CN114968667A - 一种备份管理方法及系统 - Google Patents

一种备份管理方法及系统 Download PDF

Info

Publication number
CN114968667A
CN114968667A CN202210597910.7A CN202210597910A CN114968667A CN 114968667 A CN114968667 A CN 114968667A CN 202210597910 A CN202210597910 A CN 202210597910A CN 114968667 A CN114968667 A CN 114968667A
Authority
CN
China
Prior art keywords
backup
target
isolation domain
data
operation request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210597910.7A
Other languages
English (en)
Other versions
CN114968667B (zh
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anchao Cloud Software Co Ltd
Original Assignee
Jiangsu Anchao Cloud Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Anchao Cloud Software Co Ltd filed Critical Jiangsu Anchao Cloud Software Co Ltd
Priority to CN202210597910.7A priority Critical patent/CN114968667B/zh
Publication of CN114968667A publication Critical patent/CN114968667A/zh
Application granted granted Critical
Publication of CN114968667B publication Critical patent/CN114968667B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供了一种备份管理方法及系统,该方法包括:确定备份目标端中的目标隔离域;建立备份源端与备份目标端所确定的目标隔离域的关联关系;备份目标端基于关联关系执行备份源端发起的数据操作请求对应操作。通过本发明,实现了高效地管理备份源端与备份目标端的关系及细粒度地访问权限的控制,同时还实现了备份数据的共享。

