DE60216443T2 - Online-fern-informationssicherungssystem - Google Patents

Online-fern-informationssicherungssystem Download PDF

Info

Publication number
DE60216443T2
DE60216443T2 DE60216443T DE60216443T DE60216443T2 DE 60216443 T2 DE60216443 T2 DE 60216443T2 DE 60216443 T DE60216443 T DE 60216443T DE 60216443 T DE60216443 T DE 60216443T DE 60216443 T2 DE60216443 T2 DE 60216443T2
Authority
DE
Germany
Prior art keywords
local
computing system
remote
driver
device driver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60216443T
Other languages
English (en)
Other versions
DE60216443D1 (de
Inventor
Qin Wakefield YANG
Jian Ithaca LI
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rhode Island Board of Education
Original Assignee
Rhode Island Board of Education
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rhode Island Board of Education filed Critical Rhode Island Board of Education
Publication of DE60216443D1 publication Critical patent/DE60216443D1/de
Application granted granted Critical
Publication of DE60216443T2 publication Critical patent/DE60216443T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2071Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring using a plurality of controllers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/959Network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99955Archiving or backup

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)
  • Alarm Systems (AREA)
  • Hardware Redundancy (AREA)

Description

  • ALLGEMEINER STAND DER TECHNIK
  • Die Erfindung betrifft das Gebiet der Datensicherungssysteme und im Besonderen einen Online-Echtzeit-Gerätetreiber für Datensicherungssysteme.
  • Das Kapital eines Unternehmens in Form von Information (Daten) ist wesentlich für die Geschäfte des Unternehmens. Ununterbrochene Verfügbarkeit der Daten ist eine Notwendigkeit. Daher ist es erforderlich, dass Datensicherungssysteme ununterbrochene Verfügbarkeit der Daten im Falle eines Systemausfalls in dem primären Speichersystem garantieren. Die Personal- und Ausrüstungskosten für eine Wiederherstellung verlorener Daten können in mehrere hunderttausend Dollar gehen.
  • Lokale Techniken zur Hardwarereplikation (z.B. gespiegelte Festplatten) erhöhen die Fehlertoleranz eines Systems, indem sie eine Sicherungskopie einfach verfügbar halten. Um ununterbrochenen Betrieb sogar im Falle katastrophalen Ausfalls zu garantieren, wird eine aktuelle Sicherungskopie der primären Daten an einem Ort außer Haus aufbewahrt. Wenn eine Datensicherung in regelmäßigen Abständen erfolgt, und nicht in Echtzeit, können Daten verloren gehen (z.B. die seit der letzten Sicherungsoperation aktualisierten Daten). Ein Problem an herkömmlichen Fernsicherungstechniken ist, dass sie auf der Anwendungsprogrammebene erfolgen. Noch dazu ist Echtzeit-online-Fernsicherung relativ teuer und ineffizient.
  • Ein Beispiel einer herkömmlichen Methode der Festplattenlaufwerkspiegelung wird in der US-Patentschrift 5,764,903 offenbart. Hier werden klientseitige und serverseitige Programme auf Anwendungsebene verwendet, um den Prozess der Datensicherung zwischen einem primären Server und einem Sicherungsserver zu steuern. Die Programme auf Anwendungsebene steuern den Fluss der Schreibanfragen zwischen dem lokalen Server und dem Sicherungsserver. Schreibanfragen, die zu spiegeln sind, werden zum primären Server und zum Sicherungsserver gesendet. Wenn die Sicherungsfestplatte nicht auf die Schreibanfrage reagieren kann, sendet das Programm auf Anwendungsebene auf dem Sicherungsserver eine Mitteilung an den primären Server, die Schreibanfrage erneut zu senden.
  • Ein Storage Area Network (SAN) ist ein zugeordnetes Speichernetzwerk, in dem Systeme und intelligente Subsysteme (z.B. primäre und sekundäre) miteinander kommunizieren, um die Bewegung und das Speichern von Daten von einem zentralen Punkt aus zu steuern und zu verwalten. Das Fundament eines SAN ist die Hardware, auf der es aufbaut. Die hohen Installations- und Wartungskosten für Hardware und Software machen SANs unerschwinglich teuer für alle außer für die größten Unternehmen.
  • Ein Private Backup Network (PBN) ist ein ausschließlich für den Datensicherungsverkehr entworfenes Netzwerk. Datenmanagementsoftware ist zum Betreiben dieses Netzwerks erforderlich. Das erhöht folglich die Konkurrenz um Systemressourcen auf der Anwendungsebene. Die Datensicherung erfolgt nicht in Echtzeit, setzt also das Unternehmen dem Risiko eines Datenverlusts aus. Diese Konfiguration nimmt den gesamten Datensicherungsverkehr aus dem öffentlichen Netzwerk, zu den Kosten von Installation und Wartung eines gesonderten Netzwerks. Die Ver wendung von PBNs in Unternehmen ist auf Grund hoher Kosten eingeschränkt.
  • Eine dritte bekannte Sicherungstechnik ist in die Datenbank (DB) integriertes Sichern. Das wachsende Vertrauen von Unternehmen in Datenbanken hat zu größerer Nachfrage nach und größerem Interesse an Datensicherungsverfahren geführt. Die meisten kommerziellen Datenbanken haben eine integrierte Sicherungsfunktion. Allerdings führen Export/Import Hilfsprogramme und Offlinesicherungsroutinen zu Unterbrechung, denn sie blockieren Datenbank und dazugehörige Strukturen, wodurch die Daten für alle Benutzer unzugänglich werden. Da das Verarbeiten weichen muss, um das Sichern zuzulassen, verfügt dieses Verfahren selbstverständlich nicht über Echtzeitkapazitäten. Dasselbe gilt für Fernsicherungsstrategien, von denen die DB-Leistungsfähigkeit zusätzlich in Anspruch genommen wird. Während Echtzeitkapazitäten nicht erreicht werden, ist die Installation jedes dieser Datensicherungssysteme eine zeitraubende und schwierige Aufgabe für den Datenbankadministrator (DBA).
  • Daher besteht eine Notwendigkeit eines Online-Fern-Informationssicherungssystems.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Gemäß der Erfindung wird ein Echtzeit-Informationssicherungssystem vorgelegt, sowie ein Verfahren zur Durchführung von Echtzeit-Informationssicherung, wie ausgeführt in den einzelnen Ansprüchen.
  • Die Datensicherungstechnik der vorliegenden Erfindung ist auf der Gerätetreiberebene implementiert und erreicht die Sicherung durch "Klonen" jeder Veränderung des lokalen Systems auf einem netzwerkverbundenen entfernten System.
  • Die Vorteile dieses Systems verglichen mit den bisher bekannten Verfahren nach dem Stand der Technik sind: Es ist leicht zu installieren, die Sicherung erfolgt auf Gerätetreiberebene, es erfordert keine Systemveränderungen, und es ist leicht zu implementieren und zu warfen. Da die Sicherung auf Gerätetreiberebene erfolgt, ist sie völlig transparent sowohl für das Betriebssystem als auch für die Anwendungsprogramme auf dem lokalen System, folglich ist nach Installation kein weiterer Benutzereingriff erforderlich, es ist wirtschaftlich und effizient, es leistet die gesamte systemweite Echtzeit-online-Fernsicherung zu den minimalen Kosten eines Gerätetreibers.
  • Diese und andere Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung werden näher erläutert in der nachfolgenden detaillierten Beschreibung bevorzugter Ausgestaltungen der Erfindung, wie in den beiliegenden Zeichnungen dargestellt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein Blockdiagramm eines Online-Fern-Informationssicherungssystems;
  • 2 zeigt ein Blockdiagramm einer Kommunikation zwischen dem lokalen System und dem entfernten System des Informationssicherungssystems der 1;
  • 3 zeigt ein Diagramm eines Einzel-Schreibleistungsvergleichs;
  • 4 zeigt ein Diagramm eines Block-Schreibleistungsvergleichs; und
  • 5 zeigt ein Diagramm eines Block-Schreibleistungsvergleichs.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • 1 zeigt ein Blockdiagramm eines Online-Fern-Informationssicherungssystems 10. Das System 10 umfasst ein lokales System 12 und ein Fernsicherungssystem 14, das über ein Kommunikationsmedium 16 verbunden sein kann, wie beispielsweise LAN, WAN, Internet usw.
  • Das lokale System 12 umfasst einen Plattenspeicher 18 (z.B. mehrere Festplatten in Anordnung einer RAID Architektur) der mit einem Festplattentreiber 20 gekoppelt ist. Der Festplattentreiber 20 ist gekoppelt mit einem Disk Cashing Disk (DCD) Gerätetreiber 22, der mit einem Plattentreiber 24 eines Echtzeit-online-fern-Informationssicherungssystems (RORIB: Realtime Online Remote Information Backup) kommuniziert. Die DCD Architektur wird offenbart in der US-Patentschrift 5,754,888 mit dem Titel "System for Destaging Data During Idle Time By Transferring to Destage Buffer, Marking Segment Blank, Reordering Data in a Buffer, and Transferring to Beginning of Segment" und in der US-Patentschrift 6,243,795 mit dem Titel "Redundant Asymmetrically Parallel Disk Cache for a Data Storage System", beide hiermit durch Bezugnahme inkorporiert.
  • Der RORIB Gerätetreiber 24 ist transparent für ein Benutzersystem 26 (z.B. ein Dateisystem und Anwendungsprogramme) wie etwa ein Datenbankmanagementsystem (DBMS). Der RORIB Gerätetreiber 24 erfordert keine Veränderungen am vorhandenen Betriebssystem oder am physikalischen Datenlayout. Folglich kann er wie ein "Drop-In" Filter verwendet werden zwischen dem üblichen Festplattengerätetreiber und dem Dateisystem.
  • Der RORIB Gerätetreiber 24 wirkt als Brücke zwischen dem Dateisystem 26 und den Gerätetreibern auf niedrigerer Ebene, wie etwa einem NIC Treiber 28 und dem Festplattentreiber 20. Zwischen dem RORIB Treiber und dem Raw Disk Treiber 20 befindet sich der DCD Treiber 22, der geringe Schreibleistung erhöht. Eine derartige mehrschichtige Gerätetreiberstruktur reduziert den Aufwand bei der Implementierung und erhöht die Übertragbarkeit.
  • Das entfernte System 14 umfasst einen NIC Treiber 50, der Anfragen und Daten empfängt, die von dem lokalen System 12 über das Netzwerk 16 gesendet werden. Der NIC Treiber gibt die Anfragen und Daten an einen RORIB Servergerätetreiber 52 weiter, der die Daten auf eine Festplatte 54 des Sicherungssystems schreibt, über einen DCD Gerätetreiber 56 und einen Festplattentreiber 58 des entfernten Systems. Der RORIB Servergerätetreiber 52 reagiert auch auf Anfragen von einem Serveranwendungsdateisystem 60.
  • Zum Sichern von Daten, die auf die lokale Festplatte 18 zu schreiben sind, schreibt der RORIB Klientgerätetreiber 24 auch die lokalen Daten auf den lokalen NIC Treiber 28, der die Daten an das Netzwerk 16 übergibt. Der RORIB Servergerätetreiber 52 empfängt dann die lokalen über das Netzwerk 16 kommunizierten Daten und schreibt die Daten auf die Sicherungsfestplatte 54.
  • Der RORIB Treiber 24 empfängt verschiedene Befehle von dem Dateisystem 26 zum Zugriff auf die lokale Festplatte 18. Zugriffe auf die lokale Festplatte 18 erfordern eine Feststellung, ob die lokale Festplatte 18 aktiv oder inaktiv ist, um die von dem Dateisystem 26 angefragten Befehle auszuführen. Daher stellt der RORIB Treiber 24 fest, ob die lokale Festplatte 18 aktiv oder inaktiv ist. Der RORIB Treiber 24 sendet Befehle an den DCD Treiber 22, um den Status der lokalen Festplatte abzufragen. Der DCD Treiber 22 benachrichtigt dann den lokalen Festplattentreiber 20, um zu prüfen, ob die lokale Festplatte 18 aktiv ist. Der lokale Festplattentreiber 20 benachrichtigt den DCD Treiber 22 von seiner Feststel lung, und der DCD Treiber 22 macht diese Feststellung dem RORIB Treiber 24 verfügbar. Wenn festgestellt wird, dass die lokale Festplatte 18 inaktiv ist, gibt der RORIB Treiber 24 einen Aufruf an den NIC Treiber 28 aus, eine Verbindung herzustellen mit dem entfernten Sicherungssystem 14, um auf die Sicherungsdaten zuzugreifen. Der NIC Treiber 28 macht eine Schnittstelle verfügbar zwischen dem Kommunikationsnetzwerk 16 und einem Rechnersystem, welches das Fernsicherungssystem 14 umfasst. Der NIC Treiber stellt auch das notwendige Protokoll zur Verfügung, wie zum Beispiel ein TCP/IP, das zum Senden und Empfangen von Mitteilungen aus dem Netz 16 notwendig ist.
  • Wenn eine Verbindung aufgebaut ist, geht das Fernsicherungssystem 14 dazu über, eine Sicherungstechnik verfügbar zu machen, die für das Dateisystem 26, für die Anwendungen und Benutzer des lokalen Systems 12 transparent ist. Der entfernte NIC Treiber 50 empfängt und sendet Mitteilungen über das Netzwerk 16. Wenn der entfernte NIC Treiber 50 einen Aufruf vom lokalen NIC Treiber 28 empfängt, und die lokale Festplatte 18 nicht aktiv ist, verarbeitet der entfernte NIC Treiber 50 die Mitteilung und formatiert die Mitteilung so, dass es zur Verarbeitung durch das RORIB 52 geeignet ist. Das RORIB 52 sendet einen Aufruf an den DCD Treiber 56, der, wenn das erforderlich ist, einen Aufruf an den Festplattentreiber 58 ausgibt zum Verarbeiten von Befehlsaufrufen von dem RORIB 52. Auch das Dateisystem 60 kann Aufrufe an das RORIB 52 ausgeben zur Verarbeitung von internen Befehlen an das Fernsicherungssystem 14.
  • 2 zeigt ein Blockdiagramm einer Kommunikation zwischen dem lokalen System 12 und dem entfernten System 14 des Informationssicherungssystems der 1. Ein Treiber gibt eine Dateikennung über einen verbundenen TCP Socket (nicht gezeigt) an einen Kerneltreiber 30 weiter. Deshalb muss der Kerneltreiber 30 keine Ressourcen für die Verbindung aufwenden. Das Protokoll ist wie folgt: wenn der Treiber aufgefor dert wird, von einem Block Device zu lesen, sendet er ein "Anfrage"-Paket. Wenn die Operation vollständig ist, antwortet der Server mit einem "Antwort"-Paket. Mit anderen Worten: Ein Klient (Client) richtet eine Anfrage an eine lokale Quelle (Ressource) und generiert dadurch eine Reaktion von einem Daemon (einem speicherresidenten Programm) auf dem Server über den Treiber. Nach dem Aufbau (Setup) beginnt das Klient/Server Handshake, wenn der Server mit dem Klient eine Verbindung aushandelt. Wenn die Initialisierung erfolgreich ist, erfolgt eine Verbindung vor der Zeitüberschreitung (Timeout). Die Verbindung wird durch den serverseitigen Daemon automatisch erhalten, geprüft, neu vermittelt und wiederhergestellt. Die Wiederherstellung ist für den Benutzer transparent, so lange es dabei eine intakte Verbindung gibt.
  • Der Daemon ist dazu da, alle Anschlüsse (Ports) und Subprozesse zu überwachen und zu erhalten, was für die Benutzer transparent erfolgt. Auf dem Klient läuft ebenfalls ein komplementärer Daemon. Dieser Daemon verarbeitet Kernelanfragen nach Daten auf der lokalen Festplatte. Die Daten werden dann über das Netzwerk zu dem anfragenden Server weitergegeben.
  • Der RORIB Gerätetreiber vereinigt die Funktionen des Internet Protokoll (IP) Treibers und des Speichertreibers derart, dass ausgewählte Speichersysteme, die über das Netzwerk (z.B. das Internet) verbunden sind, dem Benutzer als ein einheitliches Speichersystem erscheinen. Folglich kann das RORIB nicht nur Echtzeitdatensicherung verfügbar machen, sondern auch verteilte Datendienste für ein Unternehmen oder eine Organisation mit dezentralisierten Standorten.
  • Das Verfahren kann entweder unter Verwendung von Software auf Gerätetreiberebene durchgeführt werden oder unter Verwendung von Hardware auf Controllerebene. Eine Testanordnung wurde unter Ver wendung von Software auf Gerätetreiberebene unter Linux OS durchgeführt.
  • Die Sicherungstechnik der vorliegenden Erfindung ist auf Treiberebene implementiert und erfordert daher keine Änderung an dem Betriebssystem (OS) und an den Softwareanwendungen. Dadurch reduziert sich der Aufwand, wobei eine frühere Erfindung des Anmelders verwendet wird, bezeichnet als DCD (Disk Cashing Disk), um Echtzeit-online-Datensicherung Wirklichkeit werden zu lassen.
  • Für die direkte Kommunikation des Gerätetreibers mit der Hardware der Festplatte wurde eine mehrschichtige Gerätetreiberstruktur verwendet. Die Implementierung wurde dadurch erreicht, dass der RORIB Gerätetreiber oberhalb der traditionellen Gerätetreiber angebracht wurde (Gerätetreiber sind hardwarespezifisch). Der RORIB Treiber ruft den Plattentreiber und den NIC Treiber auf niedrigerer Ebene auf, über die Standardschnittstelle der Gerätetreiber, die konkreten Ein-/Ausgabe Operationen durchzuführen. Dieser Ansatz hat drei wesentliche Vorteile gegenüber bisherigen Strukturen. Erstens wird der Implementierungsaufwand beträchtlich vereinfacht, da der RORIB Treiber die komplexe Aufgabe direkter Kommunikation mit der Hardware vermeidet. Zweitens funktioniert ein und derselbe RORIB Treiber mit allen Arten von Platten und NICs in dem System, da alle Plattengerätetreiber auf niedriger Ebene eine Standardschnittstelle benutzen. Drittens ist es leicht, die derzeitige Implementierung auf andere Linux Systeme zu übertragen.
  • Die über das Netzwerk (z.B. das Internet) zwischen dem lokalen und dem entfernten System übertragenen Daten können mittels SSL (Secure Socket Layer) verschlüsselt werden, damit Datensicherheit gegeben ist.
  • Linux wird als Betriebssystem verwendet. Es ist möglich, spezifische Gerätetreiber zu schreiben und zu integrieren. Die Gerätetreiber für eine Klasse von Block Devices sehen klassenspezifische Schnittstellen für diese Geräteklasse vor.
  • Linux unterstützt mehrere verschiedene Block Device Treiber. Ein derartiges Gerät ist ein Network Block Device (NBD) Treiber, der mittels TCP Protokollschicht bewirkt, dass eine entfernte Quelle aussieht wie ein lokales Gerät. NBD existiert als Kernelmodul, das heißt, es kann jederzeit geladen oder entfernt werden.
  • Ein Prototyp eines RORIB Gerätetreibers wurde entworfen und individuell getestet (Loopback), bevor er in ein Netzwerk integriert wurde. PostgreSQL wurde als DBMS verwendet. Die Systemkonfiguration bestand aus zwei über Netzwerk verbundenen PCs. Java Servtet läuft auf dem Webbrowser zur Messung der Leistung. Zwei Reihen von Experimenten wurden durchgeführt. Das erste Experiment verglich Einzellese- und Einzelschreibleistung der vorgeschlagenen Sicherungsstrategie mit den bereits erörterten Sicherungsverfahren. Das zweite Experiment verglich Blocklese- und Blockschreibleistung in unterschiedlichen Zeitintervallen, um eine wirklichkeitsnahe Umgebung zu simulieren, mit Multiklientverbindungen, wieder im Vergleich zu verbreiteten Strategien.
  • Die Ergebnisse des ersten Experiments waren wie folgt. Die Lesegeschwindigkeit der vorgeschlagenen Sicherungsstrategie ist gleich der existierender Verfahren an einer einzelnen Datenbank. Das ist erwartungsgemäß, denn Datensicherung erfolgt nicht, bis die Datenbank aktualisiert wird.
  • Verbreitete Datensicherungsverfahren sind gänzlich ein Softwareprozess des DBMS. Sicherung erfolgt auf der Anwendungsebene. 3 zeigt den Schreibleistungsvergleich für einen Einzelschreibvorgang. In graphi scher Darstellung entspricht Kurve 32 (Strategie 1) einem einmaligen Schreibvorgang in eine einzelne Datenbank (keine Sicherung). Strategie 2, Kurve 34, bestand in internetbasiertem Echtzeitonlinesichern unter Verwendung des Gerätetreiberprototyps. Strategie 3, Kurve 36, bestand darin, in zwei Dateien auf verschiedenen lokalen Festplatten ein und derselben Datenbank an einem Arbeitsplatz (Workstation) zu schreiben. Dieses Vorgehen simuliert eine lokale Sicherungslösung auf Anwendungsebene. Strategie 4, Kurve 38, bestand darin, in Datenbanken an zwei Arbeitsplätzen über das Internet zu schreiben. Das simuliert eine Fernsicherungslösung auf Anwendungsebene. Dieses Experiment zeigt, dass die Sicherungsstrategie, die auf dem vorgeschlagenen Treiber basiert (Strategie 2), höhere Schreibgeschwindigkeit aufweist als die anderen Sicherungsstrategien (Strategie 3 und Strategie 4). Das ist erwartungsgemäß, da Strategie 2 Überlastungen auf Anwendungsebene eliminiert. Veränderungen in Hardwarekonfiguration und Netzwerkinfrastrukturaufbau wirken sich auf die Sicherungsleistung aus.
  • Das zweite Experiment betrifft Blockschreibleistung unter verschiedenen Arbeitsbelastungen und in verschiedenen Zeitintervallen, wie in 4 gezeigt. Man beachte, dass die Blockleseleistung ähnlich der Einzelleseleistung ist. Jeder Punkt im Diagramm in 4 steht für die Reaktionszeit für eine 20fache Datenbankeinfügung (20 Teilprozesse), wodurch 20 Klienten simuliert werden, die den Datenbankserver in verschiedenen Zeitintervallen nutzen. Wie in 4 gezeigt, gibt es Fluktuationen in der Reaktionszeit, was durch Konkurrenz verursacht ist. Strategie 1, Kurve 40, (keine Sicherung) und Strategie 2, Kurve 42 (RORIB) haben immer noch ähnliche Reaktionszeit für Datenbankabfragen, denn Strategie 2, Kurve 42, vermeidet Überlastung auf Anwendungsebene bei der Durchführung von Online-Echtzeit-Informationssicherung. Strategie 3, Kurve 44 (lokale Sicherung auf Anwendungsebene) zeigt längere Reaktionszeit als Strategie 4, Kurve 46, (Fernsicherung auf Anwendungsebene) unter höherer Arbeitsbelastung, wie in 5 gezeigt. An diesem Punkt verur sacht Konkurrenz um lokale Rechnerquellen mehr Zeitverzögerung als Konkurrenz im Netzverkehr. Wenn allerdings weniger lokale Konkurrenz besteht, wird die Konkurrenz im Netzverkehr deutlicher erkennbar als die Konkurrenz um lokale Quellen, wie in 5 gezeigt.
  • Die Datensicherungstechnik der vorliegenden Erfindung ist auf Gerätetreiberebene implementiert. Daher ist sie transparent für den Benutzer, das Dateisystem und die Anwendungprogramme, wie etwa DBMS. Sie erfordert keine Änderungen des vorhandenen Betriebssystems oder der physikalischen Dateistruktur. Folglich kann sie wie ein "Drop-In" Filter verwendet werden zwischen dem traditionellen Plattengerätetreiber und dem Dateisystem in einem existierenden System und erlangt sofortige Funktionalität.
  • Ein Prototyp des beschriebenen RORIB Gerätetreibers wurde getestet. Die Ergebnisse des vorgeschlagenen Treibers zeigen bedeutende Leistungsverbesserungen gegenüber verbreiteten Sicherungsstrategien. Diese Leistungssteigerung wird ohne eine wesentliche Kostenerhöhung erreicht, wie sie bei Verwendung eines PBN oder SAN eintreten würde, also liegt eine wirtschaftlich extrem wertvolle Lösung gegenüber den gegenwärtigen Alternativen vor.
  • Zu der Verbesserung kommt es, weil zusätzliche Verarbeitungsanforderungen von der Anwendungsebene auf die Gerätetreiberebene verlagert werden. Durch Nutzung der vorhandenen Verarbeitungskapazität der Hardwaretechnologie kann das zu zusätzlichen Kapazitäten im Dateimanagement führen, die in den Hardwaregeräten eher liegen als in dem verbreiteten langsameren Softwareansatz, der gegenwärtig zur Anwendung kommt.

Claims (18)

  1. Echtzeitinformationssicherungssystem (10), umfassend: A. ein lokales Rechensystem (12), umfassend (i) eine lokale Festplatte (18); und (ii) einen lokalen Gerätetreiber (24), der zwischen einem lokalen Festplattentreiber (20) und einer Systemschnittstelle (26) angeordnet ist, die so ausgelegt sind, dass sie für die Systemschnittstelle (26) transparent sind und auf Anfragen, über die Systemschnittstelle (26) von einer lokalen Anwendung erhalten wurden, die auf dem lokalen Rechensystem (12) läuft, reagieren können, zur selektiven Verarbeitung von Aufrufen an die lokale Festplatte (18) oder eine entfernte Festplatte (54) zur Sicherung von Daten, die auf der lokalen Festplatte (18) ruhen; und B. ein entferntes Rechensystem (14), umfassend (i) die entfernte Festplatte (54); und (ii) einen entfernten Gerätetreiber (52), der zwischen einem entfernten Festplattentreiber (58) und der entfernten Systemschnittstelle angeordnet ist, auf Aufrufe entweder von dem lokalen Gerätetreiber (24) oder von einer entfernten Anwendung reagiert, die auf dem entfernten Rechensystem (14) läuft, wobei Aufrufe vom lokalen Gerätetreiber (24) verarbeitet werden, um Sicherungsoperationen (54) für Daten, die auf dem lokalen Rechensystem (12) ruhen, auf der entfernten Festplatte auszuführen; dadurch gekennzeichnet, dass der lokale Gerätetreiber (24) so konfiguriert ist, dass der Status der lokalen Festplatte (18) abgefragt wird, um festzustellen, ob die lokale Festplatte (18) aktiv oder inaktiv ist und ob die lokale Festplatte (18) vom lokalen Gerätetreiber (24) als inaktiv festgelegt wird, der lokale Gerätetreiber (24) für die Ausgabe eines Aufrufs an eine Netzschnittstellencontroller (28) des lokalen Rechensystems (12) konfiguriert ist, um eine Verbindung mit dem entfernten Rechensystem (14) aufzubauen, um Zugang zu Sicherungsdaten zu erhalten, die auf der entfernten Festplatte (54) ruhen.
  2. Informationssicherungssystem (10) nach Anspruch 1, wobei der lokale Gerätetreiber (24) mit einem lokalen Festplattencachetreiber (22) kommuniziert, um das Cachen im lokalen Rechensystem (12) auszuführen.
  3. Informationssicherungssystem (10) nach Anspruch 1, wobei der lokale Gerätetreiber (24) mit einem Netzschnittstellenkartentreiber (28) auf dem lokalen Rechensystem (12) kommuniziert, um eine Verbindung mit dem entfernten Rechensystem (14) zu erzeugen.
  4. Informationssicherungssystem (10) nach Anspruch 1, wobei der entfernte Gerätetreiber (52) mit dem lokalen Gerätetreiber (24) über einen Netzschnittstellenkartentreiber (50) im entfernten Rechensystem (14) kommuniziert.
  5. Informationssicherungssystem (10) nach Anspruch 1, wobei der entfernte Gerätetreiber (52) mit einem lokalen Festplattencache treiber (56) kommuniziert, um das Cachen im entfernten Rechensystem (14) auszuführen.
  6. Informationssicherungssystem (10) nach Anspruch 3, wobei der Netzschnittstellenkartentreiber (28) auf dem lokalen Rechensystem (12) mit dem entfernten Rechensystem (14) über das Internet (16) kommuniziert.
  7. Informationssicherungssystem (10) nach Anspruch 3, wobei der Netzschnittstellenkartentreiber (28) auf dem lokalen Rechensystem (12) mit dem entfernten Rechensystem (14) über ein LAN oder WAN (16) kommuniziert.
  8. Informationssicherungssystem (10) nach Anspruch 4, wobei der Netzschnittstellenkartentreiber (50) im entfernten Rechensystem (14) mit dem lokalen Rechensystem (12) über das Internet (16) kommuniziert.
  9. Informationssicherungssystem (10) nach Anspruch 4, wobei der Netzschnittstellenkartentreiber (50) im entfernten Rechensystem (14) mit dem lokalen Rechensystem (12) über ein LAN oder WAN (16) kommuniziert.
  10. Verfahren zur Echtzeitinformationssicherung in einer verteilten Umgebung (10), wobei das Verfahren umfasst: Bereitstellen eines lokalen Gerätetreibers (24) in einem lokalen Rechensystem (12), das auf Anfragen von einer lokalen Anwendung reagiert, die im lokalen Rechensystem (12) ausgeführt wird, zur selektiven Verarbeitung von Aufrufen an eine lokale Festplatte (18) oder eine entfernte Festplatte (54) in der verteilten Umgebung (10) zur Sicherung (Backup) von Daten, die auf der loka len Festplatte (18) ruhen; wobei der lokale Gerätetreiber (24) zwischen einem lokalen Festplattentreiber (20) und einer Systemschnittstelle (26) in einer Weise arbeitet, die für die Systemschnittstelle (26) transparent ist; und Bereitstellen eines entfernten Gerätetreibers (52) in einem entfernten Rechensystem (14), das auf Aufrufe entweder von dem lokalen Gerätetreiber (24) oder von einer entfernten Anwendung reagiert, die im entfernten Rechensystem (14) ausgeführt wird, wobei Aufrufe vom lokalen Gerätetreiber (24) verarbeitet werden, um Sicherungsoperationen von Daten, die auf dem lokalen Rechensystem (12) ruhen, auf der entfernten Festplatte (54) ausgeführt werden; wobei der entfernte Gerätetreiber (52) zwischen einem entfernten Festplattentreiber (58) und einer entfernten Systemschnittstelle arbeitet; dadurch gekennzeichnet, dass der lokale Gerätetreiber (24) den Status der lokalen Festplatte (18) abfragt, und wenn festgestellt wird, dass sie durch den lokalen Gerätetreiber (24) inaktiviert ist, gibt der lokale Gerätetreiber einen Aufruf an einen Netzschnittstellencontroller (28) des lokalen Rechensystems (12) zum Herstellen einer Verbindung mit dem entfernten Rechensystem (14) aus, um Zugriff auf Sicherungsdaten zu erhalten, die auf der entfernten Festplatte (54) ruhen.
  11. Verfahren nach Anspruch 10, wobei der lokale Gerätetreiber (24) mit einem lokalen Festplattencachetreiber (22) kommuniziert, um das Cachen im lokalen Rechensystem (12) auszuführen.
  12. Verfahren nach Anspruch 10, wobei der lokale Gerätetreiber (24) mit einem Netzschnittstellenkartentreiber (28) im lokalen Rechensystem (12) kommuniziert, um eine Verbindung mit dem entfernten Rechensystem (14) herzustellen.
  13. Verfahren nach Anspruch 10, wobei der entfernte Gerätetreiber (52) mit dem lokalen Gerätetreiber (24) über einen Netzschnittstellenkartentreiber (50) im entfernten Rechensystem (14) kommuniziert.
  14. Verfahren nach Anspruch 10, wobei der entfernte Gerätetreiber (52) mit einem lokalen Festplattencachetreiber (56) kommuniziert, um das Cachen im entfernten Rechensystem (14) auszuführen.
  15. Verfahren nach Anspruch 12, wobei der Netzschnittstellenkartentreiber (28) im lokalen Rechensystem (12) mit dem entfernten Rechensystem (14) über das Internet (16) kommuniziert.
  16. Verfahren nach Anspruch 12, wobei der Netzschnittstellenkartentreiber (28) im lokalen Rechensystem (12) mit dem entfernten Rechensystem (14) über ein LAN oder WAN (16) kommuniziert.
  17. Verfahren nach Anspruch 13, wobei der Netzschnittstellenkartentreiber (50) im entfernten Rechensystem (14) mit dem lokalen Rechensystem (12) über das Internet (16) kommuniziert.
  18. Verfahren nach Anspruch 13, wobei der Netzschnittstellenkartentreiber (50) im entfernten Rechensystem (14) mit dem lokalen Rechensystem (12) über ein LAN oder WAN (16) kommuniziert.
DE60216443T 2001-03-15 2002-03-15 Online-fern-informationssicherungssystem Expired - Lifetime DE60216443T2 (de)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US27628601P 2001-03-15 2001-03-15
US276286P 2001-03-15
US28794601P 2001-05-01 2001-05-01
US287946P 2001-05-01
US31247101P 2001-08-15 2001-08-15
US312471P 2001-08-15
PCT/US2002/007773 WO2002075582A1 (en) 2001-03-15 2002-03-15 Remote online information back-up system

Publications (2)

Publication Number Publication Date
DE60216443D1 DE60216443D1 (de) 2007-01-11
DE60216443T2 true DE60216443T2 (de) 2007-09-27

Family

ID=27402810

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60216443T Expired - Lifetime DE60216443T2 (de) 2001-03-15 2002-03-15 Online-fern-informationssicherungssystem

Country Status (5)

Country Link
US (2) US7177887B2 (de)
EP (1) EP1388085B1 (de)
AT (1) ATE347140T1 (de)
DE (1) DE60216443T2 (de)
WO (1) WO2002075582A1 (de)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002088961A1 (en) * 2001-05-01 2002-11-07 The Board Of Governors For Higher Education, State Of Rhode Island And Providence Plantations Distributed raid and location independence caching system
US7493626B2 (en) * 2003-04-02 2009-02-17 Apple Inc. Method and apparatus for communicating between device drivers in a computer system
JP4124348B2 (ja) * 2003-06-27 2008-07-23 株式会社日立製作所 記憶システム
US7219201B2 (en) * 2003-09-17 2007-05-15 Hitachi, Ltd. Remote storage disk control device and method for controlling the same
JP4412989B2 (ja) 2003-12-15 2010-02-10 株式会社日立製作所 複数の記憶システムを有するデータ処理システム
JP4477370B2 (ja) * 2004-01-30 2010-06-09 株式会社日立製作所 データ処理システム
US7370163B2 (en) * 2004-05-03 2008-05-06 Gemini Storage Adaptive cache engine for storage area network including systems and methods related thereto
JP4519563B2 (ja) * 2004-08-04 2010-08-04 株式会社日立製作所 記憶システム及びデータ処理システム
US7818608B2 (en) * 2005-02-18 2010-10-19 Microsoft Corporation System and method for using a file system to automatically backup a file as a generational file
US7702781B2 (en) * 2006-03-03 2010-04-20 Teoco Corporation System and method of storing data files at a remote storage facility
US7624134B2 (en) * 2006-06-12 2009-11-24 International Business Machines Corporation Enabling access to remote storage for use with a backup program
US20070299891A1 (en) * 2006-06-26 2007-12-27 Bellsouth Intellectual Property Corporation Data back-up utility
US7882073B1 (en) * 2007-09-28 2011-02-01 Symantec Operating Corporation Backup agent for dynamically decomposing a database backup request to constituent files to facilitate backup restartability
US20090158284A1 (en) * 2007-12-18 2009-06-18 Inventec Corporation System and method of processing sender requests for remote replication
US8271443B1 (en) 2009-06-29 2012-09-18 Symantec Operating Corporation Backup system including a privately accessible primary backup server and a publicly accessible alternate backup server
KR20110019891A (ko) * 2009-08-21 2011-03-02 삼성전자주식회사 원격 데이터 백업 방법 및 이를 이용한 원격 데이터 백업 시스템
US9497266B2 (en) 2013-02-22 2016-11-15 International Business Machines Corporation Disk mirroring for personal storage
TWI579689B (zh) * 2015-09-25 2017-04-21 瑞昱半導體股份有限公司 資料備份系統
CN106569908B (zh) * 2015-10-08 2020-05-15 合肥沛睿微电子股份有限公司 资料备份系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5764903A (en) * 1994-09-26 1998-06-09 Acer America Corporation High availability network disk mirroring system
US5923876A (en) * 1995-08-24 1999-07-13 Compaq Computer Corp. Disk fault prediction system
US5819020A (en) * 1995-10-16 1998-10-06 Network Specialists, Inc. Real time backup system
US5754888A (en) * 1996-01-18 1998-05-19 The Board Of Governors For Higher Education, State Of Rhode Island And Providence Plantations System for destaging data during idle time by transferring to destage buffer, marking segment blank , reodering data in buffer, and transferring to beginning of segment
US6092066A (en) * 1996-05-31 2000-07-18 Emc Corporation Method and apparatus for independent operation of a remote data facility
US5857208A (en) * 1996-05-31 1999-01-05 Emc Corporation Method and apparatus for performing point in time backup operation in a computer system
US6324654B1 (en) * 1998-03-30 2001-11-27 Legato Systems, Inc. Computer network remote data mirroring system
US6243795B1 (en) * 1998-08-04 2001-06-05 The Board Of Governors For Higher Education, State Of Rhode Island And Providence Plantations Redundant, asymmetrically parallel disk cache for a data storage system

Also Published As

Publication number Publication date
DE60216443D1 (de) 2007-01-11
EP1388085B1 (de) 2006-11-29
EP1388085A1 (de) 2004-02-11
US20040117344A1 (en) 2004-06-17
US7177887B2 (en) 2007-02-13
WO2002075582A1 (en) 2002-09-26
EP1388085A4 (de) 2005-09-21
US20070266060A1 (en) 2007-11-15
ATE347140T1 (de) 2006-12-15

Similar Documents

Publication Publication Date Title
DE60216443T2 (de) Online-fern-informationssicherungssystem
DE102004064069B4 (de) Plattenarrayvorrichtung
DE69907776T2 (de) Verfahren und Vorrichtung zur Identifizierung gefährdeter Bauteile in einem System mit redundanten Bauteilen
DE60313468T2 (de) Speicherdienste und -systeme
DE69724834T2 (de) System für hochverfügbare datenspeicherung mit allgemein-adressiertem speicher
DE60224598T2 (de) Umkehr eines Kommunikationspfades zwischen Speichergeräten
DE602004002858T2 (de) Vorrichtung und Verfahren zur Datenarchivierung in einem Clustersystem
DE69635469T2 (de) Synchronisierung zwischen verschiedenen Computeranbieterumgebungen
DE60010277T2 (de) Erweiterbares rechnersystem
DE60313567T2 (de) Zugriffsrelayvorrichtung
DE19732011A1 (de) Verfahren zum ortstransparenten Austausch von Prozeßdaten
DE112013006643B4 (de) Speichersystem und steuerungsverfahren für speichersystem
DE112014006156B4 (de) Speichersystem und Datenmigrationsverfahren
DE10113577A1 (de) Verfahren, Computerprogrammprodukt und Computersystem zur Unterstützung mehrerer Anwendungssysteme mittels eines einzelnen Datenbank-Systems
DE102005051980B4 (de) System und Verfahren zur Netzwerkübertragung eines Informationsverarbeitungssystem-Images
DE102004027672A1 (de) Speicherplattenarraysystem
DE202014010909U1 (de) Verteilung von Daten in verteilten Speichersystemen
DE102004056216A1 (de) Fernkopiersystem und Speichersystem
DE10052313A1 (de) Verfahren und Vorrichtung zur Beschränkung des freien Verweisens (Hyperlinking) auf Webseiten der ursprünglichen Inhaltserzeuger (Content producers) durch Internet-Inhaltsverteiler (Content distributors)
DE60221156T2 (de) Verfahren und system zur verteilung der arbeitslast in einem netzwerk von rechnersystemen
DE112010004530T5 (de) Transaktionsaktualisierung bei Dynamischen Verteilten Arbeitslasten
DE202015009295U1 (de) Effiziente Ressourcennutzung in Datenzentren
DE19534819A1 (de) Verfahren und Vorrichtung zum Konfigurieren einer Datenbank
DE602004006828T2 (de) Gerät und Verfahren zur Verwaltung eines Speichersystems mit abgebildeten Speichergeräten
DE60027533T2 (de) Verfahren und Einrichtung zur Bereitstellung eines lokalen Ein-/Ausgabe-Übertagungsweges in einem verteilten Dateisystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition