert ist, und einen zweiten Datenspeicherbereich
umfasst, der durch die Verwendung durch andere Computerentitäten reserviert ist;
-
11 schematisch
ein Verfahren zum Partitionieren eines Datenspeicherbereichs einer
nichtflüchtigen
Datenspeichervorrichtung gemäß einem zweiten
spezifischen Verfahren der vorliegenden Erfindung;
-
12 schematisch
ein Einstellungsverfahren zum Einstellen eines Computernetzwerks,
um ein Datenschutzverfahren zu betreiben;
-
13 eine
Benutzerschnittstellenanzeige zum Finden und Auswählen von
Computerentitäten als
Teil des in 12 gezeigten Einstellungsverfahrens;
-
14 schematisch
eine Benutzerschnittstellenanzeige, die während dem Einstellungsverfahren
von 12 hierin erzeugt wird;
-
15 schematisch
eine zweite Einstellungsprozedur zum Einstellen eines zweiten Datenschutzverfahrens
gemäß einer
zweiten spezifischen Implementierung der vorliegenden Erfindung;
und
-
16 schematisch
eine Einstellungsoption des zweiten in 15 gezeigten
Einstellungsverfahrens.
-
Detaillierte Beschreibung
des besten Modus zum Ausführen
der Erfindung
-
Nachfolgend
wird beispielhaft der beste Modus beschrieben, der durch die Erfinder
zum Ausführen
der Erfindung in Betracht gezogen wird. In der folgenden Beschreibung
sind mehrere spezifische Einzelheiten beschrieben, um ein gründliches
Verständnis
der vorliegenden Erfindung zu liefern. Es ist jedoch für einen
Fachmann auf diesem Gebiet klar, dass die vorliegende Erfindung
ohne Beschränkung auf
diese spezifischen Einzelheiten praktiziert werden kann. In anderen
Fällen
wurden gutbekannte Verfahren und Strukturen nicht näher beschrieben, um
die vorliegende Erfindung nicht unnötig zu behindern.
-
Bei
dieser Beschreibung meint der Begriff „Datenspeichervorrichtung" eine Datenspeichervorrichtung,
die durch einen Prozessor als eine einzelne logische Datenspeicherentität gesehen
wird. Beispiele von Datenspeichervorrichtungen umfassen: ein einzelnes
drehendes Festplattenlaufwerk; ein RAID-Array, das eine Mehrzahl
von Festplattenlaufwerken umfasst; eine magnetische Direktzugriffsspeichervorrichtung;
oder dergleichen. Der Begriff „nichtflüchtige Datenspeichervorrichtung" soll entsprechend
interpretiert werden.
-
Bei
dieser Beschreibung bezieht sich der Begriff „Computerentität" auf zumindest einen
Datenprozessor und zumindest eine Datenspeichervorrichtung, die
als eine einzelne logische Datenverarbeitungsentität arbeitet,
wobei die zumindest eine Datenspeichervorrichtung einen Datenspeicherbereich aufweist,
der der Speicherung von Dateien zugewiesen ist, die durch den/die
Prozessor(en) für
den normalen Betrieb verwendet werden, und nicht zugreifbar ist
für andere
Prozessoren außerhalb
der Computerentität,
außer über den/die
Prozessor(en) der Computerentität.
Eine einzelne Computerentität
ist normalerweise in einem einzelnen getrennten Gehäuse enthalten
und kann als gesamte Einheit in diesem einzelnen Gehäuse versandt
oder transportiert werden.
-
Mit
Bezugnahme auf 1 hierin ist schematisch ein
Teil eines herkömmlichen
Computernetzwerks dargestellt, das eine Mehrzahl von Computern umfasst,
beispielsweise Personalcomputer 100–102, die miteinander über ein
lokales Netz 100 kommunizieren; und eine bekannte Dateiservervorrichtung 105.
Jeder der Netzwerkcomputer 100–102 hat eine nichtflüchtige Festplattendatenspeichervorrichtung, auf
der Anwendungen und lokale Konfigurationen für den Computer gespeichert
sind. Der Dateiserver 105 speichert Datendateien, auf die
durch die Computer zugegriffen wird, und ist mit einer Sicherungsmöglichkeit
versehen, beispielsweise einem bekannten DDS-Format-Bandlaufwerk 106.
Ein bekannter Lösungsansatz
für Datensicherung
ist das Kopieren aller Daten, gekennzeichnet durch schraffierte
Datenbereiche 203–205,
von den Festplattenlaufwerken der Netzwerkcomputer auf eine Sicherungsvorrichtung,
wie z. B. eine DDS-Format-Bandvorrichtung 206,
die an dem Server befestigt ist, entweder in einer internen Bucht
oder einen externen Verbindung zu diesem Server. Alternativ oder
zusätzlich
können Daten
auf ein Onlinedatenspeichersystem gesichert werden, wie z. B. das
Auto-Sicherungs-Produkt der Hewlett Packard Company, das eine Mehrzahl
von nichtflüchtigen
Festplattenvorrichtungen umfasst.
-
Mit
Bezugnahem auf 2 ist logisch das beispielhafte
herkömmliche
Computernetzwerk von 1 gezeigt. Jeder herkömmliche
Computer weist eine nichtflüchtige
Festplattendatenspeichervorrichtung 200–202 auf. Für jede Festplatte
bleibt ein Anteil der Platte höchstwahrscheinlich
ungenutzt.
-
Mit
Bezugnahme auf 3 hierin ist schematisch ein
Netzwerk von Computerentitäten
gezeigt, die modifiziert sind, um gemäß einer spezifischen Implementierung
der vorliegenden Erfindung ausgeführt zu werden und zu arbeiten.
Jede Computerentität
umfasst eine Mehrzahl von Anwendungsprogrammen 300; ein
Betriebssystem 301; eine Benutzschnittstelle 302,
die eine Tastatur umfasst; eine Zeigevorrichtung, wie z. B. eine
Maus oder einen Trackball, und eine visuelle Anzeigeeinheit; zumindest
einen Datenprozessor 303; eine Menge an Speicher 304,
die eine flüchtige
Speichervorrichtung und eine nichtflüchtige Speichervorrichtung
umfasst, beispielsweise ein drehendes Festplattenlaufwerk; ein Kommunikationstor 305 zum
Kommunizieren mit anderen Computern in einem Netzwerk über ein
lokales Netz 306; und ein Datenschutzverwaltermodul 307. Eine
Computerentität
kann eine netzwerkbefestigte Speichervorrichtung (NAS) umfassen,
die nicht notwendigerweise befestigte Tastaturen, Zeigevorrichtungen
und visuelle Anzeigevorrichtungen umfasst.
-
Für Fachleute
auf diesem Gebiet ist klar, dass von Computer zu Computer Variationen
von Prozessor, Peripheriegerät,
Benutzerschnittstelle, Betriebssystem und Anwendungen vorliegen
können.
-
Das
Datenschutzverwaltermodul umfasst Code, der in zumindest einer der
nichtflüchtigen
Datenspeichervorrichtungen gespeichert ist. Das Datenschutzverwaltermodul 307 arbeitet,
um Datenschutz für
Daten zu liefern, die auf jeder der nichtflüchtigen Datenspeichervorrichtungen
gespeichert sind, durch Speichern der Benutzerdaten, die sich in einem
ersten Speicherbereich von jeder nichtflüchtigen Datenspeichervorrichtung
in einem einer Mehrzahl von zweiten Speicherbereichen von anderen nichtflüchtigen
Datenspeichervorrichtungen der Mehrzahl von nichtflüchtigen
Datenspeichervorrichtungen befinden.
-
Mit
Bezugnahme auf 4 hierin ist schematisch eine
Architektur des Datenschutzverwalters 307 gezeigt. Bei
einem bevorzugten Ausführungsbeispiel
ist der Datenschutzverwalter 307 aus einer Mehrzahl von
Modulen aufgebaut, wobei jedes Modul Code umfasst, der in der Lage
ist, in Verbindung mit einem Prozessor und einer Speichereinrichtung einer
Computerentität
zu arbeiten, zum Durchführen der
spezifischen Verfahren, wie sie hierin beschrieben sind. Der Datenschutzverwalter 307 umfasst
ein Einstellungsmodul 400, das verwendet wird zum Einstellen
einer Computerenti tät,
um Datenschutz gemäß den hierin
beschriebenen Verfahren zu betreiben, wobei das Einstellungsmodul 400 ein
Finden- und Auswählen-Modul 401 umfasst,
zum Finden einer Mehrzahl von nichtflüchtigen Datenspeichervorrichtungen
in einem Netzwerk von Computerentitäten, und um es einem Computer
zu ermöglichen, auszuwählen, welche
der gefundenen nichtflüchtigen Datenspeichervorrichtungen
an den hierin beschriebenen Datenschutzverfahren teilnehmen; ein
Sortier- und Unterteil-Modul 402,
um es einem Benutzer zu ermöglichen,
eine Größe des ersten
und zweiten Datenbereichs in einer einzelnen nichtflüchtigen
Datenspeichervorrichtung auszuwählen,
und den verfügbaren
Speicherbereich in dem ersten und zweiten Speicherbereich für jede der
nichtflüchtigen
Datenspeichervorrichtungen zu unterteilen; ein Datenübertragungszuweisungsmodul 403 zum
Implementieren des Übertragens
und Kopierens von Daten zwischen einzelnen nichtflüchtigen
Datenspeichervorrichtungen, wobei das Datenübertragungszuweisungsmodul 403 einen
ersten Übertragungsalgorithmus 404, der
in der Lage ist, einen vollständig
redundanten Datenschutzmodus auszuführen, und einen DFS-basierten
Algorithmus 405 (DFS = distributed file system = verteiltes
Dateisystem) umfasst, der in der Lage ist, ein verteiltes skalierbares
Datenübertragungsverfahren
zu betreiben; einen Sicherungszeitplaner 406 zum Erzeugen
von Sicherungszeitplänen und
zum Aktivieren des Kopierens von Daten zwischen dem ersten und zweiten
Datenbereich zu voreingestellten Zeitpunkten; und einen Benutzerschnittstellengenerator 407 zum
Erzeugen visueller Anzeigen zum zeitlichen Planen von Sicherungen, zum
Sortieren und Teilen von Datenspeicherbereichen von Datenspeichervorrichtungen,
und zum Finden und Auswählen
von Datenspeichervorrichtungen zum Teilnehmen an einem Datenschutzverfahren, wie
es hierin beschrieben ist.
-
Bei
der besten Implementierung ist der Datenschutzverwalter 307 auf
jeder einer Mehrzahl von Computerentitäten in einem Computernetzwerk
installiert.
-
Nachfolgend
wird ein erstes spezifisches Funktionsverfahren des Netzwerks von
Computerentitäten
von 3 gemäß der vorliegenden
Erfindung beschrieben.
-
Mit
Bezugnahme auf 5 hierin ist schematisch eine
logische Darstellung einer Mehrzahl von nichtflüchtigen Datenspeichervorrichtungen 500–502 dargestellt,
beispielsweise drehende Festplattenlaufwerkeinheiten in einer entsprechenden
jeweiligen Mehrzahl von Computerentitäten 503–505. Nachdem
die Datenschutzverwaltermodule 307 auf jedem einer Mehrzahl
von Computern 503–505 installiert
wurden, wird jede der Datenspeichervorrichtungen 500–502 in
einen ersten Speicherbereich 506–508 bzw. eine zweiten
Datenspeicherbereich 509–511 partitioniert.
Für jeden
Computer werden Daten, Anwendungsprogramme, ein Betriebssystem und
alle anderen Daten und Programme, die für einen normalen Betrieb eines
Computers notwendig sind, vereinigt, um in dem ersten Datenspeicherbereich
der entsprechenden jeweiligen Datenspeichervorrichtung gespeichert
zu werden. Das Betriebssystem des Computers greift für den normalen
Betrieb dieses Computers nicht auf den zweiten Datenspeicherbereich
seiner nichtflüchtigen
Datenspeichervorrichtung zu, sondern dieser ist reserviert für Datenschutz
von Benutzerdaten von zumindest einem anderen der Mehrzahl von Computern
in dem Netzwerk. Die ersten Datenspeicherbereiche 506–508 können vorauswählbar sein
durch den Datenschutzverwalter 307, um einen auswählbaren Prozentsatz
der Gesamtdatenkapazität
der Datenspeichervorrichtung zu reservieren. Wo beispielsweise ein
9-Gigabytelaufwerk installiert ist, kann 1 Gigabyte Datenspeicherplatz
als erster Datenspeicherbereich reserviert werden, und das Betriebssystem,
Anwendungen, Treiber und Benutzerdaten für normalen Betrieb des Computers
können
sich in diesem ersten Datenspeicherbereich befinden. Der zweite
Datenspeicherbereich kann die verbleibenden 8 Gigabytes von verfügbarem Benutzerdatenplatz
umfassen.
-
Beispielsweise
enthält
jede Datenspeichervorrichtung in einem Netzwerk, das neun Computer umfasst,
die jeweils eine 9 Gigabyte nichtflüchtige Datenspeichervorrichtung
aufweisen, die vorkonfiguriert sind, so dass jede Datenspeichervorrichtung
1 Gigabyte ersten Datenspeicherbereich und einen 8 Gigabyte zweiten
Datenspeicherbereich aufweist, bei einer robusten ersten Funktionsweise
Sicherungsdaten von den anderen acht Datenspeichervorrichtungen.
Das heißt,
wo die neun Computer mit A-1 gekennzeichnet sind, enthält der erste
Datenspeicherbereich der Datenspeichervorrichtung des ersten Computers
A Daten, die nur für
den Computer A spezifisch sind, und der zweite Datenspeicherbereich 509 des
ersten Computers A enthält
Daten, die in den ersten Datenspeicherbereichen der verbleibenden acht
Computer B-1 gespeichert sind. Somit sind die 9 Gigabyte vom verfügbarem Datenspeicherbereich auf
der nichtflüchtigen
Datenspeichervorrichtung des ersten Computers A durch die Benutzerdaten
des ersten Computers A belegt, die sich in dem ersten Datenspeicherbereich 506 befinden,
und die computerspezifischen Benutzerdaten in dem ersten Datenspeicherbereich
von allen anderen acht Computern B-1 sind in dem zweiten Datenspeicherbereich 509 des
ersten Computers A gespeichert.
-
Gleichartig
dazu ist für
den zweiten Computer B der erste Datenspeicherbereich 507 der
Datenspeichervorrichtung dieses Computers besetzt durch Daten, die
für den
zweiten Computer B spezifisch sind, während der zweite Datenspeicherbereich 510 des
zweiten Computers B durch die computerspezifischen Daten des ersten
und dritten bis neunten Computers A, C-1 belegt ist. Gleichartig
dazu, für
den dritten bis neunten Computer, speichert jeder Computer seine
eigenen computerspezifischen Daten in seinem eigenen ersten Datenspeicherbereich,
und speichert auch die computerspezifischen Daten aller anderen
Computer in dem Netzwerk in dem zweiten Datenspeicherbereich dieses
Computers.
-
Diese
Funktionsweise ist robust, da die Daten von allen neun Computern
in dem Netzwerk von der Datenspeichervor richtung jedes Computers
wiedergewonnen werden können.
Für Fachleute
auf diesem Gebiet ist klar, dass bei der voll robusten Funktionsweise,
wo jeder Computer seine eigenen Daten und die Daten aller anderen
Computer speichert, die Anzahl von Computern, die in einem solchen
System teilnehmen können,
begrenzt ist durch die Größe der Datenspeichervorrichtung
in jedem Computer, und die erforderliche Menge an computerspezifischem Datenspeicherbereich
(dem ersten Datenspeicherbereich).
-
In
jedem zweiten Datenspeicherbereich 509–511 kann der verfügbare nichtflüchtigen Speicherbereich
vorpartitioniert sein, so dass ein spezifischer Satz von Speicherpositionen
für jeden Computer
in dem Netzwerk reserviert ist, so dass andere Computer in dem Netzwerk,
die nur eine geringe Datenmenge tatsächlich in ihrem ersten Datenspeicherbereich
gespeichert haben, nach wie vor in jedem Computer eine Partition
einer Größe verfügbar haben,
die dem ersten Datenspeicherbereich entspricht.
-
Alternativ
kann die Partition des zweiten Datenspeicherbereichs jeder Datenspeichervorrichtung dynamisch
zugeordnet werden und durch Kopieren von Daten in die Mehrzahl von
ersten Datenspeicherbereichen der anderen Computer in dem Netzwerk aufgefüllt werden,
falls und wann erforderlich.
-
Mit
Bezugnahme auf 6 hierin sind schematisch Prozessschritte
dargestellt, die durch den Datenschutzverwalter 307 für den Datenschutz
von N ausgewählten
Datenspeichervorrichtungen ausgeführt werden. Bei Schritt 601 unterteilt
der Datenverwalter den reservierten zweiten Datenspeicherbereich
in N-1 Segmente. Dies kann während
einer Einstellungsprozedur erreicht werden, bei der ein Benutzer
auswählen
kann, welche Datenspeichervorrichtungen an dem Datenschutzprozess
teilnehmen. Für eine
Anzahl N von teilnehmenden Datenspeichervorrichtungen partitioniert
der Datenspeicherverwalter 307 jeden zweiten Datenbereich
von jeder der N teilnehmenden Datenspeichervorrichtungen in eine
Anzahl von N-1 Segmenten. Bei Schritt 602 wird für jede Datenspeichervorrichtung
jedes der N-1 Segmente einem entsprechenden jeweiligen ersten Datenspeicherbereich
von jedem der anderen Mehrzahl N von Datenspeichervorrichtungen,
die in dem System teilnehmen, zugewiesen. Bei Schritt 603 wird
geprüft, ob
die Datenschutzsicherung initiiert ist. Die Initiierung einer Datenschutzsicherung
kann periodisch durchgeführt
werden, gemäß einem
Sicherungszeitplan für
jedes der N teilnehmenden Datenspeichervorrichtung unabhängig, oder
alle anderen der Mehrzahl N von Datenspeichervorrichtungen können gleichzeitig
gesichert werden. Bei Schritt 604 werden Daten in dem ersten
Datenspeicherbereich der ersten Datenspeichervorrichtung auf ein
entsprechendes Segment auf jeder der anderen Mehrzahl von Datenspeichervorrichtungen
kopiert, so dass N-1 Kopien der Daten in dem ersten Datenspeicherbereich auf
dem ersten Computer durchgeführt
werden. Gleichartig dazu werden für die zweite, dritte und N Datenspeichervorrichtungen
Daten in dem ersten Datenspeicherbereich dieser Vorrichtungen auf
die gleichen Datenspeicherbereiche auf jeder der N-1 anderen Datenspeichervorrichtungen
kopiert. Das Ergebnis ist, dass für jeden ersten Datenspeicherbereich
N-1 Kopien der Daten, die in diesem ersten Datenspeicherbereich
enthalten sind, in dem zweiten Datenspeicherbereichen der N-1 anderen
Datenspeichervorrichtungen gemacht werden.
-
Mit
Bezugnahme auf 7 hierin sind schematisch Prozessschritte
für eine
zweite Funktionsweise des Datenschutzverwalters 307 dargestellt. Der Übertragungsalgorithmus 404 arbeitet
in einem Differentialsicherungsmodus, wenn er durch den Sicherungszeitplaner 406 aktiviert
wird. Bei Schritt 700 wird das Einstellungsmodul 400 verwendet,
um eine Mehrzahl von Computerentitäten einzustellen, wie es in 3 und 5 hierin
dargestellt ist, wie es in den Schritten 600 und 601 vorher
beschrieben wurde. Bei Schritt 701 werden für jede Datenspeichervorrichtung
Datendateien, die sich in dem ersten Datenspeicherbereich dieser
Vorrichtung befinden, auf eine entsprechende jeweilige Partition
in jeder der Mehrzahl von N-1 anderen Datenspeichervorrichtungen
in der ausgewählten
Gruppe von N Datenspeichervorrichtungen kopiert. Jeder zweite Datenspeicherbereich
hat N-1 Partitionen, wobei jede Partition einer entsprechenden jeweiligen
Datenspeichervorrichtung zugewiesen ist, die sich von der Datenspeichervorrichtung
unterscheidet, auf der die Partition existiert. Bei der Mehrzahl
von Platten kann entweder eine einzelne Parität oder eine verteilte Parität verwendet
werden. Der erste Datenspeicherbereich ist für die Verwendung des Computers
reserviert, zu dem diese Datenspeichervorrichtung gehört. Bei
Schritt 702 wird eine Sicherung initiiert über den Sicherungszeitplaner 406,
entweder automatisch oder ansprechend auf eine Benutzeranfrage.
Bei Schritten 703 bis 707 verläuft der Übertragungsalgorithmus 404 in
einem Differentialsicherungsmodus zyklisch durch jede der Mehrzahl
von N Datenspeichervorrichtungen, die durch einen Benutzer über ein Einstellungsmodul 400 als
Sicherungsgruppe ausgewählt
wurden. Bei Schritt 703 werden Datendateien in dem ersten
Datenspeicherbereich einer N-ten Datenspeichervorrichtung der Gruppe
untersucht. Bei Schritt 704 wird jede Datei in dem ersten
Datenspeicherbereich der N-ten Datenspeichervorrichtung mit einer
entsprechenden Datei in jeder der einzelnen Partitionen in den zweiten
Datenspeicherbereichen der verbleibenden N-1 Datenspeichervorrichtungen verglichen.
Falls sich die Dateien in dem ersten Datenspeicherbereich von denjenigen
unterscheiden, die bei Schritt 705 in den zweiten Datenspeicherbereichen
gespeichert werden, dann werden bei Schritt 706 die Dateien
in dem ersten Datenspeicherbereich, die als geändert herausgefunden wurden,
das heißt, sich
von denjenigen unterscheiden, die in den zweiten Datenspeicherbereichen
gespeichert wurden, zu jedem der zweiten Datenspeicherbereiche der
anderen Datenspeichervorrichtungen in der Gruppe kopiert. Bei Schritt 707 wird
der Wert von N zyklisch geändert,
d. h. inkrementiert oder dekrementiert, um die nächste der N Datenspeichervorrichtungen
in der Gruppe zu betrachten. Die Schleife 703 bis 707 setzt sich
jedes Mal, wenn eine Sicherung initiiert wird, oder perio disch fort,
so dass unterschiedliche Sicherungen von Dateien, die sich seit
einer vorhergehenden Sicherung geändert haben, in die zweiten
Datenspeicherbereiche kopiert werden.
-
Mit
Bezugnahme auf 8 hierin ist eine dritte Funktionsweise
dargestellt, die durch den Übertragungsalgorithmus 404 in
dem Datenübertragungszuweisungsmodul 403 implementiert
wird. Der dritte Modus umfasst einen Onlinedatenschutzmodus. Anstatt
die erste oder zweite Funktionsweise zu betreiben, d. h. die Volle-Sicherung-Differentialsicherungsmodi,
die zu einem spezifischen Zeitpunkt aktiviert werden, arbeitet dieser
dritte Onlinemodus im Wesentlichen fortlaufend während dem Betrieb eines Netzwerks
als ein fortlaufender Hintergrunddatenschutzprozess. Der in 8 gezeigte
Prozess kann unabhängig
auf jeder einer Mehrzahl von N Computerentitäten in einer Gruppe laufen.
Bei Schritt 800 werden alle Dateisystemschreibvorgänge, die
in einem ersten Datenspeicherbereich der N-ten Datenspeichervorrichtungen
auftreten, durch den Datenschutzverwalter 307 untersucht.
Jedes Mal, wenn ein Dateisystemschreibvorgang auftritt, werden bei
den Schritten 801 und 802 die Schreibvorgänge kopiert und
an jede der Partitionen gesendet, die dem ersten Datenspeicherbereich
der N-ten Vorrichtung entsprechen, wobei sich die Partition in den
zweiten Datenbereichspartitionen aller anderen Datenspeichervorrichtungen
befinden. Die Schritte 800, 801 fahren fort, aktiviert
durch Schreibvorgänge
in den ersten Datenspeicherbereich, bis die Onlinesicherungsprozedur
angehalten wird durch einen Benutzer, der Befehle durch den Sicherungszeitplaner 406 eingibt.
In einem Netzwerk von Computerentitäten, das eine Gruppe von N
Computerentitäten
umfasst, die in einer Onlinesicherungsgruppe ausgewählt werden,
aktivieren für
jede Computerentität
Schreibvorgänge
in den ersten Datenspeicherbereich dieses Computers das Senden von
kopierten Datenschreibvorgängen an
alle anderen Computerentitäten
für eine
Speicherung in den zweiten Datenspeicherbereichen der anderen Computerentitäten. Schreibvorgänge können durch
jede der N Computerentitäten in
einer Gruppe im Wesentlichen gleichzeitig und unabhängig über das
Netzwerk gesendet werden.
-
Mit
Bezugnahme auf 9 hierin sind Daten, die in
eine nichtflüchtige
Datenspeichervorrichtung, beispielsweise ein drehendes Festplattenlaufwerk,
geschrieben werden, schematisch als eine Reihe von Linien dargestellt.
Ein Datenspeicherbereich 900, der die gesamte nichtflüchtige Datenspeichervorrichtung
umfasst, ist durch einzelne Dateien besetzt, die als Linien 901 bezeichnet
sind. Die Daten können
an logische Stellen geschrieben werden, die in dem Datenspeicherbereich
nicht zusammenhängend
sind.
-
Als
eine Voraussetzung zum Unterteilen einer Datenspeichervorrichtung
in einen ersten Datenspeicherbereich, der für die Verwendung durch eine Computer
reserviert ist, von dem die Datenspeichervorrichtung einen integralen
Teil bildet, und in einen zweiten Datenspeicherbereich, der für die Verwendung
durch andere Computer in einem Netzwerk reserviert ist, werden bestehende
Daten auf der Vorrichtung in einen Satz von zusammenhängenden Adressen
in einem ersten Datenbereich 1001 der Datenspeichervorrichtung
verbunden, wie es schematisch in 10 hierin
dargestellt ist. Die Datenspeichervorrichtung ist so unterteilt,
dass das Betriebssystem des Computers mit unmittelbarem Zugriff
zu der Datenspeichervorrichtung nur den ersten Datenspeicherbereich 1001 für Operationen
verwenden kann, die Daten betreffen, die lokal durch den Computer
verwendet werden. Die Speicherung des Betriebssystems, der Treiber,
der ausführbaren
Dateien und lokalen Datendateien des Computers wird in dem ersten
Datenspeicherbereich 1001 durchgeführt. Eine logische Unterteilungsmarkierung 1002 wird
hergestellt, so dass das Dateisystem des Computers keine nichtflüchtigen
Datenspeicherstellen über
die Unterteilungsmarkierung 1002 hinaus für die normale
Verwendung verfügbar
macht. Der zweite Datenspeicherbereich 1003 ist reserviert
für die
Verwendung zum Speichern von Daten von anderen Computern in dem
Netzwerk. Das Datenspeicherverwaltermodul 307 steuert den
Zugriff auf den zweiten Datenspeicherbereich 1003, durch
Anweisen des Prozessors des Computers, Daten, die von dem Kommunikationstor 305 empfangen
werden, in und aus dem zweiten Datenspeicherbereich 1003 zu übertragen.
-
Das
Sortier- und Unterteil-Modul 402 arbeitet, wie es schematisch
in 11 hierin dargestellt ist. Bei Schritt 1100 bestimmt
das Modul die Stelle des aktuellen Speicherteilers 1002,
um die Grenze des ersten Datenbereichs zu bestimmen. Bei Schritt 1101 findet
das Sortier- und Unterteil-Modul 402 Datendateien in dem
gesamten nichtflüchtigen
Datenspeicherplatz 900 der Datenspeichervorrichtung. Bei Schritt 1102 liest
das Modul 402 die Logikstellenadresse jeder Datei und bestimmt
die Größe jeder
Datei. Bei Schritt 1103 schreibt das Modul 402 die Adressen
aller gefundenen Dateien neu, so dass diese Dateien in zusammenhängenden
Blöcken
in dem ersten Datenbereich platziert werden. Dies lässt den zweiten
Datenbereich 1003 verfügbar
für die
Verwendung bei der Speicherung von Daten von anderen Computern.
Wie es für
Fachleute auf diesem Gebiet klar ist, sind Computerprogramme zum
Untersuchen eines nichtflüchtigen
Datenspeicherbereichs und zum Neuanordnen von Datendateien in zusammenhängender
Reihenfolge in der Technik verfügbar
und können
in den Datenschutzverwalter 307 des ersten Ausführungsbeispiels
eingebaut werden. Datendateien werden von ihren ursprünglichen
physikalischen Stellen auf der Datenspeichervorrichtung zu neuen zusammenhängenden
Datenblöcken
in dem ersten Datenspeicherbereich bewegt. Der zweite Datenbereich
ist eine ungenutzte Ressource, sofern das Betriebssystem des Computers
betroffen ist. Der zweite Datenbereich wird durch das Dateisystem
des Betriebssystems, das sich auf dem Computer befindet, nicht benutzt.
-
Mit
Bezugnahme auf 12–14 ist schematisch
eine Einstellungsprozedur zum Auswählen einer Mehrzahl von Computerentitäten zum Teilnehmen
bei einer Datenschutzarbeitsgruppe dargestellt, und zum Auswählen des
Datenschutztyps und der Zeitgebung des Datenschutzes, der in der Arbeitsgruppe
laufen soll. Bei Schritt 1200 kann ein Benutzer an jeder
der Computerentitäten,
auf der der Datenschutzverwalter 307 installiert ist, die
die Benutzerschnittstellenerzeugungsmöglichkeit 407 hat, eine
Anzeige verwenden, die auf einer visuellen Anzeigeeinheit der Benutzerschnittstelle
des Computers erzeugt wird, um einzelne nichtflüchtige Datenspeichervorrichtungen
in einem Computernetzwerk auszuwählen.
Eine solche Anzeige kann eine Mehrzahl von Icons umfassen, wie es
in 13 dargestellt ist, die eine Anzahl von Computern
zeigen, die miteinander vernetzt sind, und Icons anzeigen, die die einzelnen
nichtflüchtigen
Datenspeichervorrichtungen zeigen, die diesen einzelnen Computern
zugewiesen sind. Bei dem Beispiel von 13 sind
sechs unterschiedliche Computerentitäten gezeigt, von denen einige
mehr als eine nichtflüchtige
Datenspeichervorrichtung aufweisen.
-
Bei
Schritt 1201 wird die bestehende Kapazität jeder
lokalisierten nichtflüchtigen
Datenspeichervorrichtung gefunden.
-
Bei
den Schritten 1202–1203 wird
das Einstellungsmodul 400 durch einen Benutzer verwendet, um
eine Mehrzahl von einzelnen Computerentitäten zu finden und auszuwählen, die
zugeordnete Datenspeichervorrichtungen aufweisen, und um solche
Datenspeichervorrichtungen in eine Datenschutzgruppe zu definieren,
in der Daten von jeder der Mehrzahl von Datenspeichervorrichtungen
in der Gruppe unter der Mehrzahl von Datenspeichervorrichtungen
in der Gruppe verteilt werden. Bestehende Datendateien auf den Datenspeichervorrichtungen
werden in zusammenhängende
Sätze in
dem ersten Datenspeicherbereich der Vorrichtungen bei Schritt 1204 verbunden.
-
Bei
Schritt 1205 wird für
jede Datenspeichervorrichtung ein zweiter Datenbereich definiert,
wobei der zweite Datenbereich für
Daten reserviert ist, die spezifisch sind für andere Datenspeichervorrichtungen
in einem Netzwerk, das andere Computerentitäten umfasst. Die Definition
der zweiten Speicherbereichsgröße beschränkt die
Größe des ersten Speicherbereichs.
-
Bei
Schritt 1207 kann eine Computerentität durch einen Benutzer ausgewählt werden,
um die Sicherungsprozedur zu initiieren. Bei einer Datenschutzgruppe,
die eine Mehrzahl von Computerentitäten umfasst, kann eine Computerentität ausgewählt werden,
um die Sicherung aller Datenspeichervorrichtungen in der Gruppe
zu steuern. Bei Schritt 1208 kann ein Datenschutzalgorithmustyp
für die
Datenspeichervorrichtung in einer bestimmten Gruppe ausgewählt werden.
Ein bestimmter Datenschutzalgorithmustyp wird jeder Datenspeichervorrichtung
in Schritt 1209 zugewiesen, nach der Auswahl bei Schritt 1208.
Wie es in 14 schematisch gezeigt ist,
können
Computer in einem Netzwerk in unterschiedliche Datenschutzgruppen
unterteilt sein. Beispielsweise sind Computer mit Laufwerken 1,
2, 3, 6 und 8, wobei das Laufwerk 8 ein 20-Gigabyte-RAID-Array ist,
in einer gleichen Gruppe enthalten und betreiben einen Datenschutzalgorithmus
auf der Basis eines verteilten Dateisystems, wie es hierin nachfolgend
beschrieben ist. Die Computer 4, 5 und 7 umfassen eine zweite Gruppe,
die gemäß einem vollredundanten
Modus arbeiten kann, wie er hierin mit Bezugnahme auf 6 beschrieben
ist. Bei Schritt 1210 kann ein Benutzer den Sicherungszeitplaner
programmieren unter Verwendung des Sicherungszeitplanmoduls 406 über einen
Benutzerschnittstellengenerator 407. Für Fachleute auf diesem Gebiet
ist klar, dass zum Zeitplanen von Sicherungen herkömmlicher
Code verfügbar
ist, wie er beispielsweise in dem Colorado-Sicherungszeitplaner von
Hewlett Packard verwendet wird. Der Sicherungszeitplaner 406 kann
ein herkömmliches
Codemodul umfassen, das angepasst ist, um in dem Datenschutzverwalter 307 zu
arbeiten.
-
Während das
erste Datenschutzverfahren und -vorrichtung für kleine Cluster auf Computern oder
für Arbeitsgruppen
von Computern in einem größeren Netzwerk
zufriedenstellend arbeiten können, ist
die Anzahl von Datenspeichervorrichtungen, die an dem ersten Verfahren
und der ersten Vorrichtung teilnehmen, durch die Datenkapazität der nichtflüchtigen
Datenspeichervorrichtungen und die Menge an Benutzerdaten, die für einen
bestimmten Computer spezifisch sind, die in einem ersten Datenbereich
gespeichert sind, begrenzt. Eine skalierbarere Lösung wird durch das hierin
beschriebene zweite Datenschutzverfahren geliefert, bei dem Daten
einer Mehrzahl von ersten Datenbereichen über eine Mehrzahl von zweiten
Datenbereichen verteilt werden.
-
Das
zweite Datenschutzverfahren verwendet ein Verteiltes-Dateisystem-Algorithmusmodul 405.
-
Mit
Bezugnahme auf 15 hierin ist schematisch ein
Datenschutzschema dargestellt, das auf einem verteilten Dateisystem
basiert. Bei Schritt 1500 wird ein verteiltes Dateisystem
eingestellt. Wie es für
Fachleute auf diesem Gebiet klar ist, sind verteilte Dateisysteme
in anderen herkömmlichen
Umgebungen bekannt. Ein herkömmlicher
Verteiltes-Dateisystem-Algorithmus kann in den DFS-basierten Datenschutzalgorithmus 405 eingebaut
werden. Eine Gruppe von Computerentitäten, über die das Verteiltes-Dateisystem-Datenschutzverfahren läuft, wird ähnlich ausgewählt wie
es hierin oben beschrieben ist, unter Verwendung einer Computerauswahl,
die, wie es in 13 angezeigt ist, gezeigt ist, und
einer Laufwerkauswahlanzeige, wie es in 14 gezeigt
ist. Bei Schritt 1501 wird jede ausgewählte Datenspeichervorrichtung,
die an einer Datenschutzgruppe teilnehmen soll, in einen ersten
und zweiten Datenspeicherbereich unterteilt, ähnlich wie es hierin oben beschrieben
ist. In dem allgemeinen Fall muss jede Datenspeichervorrichtung
unabhängig
in einen ersten und zweiten Datenspeicherbereich konfiguriert sein,
da die Datenspeichervorrichtung in der Praxis zueinander unterschiedliche
Kapazitäten
haben können.
Eine Datenspeichervorrichtung kann beispielsweise eine 4-Gigabyte-Kapazität haben,
und eine Untertei lung eines ersten Datenspeicherbereichs von 1 Gigabyte
und eines zweiten Datenspeicherbereichs von 3 Gigabyte kann ausgewählt werden.
Andererseits kann eine zweite Datenspeichervorrichtung von 20 Gigabyte
Kapazität
in einen ersten Datenspeicherbereich von 5 Gigabyte und einen zweiten
Datenspeicherbereich von 15 Gigabyte partitioniert werden. Die Konfiguration
jeder nichtflüchtigen
Datenspeichervorrichtung kann durch lokales Konfigurieren dieser
bestimmten zugeordneten Computerentität durchgeführt werden, oder, vorausgesetzt
dass die Berechtigungen eingestellt sind, die eine Rekonfiguration
der nichtflüchtigen
Datenspeichervorrichtung von anderen Computerentitäten erlauben,
kann die Konfiguration von einer einzelnen Computerentität durchgeführt werden,
die jede Datenspeichervorrichtung in dem vernetzten System auswählt. Bei
Schritt 1502 wird jeder erste Datenspeicherbereich einem
entsprechenden Prozessor zugewiesen, und der erste Datenbereich
ist reserviert zum Speichern von Daten, die sich auf diesen bestimmten
Prozessor beziehen. Bei Schritt 1503 wird jeder zweite
Datenspeicherbereich dem verteilten Dateisystem zugewiesen. Bei
Schritt 1504 wird ein Redundanzgrad für das Datenschutzschema durch
eine Benutzer spezifiziert, unter Verwendung der Anzeigen, die den
Benutzerschnittstellenanzeigegenerator 407 erzeugt werden.
Eine Option für
einen Redundanzgrad, der in dem Datenschutzschema zu erzeugen ist,
der bei Schritt 1505 ausgewählt werden kann, ist das Betreiben
einer Gemeinschaft von Computerentitäten auf ähnliche Weise wie ein redundantes
Array von unaufwendigen Platten (RAID) betrieben würde. Falls
die Datenschutzgruppe eine Anzahl von M Computerentitäten umfasst,
dann werden die Daten einer M-ten Computerentität über einen Streifen neu geschrieben,
der sich über
verbleibende M-1 Computerentitäten
in der Gruppe erstreckt. Bei einem Ausführungsbeispiel wird der zweite
Datenspeicherplatz in der M-ten Computerentität zum Speichern von Datenparitätsprüfungen verwendet.
Dies ermöglicht
eine effiziente Verwendung der zweiten Datenspeicherbereiche. Bei
einem weitern Ausführungsbeispiel
kann die Parität
in den Platten verteilt sein. Diese Funktionsweise hat einen Vorteil
im Vergleich zu herkömmlichen
RAID-Arrays, da das herkömmliche
RAID-Array als gesamte Einheit ausfallen kann (obwohl herkömmliche
RAID-Arrays selbst aus einzelnen Komponenteneinheiten aufgebaut
sind, die an sich austauschbar sind).
-
Bei
dem vorliegenden System ist jede einzelne Rechenentität getrennt,
und es ist unwahrscheinlich, dass dieselbe ausfällt, und zwei Computerentitäten werden
nicht als einzelne Einheit zusammen ausfallen. Obwohl jede einzelne
Computerentität
oder Datenspeichervorrichtung in dieser Entität als vollständige Einheit
ausfallen kann, ist es unwahrscheinlich, dass alle Computerentitäten oder
zwei Computerentitäten
in einer Gruppe gleichzeitig ausfallen. Im Gegensatz dazu kann ein
herkömmliches
RAID-Array einen einzigen Ausfallpunkt haben, der durch das Vertrauen
auf eine einzelnen Prozessor bewirkt wird. Gleichartig dazu liegt
ein herkömmliches
RAID-Array physikalisch in einem einzigen physikalischen Kasten
vor. Falls eine Vorrichtung gestohlen wird, ist es wahrscheinlich,
dass der gesamten physikalische Kasten mitgenommen wird. Im Gegensatz
dazu sind bei den vorliegenden Implementierungen einzelne Computerentitäten in getrennten
einzelnen Kästen vorgesehen.
Eine vollständige
einzelne Computerentität
kann entfernt werden, wobei andere Computerentitäten in Position gelassen werden,
und von den verbleibenden Computerentitäten kann nach wie vor eine
Datenwiedergewinnung erhalten werden.
-
Herkömmliche
verteilte Dateisysteme sind nicht für die Verwendung mit Datensicherung
gedacht. Die Funktionalität
eines herkömmlichen
verteilten Dateisystems kann jedoch für die Verteilung von Daten
von einer Computerentität über eine
Mehrzahl von anderen Computerentitäten in einer Datenschutzgruppe
verwendet werden. Die Konfiguration des Datenschutzsystems hängt von
den Vorlieben eines Benutzers für
Redundanz ab. Ein Benutzer kann auswählen, wie eine Gemeinschaft
von Computerentitäten
ihre Daten zwischen ihren nichtflüchtigen Datenspeichervorrichtungen
gemeinschaftlich verwenden. Eine Anzahl von gleichzeitigen Ausfällen von Computerentitäten, von
deren Daten nach wie vor wieder herzustellen sind, können durch
einen Benutzer spezifiziert werden durch Auswählen, wie Computerentitäten zwischen
ihren Datenspeichervorrichtungen in der Datenschutzgruppe Daten
gemeinschaftlich verwenden. Das Netzwerk kann erweitert werden durch
Hinzufügen
einer netzwerkbasierten nichtflüchtigen
Datenspeichervorrichtung, für
die Zwecke der Erweiterung und des zusätzlichen Datenschutzes.
-
Bei
Schritt 1506 kann ein Benutzer eine zweite DFS-Funktionsweise auswählen, bei
der von dem verteilten Dateisystem gefordert wird, zumindest zwei
Kopien aller Daten zu jedem Zeitpunkt zu halten. Bei diesem Verfahren,
bei dem es z. B. Computerentitäten
A, B, C und D gibt, und die Daten der Computerentität A sowohl
in einen ersten Datenspeicherbereich der Computerentität A gespeichert sind,
als auch in den zweiten Datenspeicherbereichen der Computer B und
C gespeichert sind, und dann der Computer C von dem System entfernt
wird, erfasst das verteilte Dateisystem, dass die Daten von A nun
nur in dem ersten Datenpartitionsbereich von A und dem zweiten Datenpartitionsbereich
des Computers B gespeichert sind, und erzeugt daher eine weitere
Kopie der Daten von A auf einem vierten Computer D. Bei diesem System
sind gezwungenermaßen
zumindest zwei Kopien von Daten innerhalb der Gruppe von Computerentitäten zu jedem
Zeitpunkt verfügbar.
Die Neuzuweisung von Daten wird dynamisch unter der Steuerung des
verteilten Dateisystems erreicht.
-
Mit
Bezugnahme auf 16 kann bei Schritt 106 das
Halten von zumindest zwei Kopien aller Daten zu jedem Zeitpunkt
erreicht werden durch Erzeugen mehrerer verteilter Dateisysteme über eine Mehrzahl
von Datenspeichervorrichtungen in einer Datenschutzgruppe bei Schritt 1600.
Dies wird erreicht durch Erzeugen mehrerer Partitionen in jedem zweiten
Datenspeicherbereich von jeder der Mehrzahl von Datenspeichervorrichtungen
bei Schritt 1601. Die Partitio nen können unterschiedliche Größen aufweisen,
und jede Partition kann unabhängig zu
einem anderen logischen verteilten Dateisystem beitragen. Über alle
Computerentitäten
kann ein erster DFS-Pegel laufen, gefolgt von einem zweiten DFS-Pegel,
der auf einen anderen Redundanzpegel konfiguriert ist, und nachfolgenden
Schichten von DFS, die jeweils gemäß einer benutzergewählten Vorliebe
für unterschiedliche
Redundanzpegel konfiguriert sind, durch Zuweisen einzelner Partitionen
zu einzelnen einer Mehrzahl von verteilten Dateisystemen bei Schritt 1602.
Ein erstes verteiltes Dateisystem kann beispielsweise konfiguriert
sein, um über alle
zweiten Datenspeicherbereiche (Schritt 1505) zu streifen.
Ein zweites verteiltes Dateisystem kann konfiguriert sein, um einzelne
erste Datenspeicherbereiche zu spezifizierten einzelnen zweiten
Datenspeicherbereichen (1506) zu sichern.
-
Sobald
die verteilten Dateisysteme eingestellt sind, wird bei Schritt 1507 die
Sicherungssoftware geladen. Die Sicherungssoftware liefert Funktionsweisen,
die volle Sicherung, Differentialsicherung und Onlinesicherung umfassen,
wie hierin oben mit Bezugnahme auf 6 bis 8 beschrieben
wurde. Durch die Tatsache, dass alle Computerentitäten zu dem
verteilten Dateisystem beitragen, ist jede Software, die in das
verteilte Dateisystem geladen wird, sofort sichtbar für alle Computerentitäten einschließlich der
Sicherungssoftware. Daher muss die Sicherungssoftware nur in eine
Computerentität
geladen werden, um für
alle Computerentitäten
in der Gruppe verfügbar
zu sein. Um die Effizienz des Betriebs des DFS-basierten Datenschutzverfahrens
zu verbessern, müssen
einige Dateitypen, beispielsweise Betriebssystemdateien, die einer
Mehrzahl von Computerenti täten
gemeinsam sind, nur einmal in dem DFS-Sicherungssystem gespeichert werden, mit
Zeigern zu einzelnen Computerentitäten.
-
Das
zweite Verfahren erkennt, dass verteilte Dateisysteme für Datenschutz
verwendet werden können,
ein Zweck, für
den dieselben im Stand der Technik nicht entworfen wurden, um Vorteile
der reduzierten Besitzkosten einer Mehrzahl von Computerentitäten zu erreichen,
durch Wiederverwendung anderweitig nicht genutzter nichtflüchtiger
Datenspeicherbereiche und durch Ermöglichen, dass jede Computerentität in einer
Datenschutzgruppe, die durch einen Benutzer ausgewählt wurde,
die zu einem verteilten Dateisystem beiträgt, ihre Daten wiedergewinnen
kann, ohne andere Medien laden zu müssen und auf benutzerinitiierte
Befehle zu warten.