Description

一种备份管理方法及系统
技术领域
本发明涉及计算机数据备份技术领域,尤其涉及一种备份管理方法及系统。
背景技术
数据是企业经营和业务发展的核心资产,在企业应用服务和数据流转的生命周期中,为了防止生产数据的丢失,通常要对生产数据执行备份操作。
执行备份操作用户一般选择的是远程备份或者将文件副本备份至私有云或者公有云以保证数据的安全。在线备份基于互联网,用户可以自行地对选定的文件进行备份操作。
然而,当存在大量的数据进行备份时,对备份源端以及备份目标端的关系管理也就显得格外重要。现有的备份方案一般是一对一的关系进行备份,即,固定的备份源端以及固定的备份目标端。前述一对一的备份方案具体为:在备份操作开始之前,首先配置备份远端以及备份目标端两者之间的映射关系,然后再基于两者的映射关系实现一对一的备份。而这种一对一的备份方案存在不能实现动态地修改备份目标端的缺陷,只能将备份源端的数据备份至同一个地方,不能满足当需要动态地将数据备份至多个备份目标端的需求。此外,现有的备份方案中还包括一对多的备份方案,这个方案虽然解决了上述可以动态地修改备份目标端的问题,但是他们的配置都很复杂,而且存在不能支持对多个备份目标端的权限管理的缺陷。
有鉴于此,有必要对现有技术中的备份管理方法予以改进,以解决上述问题。
发明内容
本发明的目的在于揭示一种备份管理方法及系统,用以解决现有技术中备份的局限性以及无法对备份进行管理的问题。
为实现上述目的,本发明提供了一种备份管理方法,响应于备份源端向备份目标端发起的数据操作请求,包括:
确定备份目标端中的目标隔离域;
建立备份源端与备份目标端所确定的目标隔离域的关联关系;
备份目标端基于所述关联关系执行备份源端发起的数据操作请求对应操作。
作为本发明的进一步改进,所述确定备份目标端中的目标隔离域包括:
备份源端向备份目标端发起隔离域的创建请求或者指定请求;
备份目标端接收并响应所述隔离域的创建请求或者指定请求,在备份目标端创建隔离域或者指定任一隔离域以作为所述目标隔离域。
作为本发明的进一步改进,所述关联关系包括:备份源端的集群所对应的识别码、备份目标端所确定的目标隔离域以及目标隔离域的访问权限所形成的映射关系。
作为本发明的进一步改进,所述访问权限包括读写类型或者只读类型中的任意一种;
在备份目标端基于所述关联关系执行备份源端发起的数据操作请求对应操作的一个周期内,仅确定一个读写类型的访问权限,或者至少一个只读类型的访问权限。
作为本发明的进一步改进,所述备份目标端基于所述关联关系执行备份源端发起的数据操作请求对应操作,包括:
备份目标端接收并响应备份源端所发起的数据操作请求,判断所述备份源端是否已建立与备份目标端所确定的目标隔离域的关联关系;
若是,则判断所述关联关系所包含的访问权限与所述数据操作请求是否匹配,以确定是否执行备份源端所发起的数据操作请求对应操作;
若否,则拒绝所述备份源端所发起的数据操作请求。
作为本发明的进一步改进,所述判断所述关联关系所包含的访问权限与所述数据操作请求是否匹配,以确定是否执行备份源端所发起的数据操作请求对应操作,包括:
判断所述关联关系所包含的访问权限与所述数据操作请求是否匹配;
若是,则执行备份源端所发起的数据操作请求对应操作;
若否,则拒绝所述备份源端所发起的数据操作请求。
作为本发明的进一步改进,所述备份管理方法在备份目标端基于所述关联关系执行备份源端发起的数据操作请求对应操作之后,还包括:
备份源端向备份目标端发起对建立的备份源端与备份目标端所确定的目标隔离域的关联关系的修改请求;
备份目标端接收并响应所述修改请求,执行修改事件,并将修改事件的执行结果反馈至备份源端。
作为本发明的进一步改进,所述修改请求包括:备份源端向备份目标端发起的对目标隔离域的注销请求;
确定备份源端对所述备份源端执行数据操作请求所关联的目标隔离域的使用情况,并在所述关联的目标隔离域的不使用时,注销备份源端与备份目标端所确定的目标隔离域所建立的关联关系,同时保存基于所述关联关系已执行的数据操作请求对应操作所对应的数据。
作为本发明的进一步改进,所述备份管理方法,还包括:
将所述基于所述关联关系已执行的数据操作请求对应操作所对应的数据共享至响应向备份目标端发起数据操作请求的备份源端。
基于相同发明思想,本发明还揭示了一种备份管理系统,响应于备份源端向备份目标端发起的数据操作请求,包括:
确定模块,确定备份目标端中的目标隔离域;
预处理模块,执行建立备份源端与备份目标端所确定的目标隔离域的关联关系事件;
执行模块,执行备份目标端基于所述关联关系执行备份源端发起的数据操作请求对应操作事件。
与现有技术相比,本发明的有益效果是:
首先,确定备份目标端中的目标隔离域;其次,建立备份源端与备份目标端所确定的目标隔离域的关联关系;最后,备份目标端基于所述关联关系执行备份源端发起的数据操作请求对应操作。通过本发明,实现了高效地管理备份源端与备份目标端的关系及细粒度地访问权限的控制,同时还实现了备份数据的共享。
附图说明
图1为本发明所揭示的一种备份管理方法的整体流程图;
图2为本发明所揭示的一种计算机系统的拓扑图;
图3为备份源端与备份目标端的拓扑图;
图4为图1所示出的步骤3的具体步骤图;
图5为本发明基于图1所示出的备份管理系统的拓扑图。
具体实施方式
下面结合附图所示的各实施方式对本发明进行详细说明,但应当说明的是,这些实施方式并非对本发明的限制,本领域普通技术人员根据这些实施方式所作的功能、方法、或者结构上的等效变换或替代,均属于本发明的保护范围之内。
需要说明的是,术语“备份源端”是指发出数据方。术语“备份目标端”是指接收数据方。
请参图1至图4所示,本发明示出了一种备份管理方法的一种具体实施方式。
本发明所揭示的一种备份管理方法的应用场景为云计算平台中对备份源端所包含的数据作备份操作,同时还实现了对备份源端所包含的集群与备份目标端所包含的隔离域(或者目标隔离域)之间的管理。该备份管理方法可以运行在部署有备份源端以及备份目标端的计算机系统中,其中,备份源端包含至少一个集群,每个集群中均部署至少一个计算节点,计算节点上运行了备份软件(即,node),用以执行数据备份操作。备份目标端21也部署有计算节点,同样运行了备份软件,该计算节点接收自备份源端部署的计算节点上的备份软件所发出的请求并作出相应的操作(例如,下述数据操作请求对应操作、关联关系的修改请求对应的修改关联关系操作、目标隔离域的注销请求对应的注销目标隔离域操作、目标隔离域的删除请求对应的删除目标隔离域操作等)。另外,该备份管理方法还可以运行在部署有多个计算机系统的云平台中,该云平台可以被理解为由超融合一体机、计算机、服务器、数据中心或者便捷式终端通过虚拟化技术所形成的一种服务或者系统。申请人在本实施例中主要以计算机系统为示范性说明。
示例性地,本发明所揭示的一种备份管理方法,首先,确定备份目标端中的目标隔离域;其次,建立备份源端与备份目标端所确定的目标隔离域的关联关系;最后,备份目标端基于关联关系执行备份源端发起的数据操作请求对应操作。
需要说明的是,在备份目标端中确定目标隔离域,其中,确定目标隔离域的方式可以是如下几种:一种为,备份目标端21接收并响应自备份源端11向备份目标端21发起的隔离域的创建请求,在备份目标端21创建一个site对象,该site对象表示一个隔离域,以作为目标隔离域;另一种为,备份目标端21接收并响应自备份源端11向备份目标端发起的隔离域的指定请求,在备份目标端21所创建的多个隔离域中指定任一隔离域作为目标隔离域。通过前述创建新的隔离域作为目标隔离域或者在已创建的多个隔离域中选取一隔离域作为目标隔离域,实现了下述不同备份源端11所部署的不同集群对目标隔离域指定的灵活性,以达到下文所揭示的技术效果。备份源端11在备份目标端21中确定目标隔离域后,建立备份源端11所包含的集群与备份目标端21所确定的目标隔离域之间的关联关系,其中,关联关系包括:备份源端11的集群所对应的识别码、备份目标端21所确定的目标隔离域以及目标隔离域的访问权限所形成的映射关系。访问权限包含读写类型(RWD)或者只读类型(RO)中的任意一种,访问权限“读写”表示备份源端11所包含的集群对目标隔离域可以执行写入数据操作、删除数据操作以及修改数据操作。访问权限“只读”表示备份源端11对目标隔离域仅可以执行读取数据操作。另外,基于关联关系执行备份源端11发起的数据操作请求对应操作的一个周期内,仅可以确定一个读写类型的访问权限所对应的集群,以及至少一个只读类型的访问权限所对应的集群。前述确定一个读写类型的访问权限所对应的集群可发生在一个周期内,也发可生在一个时间点。由此,一个周期内仅仅存在一个集群可以对目标隔离域执行修改数据操作(即,执行写入数据操作和/或删除数据操作),其他的集群仅可以对目标隔离域执行读取数据操作,以避免同一时间点或者同一周期内出现多个集群均对目标隔离域执行修改数据操作,以导致目标隔离域中备份的数据出现紊乱及权限冲突的情况,从而保证了目标隔离域中备份的数据的唯一性以及准确性。建立备份源端11所包含的集群与备份目标端21所确定的目标隔离域的关联关系后,备份目标端21接收并响应自备份源端11向备份目标端所发起的数据操作请求,基于关联关系确定是否执行数据操作请求对应操作。
具体而言,首先判断备份源端11(即,数据操作请求所对应的集群)是否已建立与备份目标端21所确定的目标隔离域的关联关系,若否(即,数据操作请求所对应的集群未建立与备份目标端21所确定的目标隔离域的关联关系),则拒绝备份源端11所发起的数据操作请求;若是(即,数据操作请求所对应的集群已建立与备份目标端21所确定的目标隔离域的关联关系),则判断关联关系(即,该数据操作请求所对应的集群与目标隔离域的关联关系)所包含的访问权限与数据操作请求是否匹配,若否(即,关联关系所包含的访问权限与数据操作请求不匹配),则拒绝备份源端11所发起的数据操作请求;若是(即,关联关系所包含的访问权限与数据操作请求匹配),则执行备份源端11所发起的数据操作请求对应操作。通过两次判断以确定是否执行备份源端11所发起的数据操作请求对应操作,以实现了细粒度地控制备份源端11所包含的集群对备份目标端21所包含的目标隔离域的访问,同时还实现了隔离各个备份源端所包含的集群所备份的数据的目的。
另外,备份源端11还可以向备份目标端21发起对已建立的备份源端11与备份目标端21所确定的目标隔离域的关联关系的修改请求,以通过备份目标端21执行修改事件,即,执行关联关系的修改请求所对应的修改关联关系操作,从而通过备份目标端21修改备份源端11所包含的集群与备份目标端21所确定的目标隔离域的关联关系,最终实现了动态地调整备份源端与备份目标端之间关联关系。
此外,当备份源端11所包含的集群不需要使用备份目标端21所确定的目标隔离域时,可以对不需要使用的目标隔离域执行注销目标隔离域操作。确定备份源端11对备份源端11执行数据操作请求所关联的目标隔离域的使用情况,并在所关联的目标隔离域不使用时,注销备份源端与备份目标端所确定的目标隔离域所建立的关联关系,同时保存基于关联关系已执行的数据操作请求对应操作所对应的数据,从而当目标隔离域被备份源端所包含的任意集群建立关联关系后,可以利用目标隔离域中所备份的数据执行数据操作请求对应操作,由此实现了不同备份源端在不同目标隔离域备份的数据在不同备份源端的共享功能。另外,还可以对没有备份数据的隔离域进行删除操作,以释放该隔离域(即,没有备份数据的隔离域)所占用的资源,从而提高了备份目标端中计算节点形成隔离域所对应资源的利用率。
参图1所示,在本实施方式中,一种备份管理方法包括以下步骤S1至步骤S3。
步骤S1、确定备份目标端中的目标隔离域。
示例性地,参图2与图3所示,一种计算机系统100,包括:备份源端11,以及备份目标端21。备份源端11中部署a个集群(即,集群111~集群11a,其中,a取大于等于2的正整数),备份目标端21中部署b个隔离域(即,隔离域211~隔离域21b,其中,b取大于等于2的正整数)。备份源端11所部署的每个集群均包含至少一个计算节点,并在计算节点中运行备份软件,以通过备份软件可以将该集群上的数据备份至备份目标端21。另外,同一个集群所包含的多个计算节点存在相同的识别码(即,集群id)。此外,备份目标端21部署于云端(即,私有云或者公有云),同样部署一个计算节点并运行备份软件(即,参图3所示出的Node22),该计算节点(即,运行Node22的计算节点)接收自备份源端11所部署的计算节点上的备份软件所发起的请求并作出相应的响应。同时,该备份目标端21部署有多个隔离域(即,图3中所示出的隔离域211~隔离域21b),其中,隔离域用以记录备份源端所包含的集群与该隔离域之间的关联关系,以及备份源端所包含的集群所对应的备份的数据。
具体地,备份源端11向备份目标端21发起隔离域的创建请求,备份目标端21接收并响应隔离域的创建请求,在备份目标端21创建一个site对象,该site对象表示一个隔离域,然后返回至备份源端11前述创建的隔离域,以作为目标隔离域;或者,备份源端11向备份目标端21发起隔离域的指定请求,备份目标端21接收并响应隔离域的指定请求,在备份目标端21所创建的隔离域中指定任意一隔离域以作为目标隔离域。目标隔离域是指备份源端11所包含的集群将数据备份的隔离域,即作为目标隔离域。通过前述创建新的隔离域作为目标隔离域或者在已创建的多个隔离域中选取一隔离域作为目标隔离域,实现了下述不同备份源端11所部署的不同集群对目标隔离域指定的灵活性,以达到下文所揭示的技术效果。
需要说明的是,备份源端11所部署的集群也可以理解为一个节点,各节点之间为独立存在,不会互相干涉。
步骤S2、建立备份源端与备份目标端所确定的目标隔离域的关联关系。
示例性地,建立备份源端11所包含的集群与备份目标端21所确定的目标隔离域之间的关联关系,其中,关联关系包括:备份源端11的集群所对应的识别码、备份目标端所确定的目标隔离域以及目标隔离域的访问权限所形成的映射关系。
具体地,备份源端11向备份目标端21发起目标隔离域的注册请求,其中,目标隔离域的注册请求中包含备份源端的集群所对应的识别码以及对目标隔离域的访问权限。备份目标端21接收并相应自备份源端11所发起的目标隔离域的注册请求,在目标隔离域中记录目标隔离域的注册请求中包含备份源端11的集群所对应的识别码以及对目标隔离域的访问权限,从而建立备份源端11的集群与备份目标端21所确定的目标隔离域的关联关系,即,建立备份源端11的集群所对应的识别码、备份目标端21所确定的目标隔离域以及目标隔离域的访问权限所形成的映射关系,然后将该关联关系返回至备份源端11。
需要说明的是,访问权限包括:读写类型(RWD)或者只读类型(RO)中的任意一种。访问权限“读写”表示备份源端11所包含的集群对目标隔离域可以执行写入数据操作、删除数据操作以及读取数据操作,访问权限“只读”表示备份源端11所包含的集群对目标隔离域仅可以执行读取数据操作。另外,前述识别码也可以理解为备份源端11所包含的集群所对应的集群id,同一个集群的计算节点具有相同的集群id(即,相同的识别码)。此外,基于关联关系执行下述备份源端发起的数据操作请求对应操作的一个周期内,仅确定一个读写类型的访问权限,以及至少一个只读类型的访问权限。例如,参图3所示,当备份源端11的集群111对备份目标端21所确定的目标隔离域211的访问权限为读写类型时,备份源端的其他集群对该目标隔离域211的访问权限仅可以为只读类型;当备份源端11的集群11对备份目标端21所确定的目标隔离域211的访问权限不为读写类型时,备份源端11的其他任意一个集群对目标隔离域211的访问权限可以为读写类型,剩余的其他集群对目标隔离域211的访问权限均为只读类型。前述对访问权限的部署方法也可以理解为,同一时间点仅可以存在一个读写类型访问权限所对应的集群,可以存在多个只读类型的访问权限所对应的集群。由此,在同一时间点或者一个周期内,仅仅存在一个集群可以对目标隔离域执行修改数据操作(即,执行写入数据操作和/或删除数据操作),其他的集群仅可以对目标隔离域中执行读取数据的操作,从而避免同一时间点或者同一周期内出现多个集群均对目标隔离域执行修改数据操作,以导致目标隔离域中备份的数据出现紊乱的情况,从而保证了目标隔离域中备份的数据的唯一性以及准确性。
步骤S3、备份目标端基于关联关系执行备份源端发起的数据操作请求对应操作。
示例性地,备份源端11中的集群建立与备份目标端21所确定的目标隔离域的关联关系后,基于关联关系确定是否执行备份源端11发起的数据操作请求对应操作。备份源端11向备份目标端21所确定目标隔离域发起数据操作请求,备份目标端21接收并响应自备份源端11所发起的数据操作请求,首先第一次判断数据操作请求中所包含的备份源端11的集群是否已建立与备份目标端21所确定的目标隔离域的关联关系,以确定是否进行第二次判断;第二判断关联关系所包含的访问权限与数据操作请求是否匹配,以确定是否执行备份源端所发起的数据操作请求对应操作。
参图4所示,包括以下步骤S41至步骤S45。
步骤S41、备份目标端接收并响应备份源端所发起的数据操作请求。
步骤S42、判断备份源端是否已建立与备份目标端所确定的目标隔离域的关联关系;若是,则执行步骤S44;若否,则执行步骤S43。
步骤S43、拒绝备份源端所发起的数据操作请求。
步骤S44、判断关联关系所包含的访问权限与数据操作请求是否匹配;若是,则执行步骤S45;若否,则执行步骤S43。
步骤S45、执行备份源端所发起的数据操作请求对应操作。
具体地,备份目标端21接收并响应自备份源端11所发起的数据操作请求,其中,数据操作请求包含备份源端11的集群所对应的识别码,以及目标隔离域(也可以理解为目标隔离域所对应的识别码)。首先备份目标端21判断备份源端11的节点(或者集群)是否已建立与备份目标端所确定的目标隔离域的关联关系。若否(即,备份源端11的集群未建立与备份目标端21所确定的目标隔离域的关联关系),则拒绝备份源端11所发起的数据操作请求;若是(即,备份源端11的集群已建立与备份目标端21所确定的目标隔离域的关联关系),则判断关联关系所包含的访问权限与数据操作请求是否匹配,以确定是否执行自备份源端11所发起的数据操作请求对应操作。具体而言,判断关联关系所包含的访问权限与数据操作请求是否匹配,若否(即,关联关系所包含的访问权限与数据操作请求不匹配),则拒绝该数据操作请求;若是(即,关联关系所包含的访问权限与数据操作请求匹配),则执行该数据操作请求对应操作。
需要说明的是,前述确定是否建立了关联关系包括如下逻辑:通过比较备份源端11的集群所对应的识别码是否存在于目标隔离域所记录的识别码中,若目标隔离域中记录了该备份源端11的集群所对应的识别码,则判定备份源端11的节点(或者集群)已建立与目标隔离域的关联关系;若目标隔离域中没有记录该备份源端11的节点(或者集群)所对应的识别码,则判定备份源端11的节点(或者集群)未建立与目标隔离域的关联关系。
另外,数据操作请求是指备份源端11所部署的集群对备份目标端21所确定的目标隔离域所发起的与数据相关的请求,例如,写入数据操作请求、删除数据操作请求、读取数据操作请求等。执行数据操作请求对应操作是指,执行写入数据操作请求所对应的写入数据操作、执行删除数据操作请求所对应的删除数据操作、执行读取数据操作请求所对应的读取数据操作等备份目标端21执行的数据处理事件。
此外,前述判断关联关系所包含的访问权限与数据操作请求是否匹配是指,当数据操作请求为写入数据请求时,则与写入数据请求所匹配的访问权限为读写类型;当数据操作请求为删除数据请求时,则与删除数据请求所匹配的访问权限为只读类型;当数据操作请求为读取数据请求时,则与读取数据请求所匹配的访问权限为读写类型或者只读类型。若关联关系所包含的访问权限与该数据操作请求不匹配,则拒绝该数据操作请求;若关联关系所包含的访问权限与该数据操作请求匹配,则执行该数据操作请求对应操作。通过两次判断以确定是否执行备份源端11所发起的数据操作请求对应操作,以实现细粒度地控制备份源端11所包含的集群对备份目标端21所确定的目标隔离域(或者目标隔离域)的访问,同时还实现了隔离各个备份源端11所包含的集群所备份的数据的目的。另外,备份源端可以修改已建立的备份源端11与备份目标端21所对应的关联关系,其中,修改关联关系主要为修改备份源端11所包含的集群对备份目标端21所确定的目标隔离域的访问权限。具体而言,备份源端11向备份目标端21发起对建立的备份源端11与备份目标端21所确定的目标隔离域的关联关系的修改请求,备份目标端21接收并响应前述关联关系的修改请求,执行修改事件,并将修改事件的执行结果反馈至备份源端11。执行修改事件是指,备份目标端21修改备份源端11所包含的集群对备份目标端21所确定的访问权限。修改访问权限包括:将读写类型修改为只读类型,或者将只读类型修改为读写类型。通过备份目标端21修改备份源端11所包含的集群与备份目标端所确定的目标隔离域的关联关系,以实现的动态地调整备份源端与备份目标端之间关联关系,即,动态调整备份源端11的集群所对应的识别码、备份目标端21所确定的目标隔离域以及目标隔离域的访问权限所形成的映射关系。
此外,还可以确定备份源端11对备份源端11执行数据操作请求所关联的目标隔离域的使用情况,并在关联的目标隔离域的不使用时,注销备份源端11与备份目标端所确定的目标隔离域所建立的关联关系,同时保存基于关联关系已执行的数据操作请求对应操作所对应的数据。具体而言,当备份源端11不再使用与其关联的目标隔离域时,可以对该目标隔离域执行注销目标隔离域操作。备份源端11向备份目标端21发起目标隔离域的注销请求,备份目标端21接收并响应目标隔离域的注销请求,注销备份源端与备份目标端所确定的目标隔离域的关联关系(即,删除目标隔离域中记录的备份源端11的集群所对应的识别码以及目标隔离域的访问权限),然后返回至备份源端11。需要说明的是,执行目标隔离域的注销请求所对应注销目标隔离域操作,仅仅是解除了备份源端11所包含的集群与目标隔离域之间的关联关系,目标隔离域中备份的数据仍然保留(即,基于关联关系已执行的数据操作请求对应操作所对应的数据),从而实现将基于关联关系已执行的数据操作请求对应操作所对应的数据共享至响应向备份目标端发起数据操作请求的备份源端。例如,当该隔离域(即,前述被执行注销目标隔离域操作的目标隔离域)被同一个备份源端所包含的集群或者其他备份源端所包含的集群建立关联关系后,还可以利用原有备份的数据执行数据操作请求对应操作,由此实现了不同备份源端的备份数据在不同备份源端实现共享功能。
需要说明的是,可以将前述被执行注销目标隔离域操作所对应的目标隔离域删除,备份源端11向备份目标端21发起目标隔离域的删除请求,备份目标端21检查该目标隔离域是否仍存在备份的数据,若存在,则拒绝该目标隔离域的删除请求;若不存在,则执行目标隔离域的删除请求所对应的删除目标隔离域操作,并将删除结果返回至客户端。通过对没有备份数据的目标隔离域执行删除目标隔离域操作,以释放该目标隔离域(即,没有备份数据的目标隔离域)所占用形成被释放的目标隔离域在计算节点中所对应的资源,从而提高了备份目标端中计算节点形成目标隔离域所对应资源的利用率。
通过本发明所揭示的一种备份管理方法,相对于现有技术中的通过文件管理等方式以控制不同用户对文件的访问的技术方案,本发明所揭示的基于目标隔离域的备份管理方法实现了在复杂的云环境中不同备份源端与备份目标端双向的映射关系,即,备份源端确定备份的数据所对应的路径,备份目标端确定自身部署的目标隔离域中备份的数据的来源,从而能够更好地实现了备份源端所包含的不同集群对备份的数据的隔离以及共享目的,尤其实现了异构化云平台中虚拟机及虚拟机数据在构成异构化云平台所包含的云平台(例如,公有云与私有云)之间执行虚拟机及虚拟机数据的部署与迁移操作。
进一步地,基于上文所述的一种备份管理方法的具体实例,本实施例还揭示了一种备份管理系统。参图5所示,该备份管理系统包括:确定模块51、配置模块52以及执行模块53。备份管理系统所包含的各个模块之间的交互逻辑所对应的技术方案,参前文备份管理方法,下文予以省略阐述。
具体地,确定模块51备份源端11向备份目标端21发起隔离域的创建请求,备份目标端21接收并响应隔离域的创建请求,在备份目标端21创建一个site对象,该site对象表示一个隔离域,然后返回至备份源端11前述创建的隔离域,以作为目标隔离域;或者,备份源端11向备份目标端21发起隔离域的指定请求,备份目标端21接收并响应隔离域的指定请求,在备份目标端21所创建的隔离域中指定任意一隔离域以作为目标隔离域。目标隔离域是指备份源端11所包含的集群将数据备份的隔离域,即作为目标隔离域。通过前述创建新的隔离域作为目标隔离域或者在已创建的多个隔离域中选取一隔离域作为目标隔离域,实现了下述不同备份源端11所部署的不同集群对目标隔离域指定的灵活性,以达到下文所揭示的技术效果。
需要说明的是,备份源端11所部署的集群也可以理解为一个节点,各节点之间为独立存在,不会互相干涉。
具体地,配置模块52备份源端11向备份目标端21发起目标隔离域的注册请求,其中,目标隔离域的注册请求中包含备份源端的集群所对应的识别码以及对目标隔离域的访问权限。备份目标端21接收并相应自备份源端11所发起的目标隔离域的注册请求,在目标隔离域中记录目标隔离域的注册请求中包含备份源端11的集群所对应的识别码以及对目标隔离域的访问权限,从而建立备份源端11的集群与备份目标端21所确定的目标隔离域的关联关系,即,建立备份源端11的集群所对应的识别码、备份目标端21所确定的目标隔离域以及目标隔离域的访问权限所形成的映射关系,然后将该关联关系返回至备份源端11。
需要说明的是,访问权限包括:读写类型(RWD)或者只读类型(RO)中的任意一种。访问权限“读写”表示备份源端11所包含的集群对目标隔离域可以执行写入数据操作、删除数据操作以及读取数据操作,访问权限“只读”表示备份源端11所包含的集群对目标隔离域仅可以执行读取数据操作。另外,前述识别码也可以理解为备份源端11所包含的集群所对应的集群id,同一个集群的计算节点具有相同的集群id(即,相同的识别码)。此外,基于关联关系执行下述备份源端发起的数据操作请求对应操作的一个周期内,仅确定一个读写类型的访问权限,以及至少一个只读类型的访问权限。例如,参图3所示,当备份源端11的集群111对备份目标端21所确定的目标隔离域211的访问权限为读写类型时,备份源端的其他集群对该目标隔离域211的访问权限仅可以为只读类型;当备份源端11的集群11对备份目标端21所确定的目标隔离域211的访问权限不为读写类型时,备份源端11的其他任意一个集群对目标隔离域211的访问权限可以为读写类型,剩余的其他集群对目标隔离域211的访问权限均为只读类型。前述对访问权限的部署方法也可以理解为,同一时间点仅可以存在一个读写类型访问权限所对应的集群,可以存在多个只读类型的访问权限所对应的集群。由此,在同一时间点或者一个周期内,仅仅存在一个集群可以对目标隔离域执行修改数据操作(即,执行写入数据操作和/或删除数据操作),其他的集群仅可以对目标隔离域中执行读取数据的操作,从而避免同一时间点或者同一周期内出现多个集群均对目标隔离域执行修改数据操作,以导致目标隔离域中备份的数据出现紊乱的情况,从而保证了目标隔离域中备份的数据的唯一性以及准确性。
具体地,执行模块53备份目标端21接收并响应自备份源端11所发起的数据操作请求,其中,数据操作请求包含备份源端11的集群所对应的识别码,以及目标隔离域(也可以理解为目标隔离域所对应的识别码)。首先备份目标端21判断备份源端11的节点(或者集群)是否已建立与备份目标端所确定的目标隔离域的关联关系。若否(即,备份源端11的集群未建立与备份目标端21所确定的目标隔离域的关联关系),则拒绝备份源端11所发起的数据操作请求;若是(即,备份源端11的集群已建立与备份目标端21所确定的目标隔离域的关联关系),则判断关联关系所包含的访问权限与数据操作请求是否匹配,以确定是否执行自备份源端11所发起的数据操作请求对应操作。具体而言,判断关联关系所包含的访问权限与数据操作请求是否匹配,若否(即,关联关系所包含的访问权限与数据操作请求不匹配),则拒绝该数据操作请求;若是(即,关联关系所包含的访问权限与数据操作请求匹配),则执行该数据操作请求对应操作。
需要说明的是,前述确定是否建立了关联关系包括如下逻辑:通过比较备份源端11的集群所对应的识别码是否存在于目标隔离域所记录的识别码中,若目标隔离域中记录了该备份源端11的集群所对应的识别码,则判定备份源端11的节点(或者集群)已建立与目标隔离域的关联关系;若目标隔离域中没有记录该备份源端11的节点(或者集群)所对应的识别码,则判定备份源端11的节点(或者集群)未建立与目标隔离域的关联关系。
另外,数据操作请求是指备份源端11所部署的集群对备份目标端21所确定的目标隔离域所发起的与数据相关的请求,例如,写入数据操作请求、删除数据操作请求、读取数据操作请求等。执行数据操作请求对应操作是指,执行写入数据操作请求所对应的写入数据操作、执行删除数据操作请求所对应的删除数据操作、执行读取数据操作请求所对应的读取数据操作等备份目标端21执行的数据处理事件。
此外,前述判断关联关系所包含的访问权限与数据操作请求是否匹配是指,当数据操作请求为写入数据请求时,则与写入数据请求所匹配的访问权限为读写类型;当数据操作请求为删除数据请求时,则与删除数据请求所匹配的访问权限为只读类型;当数据操作请求为读取数据请求时,则与读取数据请求所匹配的访问权限为读写类型或者只读类型。若关联关系所包含的访问权限与该数据操作请求不匹配,则拒绝该数据操作请求;若关联关系所包含的访问权限与该数据操作请求匹配,则执行该数据操作请求对应操作。通过两次判断以确定是否执行备份源端11所发起的数据操作请求对应操作,以实现细粒度地控制备份源端11所包含的集群对备份目标端21所确定的目标隔离域(或者目标隔离域)的访问,同时还实现了隔离各个备份源端11所包含的集群所备份的数据的目的。另外,备份源端可以修改已建立的备份源端11与备份目标端21所对应的关联关系,其中,修改关联关系主要为修改备份源端11所包含的集群对备份目标端21所确定的目标隔离域的访问权限。具体而言,备份源端11向备份目标端21发起对建立的备份源端11与备份目标端21所确定的目标隔离域的关联关系的修改请求,备份目标端21接收并响应前述关联关系的修改请求,执行修改事件,并将修改事件的执行结果反馈至备份源端11。执行修改事件是指,备份目标端21修改备份源端11所包含的集群对备份目标端21所确定的访问权限。修改访问权限包括:将读写类型修改为只读类型,或者将只读类型修改为读写类型。通过备份目标端21修改备份源端11所包含的集群与备份目标端所确定的目标隔离域的关联关系,以实现的动态地调整备份源端与备份目标端之间关联关系,即,动态调整备份源端11的集群所对应的识别码、备份目标端21所确定的目标隔离域以及目标隔离域的访问权限所形成的映射关系。
需要说明的是,前述一种备份管理方法中的步骤S1所含逻辑由一种备份管理系统中的确定模块51予以实现;前述一种备份管理方法中的步骤S2所含逻辑由一种备份管理系统中的配置模块52予以实现;前述一种备份管理方法中的步骤S3所含逻辑由一种备份管理系统中的执行模块53予以实现。
上文所列出的一系列的详细说明仅仅是针对本发明的可行性实施方式的具体说明,它们并非用以限制本发明的保护范围,凡未脱离本发明技艺精神所作的等效实施方式或变更均应包含在本发明的保护范围之内。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (10)

1.一种备份管理方法,响应于备份源端向备份目标端发起的数据操作请求,其特征在于,包括:
确定备份目标端中的目标隔离域;
建立备份源端与备份目标端所确定的目标隔离域的关联关系;
备份目标端基于所述关联关系执行备份源端发起的数据操作请求对应操作。
2.根据权利要求1所述的备份管理方法,其特征在于,所述确定备份目标端中的目标隔离域包括:
备份源端向备份目标端发起隔离域的创建请求或者指定请求;
备份目标端接收并响应所述隔离域的创建请求或者指定请求,在备份目标端创建隔离域或者指定任一隔离域以作为所述目标隔离域。
3.根据权利要求1所述的备份管理方法,其特征在于,所述关联关系包括:备份源端的集群所对应的识别码、备份目标端所确定的目标隔离域以及目标隔离域的访问权限所形成的映射关系。
4.根据权利要求3所述的备份管理方法,其特征在于,所述访问权限包括读写类型或者只读类型中的任意一种;
在备份目标端基于所述关联关系执行备份源端发起的数据操作请求对应操作的一个周期内,仅确定一个读写类型的访问权限,或者至少一个只读类型的访问权限。
5.根据权利要求3所述的备份管理方法,其特征在于,所述备份目标端基于所述关联关系执行备份源端发起的数据操作请求对应操作,包括:
备份目标端接收并响应备份源端所发起的数据操作请求,判断所述备份源端是否已建立与备份目标端所确定的目标隔离域的关联关系;
若是,则判断所述关联关系所包含的访问权限与所述数据操作请求是否匹配,以确定是否执行备份源端所发起的数据操作请求对应操作;
若否,则拒绝所述备份源端所发起的数据操作请求。
6.根据权利要求5所述的备份管理方法,其特征在于,所述判断所述关联关系所包含的访问权限与所述数据操作请求是否匹配,以确定是否执行备份源端所发起的数据操作请求对应操作,包括:
判断所述关联关系所包含的访问权限与所述数据操作请求是否匹配;
若是,则执行备份源端所发起的数据操作请求对应操作;
若否,则拒绝所述备份源端所发起的数据操作请求。
7.根据权利要求5所述的备份管理方法,其特征在于,所述备份管理方法在备份目标端基于所述关联关系执行备份源端发起的数据操作请求对应操作之后,还包括:
备份源端向备份目标端发起对建立的备份源端与备份目标端所确定的目标隔离域的关联关系的修改请求;
备份目标端接收并响应所述修改请求,执行修改事件,并将修改事件的执行结果反馈至备份源端。
8.根据权利要求7所述的备份管理方法,其特征在于,所述修改请求包括:备份源端向备份目标端发起的对目标隔离域的注销请求;
确定备份源端对所述备份源端执行数据操作请求所关联的目标隔离域的使用情况,并在所述关联的目标隔离域的不使用时,注销备份源端与备份目标端所确定的目标隔离域所建立的关联关系,同时保存基于所述关联关系已执行的数据操作请求对应操作所对应的数据。
9.根据权利要求8所述的备份管理方法,其特征在于,所述备份管理方法,还包括:
将所述基于所述关联关系已执行的数据操作请求对应操作所对应的数据共享至响应向备份目标端发起数据操作请求的备份源端。
10.一种备份管理系统,响应于备份源端向备份目标端发起的数据操作请求,其特征在于,包括:
确定模块,确定备份目标端中的目标隔离域;
预处理模块,执行建立备份源端与备份目标端所确定的目标隔离域的关联关系事件;
执行模块,执行备份目标端基于所述关联关系执行备份源端发起的数据操作请求对应操作事件。
CN202210597910.7A 2022-05-30 2022-05-30 一种备份管理方法及系统 Active CN114968667B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210597910.7A CN114968667B (zh) 2022-05-30 2022-05-30 一种备份管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210597910.7A CN114968667B (zh) 2022-05-30 2022-05-30 一种备份管理方法及系统

Publications (2)

Publication Number Publication Date
CN114968667A true CN114968667A (zh) 2022-08-30
CN114968667B CN114968667B (zh) 2023-07-25

Family

ID=82958470

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210597910.7A Active CN114968667B (zh) 2022-05-30 2022-05-30 一种备份管理方法及系统

Country Status (1)

Country Link
CN (1) CN114968667B (zh)

Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010115373A1 (zh) * 2009-04-08 2010-10-14 中兴通讯股份有限公司 基于对等网络的资源信息备份操作方法及对等网络
CN105830477A (zh) * 2013-08-12 2016-08-03 哥莱菲特软件公司 集成操作系统的域管理
US20160292042A1 (en) * 2013-11-12 2016-10-06 Zte Corporation Method and Apparatus of Automatically Backing up Application Data and Performing Restoration as Required
US20170091388A1 (en) * 2015-09-30 2017-03-30 Stratus Interoperable, Inc. Systems and methods supporting interoperability among health record applications and data sources
CN106844005A (zh) * 2016-12-29 2017-06-13 北京瑞星信息技术股份有限公司 基于虚拟化环境下的数据恢复方法及系统
CN107391050A (zh) * 2017-09-14 2017-11-24 郑州云海信息技术有限公司 一种数据迁移方法、系统、装置和计算机可读存储介质
US20180335964A1 (en) * 2017-05-18 2018-11-22 International Business Machines Corporation Collision detection at multi-node storage sites
CN109445902A (zh) * 2018-09-06 2019-03-08 新华三云计算技术有限公司 一种数据操作方法和系统
WO2019063887A1 (fr) * 2017-09-29 2019-04-04 Matrix Appliances Dispositif et procédé de sauvegarde de données dans un réseau informatique
US10289496B1 (en) * 2015-09-23 2019-05-14 EMC IP Holding Company LLC Parallel proxy backup methodology
CN109815731A (zh) * 2018-12-29 2019-05-28 深圳云天励飞技术有限公司 权限处理方法及相关设备
US20190391878A1 (en) * 2017-08-07 2019-12-26 Datto, Inc. Source Volume Backup with Adaptive Finalization Apparatuses, Methods and Systems
CN111399984A (zh) * 2020-03-19 2020-07-10 上海英方软件股份有限公司 一种基于虚拟机备份数据的文件恢复方法及系统
CN111414279A (zh) * 2020-03-20 2020-07-14 苏州浪潮智能科技有限公司 一种Linux系统下异地增量数据快速备份方法与系统
CN111857548A (zh) * 2019-04-29 2020-10-30 杭州海康威视系统技术有限公司 数据读取方法、装置及系统
CN112286727A (zh) * 2020-10-29 2021-01-29 成都银汉易科技有限公司 一种基于增量快照的时空隔离域快速恢复方法和系统
CN112596951A (zh) * 2020-12-24 2021-04-02 深圳市科力锐科技有限公司 一种nas数据容灾方法、装置、设备及存储介质
CN113742139A (zh) * 2015-01-04 2021-12-03 伊姆西Ip控股有限责任公司 用于提供对资源的访问的方法和系统
CN114003439A (zh) * 2021-12-30 2022-02-01 深圳市科力锐科技有限公司 数据备份方法、装置、设备及存储介质

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010115373A1 (zh) * 2009-04-08 2010-10-14 中兴通讯股份有限公司 基于对等网络的资源信息备份操作方法及对等网络
CN105830477A (zh) * 2013-08-12 2016-08-03 哥莱菲特软件公司 集成操作系统的域管理
US20160292042A1 (en) * 2013-11-12 2016-10-06 Zte Corporation Method and Apparatus of Automatically Backing up Application Data and Performing Restoration as Required
CN113742139A (zh) * 2015-01-04 2021-12-03 伊姆西Ip控股有限责任公司 用于提供对资源的访问的方法和系统
US10289496B1 (en) * 2015-09-23 2019-05-14 EMC IP Holding Company LLC Parallel proxy backup methodology
US20170091388A1 (en) * 2015-09-30 2017-03-30 Stratus Interoperable, Inc. Systems and methods supporting interoperability among health record applications and data sources
CN106844005A (zh) * 2016-12-29 2017-06-13 北京瑞星信息技术股份有限公司 基于虚拟化环境下的数据恢复方法及系统
US20180335964A1 (en) * 2017-05-18 2018-11-22 International Business Machines Corporation Collision detection at multi-node storage sites
US20190391878A1 (en) * 2017-08-07 2019-12-26 Datto, Inc. Source Volume Backup with Adaptive Finalization Apparatuses, Methods and Systems
CN107391050A (zh) * 2017-09-14 2017-11-24 郑州云海信息技术有限公司 一种数据迁移方法、系统、装置和计算机可读存储介质
WO2019063887A1 (fr) * 2017-09-29 2019-04-04 Matrix Appliances Dispositif et procédé de sauvegarde de données dans un réseau informatique
CN109445902A (zh) * 2018-09-06 2019-03-08 新华三云计算技术有限公司 一种数据操作方法和系统
CN109815731A (zh) * 2018-12-29 2019-05-28 深圳云天励飞技术有限公司 权限处理方法及相关设备
CN111857548A (zh) * 2019-04-29 2020-10-30 杭州海康威视系统技术有限公司 数据读取方法、装置及系统
CN111399984A (zh) * 2020-03-19 2020-07-10 上海英方软件股份有限公司 一种基于虚拟机备份数据的文件恢复方法及系统
CN111414279A (zh) * 2020-03-20 2020-07-14 苏州浪潮智能科技有限公司 一种Linux系统下异地增量数据快速备份方法与系统
CN112286727A (zh) * 2020-10-29 2021-01-29 成都银汉易科技有限公司 一种基于增量快照的时空隔离域快速恢复方法和系统
CN112596951A (zh) * 2020-12-24 2021-04-02 深圳市科力锐科技有限公司 一种nas数据容灾方法、装置、设备及存储介质
CN114003439A (zh) * 2021-12-30 2022-02-01 深圳市科力锐科技有限公司 数据备份方法、装置、设备及存储介质

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CHANGEYEON JO等: "Efficient live migration of virtual machines using shared storage", 《ACM SIGPLAN NOTICES》, vol. 48, no. 07, pages 41 - 50 *
QINGNI SHEN等: "Securing data services:a security architecture design for private storage cloud based on HDFS", pages 242 - 254 *
房梁等: "基于属性的访问控制关键技术研究综述", 《计算机学报》, vol. 40, no. 07, pages 1680 - 1698 *
李莉等: "共享文件加密存储分级访问控制方案的实现", vol. 2, no. 07, pages 26 - 32 *
王欢等: "支持连续数据保护的云备份系统架构设计", vol. 48, no. 01, pages 90 - 93 *

Also Published As

Publication number Publication date
CN114968667B (zh) 2023-07-25

Similar Documents

Publication Publication Date Title
US8195742B2 (en) Distributed client services based on execution of service attributes and data attributes by multiple nodes in resource groups
US20130318207A1 (en) Systems and methods for managing mobile app data
US9929916B1 (en) Achieving stateful application software service behavior in distributed stateless systems
US7634566B2 (en) Arrangement in a network for passing control of distributed data between network nodes for optimized client access based on locality
US8364633B2 (en) Distributed computing systems and system components thereof
US10148657B2 (en) Techniques for workload spawning
US9483289B2 (en) Operating system in a commodity-based computing system
US20170374136A1 (en) Server computer management system for supporting highly available virtual desktops of multiple different tenants
US20130091183A1 (en) Volume Management
JP2015520453A (ja) ローカル支援されるクラウドベースのストレージ
CN111651305A (zh) 一种虚拟机备份方法、组件及云计算系统
CN112291298B (zh) 异构系统的数据传输方法、装置、计算机设备和存储介质
CN101944107B (zh) 一种文件管理的方法
CN115114305B (zh) 分布式数据库的锁管理方法、装置、设备及存储介质
US20160191622A1 (en) Methods, devices and systems enabling a secure and authorized induction of a node into a group of nodes in a distributed computing environment
CN111159105B (zh) 一种基于manila共享模式下支持NFS协议并设置ACL的系统及方法
CN111835820A (zh) 一种实现云管理的系统及方法
KR20130114575A (ko) 프로비저닝 서비스를 위한 리더 중재
CN114650170B (zh) 跨集群资源管理方法、装置、设备和存储介质
KR20090121712A (ko) 가상화 시스템 및 그 가상화 시스템에서의 컨텐트 사용제한 방법
CN112328366A (zh) 一种高效的云平台主机保护方法及系统
CN107294959B (zh) 内外网通信的方法、装置及系统
CN115037757B (zh) 一种多集群服务管理系统
WO2023207077A1 (zh) 区块链节点的迁移方法及装置
CN114968667A (zh) 一种备份管理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230705

Address after: Room 1602, No. 6, Financial Third Street, Wuxi Economic Development Zone, Jiangsu Province, 214,000

Applicant after: Anchao cloud Software Co.,Ltd.

Address before: Room 1601, no.6, financial Third Street, Wuxi Economic Development Zone, Jiangsu Province, 214000

Applicant before: Jiangsu Anchao cloud Software Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant