CN110612516A - 在备份失败后改善备份性能 - Google Patents
在备份失败后改善备份性能 Download PDFInfo
- Publication number
- CN110612516A CN110612516A CN201880027418.8A CN201880027418A CN110612516A CN 110612516 A CN110612516 A CN 110612516A CN 201880027418 A CN201880027418 A CN 201880027418A CN 110612516 A CN110612516 A CN 110612516A
- Authority
- CN
- China
- Prior art keywords
- snapshot
- backup
- backup operation
- metadata
- rollback
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1435—Saving, restoring, recovering or retrying at system level using file system or storage system metadata
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1451—Management of the data involved in backup or backup restore by selection of backup contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/128—Details of file system snapshots on the file-level, e.g. snapshot creation, administration, deletion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/84—Using snapshots, i.e. a logical point-in-time copy of the data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Library & Information Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Retry When Errors Occur (AREA)
Abstract
本文公开了在备份失败后改善备份性能的方法、系统和过程。确定备份操作是否成功。响应于备份操作不成功的确定,与备份操作相关联的备份元数据被替换为与在开始备份操作之前的第一时间点拍摄的快照相关联的快照元数据。然后,生成基于快照元数据允许在第二时间点执行另一备份操作的回滚快照。
Description
技术领域
本公开涉及数据备份。具体地讲,本公开涉及在备份失败后改善备份性能。
相关技术描述
稀疏文件是一种当给定文件大部分为空时可以更有效地使用文件系统空间的文件类型,通过将表示空块的元数据写入磁盘而不是构成块的实际空空间,从而较少地使用磁盘空间。仅当块包含实际数据时,才会将完整块大小写入磁盘作为实际大小。应用程序可以使用稀疏文件作为输入/输出(I/O)操作的存储设备。
某些应用程序(例如,一些关系数据库管理系统(RDBMS)之类的数据库应用程序)需要同步写入操作以实现数据完整性。在至少将数据存储在内核的高速缓冲区缓存中之前,同步写入操作不会返回,并且通过将数据刷新到磁盘来保留数据完整性,从而确保磁盘上的数据始终与对应的内核缓冲区同步。遗憾的是,同步写入操作会显著降低备份性能,特别是当数据块大小较小且将数据持久保存在磁盘时,这在写入操作中占很大一部分。此外,如果在这些情况下不接受同步写入要求,增量备份失败(例如,来自停电、存储系统崩溃等)可能导致数据丢失,并且应用程序可能无法从备份失败中恢复,因此需要新的完整备份——至少这是一个时间和计算资源密集型的建议。
发明内容
本文公开了在备份失败之后和/或发生备份失败时改善备份性能的方法、系统和过程。这种方法涉及确定备份操作是否成功。响应于备份操作不成功的确定,该方法将备份元数据替换为快照元数据。在该示例中,备份元数据与备份操作相关联,快照元数据与快照相关联,并且快照在开始备份操作之前的第一个时间点获取。该方法然后生成回滚快照,该回滚快照基于快照元数据允许在第二时间点执行另一备份操作。
在一个实施方案中,该方法通过确定存在于备份共享中的标签文件来检测备份操作不成功,并且如果标签文件存在于备份共享中,通过访问快照元数据来检索快照的标识符,并且添加对快照元数据的标引,指示回滚快照的生成。
在另一个实施方案中,生成回滚快照包括在回滚快照和包括应用程序元数据的应用程序之间执行交叉校验操作,并请求另一备份操作。在该示例中,执行交叉校验操作包括从与备份操作相关联的应用程序元数据中移除一个或多个系统变更号,以及将回滚快照指定为后续备份操作的备份目标。
在一些实施方案中,该方法忽略了作为应用程序的先前备份操作的一部分而生成的同步写入请求,接收对先前备份操作已完成的确认,并且在接收到先前备份操作已完成的确认时,生成快照请求以生成快照。在其他实施方案中,该方法将作为同步写入请求的一部分的文件写入一个或多个数据容器文件以保留数据位置,确定文件是否已被关闭,并且响应于文件已被关闭的确定,将文件持久保存在计算机可读存储介质中。
在某些实施方案中,该方法将回滚快照导出到应用程序。在此示例中,同步写入请求由应用程序生成,并且交叉校验操作由应用程序执行。然后,该方法基于回滚快照来执行后续备份操作。在此示例中,后续备份操作是增量备份操作。
以上内容是概述,因此必然包含对细节的简化、概括和省略;因此本领域的技术人员将会理解,该概述仅是说明性的,并不意图进行任何限制。如由权利要求单独定义的那样,本公开的其他方面、特征和优点将在以下阐述的非限制性详细描述中变得显而易见。
附图说明
通过参考附图,可以更好地理解本公开,以及其目的、特征和优点对于本领域的技术人员而言是显而易见的。
图1是根据本公开的一个实施方案的用于在备份失败后改善备份性能的计算系统的框图100。
图2是根据本公开的一个实施方案的生成回滚快照的计算系统的框图200。
图3是根据本公开的一个实施方案的用于生成回滚快照的过程的流程图300。
图4是根据本公开的一个实施方案的确定备份操作是否不成功的过程的流程图400。
图5是根据本公开的一个实施方案的用于将数据持久保存在存储器的过程的流程图500。
图6是根据本公开的一个实施方案的用于在备份操作后生成快照的过程的流程图600。
图7A是根据本公开的一个实施方案的用于指定回滚快照为备份目标的过程的流程图700A。
图7B是根据本公开的一个实施方案的用于执行交叉校验操作的过程的流程图700B。
图8是根据本公开的一个实施方案的计算系统的框图800,示出了如何在软件中实施回滚引擎。
图9是根据本公开的一个实施方案的联网系统的框图900,示出了各种设备如何可经由网络进行通信。
虽然本公开容许各种修改和替代形式,但是在附图和具体实施方式中作为示例提供了本公开的特定实施方案。应当理解,附图和具体实施方式并非旨在将本公开限制于所公开的特定形式。相反,其目的在于覆盖落入由所附权利要求书限定的本公开的实质和范围内的所有修改形式、等同物和替代物。
具体实施方式
介绍
稀疏文件是一种当给定文件大部分为空时可以更有效地使用文件系统空间的文件类型,通过将表示空块的元数据写入磁盘而不是构成块的实际空空间,从而较少地使用磁盘空间。读取稀疏文件时,文件系统会透明地将表示空块的元数据转换为在运行时填充了零个字节的实际块。应用程序(例如,数据库应用程序)不会察觉该转换。仅当块包含实际数据时,才会将完整块大小写入磁盘作为实际大小。如前所述,应用程序可使用稀疏文件作为输入/输出(I/O)操作的存储设备。
某些应用程序(例如,如一些关系数据库管理系统(RDBMS)的数据库应用程序)需要同步写入操作(例如,在数据备份操作期间)以用于数据完整性(称为同步写入偏置)。在至少将数据存储在内核的高速缓冲区缓存中之前,同步写入操作不会返回,并且通过将数据刷新到磁盘来保留数据完整性,从而确保磁盘上的数据始终与对应的内核缓冲区同步。
遗憾的是,同步写入操作会显著降低备份性能,特别是当数据块大小较小且将数据持久保存在磁盘时,这在写入操作中占很大一部分。此外,如果在这些情况下不接受同步写入要求,增量备份失败(例如,来自停电,存储系统崩溃等)可能导致数据丢失,并且应用程序(例如,RDBMS)可能无法从备份失败中恢复,从而导致需要新的完全备份的损坏的备份映像--至少这是一个时间和计算资源密集型的建议。
本文公开了通过至少以高效方式高速缓存数据并在备份失败的情况下将备份目标恢复到先前的备份点来改善备份失败后的备份性能的方法、系统和过程。
用于在备份失败后改善备份性能的示例性系统
图1为根据一个实施方案的用于改善备份失败后的备份性能的计算系统的框图100。如图1所示,客户端105(1)-(N)分别执行应用程序110(1)-(N)。每个客户端可以执行一个或多个应用程序。在一个实施方案中,应用程序110(1)-(N)是数据库应用程序,诸如关系数据库管理系统(RDBMS)。客户端105(1)-(N)通信地耦接到设备115。
设备115是包括处理器和存储器的计算设备。设备115可为任何类型的计算系统,包括服务器、台式电脑、笔记本电脑、平板电脑等,并且经由网络185通信地耦接到存储设备165。然而,应当指出的是,设备115还可经由其他类型的网络和/或互连设施(例如,局域网(LAN)、广域网(WAN)、互联网等)通信地耦接到客户端105(1)-(N)和备份存储设备165。
设备115包括至少摄取引擎120、快照请求生成器125、文件系统130、快照生成器140、高速缓存145和快照状态引擎150。文件系统130包括至少一个标签文件135,并且快照状态引擎150包括至少一个回滚引擎155和目标引擎160。摄取引擎120通过检索和导入数据以供使用或存储(例如,在数据库或存储设备中)来执行数据摄取。可以批量插入数据。以批处理方式摄取数据时,将以定期的时间间隔将数据项导入到块中。摄取引擎120对数据源进行优先排序,验证各个文件,并将数据项路由至一个或多个目标。摄取引擎120还以各种格式自动从多个来源摄取结构化、半结构化和非结构化数据。在某些实施方案中,摄取引擎120在应用程序工作负载上执行、监视备份操作、并且将备份完成消息和/或通知传输至在设备105上执行的守护进程。
快照请求生成器125例如在备份操作完成时从摄取引擎120接收对快照的请求。在一个实施方案中,摄取引擎120检测备份操作的完成并向快照请求生成器125发送备份完成消息。在快照请求生成器125中执行的守护进程(例如,碳)触发对文件系统130和快照生成器140的快照请求,以允许快照生成器140生成快照。在此示例中,快照是某个时间点最近完成的备份的状态。
文件系统130包括标签文件135,并且是组织和控制对文件的访问的软件程序。此处,文件系统130控制对存储在高速缓存145和/或备份存储设备165上的应用程序110(1)-(N)所使用的文件的访问。文件系统130可维护用于标识快照、文件、目录等的元数据,以及每个快照在存储设备上的位置、每个文件的大小、以及诸如文件的创建时间、最近的访问时间等其他信息。对于某些类型的文件系统,此类信息可以维持在用于某种文件系统的索引节点结构中。
术语“文件系统”可以指组织文件的软件应用程序(其本身可以是操作系统或数据库的一部分)和由该应用程序组织的文件的集合。文件可以分层组织,其中目录收集文件组和/或其他目录。诸如文件系统130的文件系统应用程序可向另一应用程序诸如RDBMS应用程序提供对文件的访问(例如,打开、读取、修改、创建、删除以及以其他方式与文件内的数据交互)。
文件系统应用程序诸如文件系统130还跟踪其组织的文件如何映射到备份存储设备165内的数据块。这样,当诸如数据库的应用程序请求访问特定文件时(例如,使用文件的文件名),文件系统可以将该请求翻译成对所请求文件中所包括的特定数据块的请求。因此,文件系统130了解备份存储设备165中的属于每个文件的数据块。
每个块都是一个数据单元。在一些实施方案中,块是表示可由文件系统应用程序、底层持久存储设备和/或操作系统操纵的数据的最小粒度的固定大小的数据单元。在其他实施方案中,块可具有可变尺寸,可表示比文件系统所表示的最小粒度更大的粒度,以及/或者具有与此处指定的其他不同的特性。
除了元数据(例如,文件元数据、备份元数据等)之外,文件系统130还包括标签文件。在一些实施方案中,标签文件135是备份共享的一部分(例如,备份(摄取)来自多个应用程序、数据库等的数据的备份操作)。在其他实施方案中,标签文件135指示先前的摄取和/或备份操作是成功还是不成功。例如,如果摄取引擎120启动摄取后将标签文件135放置在备份共享中,则当备份操作成功完成时,标签文件135可被移除。但是,如果摄取过程在备份操作过程中中止或崩溃,则标签文件135将维持在备份共享中(而不是被除去)。因此,在后续备份操作期间,备份共享中存在标签文件135表明先前的备份操作不成功。
如前所述,快照状态引擎150包括回滚引擎155和目标引擎160。回滚引擎155生成回滚快照,而目标引擎将回滚快照指定为备份目标,以便在备份失败时进行将来的备份操作。如前面所指出的,标签文件135可用于确定备份操作是否成功。在某些实施方案中,响应于备份操作不成功的确定(例如,在后续备份操作期间,标签文件135存在于备份共享中),快照状态引擎150将与快照(例如,由快照生成器140生成的快照)相关联的备份元数据替换为快照元数据(例如,与快照相关联)。如前面所指出的,快照是在开始备份操作之前的第一时间点拍摄的。然后,回滚引擎155生成回滚快照,该回滚快照基于快照元数据借助目标引擎160允许在第二时间点来执行另一(将来)备份操作,该目标引擎将由回滚引擎160生成的回滚引擎155指定为(新)备份目标。
备份存储设备165存储由快照生成器140生成的快照170和/或由回滚引擎155生成的回滚快照175以及数据180。备份存储设备165可包括多种不同的存储设备(例如,硬盘驱动器、固态硬盘、光盘、数字通用光盘、闪存和/或逻辑存储设备(例如,在此类物理存储设备上实施的卷))。
生成回滚快照的示例
图2是根据一个实施方案的生成回滚快照的计算系统的框图200。如前所述,文件系统130高速缓存数据(例如,在高速缓存145中)以用于有效的写入操作和数据放置,并且在发生备份失败时利用应用程序的操作来将备份目标恢复到先前的备份点。首先,当文件系统130接收具有同步标记(例如,来自指示同步写入请求需求的应用程序110(1))的备份(写入)请求时,文件系统130忽略同步请求并将数据置于单个文件队列中并在将数据持久保存在磁盘之前等待更多数据。将不同队列中累积的数据写入不同的数据容器文件以保留数据位置。一旦给定的文件被关闭,队列中的数据就被保存到磁盘(例如,到计算机可读存储介质)。
在一个实施方案中,一旦备份操作结束或完成,摄取引擎120(例如,可对给定工作负载执行的摄取脚本)向快照请求生成器125发送备份确认消息(例如,在设备115上执行的守护进程)。在接收到备份确认消息时,快照请求生成器125向快照生成器140(和文件系统130)发送快照请求,以允许快照生成器140在(此)时间点(例如,第一时间点)生成快照。应当指出的是,可针对完全备份和增量备份生成多个快照(例如,可在增量备份之后执行增量合并以生成完整备份映像)。如前面所指出的,备份共享205中的标签文件135的存在可检测到不成功的备份操作。如果标签文件135存在于备份共享205中,则快照状态引擎150通过访问快照元数据来检索快照的标识符,并且添加对快照元数据的标引,指示回滚快照的生成。
在文件系统130接收输入/输出(I/O)请求时,在文件系统的元数据目录文件夹下创建标签文件以跟踪“脏”文件(例如,已更新但未刷新或关闭的文件)。如果在完成备份操作后关闭摄取过程,那么标签文件中的值必须为零。但是,如果摄取过程中止,那么标签文件中的值将大于零。插入过程重新启动时(例如,对于另一个备份操作),摄取引擎120校验标签文件中的值,并启动快照回滚过程以替换当前“中断的”备份共享(如果标签文件中的值不为零)。应当指出的是,标签文件135仅用于备份共享205(例如,备份目标共享),并且不用于生成快照170和/或回滚快照175。
如果标签文件中的值不为零,则快照状态引擎150从文件系统130检索快照标识符(例如,从系统.json,其中包括有关当前备份共享/沙箱、先前启动和/或关机时间、先前快照等的信息)。快照状态引擎150然后将当前元数据(例如,与当前/失败/不成功的备份操作相关联)替换为快照元数据(例如,先前由快照生成器140生成),并且添加对所替换的元数据的标引(例如,将回滚快照指定为将来备份操作的备份目标)。这样,快照状态引擎150生成回滚快照175。
然而,应当理解,尽管备份共享205已更改为先前的时间点(例如,回滚快照175),但生成用于备份操作的数据的应用程序仍在最新(失败)备份操作成功的假设下运行。因此,在应用程序端需要相应的操作,以允许应用程序“忘记”自上次成功备份以来已处理的事件。一种此类操作是可在应用程序端执行的交叉校验操作。例如,因为应用程序诸如数据库应用程序通过更新相应的系统变更号(SCN)来跟踪已备份的更改的数据,所以在一个实施方案中,目标引擎160指示应用程序110(1)-(N)从与备份操作相关联的应用程序元数据中移除一个或多个系统变更号,并且指定回滚快照175作为后续备份操作的备份目标。
当接收到新的摄取/备份请求时,摄取引擎120校验是否回滚当前备份共享以确定是否需要在应用程序侧执行此类交叉校验操作以使得应用程序的数据更改跟踪与当前备份共享一致。在该示例中,可在回滚快照175和应用程序(例如,具有保持数据更改跟踪的应用程序元数据的应用程序,该数据更改跟踪需要与当前/回滚备份共享的回滚快照一致和/或呈现一致)之间执行这种交叉校验操作。
如果应用程序请求另一个(增量)备份操作,则快照状态引擎150将回滚快照导出到应用程序并指示应用程序执行交叉校验脚本(例如,恢复管理器)。以这样的方式,将来/后续插入(例如,作为增量备份操作的一部分来执行)可从先前的时间点(例如,回滚快照175)开始,而不会引起数据丢失(例如,无需从头开始执行备份操作)。
生成回滚快照并提供跟踪一致性的示例过程
图3是根据一个实施方案的生成回滚快照的过程的流程图300。该过程在305处通过检测备份操作(例如,使用摄取引擎120)开始。在310处,该过程确定是否执行备份操作。如果未执行备份操作,则该过程循环回305。然而,如果执行了备份操作,则该过程在315处确定备份操作是否成功。如果备份操作成功,则该过程循环至335。在335处,该过程确定是否存在另一备份操作。如果存在另一备份操作,则该过程循环至305。否则,过程结束。
但是,如果备份操作不成功,那么在320处的过程将访问(失败)备份操作期间生成的元数据。在325处,该过程(例如,使用快照状态引擎150)将备份操作期间生成的元数据替换为快照的快照元数据(例如,在先前成功完成备份操作时由快照生成器140生成的快照元数据)。
在330处,该过程基于快照元数据生成回滚快照(例如,使用回滚引擎155生成的回滚快照175)。在335处,该过程确定是否存在另一备份操作。如果存在另一备份操作,则该过程循环至305。否则,过程结束。
图4是根据一个实施方案的用于确定备份操作是否不成功的过程的流程图400。该过程在405处通过确定标签文件(例如,标签文件135)中的值是否为零来开始。如果标签文件中的值为零,那么流程结束。然而,如果标签中的值不为零(例如,大于零),则该过程在410处从系统获取/检索最后/先前的快照标识符(例如,来自位于元数据目录中的文件系统130所维持的元数据)。
在415处,该过程将当前元数据替换为快照元数据(例如,使用快照状态引擎150)。在此示例中,将在当前备份期间生成当前元数据。因为该过程检索上一个/先前的快照标识(例如,使用快照状态引擎150),所以该过程能够确定当前元数据与快照元数据相关(例如,通过遵循特定命名模式或其他此类方法)。如前所述,并且可以理解,当生成用于备份的数据(并且被成功地备份)时,将生成快照元数据。例如,当备份给定文件时,生成文件的元数据信息,诸如文件大小,文件修改信息,文件访问时间等,并且保存具有前述信息的区段映射(例如,作为快照元数据的一部分)。
该过程在420处通过添加对替换的元数据的标引而结束。例如,当过程(例如,使用快照状态引擎150)用快照元数据复制/替换当前元数据时,添加对所替换的元数据的标引,指示被替换的元数据被引用至少两次(例如,至少通过先前的成功备份/快照和当前备份)。因此,应当理解,如果针对被替换的元数据所引用的每个数据段添加参考计数,则即使先前的快照被删除,备份共享中的数据(例如,备份共享205中的数据180(1))也不会丢失。
图5是根据一个实施方案的将数据持久保存在存储器的过程的流程图500。该过程在505处通过接收来自应用程序的同步写入请求而开始。如前面所指出的,某些应用程序诸如一些数据库应用程序需要同步写入确认以保持数据完整性。在510处,该过程忽略同步请求,并且在515处对数据进行排队。
在520处,该过程确定是否需要等待以获得更多数据。如果需要等待更多数据,那么过程将循环回515。然而,如果不需要等待更多的数据,该过程在525将数据写入不同的数据容器文件(例如,以维持各种不同文件的数据位置)。在530处,该过程确定是否检测到文件已被关闭。如果未检测到文件已被关闭,则该过程循环回520。但是,如果检测到文件已被关闭,那么通过将数据保存到存储器,该过程在535处结束。
图6是根据一个实施方案的用于在备份操作后生成快照的过程的流程图600。该过程在605处通过检测备份操作(例如,使用摄取引擎120)的完成而开始。在610处,该过程发送备份完成(或备份确认)消息(例如,发送至快照请求生成器125)。通过接收对快照请求的确认,该过程在615处结束。
图7A为根据一个实施方案的用于将回滚快照指定为备份目标的过程的流程图700A。该过程在705处通过检测备份操作的失败来开始(例如,通过检测备份共享诸如备份共享205中的标签文件中的大于零的值的存在)。在710处,该过程回滚到回滚快照(例如,使用回滚引擎155来回滚快照175)。
在715处,该过程将回滚快照导出到应用程序(例如,该过程使用回滚引擎155将回滚快照175导出到应用程序110(1))。在720处,该过程请求执行交叉校验操作(例如,请求应用程序110(1)执行交叉校验操作),并且在725处通过接收回滚快照是(新)备份目标(例如,来自目标引擎160)的确认而结束。
图7B是根据一个实施方案的用于执行交叉校验的过程的流程图700B。通过启动交叉校验操作,该过程从730处开始。在735处,该过程访问应用程序元数据(例如,为给定应用程序维持已变更的数据跟踪的应用程序元数据)。在740处,该过程从应用程序元数据中移除(一个或多个)系统变更号(例如,以使回滚快照和应用程序之间的数据变更跟踪协调一致)。
在745处,该过程将指定回滚快照(例如,回滚快照175)为(新)备份目标(例如,用于将来和后续备份操作)。该过程在750处通过接收来自该指定的应用程序的确认而结束。在一个实施方案中,交叉校验操作包括至少分配信道(例如,ch00类型磁盘)、交叉校验数据库副本、删除未提示过期的数据库副本、将目录开始位置设置为无提示,以及释放信道。
应当指出的是,在某些实施方案中,与备份目标共享(例如,备份共享205)一起实施(并且可使用)标签文件,并且不使用和/或不需要回滚给定快照(例如,由快照状态引擎150执行的操作)。此外,在将当前元数据替换为快照元数据之后,不需要基于“新的”快照元数据来创建和/或生成“新的”快照,除非后续备份操作成功,因为回滚快照(例如如图1和图2所示的快照170回滚回回滚快照175)可被用于确定后续备份操作的开始点(例如,如果标签文件的值大于零(例如,在备份失败时恢复数据库应用程序的备份目标到先前的备份点),则已有的快照可简单回滚以替换当前打破的备份目标共享。
因此,应当理解,本文所公开的方法、系统和过程通过至少以高效方式高速缓存数据并在备份失败时将备份目标恢复到先前的备份点来改善备份失败之后的备份性能,使得作为增量备份操作的一部分的将来摄取可从由回滚快照捕获的先前时间点开始,而不会丢失数据。
示例性计算环境
图8是根据一个实施方案的计算系统的框图800,示出了如何在软件中实施回滚引擎。计算系统800可包括设备115并在广义上表示能够执行计算机可读指令的任何单处理器或多处理器计算设备或系统。计算系统800的示例包括但不限于以下各种设备中的任何一者或多者:工作站、个人计算机、手提电脑、客户端侧终端、服务器、分布式计算系统、手持设备(例如,个人数字助理和移动电话)、网络设备、存储控制器(例如,阵列控制器、磁带驱动器控制器或硬盘驱动器控制器)等。在其最基本的配置下,计算系统800可包括至少一个处理器855和存储器860。通过执行用于执行回滚引擎的软件,计算系统800成为被配置为在备份失败后改善备份性能的专用计算设备。
处理器855通常表示能够处理数据或解译和执行指令的任何类型或形式的处理单元。在某些实施方案中,处理器855可接收来自软件应用程序或模块的指令。这些指令可使处理器855执行本文描述和/或示出的实施方案中的一个或多个实施方案的功能。例如,处理器855可执行本文所述的操作中的全部或一些操作和/或可以是用于执行本文所述的操作中的全部或一些操作的装置。处理器855还可执行本文描述和/或示出的任何其他操作、方法或过程和/或可以是用于执行本文描述和/或示出的任何其他操作、方法或过程的装置。存储器860通常表示能够存储数据和/或其他计算机可读指令的任何类型或形式的易失性或非易失性存储设备或介质。示例包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、闪存存储器或任何其他合适的存储器设备。尽管并非必需,但是在某些实施方案中,计算系统800可包括易失性存储器单元和非易失性存储设备两者。在一个示例中,可将实施回滚引擎和/或目标引擎的程序指令加载到存储器860中。
在某些实施方案中,除处理器855和/或存储器860之外,计算系统800还可包括一个或多个部件或元件。例如,如图8所示,计算系统800可包括存储器控制器820、输入/输出(I/O)控制器835和通信接口845,它们中的每一者都可经由通信基础设施805互连。通信基础设施805通常表示能够促进计算设备的一个或多个部件之间的通信的任何类型或形式的基础设施。通信基础设施805的示例包括但不限于通信总线(诸如工业标准架构(ISA)、外围部件互连(PCI)、串行总线PCI express(PCIe)或类似的总线)和网络。
存储器控制器820通常表示能够处理存储器或数据或者控制计算系统800的一个或多个部件之间的通信的任何类型/形式的设备。在某些实施方案中,存储器控制器820可经由通信基础设施805控制处理器855、存储器860和输入/输出控制器835之间的通信。在某些实施方案中,存储器控制器820可单独或结合其他元件来执行本文描述和/或示出的操作或特征中的一者或多者,以及/或者可以是用于单独或与结合其他元件来执行本文所述和/或示出的操作或特征中的一者或多者的装置。
输入/输出控制器835通常表示能够协调和/或控制装置和/或计算设备的输入功能和输出功能的任何类型或形式的模块。例如,在某些实施方案中,输入/输出控制器835可控制或促进计算系统800的一个或多个元件之间的数据传送,该元件诸如处理器855、存储器860、通信接口845、显示适配器815、输入接口825和存储接口840。
通信接口845在广义上表示能够促进计算系统800与一个或多个其他设备之间的通信的任何类型或形式的通信设备或适配器。通信接口845可促进计算系统800与包括附加计算系统的私有或公共网络之间的通信。通信接口845的示例包括但不限于有线网络接口(诸如网络接口卡)、无线网络接口(诸如无线网络接口卡)、调制解调器以及任何其他合适的接口。通信接口845可经由与网络诸如互联网的直接链路提供到远程服务器的直接连接,并且还可通过例如局域网例如以太网网络、个人区域网、电话或电缆网络、蜂窝电话连接、卫星数据连接或任何其他合适的连接来间接提供此类连接。
通信接口845还可表示主机适配器,该主机适配器被配置为经由外部总线或通信信道来促进计算系统800与一个或多个附加网络或存储设备之间的通信。主机适配器的示例包括:小型计算机系统接口(SCSI)主机适配器、通用串行总线(USB)主机适配器、电气与电子工程师协会(IEEE)1394主机适配器、串行高级技术附件(SATA)、串行SCSI(SAS)和外部SATA(eSATA)主机适配器、高级技术附件(ATA)和并行ATA(PATA)主机适配器、光纤信道接口适配器、以太网适配器等。通信接口845还可允许计算系统800执行分布式或远程计算(例如,通过从远程设备接收指令/将指令发送到远程设备,以供执行)。
如图8所示,计算系统800还可包括至少一个显示设备810,该显示设备经由显示适配器815耦接到通信基础设施805。显示设备810通常表示能够可视地显示由显示适配器815转发的信息的任何类型或形式的设备。类似地,显示适配器815通常表示被配置为转发来自通信基础设施805(或来自帧缓冲器,如本领域已知的)的图形、文本和其他数据以在显示设备810上显示的任何类型或形式的设备。计算系统800还可包括经由输入接口825耦接到通信基础设施805的至少一个输入设备830。输入设备830通常表示能够向计算系统800提供由计算机或人生成的输入的任何类型或形式的输入设备。输入设备830的示例包括键盘、指向设备、语音识别设备或任何其他输入设备。
计算系统800还可包括存储设备850,该存储设备经由存储接口840耦接到通信基础设施805。存储设备850通常表示能够存储数据和/或其他计算机可读指令的任何类型或形式的存储设备或介质。例如,存储设备850可包括磁盘驱动器(例如,所谓的硬盘驱动器)、软盘驱动器、磁带驱动器、光盘驱动器、闪存驱动器等。存储接口840通常表示用于在存储设备850与计算系统800的其他部件之间传送和/或传输数据的任何类型或形式的接口或设备。存储设备850可被配置为对被配置为存储计算机软件、数据或其他计算机可读信息的可移除存储单元执行读取和/或写入。合适的可移除存储单元的示例包括软盘、磁带、光盘、闪存存储器设备等。存储设备850还可包括用于允许将计算机软件、数据或其他计算机可读指令加载到计算系统800中的其他类似结构或设备。例如,存储设备850可被配置为读取和写入软件、数据或其他计算机可读信息。存储设备850还可以是计算系统800的一部分,或者可以是通过其他接口系统访问的独立设备。
可以将许多其他设备或子系统连接到计算系统800。相反地,图8所示的部件和设备的存在不必都为了实践本文所述和/或示出的实施方案。上文提及的设备和子系统也可以按照与图8所示不同的方式互连。计算系统800也可采用任何数量的软件配置、固件配置和/或硬件配置。例如,本文公开的实施方案中的一个或多个实施方案可被编码为计算机可读存储介质上的计算机程序(也被称为计算机软件、软件应用程序、计算机可读指令或计算机控制逻辑)。计算机可读存储介质的示例包括磁存储介质(例如,硬盘驱动器和软盘)、光学存储介质(例如,CD-ROM或DVD-ROM)、电子存储介质(例如,固态驱动器和闪存介质)等。此类计算机程序也可被传输至计算系统800,以经由网络诸如互联网存储在存储器中或存储在载体介质上。
可以将包含计算机程序的计算机可读介质加载到计算系统800中。然后可以将计算机可读介质上存储的计算机程序的全部或一部分存储在系统存储器860中和/或存储设备850、高速缓存145和/或备份存储设备165的多个部分中。当由处理器855执行时,加载到计算系统800中的计算机程序可使处理器855执行本文所述和/或示出的实施方案中的一个或多个实施方案的功能和/或可使处理器成为用于执行本文所述和/或示出的实施方案中的一个或多个实施方案的功能的装置。除此之外或另选地,可在固件和/或硬件中实施本文描述和/或示出的实施方案中的一个或多个实施方案。例如,计算系统800可被配置为适于实施本文公开的实施方案中的一个或多个实施方案的专用集成电路(ASIC)。
示例性联网环境
图9是根据一个实施方案的联网系统的框图,示出了各种计算设备可如何经由网络进行通信。在某些实施方案中,附网存储(NAS)设备可被配置为使用各种协议诸如网络文件系统(NFS)、服务器消息块(SMB)或通用互联网文件系统(CIFS)来与设备115(1)-(N)进行通信。网络185通常表示能够促进计算设备115、客户端105(1)-(N)和/或备份存储设备165之间的通信的任何类型或形式的计算机网络或体系结构。
在某些实施方案中,通信接口,诸如图8中的通信接口845,可用于提供设备105、客户端105(1)-(N)、备份存储系统165和网络160之间的连接。备份共享205可为备份存储设备165的一部分并可在备份存储设备165中实施(如图9所示)和/或作为高速缓存145(1)-(N)的一部分实施。应当注意,本文描述和/或示出的实施方案并非限于互联网或任何特定的基于网络的环境。
在一些实施方案中,网络185可以是存储区域网络(SAN)。在其他实施方案中,回滚快照生成系统905可以是设备115(1)-(N)的一部分,或者可以是分开的。如果是分开的,则可经由网络185,回滚快照生成系统905和设备115(1)-(N)以通信方式耦合。在一个实施方案中,一个或多个所公开的实施方案的全部或一部分可被编码为计算机程序并且加载到由设备115(1)-(N)、回滚快照生成系统905和/或它们的任何组合上并加以执行。本文所公开的一个或多个实施方案中的全部或一部分还可以被编码为计算机程序、存储在回滚快照生成系统905、设备115(1)-(N)、存储设备165和/或高速缓存145(1)-(N)上,并且通过网络185分配。
在一些示例中,回滚快照生成系统905、设备115(1)-(N)、备份存储设备165和/或高速缓存145(1)-(N)的全部或一部分可表示云计算或基于网络的环境的一部分。云计算环境可经由互联网提供各种服务和应用程序。这些基于云的服务(例如,软件即服务、平台即服务、基础设施即服务等)可通过网页浏览器或其它远程接口访问。
本文所述的各种功能可通过远程桌面环境或任何其他基于云的计算环境提供。此外,本文所述的部件中的一个或多个部件可将数据、物理设备和/或物理设备的表示从一种形式转换为另一种形式。例如,回滚引擎155和/或目标引擎160可变换设备115(1)-(N)的行为,以便使设备115(1)-(N)在备份失败后改善备份性能。
尽管已结合若干实施方案描述了本公开,但是本公开并非旨在限制本文阐述的具体形式。相反地,本公开旨在覆盖可被合理地包括在由所附权利要求书限定的本公开的范围内的此类替代物、修改形式和等同物。
Claims (20)
1.一种计算机实施的方法,包括:
确定备份操作是否成功;以及
响应于所述备份操作不成功的确定,将备份元数据替换为快照元数据,其中
所述备份元数据与所述备份操作相关联,
所述快照元数据与快照相关联,并且
所述快照在第一时间点拍摄,并且
所述第一时间点是在开始所述备份操作之前;以及
生成回滚快照,其中
所述回滚快照允许基于所述快照元数据在第二时间点执行另一备份操作。
2.根据权利要求1所述的计算机实施的方法,还包括:
通过以下方式检测到所述备份操作不成功:
确定标签文件存在于备份共享中,
如果所述标签文件存在于所述备份共享中,则通过访问所述快照元数据来检索所述快照的标识符,以及
添加对所述快照元数据的标引,指示所述回滚快照的生成。
3.根据权利要求1所述的计算机实施的方法,其中所述生成所述回滚快照包括:
在所述回滚快照和请求所述另一备份操作的应用程序之间执行交叉校验操作。
4.根据权利要求3所述的计算机实施的方法,其中:
所述应用程序包括应用程序元数据,并且
所述应用程序元数据与所述备份操作相关联。
5.根据权利要求4所述的计算机实施的方法,其中所述执行所述交叉校验操作包括:
从所述应用程序元数据中移除一个或多个系统变更号;以及
将所述回滚快照指定为后续备份操作的备份目标。
6.根据权利要求5所述的计算机实施的方法,还包括:
忽略作为先前备份操作的一部分而生成的同步写入请求。
7.根据权利要求6所述的计算机实施的方法,还包括:
接收所述先前备份操作已完成的确认;以及
在接收到所述先前备份操作已完成的确认时,生成快照请求以生成所述快照。
8.根据权利要求6所述的计算机实施的方法,还包括:
将作为所述同步写入请求的一部分的文件写入一个或多个数据容器文件以保留数据位置。
9.根据权利要求6所述的计算机实施的方法,还包括:
将所述回滚快照导出到所述应用程序,其中
所述同步写入请求由所述应用程序生成,并且
所述交叉校验操作由所述应用程序执行;以及
基于所述回滚快照来执行所述后续备份操作,其中
所述后续备份操作是增量备份操作。
10.根据权利要求8所述的计算机实施的方法,还包括:
确定所述文件是否已被关闭;以及
响应于所述文件已被关闭的确定,将所述文件持久保存在计算机可读存储介质中。
11.一种包括程序指令的非暂态计算机可读存储介质,所述程序指令可执行以:
确定备份操作是否成功;以及
响应于所述备份操作不成功的确定,将备份元数据替换为快照元数据,其中
所述备份元数据与所述备份操作相关联,
所述快照元数据与快照相关联,并且
所述快照在第一时间点拍摄,并且
所述第一时间点是在开始所述备份操作之前;以及
生成回滚快照,其中
所述回滚快照允许基于所述快照元数据在第二时间点执行另一备份操作。
12.根据权利要求11所述的非暂态计算机可读存储介质,还包括:
通过以下方式检测到所述备份操作不成功:
确定标签文件存在于备份共享中,
如果所述标签文件存在于所述备份共享中,则通过访问所述快照元数据来检索所述快照的标识符,以及
添加对所述快照元数据的标引,指示所述回滚快照的生成。
13.根据权利要求12所述的非暂态计算机可读存储介质,其中
所述回滚快照的生成包括在所述回滚快照和请求所述另一备份操作的应用程序之间执行交叉校验操作,
所述应用程序包括应用程序元数据,
所述应用程序元数据与所述备份操作相关联,并且
执行所述交叉校验操作包括从所述应用程序元数据中移除一个或多个系统变更号,以及将所述回滚快照指定为后续备份操作的备份目标。
14.根据权利要求13所述的非暂态计算机可读存储介质,还包括:
忽略作为先前备份操作的一部分而生成的同步写入请求;
接收所述先前备份操作已完成的确认;
在接收到所述先前备份操作已完成的确认时,生成快照请求以生成所述快照,
将作为所述同步写入请求的一部分的文件写入一个或多个数据容器文件以保留数据位置;
确定所述文件是否已被关闭;以及
响应于所述文件已被关闭的确定,将所述文件持久保存在计算机可读存储介质中。
15.根据权利要求14所述的非暂态计算机可读存储介质,还包括:
将所述回滚快照导出到所述应用程序,其中
所述同步写入请求由所述应用程序生成,并且
所述交叉校验操作由所述应用程序执行;以及
基于所述回滚快照来执行所述后续备份操作,其中
所述后续备份操作是增量备份操作。
16.一种系统,包括:
一个或多个处理器;和
存储器,所述存储器耦接到所述一个或多个处理器,其中所述存储器存储能够由所述一个或多个处理器执行的程序指令以:
确定备份操作是否成功;以及
响应于所述备份操作不成功的确定,将备份元数据替换为快照元数据,其中
所述备份元数据与所述备份操作相关联,
所述快照元数据与快照相关联,并且
所述快照在第一时间点拍摄,并且
所述第一时间点是在开始所述备份操作之前;以及
生成回滚快照,其中
所述回滚快照允许基于所述快照元数据在第二时间点执行另一备份操作。
17.根据权利要求16所述的系统,还包括:
通过以下方式检测到所述备份操作不成功:
确定标签文件存在于备份共享中,
如果所述标签文件存在于所述备份共享中,则通过访问所述快照元数据来检索所述快照的标识符,以及
添加对所述快照元数据的标引,指示所述回滚快照的生成。
18.根据权利要求17所述的系统,其中
所述回滚快照的生成包括在所述回滚快照和请求所述另一备份操作的应用程序之间执行交叉校验操作,
所述应用程序包括应用程序元数据,
所述应用程序元数据与所述备份操作相关联,并且
执行所述交叉校验操作包括从所述应用程序元数据中移除一个或多个系统变更号,以及将所述回滚快照指定为后续备份操作的备份目标。
19.根据权利要求18所述的系统,还包括:
忽略作为先前备份操作的一部分而生成的同步写入请求;
接收所述先前备份操作已完成的确认;
在接收到所述先前备份操作已完成的确认时,生成快照请求以生成所述快照;
将作为所述同步写入请求的一部分的文件写入一个或多个数据容器文件以保留数据位置;
确定所述文件是否已被关闭;以及
响应于所述文件已被关闭的确定,将所述文件持久保存在计算机可读存储介质中。
20.根据权利要求19所述的系统,还包括:
将所述回滚快照导出到所述应用程序,其中
所述同步写入请求由所述应用程序生成,并且
所述交叉校验操作由所述应用程序执行;以及
基于所述回滚快照来执行所述后续备份操作,其中
所述后续备份操作是增量备份操作。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/581320 | 2017-04-28 | ||
US15/581,320 US10599524B2 (en) | 2017-04-28 | 2017-04-28 | Backup performance after backup failure |
PCT/US2018/029523 WO2018200778A1 (en) | 2017-04-28 | 2018-04-26 | Improving backup performance after backup failure |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110612516A true CN110612516A (zh) | 2019-12-24 |
CN110612516B CN110612516B (zh) | 2023-02-03 |
Family
ID=62685058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880027418.8A Active CN110612516B (zh) | 2017-04-28 | 2018-04-26 | 在备份失败后改善备份性能 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10599524B2 (zh) |
EP (1) | EP3635555B1 (zh) |
JP (1) | JP7041168B2 (zh) |
CN (1) | CN110612516B (zh) |
WO (1) | WO2018200778A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111767067A (zh) * | 2020-04-16 | 2020-10-13 | 福建福清核电有限公司 | 一种核电厂adacs_n平台报警卡在线更新方法 |
CN112860491A (zh) * | 2021-03-17 | 2021-05-28 | 深圳市腾讯信息技术有限公司 | 一种数据冷备系统及方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11550820B2 (en) * | 2017-04-28 | 2023-01-10 | Oracle International Corporation | System and method for partition-scoped snapshot creation in a distributed data computing environment |
US10725763B1 (en) * | 2017-06-28 | 2020-07-28 | Amazon Technologies, Inc. | Update and rollback of configurations in a cloud-based architecture |
US11032245B2 (en) * | 2017-10-27 | 2021-06-08 | International Business Machines Corporation | Cognitive stateful firewall for IoT devices |
US20190129802A1 (en) * | 2017-11-02 | 2019-05-02 | EMC IP Holding Company LLC | Backup within a file system using a persistent cache layer to tier data to cloud storage |
CN110058962B (zh) * | 2018-01-18 | 2023-05-23 | 伊姆西Ip控股有限责任公司 | 确定虚拟机快照的一致性级别的方法、设备和计算机程序产品 |
US10951544B2 (en) * | 2019-01-30 | 2021-03-16 | The Boeing Company | Apparatus and method of crosschecking data copies using one or more voter elements |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040267835A1 (en) * | 2003-06-30 | 2004-12-30 | Microsoft Corporation | Database data recovery system and method |
US20080162590A1 (en) * | 2007-01-03 | 2008-07-03 | Oracle International Corporation | Method and apparatus for data rollback |
US20130054533A1 (en) * | 2011-08-24 | 2013-02-28 | Microsoft Corporation | Verifying a data recovery component using a managed interface |
CN105074660A (zh) * | 2013-03-21 | 2015-11-18 | 斯托尔万有限公司 | 部署数据-路径相关插件 |
US9424137B1 (en) * | 2013-09-27 | 2016-08-23 | Emc Corporation | Block-level backup of selected files |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6934822B2 (en) * | 2002-08-06 | 2005-08-23 | Emc Corporation | Organization of multiple snapshot copies in a data storage system |
US7966293B1 (en) * | 2004-03-09 | 2011-06-21 | Netapp, Inc. | System and method for indexing a backup using persistent consistency point images |
AU2006262045B2 (en) * | 2005-06-24 | 2011-11-03 | Catalogic Software, Inc. | System and method for high performance enterprise data protection |
JP2007141043A (ja) | 2005-11-21 | 2007-06-07 | Hitachi Ltd | ストレージシステムにおける障害管理方法 |
US8046547B1 (en) * | 2007-01-30 | 2011-10-25 | American Megatrends, Inc. | Storage system snapshots for continuous file protection |
US8190836B1 (en) | 2008-04-30 | 2012-05-29 | Network Appliance, Inc. | Saving multiple snapshots without duplicating common blocks to protect the entire contents of a volume |
US8082408B2 (en) | 2008-06-30 | 2011-12-20 | Symantec Operating Corporation | System and method for resuming backup of a volume after a backup operation prematurely terminates |
US8364920B1 (en) | 2009-04-06 | 2013-01-29 | Network Appliance, Inc. | System and method for transferring and backing up luns and lun clones on primary and secondary servers |
US8914663B2 (en) | 2012-03-28 | 2014-12-16 | Hewlett-Packard Development Company, L.P. | Rescheduling failed backup jobs |
US10185583B1 (en) * | 2012-06-27 | 2019-01-22 | EMC IP Holding Company LLC | Leveraging snapshots |
US10318495B2 (en) * | 2012-09-24 | 2019-06-11 | Sandisk Technologies Llc | Snapshots for a non-volatile device |
JP5433069B1 (ja) | 2012-10-30 | 2014-03-05 | 日本電信電話株式会社 | バックアップ装置、バックアッププログラム及びバックアップシステム |
US9804934B1 (en) * | 2014-12-30 | 2017-10-31 | EMC IP Holding Company LLC | Production recovery using a point in time snapshot |
US20170068469A1 (en) * | 2015-09-03 | 2017-03-09 | Microsoft Technology Licensing, Llc | Remote Shared Virtual Disk Snapshot Creation |
US10228871B2 (en) | 2016-02-22 | 2019-03-12 | Netapp Inc. | Enabling data integrity checking and faster application recovery in synchronous replicated datasets |
-
2017
- 2017-04-28 US US15/581,320 patent/US10599524B2/en active Active
-
2018
- 2018-04-26 JP JP2019557601A patent/JP7041168B2/ja active Active
- 2018-04-26 EP EP18732942.0A patent/EP3635555B1/en active Active
- 2018-04-26 CN CN201880027418.8A patent/CN110612516B/zh active Active
- 2018-04-26 WO PCT/US2018/029523 patent/WO2018200778A1/en unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040267835A1 (en) * | 2003-06-30 | 2004-12-30 | Microsoft Corporation | Database data recovery system and method |
US20080162590A1 (en) * | 2007-01-03 | 2008-07-03 | Oracle International Corporation | Method and apparatus for data rollback |
US20130054533A1 (en) * | 2011-08-24 | 2013-02-28 | Microsoft Corporation | Verifying a data recovery component using a managed interface |
CN105074660A (zh) * | 2013-03-21 | 2015-11-18 | 斯托尔万有限公司 | 部署数据-路径相关插件 |
US9424137B1 (en) * | 2013-09-27 | 2016-08-23 | Emc Corporation | Block-level backup of selected files |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111767067A (zh) * | 2020-04-16 | 2020-10-13 | 福建福清核电有限公司 | 一种核电厂adacs_n平台报警卡在线更新方法 |
CN111767067B (zh) * | 2020-04-16 | 2022-05-20 | 福建福清核电有限公司 | 一种核电厂adacs_n平台报警卡在线更新方法 |
CN112860491A (zh) * | 2021-03-17 | 2021-05-28 | 深圳市腾讯信息技术有限公司 | 一种数据冷备系统及方法 |
CN112860491B (zh) * | 2021-03-17 | 2023-05-02 | 深圳市腾讯信息技术有限公司 | 一种数据冷备系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110612516B (zh) | 2023-02-03 |
JP2020518059A (ja) | 2020-06-18 |
WO2018200778A1 (en) | 2018-11-01 |
JP7041168B2 (ja) | 2022-03-23 |
EP3635555B1 (en) | 2021-03-31 |
US20180314597A1 (en) | 2018-11-01 |
EP3635555A1 (en) | 2020-04-15 |
US10599524B2 (en) | 2020-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110612516B (zh) | 在备份失败后改善备份性能 | |
US10545833B1 (en) | Block-level deduplication | |
US9128948B1 (en) | Integration of deduplicating backup server with cloud storage | |
US11507550B2 (en) | Eventual consistency in a deduplicated cloud storage system | |
US8250033B1 (en) | Replication of a data set using differential snapshots | |
US8874522B2 (en) | Managing backups of data objects in containers | |
US10705917B2 (en) | Consolidated full backup of a restored virtual machine | |
CN111417931A (zh) | 使用副本来执行备份操作 | |
US9785643B1 (en) | Systems and methods for reclaiming storage space in deduplicating data systems | |
US10929176B2 (en) | Method of efficiently migrating data from one tier to another with suspend and resume capability | |
US11775500B2 (en) | File system consistency in a distributed system using version vectors | |
US20210042327A1 (en) | Container reclamation using probabilistic data structures | |
US20140279943A1 (en) | File system verification method and information processing apparatus | |
CN109196478B (zh) | 用于小对象的容错企业对象存储系统 | |
US11392546B1 (en) | Method to use previously-occupied inodes and associated data structures to improve file creation performance | |
US8677088B1 (en) | Systems and methods for recovering primary sites after failovers to remote secondary sites | |
US10649807B1 (en) | Method to check file data integrity and report inconsistencies with bulk data movement | |
US11163748B1 (en) | Fingerprint backward compatibility in deduplication backup systems | |
US9529812B1 (en) | Timestamp handling for partitioned directories | |
US8266110B1 (en) | Integrated archival and backup | |
US10002053B1 (en) | Optimized index usage for data restore | |
US11847334B2 (en) | Method or apparatus to integrate physical file verification and garbage collection (GC) by tracking special segments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |