DE112021002894T5 - On-the- fly- pit-auswahl bei disarter-recovery in der cloud - Google Patents

On-the- fly- pit-auswahl bei disarter-recovery in der cloud Download PDF

Info

Publication number
DE112021002894T5
DE112021002894T5 DE112021002894.4T DE112021002894T DE112021002894T5 DE 112021002894 T5 DE112021002894 T5 DE 112021002894T5 DE 112021002894 T DE112021002894 T DE 112021002894T DE 112021002894 T5 DE112021002894 T5 DE 112021002894T5
Authority
DE
Germany
Prior art keywords
pit
virtual machine
volume
segments
disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112021002894.4T
Other languages
English (en)
Inventor
Tomer Kushnir
Jehuda Shemer
Jawad Said
Kfir Wolfson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
EMC IP Holding Co LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EMC IP Holding Co LLC filed Critical EMC IP Holding Co LLC
Publication of DE112021002894T5 publication Critical patent/DE112021002894T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1479Generic software techniques for error detection or fault masking
    • G06F11/1482Generic software techniques for error detection or fault masking by means of middleware or OS functionality
    • G06F11/1484Generic software techniques for error detection or fault masking by means of middleware or OS functionality involving virtual machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/815Virtual
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/84Using snapshots, i.e. a logical point-in-time copy of the data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Software Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

Offenbart sind On-the-fly-Point-in-Time-Wiederherstellungsoperationen. Während einer Wiederherstellungsoperation kann der PiT, der wiederhergestellt wird, on-the-fly oder während der bestehenden Wiederherstellungsoperation geändert werden, ohne den Wiederherstellungsprozess von Anfang an neu zu starten. In einem Beispiel verbessert dies die Wiederherstellungszeit (RTO) und verhindert, dass Aspekte der Wiederherstellungsoperation beim Wechsel zu einem anderen PiT umgangen werden.

Description

  • BEREICH DER ERFINDUNG
  • Ausführungsformen der vorliegenden Erfindung betreffen allgemein Datenschutz und Datenschutzoperationen. Insbesondere betreffen zumindest einige Ausführungsformen der Erfindung Systeme, Hardware, Software, computerlesbare Medien und Verfahren zum Schutz von Daten, einschließlich Point-in-Time-Wiederherstellungsoperationen.
  • HINTERGRUND
  • Zu den Anbietern von Cloud-Speichern gehören zum Beispiel Amazon, Microsoft und Google. Der von diesen Anbietern verfügbare Cloud-Speicher wird immer allgegenwärtiger und wird für verschiedene Zwecke verwendet. Der Speicher kann in verschiedenen Varianten oder Ebenen angeboten werden und ermöglicht die unterschiedliche Speicherung Daten. Zu den Speichertypen gehören beispielsweise objektbasierter Speicher und blockbasierter Speicher. Darüber hinaus bieten Cloud-Anbieter häufig Computing-Umgebungen an.
  • Cloud-Speicherung kann zum Beispiel für Replikation, Sicherung (Backup) und Disaster-Recovery verwendet werden. Ein Grund für die Verwendung von Cloud-Speicherung für den Schutz von Daten ist die Möglichkeit der Wiederherstellung von Daten, Ausfallsicherung (Failover) oder dergleichen. Einige Datenschutzsysteme bieten PiT (Point-in-Time)-Wiederherstellungsoperationen an. Ein Benutzer kann einen Point-in-Time auswählen, und das System kann die Daten (z. B. virtuelle Maschine/Anwendung/Daten) zum ausgewählten Point-in-Time wiederherstellen. Wenn jedoch die für diesen Point-in-Time wiederhergestellten Daten nicht die tatsächlich benötigten sind, wird der gesamte Wiederherstellungsprozess für eine andere Auswahl erneut durchgeführt.
  • Dies stellt ein Problem dar, da der Wiederherstellungsprozess für bestimmte Daten, wie z. B. virtuelle Maschinen, recht langwierig sein kann. Dies hängt zum Teil damit zusammen, dass es oft notwendig ist, eine Konvertierung der virtuellen Maschine durchzuführen. So wird beispielsweise die virtuelle Maschine (oder das Backup) aus dem Speicher abgerufen oder darauf zugegriffen und für die Ausführung auf einem geeigneten Hypervisor vorbereitet. Die Zeit, die für die Konvertierung der virtuellen Maschine zur Ausführung auf dem Hypervisor benötigt wird, hängt von der Größe der importierten oder konvertierten Platten ab. Die Wiederherstellung einer virtuellen Maschine mit 5 Terabyte (TB) Gesamtplattenspeicher kann beispielsweise zwischen 16 und 36 Stunden in Anspruch nehmen. Die Wahl des falschen Point-in-Time kann erhebliche nachteilige Auswirkungen für den Kunden haben und die für die Durchführung der Wiederherstellungsoperation benötigte Zeit erheblich verlängern, da der gesamte Prozess von vorne begonnen werden muss.
  • Figurenliste
  • Um die Art und Weise zu beschreiben, in der zumindest einige der Vorteile und Merkmale der Erfindung erreicht werden können, wird eine genauere Beschreibung von Ausführungsformen der Erfindung durch Bezugnahme auf spezifische Ausführungsformen davon, die in den beigefügten Zeichnungen dargestellt sind, gegeben. In dem Bewusstsein, dass diese Zeichnungen nur typische Ausführungsformen der Erfindung darstellen und daher nicht als Einschränkung ihres Umfangs anzusehen sind, werden Ausführungsformen der Erfindung anhand der beigefügten Zeichnungen mit zusätzlicher Spezifität und Detailgenauigkeit beschrieben und erläutert, wobei:
    • 1 Aspekte eines Datenschutzsystems offenbart, das so konfiguriert ist, dass es Datenschutzoperationen, einschließlich Point-in-Time-Wiederherstellungsoperationen, durchführt;
    • 2 ein Beispiel für ein Verfahren zur Durchführung einer Datenschutzoperation, einschließlich einer Point-in-Time-Wiederherstellungsoperation, veranschaulicht;
    • 3 ein Beispiel für die Durchführung einer Wiederherstellungsoperation in einer Computing-Umgebung, wie z. B. einer Cloud-basierten Computing-Umgebung, veranschaulicht;
    • 4 ein Beispiel für ein Verfahren zum Durchführen einer Wiederherstellungsoperation und zum Verschieben auf einen späteren Point-in-Time in Bezug auf einen ausgewählten Point-in-Time veranschaulicht, ohne die Wiederherstellungsoperation von Anfang an zu starten;
    • 5 ein Beispiel für ein Verfahren zur Durchführung einer Wiederherstellungsoperation und zum Verschieben auf einen früheren Point-in-Time in Bezug auf einen ausgewählten Point-in-Time veranschaulicht, ohne die Wiederherstellungsoperation von Anfang an zu starten;
    • 6 ein Beispiel für Segmente, die in mehreren Backups oder Schnapshots gespeichert sind, veranschaulicht; und
    • 7 ein Beispiel für eine Timeline einer Wiederherstellungsoperation, die es einem Benutzer ermöglicht, spontan (on-the-fly) oder im Rahmen derselben Wiederherstellungsoperation zu einem Point-in-Time zu wechseln, der sich von einem ursprünglich ausgewählten Point-in-Time unterscheidet.
  • DETAILLIERTE BESCHREIBUNG EINIGER BEISPIELHAFTER AUSFÜHRUNGSFORMEN
  • Ausführungsformen der vorliegenden Erfindung betreffen allgemein Datenschutzoperationen. Insbesondere betreffen zumindest einige Ausführungsformen der Erfindung Systeme, Hardware, Software, computerlesbare Medien und Verfahren zur Durchführung von Datenschutzoperationen, einschließlich - aber nicht beschränkt auf
    • - Wiederherstellungsoperationen, Point-in-Time (PiT)-Wiederherstellungsoperationen, Sicherungs-(Backup)-Operationen, Replikationsoperationen, Disaster-Recovery-Operationen, Failover-Operationen, Point-in-Time-Backup-Operationen, Cloud-basierte Datenschutzoperationen und dergleichen oder Kombinationen davon.
  • Allgemein betreffen beispielhafte Ausführungsformen der Erfindung die Durchführung einer cloudbasierten Wiederherstellungsoperation. Insbesondere betreffen Ausführungsformen der Erfindung Cloud-basierte Wiederherstellungsoperationen, einschließlich Point-in-Time-Wiederherstellungsoperationen für virtuelle Maschinen oder Anwendungen, die auf virtuellen Maschinen laufen. Ausführungsformen der Erfindung betreffen ferner „On-the-fly“-PiT-Wiederherstellungsoperationen, bei denen der PiT spontan (on-the-fly) oder im Rahmen der aktuellen Wiederherstellungsoperation geändert werden kann.
  • Im Allgemeinen erforderten Cloud-Wiederherstellungsoperationen, dass ein Benutzer den genauen Point-in-Time für die Wiederherstellung auswählt. Der spezifische Point-in-Time wird im Vorfeld der Wiederherstellungsoperationen festgelegt. Wie bereits erwähnt, erfordert - sobald der PiT ausgewählt ist - der Wechsel zu einem früheren oder späteren PiT einen separaten Wiederherstellungsablauf oder -vorgang. Die Wiederherstellungszeit-Zielsetzung der Cloud (RTO = „Recovery Time Objective“) für eine Wiederherstellungsoperation umfasst in der Regel die Zeit, die mit der Hydrierung von Festplatten oder Volumes und der Konvertierung der virtuellen Maschine verbunden ist. Sobald die virtuelle Maschine konvertiert wurde (ein Prozess, der Stunden in Anspruch nehmen kann), kann ein Kunde feststellen, dass der für die Wiederherstellung verwendete PiT der falsche ist bzw. ein früherer oder späterer PiT hätte gewählt werden müssen. In diesem Fall müsste der gesamte Prozess - einschließlich der Hydrierung und der Konvertierung der virtuellen Maschine - für den neu ausgewählten PiT erneut durchgeführt werden. Dies erhöht die RTO erheblich.
  • Wie hierin erörtert, können Ausführungsformen der Erfindung Attaching/Detaching- oder Mounting/Unmounting-Prozesse umfassen. Beispielsweise - und ohne darauf beschränkt zu sein - kann sich das Attaching/Detaching auf Vorrichtungen, wie zum Beispiel physische oder virtuelle Laufwerke beziehen, und das Mounting/Unmounting kann sich auf Dateisysteme beziehen.
  • Ausführungsformen der Erfindung ermöglichen es einem Kunden, sich spontan (on-the-fly) in der Zeit vorwärts und rückwärts zu bewegen, ohne eine komplett neue Wiederherstellungsoperation auszuführen. Aspekte der Wiederherstellungsoperationen, wie z. B. die Konvertierung der virtuellen Maschine, können weggelassen werden, wenn sich der ursprünglich ausgewählte PiT als der falsche herausstellt. Ausführungsformen der Erfindung verbessern die Fähigkeiten und die Effizienz der Wiederherstellungsoperation in der Cloud und ermöglichen es den Nutzern, schneller und effizienter auf den richtigen oder genauen PiT wiederherzustellen.
  • Die folgende Diskussion bezieht sich zum Beispiel auf Cloud-Speicher. Ausführungsformen der Erfindung sind jedoch nicht auf einen bestimmten Cloud-basierten Speicher oder ein bestimmtes Format beschränkt. Ausführungsformen der Erfindung können auch in Dell-EMC-Cloud-Services oder Dell-EMC-Cloud-DR oder anderen Cloud-Replikationsanwendungen implementiert sein. Ferner können sich Ausführungsformen der Erfindung auf verschiedene Speicherkonfigurationen oder -typen beziehen.
  • Ausführungsformen der Erfindung können in vielen verschiedenen Cloud-Umgebungen implementiert sein und sind nicht auf ein bestimmtes Format oder einen bestimmten Typ beschränkt. Zu Erörterungszwecken können sich Ausführungsformen der Erfindung auf AWS (Amazon Web Services) beziehen, die S3 (Simple Storage)-Services und EC2 (Elastic Cloud Compute)-Services umfassen. S3 ist ein objektbasierter Speicher, und eine EC2-Instanz kann eine virtuelle Maschine sein.
  • Backups oder Snapshots virtueller Maschinen können im Objektspeicher in kleinen Segmenten gespeichert sein, die, wenn sie kombiniert werden, die Festplatten der virtuellen Maschine bilden. Ein Datenschutzsystem, wie zum Beispiel Dell EMC Could DR, kann 4-MB-Segmente verwenden. Folglich kann ein 4-GB-Volume etwa 1000 4-MB-Segmente haben.
  • Replikate oder Backups können in verschiedenen Formen, einschließlich Snapshots, gespeichert werden. Wenn mehrere Snapshots (mehrere Points-in-Time) gespeichert werden, müssen nicht alle Segmente eines Volumes in jedem Snapshot oder jedem PiT-Backup gespeichert werden. In der Regel enthält ein Basis-Image-Snapshot alle Segmente des oder der Volumes. Nachfolgende Snapshots weisen nur die Segmente auf, deren Daten sich seit dem letzten Snapshot geändert haben. Je nach der Häufigkeit, mit der Snapshots erstellt werden, ist dies oft nur ein sehr kleiner Prozentsatz der Segmente.
  • Im Allgemeinen beginnt der Wiederherstellungsprozess oder der Disaster-Recovery-Prozess in der Cloud oft mit der Hydrierung der virtuellen Maschine. Bei der Hydrierung werden die Segmente der PiT-Backups in der richtigen Reihenfolge kombiniert, um das Volume so zu rekonstruieren, wie es bei dem ausgewählten PiT-Backup vorlag.
  • Wie bereits erwähnt, können die PiT-Backups in einem Objektspeicher, wie zum Beispiel S3, gespeichert werden. Während des Wiederherstellungsprozesses können die im Objektspeicher gespeicherten Daten in eine Blockspeichervorrichtung oder ein anderes Speicherformat oder einen anderen Speichertyp verschoben werden. In einem Beispiel werden die wiederherzustellenden Daten auf eine Vorrichtung oder einen Speicher wiederhergestellt, die/der für die Verwendung mit virtuellen Maschinen konfiguriert ist. Amazon EBS (Elastic Block Store) ist ein Speicher für die Laufwerke von virtuellen Maschinen. Die Segmente werden aus dem Objektspeicher (z. B. S3) abgerufen oder heruntergeladen und an den richtigen Stellen auf dem Blockvolume, wie zum Beispiel einem EBS-Volume, abgelegt. Mehrere Segmente können parallel heruntergeladen und geschrieben werden. Diese Art der Hydrierung wird in einem Beispiel für jedes Volume der virtuellen Maschine separat durchgeführt.
  • Es wird eine Konvertierung der virtuellen Maschine durchgeführt. Zum Beispiel kann ein ec2-lmport-lmage-Befehl verwendet werden. Das Cloud-System (z. B. AWS) kann eine vollständige Kopie der virtuellen Maschine aus dem Objektspeicher nehmen und das Betriebssystem der virtuellen Maschine so vorbereiten, dass es in einem Cloud-Hypervisor (z. B. AWS-Hypervisor) im Rahmen der Cloud-Services ausgeführt werden kann. Dies kann das Hinzufügen/Entfernen von Gerätetreibern, das Entfernen von Tools der virtuellen Maschine, das Festlegen von Konfigurationen und dergleichen umfassen. Häufig ist dieses Konvertierungsverfahren spezifisch für den verwendeten Hypervisor und das verwendete Betriebssystem (Operating System, OS). In einem Fall ist die Konvertierung der virtuellen Maschine ein vom Cloud-Provider angebotener Service. Typischerweise kann die Konvertierung Zeit in Anspruch nehmen, die von der Größe der importierten Festplatten abhängt.
  • Ausführungsformen der Erfindung können die RTO dieses Prozesses reduzieren. Zum Beispiel kann die virtuelle Maschine, die konvertiert wird, mehr als eine Festplatte haben, die konvertiert werden muss. In einem Beispiel kann die virtuelle Maschine eine Betriebssystem (OS)-Festplatte aufweisen, die das Betriebssystem enthält, und Datenplatten, die die Anwendungsdaten enthalten. Die ausführbare Anwendung kann sich auf der OS-Platte oder den Datenplatten befinden.
  • Das RTO kann verbessert werden, indem die Konvertierung für die OS-Platte und die Rehydrierung der Datenplatten parallel durchgeführt werden. Nachdem sowohl die Konvertierung (z. B. in eine EC2-Instanz) als auch die Hydrierung der Daten (z. B. vom S3-Speicher in ein EBS-Volume) abgeschlossen sind, kann das hydrierte Volume an die konvertierte virtuelle Maschineninstanz angehängt werden.
  • Ausführungsformen der Erfindung beziehen sich auf die Wiederherstellung auf einen ausgewählten PiT mit der Möglichkeit, den Wiederherstellungs-PiT auf einen früheren oder späteren PiT zu ändern, ohne eine separate Wiederherstellungsoperation von Anfang an durchführen zu müssen. Die Änderung kann „on-the-fly“ durchgeführt werden. Bevor auf die Wiederherstellungsoperation näher eingegangen wird, können Ausführungsformen der Erfindung die folgenden Aspekte umfassen. Erstens werden bei der Konvertierung der virtuellen Maschine typischerweise Änderungen am Betriebssystem vorgenommen. Die Anwendungsdaten sind davon nicht so stark betroffen, da die Daten möglicherweise nicht plattformabhängig sind. Zudem haben viele virtuelle Maschinen eine separate OS-Platte. Darüber hinaus können virtuelle Maschinen so rekonfiguriert oder gebaut werden, dass die OS-Platte von anderen Festplatten getrennt ist.
  • Des Weiteren können Festplatten, wie z. B. Datenplatten, an eine virtuelle Maschine angehängt/von ihr abgehängt und zwischen virtuellen Maschinen verschoben werden. Der Wechsel zu einem früheren PiT, nachdem eine virtuelle Maschine konvertiert wurde, beinhaltet das Anwenden der nächsten PiT-Datensegmente auf die Datenplatten. Der Wechsel zu einem früheren PiT beinhaltet die Identifizierung der geänderten Segmente und die Anwendung der letzten Daten, die vor dem früheren PiT geschrieben wurden. Schließlich kann das Betriebssystem weiterlaufen und die Anwendung kann neu gestartet werden, um die neuen Daten auf den aktualisierten Datenplatten zu verwenden, während der PiT spontan (on-the-fly) geändert wird. Ausführungsformen der Erfindung ermöglichen die Wiederherstellung eines anderen PiT unter Verwendung der bereits konvertierten virtuellen Maschine. Im Allgemeinen werden die Datenplatten von der wiederhergestellten virtuellen Maschine abgehängt, von den PiT-Backups auf den entsprechenden PiT aktualisiert und dann wieder mit der wiederhergestellten virtuellen Maschine verbunden.
  • 1 veranschaulicht ein Beispiel für ein Computing-System, in dem Wiederherstellungsoperationen durchgeführt werden können. In diesem Beispiel ist zumindest ein Teil des Datenschutzsystems 110 cloudbasiert und wird in der Cloud (z. B. in einem oder mehreren Rechenzentren) 100 betrieben. Daher können die PiT-Backups in einem Cloud-Speicher gespeichert sein. Wie bereits erwähnt, können die PiT-Backups in einem objektbasierten Speicher gespeichert sein. Die virtuellen Maschinen oder andere Vorrichtungen, Appliances, Server usw., die aus den PiT-Backups wiederhergestellt werden, können ebenfalls in der Cloud 100 betrieben werden. Die Cloud umfasst die Hardware (Prozessoren, Speicher, Netzwerkausrüstung), die zum Speichern von Daten (Objekte, Segmente, Blöcke usw.) und zum Ausführen von Anwendungen, Containern, virtuellen Maschinen oder dergleichen benötigt wird. Darüber hinaus können Aspekte des in 1 dargestellten Computing-Systems virtualisiert werden.
  • Das Datenschutzsystem 110 kann eine Appliance, einen Server (physisch, virtuell usw.) umfassen, die/der für die Durchführung von Datenschutzoperationen konfiguriert ist. Das Datenschutzsystem 110 kann so konfiguriert sein, dass es Daten (z. B. virtuelle Maschinen/Anwendungen/Anwendungsdaten) von einem Produktionsstandort zu einem Replikatstandort repliziert oder sichert. 1 zeigt zumindest einen Teil eines Replikationsstandorts, an dem PiT-Backups gespeichert wurden und für Wiederherstellungsoperationen, Disaster-Recovery-Operationen und dergleichen verwendet werden können.
  • Das Datenschutzsystem 110 kann auch einen Server/eine Appliance am Produktionsstandort umfassen (bei dem es sich um ein On-Premise-System oder ein Cloud-basiertes System handeln kann), der/die mit dem Datenschutzsystem 110 koordiniert wird, um Datenschutzoperationen durchzuführen.
  • In 1 ist eine Reihe von PiT-Backups 102, 104 und 106 dargestellt, die zeitlich zusammenhängen. Diese Reihe von Backups kann weniger oder mehr Backups umfassen. Darüber hinaus ist mindestens eines der PiT-Backups ein Basis-Backup, das einen vollständigen Satz der Produktionsdaten zu einem bestimmten Point-in-Time enthält. Andere Backups können inkrementelle Backups sein. Bei den Backups kann es sich um Snapshots handeln.
  • In diesem Beispiel wird eine Wiederherstellungsoperation durchgeführt. 1 zeigt ein Beispiel für die Wiederherstellung einer virtuellen Maschine in der Cloud. Das PiT-Backup kann sich jedoch auf mehrere virtuelle Maschinen, Volumes, Konsistenzgruppen oder andere Daten beziehen.
  • Das PiT-Backup 102 kann zur Wiederherstellung der virtuellen Maschine 112 verwendet werden. Gleichermaßen kann das PiT-Backup 104 verwendet werden, um die virtuelle Maschine 114 wiederherzustellen, die zu einem späteren Zeitpunkt als die virtuelle Maschine 112 vorliegen kann. Das PiT-Backup 106 kann zur Wiederherstellung der virtuellen Maschine 116 verwendet werden, die zu einem früheren Zeitpunkt als die virtuelle Maschine 112 vorliegt. Somit stellen die virtuellen Maschinen 112, 114 und 116 in diesem Beispiel die gleichen virtuellen Maschinen zu verschiedenen Points-in-Time dar.
  • Wenn ein Prozess zur Wiederherstellung der virtuellen Maschine 112 aus dem PiT-Backup 102 durchgeführt wird, ermöglichen Ausführungsformen der Erfindung, dass eine frühere virtuelle Maschine 116 oder eine spätere virtuelle Maschine 114 wiederhergestellt werden kann, ohne eine neue Wiederherstellungsoperation von Anfang an zu starten. Ausführungsformen der Erfindung ermöglichen es, dass die Wiederherstellungsoperation es erlaubt, den ausgewählten PiT auf einen neuen PiT zu verschieben, wie z. B. das PiT-Backup 106 oder das PiT-Backup 104.
  • 2 zeigt ein Beispiel für die Wiederherstellung einer virtuellen Maschine auf einen gewünschten PiT, wobei der Benutzer zu einem anderen PiT wechseln kann, ohne neu zu beginnen. Ausführungsformen der Erfindung können die Wiederherstellungsoperation an Aspekte anpassen, die bereits durchgeführt wurden, wie zum Beispiel die Konvertierung der virtuellen Maschine.
  • In einem Beispiel für eine Wiederherstellungsoperation wird ein PiT ausgewählt (202). Ein PiT kann aus einer Liste von Backups oder Snapshots ausgewählt werden. Der ausgewählte PiT wird mit einem Zeitstempel markiert, wie z. B. Zeitstempel N. Snapshots oder PiTs, die vor oder nach dem ausgewählten PiT aufgetreten sind, können als Zeitstempel referenziert oder mit Zeitstempeln verknüpft werden ... N-2, N-1, N+1, N+2 ....
  • Nachdem der PiT ausgewählt wurde, wird die Betriebssystemplatte (OS-Platte) rehydriert (204). Die Hydrierung kann in demselben Speicher erfolgen, in dem die Daten gespeichert oder gesichert sind (z. B. im Objektspeicher oder S3). Als Nächstes wird die virtuelle Maschine konvertiert (206) (z. B. unter Verwendung eines Importbefehls), und die OS-Platte wird an die konvertierte virtuelle Maschine angehängt. Bei der Konvertierung kann ein Image der virtuellen Maschine aus dem ausgewählten PiT in eine Computing-Umgebung importiert werden. In einem Beispiel wird nur die OS-Platte angehängt. Bei Linux-basierten Betriebssystemen können andere Festplatten in fstab als optional/nofail markiert werden.
  • Die Konvertierung kann, wie bereits erwähnt, die Entnahme der vollständigen Kopie oder des Images der virtuellen Maschine aus dem Speicher (z. B. S3) und die Vorbereitung der importierten virtuellen Maschine für die Ausführung auf einem Hypervisor (z. B. AWS-Hypervisor) umfassen. Dies kann das Hinzufügen/Entfernen von Gerätetreibern, das Festlegen von Konfigurationen und dergleichen umfassen.
  • Gleichzeitig werden Vorrichtungen für alle Datenplatten in der Region, in der die virtuelle Maschine wiederhergestellt werden soll, vorbereitet oder bereitgestellt (208). Mit anderen Worten, die Datenplatten werden direkt in diese Vorrichtungen (z. B. EBS-Vorrichtungen) rehydriert, und die Hydrierung kann mit hoher Parallelität durchgeführt werden. Nachdem die Datenplatten hydriert wurden und die virtuelle Maschine importiert oder konvertiert wurde, werden die Datenplatten oder Vorrichtungen an die konvertierte virtuelle Maschine angehängt (210).
  • Als Nächstes wird ein Cloud-basierter Snapshot der an die konvertierte virtuelle Maschine angehängten Volumes durchgeführt (z. B. ein AWS-Snapshot) (212). Dieser Snapshot unterscheidet sich von Cloud-basierten Disaster-Recovery-Snapshots (den PiT-Backups oder -Snapshots), die im Speicher gespeichert werden. Dieser Snapshot der Daten-Volumes, die an die konvertierte virtuelle Maschine angehängt sind, kann verwendet werden, um gegebenenfalls zum Zeitstempel N zurückzukehren und wenn on-the-fly zu einem anderen PiT gewechselt wird.
  • Die Daten-Volumes werden an die virtuelle Maschine angehängt (214), was zu einer virtuellen Maschine führt, die zum Zeitstempel N wiederhergestellt wurde. Der Benutzer kann dann die wiederhergestellte virtuelle Maschine an dem ausgewählten PiT validieren (216). Wenn die Validierung korrekt ist, kann die Wiederherstellung abgeschlossen sein (217). Es kann jedoch sein, dass die in 214 und 216 wiederhergestellte virtuelle Maschine nicht korrekt ist (z. B. falsche Dateien oder eine falsche Version von Daten enthält). Zum Beispiel kann der Benutzer feststellen, ob die korrekten Daten zu dem PiT der wiederhergestellten virtuellen Maschine wiederhergestellt wurden.
  • Für den Fall, dass der ausgewählte PiT auf einen früheren oder späteren PiT geändert werden muss, wird der PiT auf einen anderen PiT geändert (218). Ein Benutzer kann entscheiden, dass der falsche PiT wiederhergestellt wurde und kann einen anderen PiT aus den PiT-Backups auswählen oder identifizieren. Das Ändern des PiTs kann das Anhalten der Anwendung und das Abhängen 220 der Datenvolumes (oder Datenplatten) von der konvertierten virtuellen Maschine und vom Betriebssystem OS beinhalten. Die abgehängten Datenvolumes werden mit Hilfe des bei 212 erstellten Snapshots N zu dem PiT N wiederhergestellt (222). Wie bereits erwähnt, bezieht sich der bei 212 erstellte Snapshot N auf den Cloud-basierten Snapshot, der auf der Wiederherstellungs-Virtuellen-Maschine erstellt wurde, nachdem die virtuelle Maschine konvertiert wurde und die Datenplatten an die Wiederherstellungs-Virtuelle-Maschine angehängt wurden. Der PiT wird dann (durch Lesen von Daten aus den PiT-Backups und Schreiben auf die Volumes) vorwärts oder rückwärts auf einen anderen PiT, wie zum Beispiel N-k oder N+k, verschoben (224). Der neu ausgewählte PiT wird mit k gekennzeichnet, und der Fluss kehrt zum Element 212 zurück, wo erneut ein Cloud-basierter Snapshot des Volumes am neu ausgewählten PiT erstellt wird. Die Zeit N wird gleich K gesetzt, und es wird ein neuer Snapshot des Volumes erstellt. Somit ist der neu ausgewählte PiT mit einem Zeitstempel N verknüpft, der spätere Verschiebungen zu früheren oder späteren PiTs ermöglicht, falls der wiederhergestellte PiT erneut inkorrekt ist. Auf diese Weise kann ein Benutzer bei Bedarf wiederholt verschiedene PiTs auswählen.
  • 3 zeigt ein Blockdiagramm, das ein Datenschutzsystem enthält, das zur Wiederherstellung eines PiT-Backups konfiguriert ist und das es ermöglicht, den ausgewählten und in der Wiederherstellung befindlichen PiT auf einen anderen PiT zu verschieben. In 3 sind Backups einschließlich PiT 310, PiT 300 und PiT 308 dargestellt. Der PiT 310 liegt zeitlich vor dem PiT 300, und der PiT 308 liegt zeitlich hinter dem PiT 300. Der PiT 300 enthält eine Darstellung der virtuellen Maschine 302 (z. B. Konfigurationsdaten der virtuellen Maschine), die eine Darstellung der Betriebssystemplatte 306 und eine Darstellung der Datenplatte 304 enthalten oder damit verbunden sein kann. Die Darstellung der virtuellen Maschine 302 kann auch eine Anwendungsdarstellung enthalten. Diese Darstellungen enthalten ausreichende Informationen, um eine virtuelle Maschine wiederherstellen zu können. Das Format dieser Darstellungen kann sich von der wiederhergestellten virtuellen Maschine unterscheiden. Zum Beispiel kann sich die Darstellung der virtuellen Maschine 302 in einem Objektspeicher befinden und in einem Blockspeicher wiederhergestellt werden.
  • In diesem Beispiel stellen die virtuellen Maschinen 322 und 332 dieselbe virtuelle Maschine zu verschiedenen Zeiten der Wiederherstellungsoperation dar und werden von der Darstellung der virtuellen Maschine 302 wiederhergestellt, die mit der Darstellung der Betriebssystemplatte 306 und der Darstellung der Datenplatte 304 verbunden ist.
  • Der PiT 300 wird beispielsweise - und ohne darauf beschränkt zu sein - im Objektspeicher 350 gespeichert, der von einem Cloud-Provider oder einem Rechenzentrum bereitgestellt werden kann.
  • Die Wiederherstellungsoperation kann beginnen, wenn der PiT 300 zur Wiederherstellung ausgewählt wird, z. B. auf der Grundlage von Benutzereingaben. Nachdem der PiT 300 ausgewählt wurde, wird die Darstellung der OS-Platte 306 im Objektspeicher 350 als OS-Platte 316 rehydriert. Gleichzeitig oder zu einem anderen Zeitpunkt wird die Darstellung der Datenplatte 304 im Objektspeicher als Datenplatte 324 oder Volume in den Cloud-Services 352 rehydriert. Beispielsweise können die Cloud-Services 352 einen anderen Speicher oder ein anderes Speichermedium (z. B. einen blockbasierten Speicher) verwenden. In diesem Beispiel wird die Datenplatte 324 in der Region hydriert, in der die virtuelle Maschine wiederhergestellt werden soll. So kann die Datenplatte 324 zum Beispiel ein EBS-Volume oder eine EBS-Vorrichtung sein.
  • Als nächstes wird die virtuelle Maschine vom Objektspeicher 350 in die Cloud-Services 352 konvertiert, die ein Beispiel für eine Cloud-basierte Umgebung sind, in der die Datenverarbeitung durchgeführt wird. Die Konvertierung kann, nur als Beispiel, durch den Import eines Images aus dem Objektspeicher 350 in die Cloud-Dienste 352 erfolgen. Nachdem die virtuelle Maschine in die virtuelle Maschine 322 konvertiert oder als solche importiert wurde und die Datenplatte als Vorrichtung oder Volume in den Cloud-Services 352 hydriert wurde, wird das Datenvolume oder die Datenplatte 324 angehängt. Dies führt zu einer wiederhergestellten oder konvertierten virtuellen Maschine 332, die eine OS-Volume-Platte 336 und eine Daten-Volume-Platte 334 enthält, die an die virtuelle Maschine 332 angehängt und gemountet wurden. Ein Volume kann sich über mehrere Festplatten erstrecken.
  • Als Nächstes wird ein Snapshot der virtuellen Maschine 332 erstellt und mit dem Zeitstempel N verknüpft oder identifiziert. Dies ermöglicht es dem Datenschutzsystem, zu einem anderen PiT zu wechseln (z. B. wenn der PiT 300 falsch ausgewählt wurde oder der inkorrekte PiT ist).
  • In 3 ist auch eine virtuelle Maschine 340 eines Restore-Service dargestellt. Die virtuelle Maschine 340 des Restore-Service wird verwendet, um die Festplatte (oder das Volume) 334 auf einen neuen PiT zu verschieben. Zum Beispiel wird eine Anwendung, die auf der virtuellen Maschine 332 läuft, gestoppt, das Volume oder die Festplatte 334 in seinen/ihren Zustand zum Zeitstempel N zurückversetzt und von der wiederhergestellten virtuellen Maschine 332 ausgehängt oder unmountet (das Betriebssystem OS läuft weiterhin auf der wiederhergestellten virtuellen Maschine 332), und das Volume oder die Festplatte 334 wird an die virtuelle Maschine 340 des Restore-Service angehängt. Die Daten von den PiTs werden dann gegebenenfalls auf das Volume oder die Festplatte 334 geschrieben. Sobald das Volume 334 auf den neuen PiT verschoben wurde, wird das Volume von der virtuellen Maschine 340 des Restore-Service abgehängt und an die wiederhergestellte virtuelle Maschine 332 angehängt. Die Anwendung wird neu gestartet und die Daten werden validiert. Falls erforderlich, wird das Volume auf noch einen anderen PiT verschoben.
  • 4 zeigt ein Beispiel für ein Verfahren zum Verschieben von einer wiederhergestellten virtuellen Maschine von einem PiT auf einen anderen PiT. Die in 4 gezeigten Ausführungsformen der Erfindung beziehen sich auf das Verschieben auf einen PiT, der zeitlich später liegt, von der in 3 gezeigten virtuellen Maschine 332. 4 veranschaulicht ein Beispiel, in dem ein Benutzer zu einem anderen PiT als dem zuvor ausgewählten PiT wechseln möchte. Bei der Erläuterung von 4 wird auch auf 6 verwiesen, in der eine Reihe von PiT-Snapshots oder -Backups und der Zustand von Segmenten zu verschiedenen Zeitpunkten dargestellt sind. Genauer gesagt zeigt 6 Segmente, die zu unterschiedlichen Zeitpunkten geschrieben und gesichert wurden. Der Snapshot an t2 enthält beispielsweise Änderungen an den Segmenten 1 und 5.
  • Wenn auf einen anderen PiT verschoben wird, nachdem die Entscheidung getroffen wurde, die virtuelle Maschine auf einen anderen PiT zu verschieben, werden die Volumes der virtuellen Maschine zunächst unter Verwendung des Cloud-basierten Snapshots zum Zeitstempel N wiederhergestellt. Die Wiederherstellung auf den Zeitstempel N wird durchgeführt, weil während der Validierung möglicherweise Änderungen an den Daten vorgenommen wurden, und es notwendig sein kann, das Volume auf den Zeitstempel N zurückzusetzen, der auf dem Cloud-basierten Snapshot basiert. In diesem Beispiel wird das Volume (oder die Volumes) an eine virtuelle Maschine des Restore-Service angehängt (402), nachdem es von der konvertierten oder wiederhergestellten virtuellen Maschine abgehängt wurde. Die virtuelle Maschine des Restore-Service ist eine temporäre virtuelle Maschine, deren Zweck es ist, Segmente aus dem Objektspeicher oder aus den PiT-Backups zu lesen und diese Segmente auf das Volume zu schreiben, das auf einen anderen PiT verschoben wird.
  • Die virtuelle Maschine des Restore-Service prüft (404) die Segmente zu allen Points-in-Time oder zumindest zu den Points-in-Time, die sich auf den ursprünglichen PiT und den gewünschten PiT beziehen. Genauer gesagt, kann der neue PiT N+m sein. Die virtuelle Maschine des Service überprüft also alle Segmente für das Volume im Objektspeicher und geht durch alle PiTs N+1 bis N+m. Segmente für die Betriebssystemplatte können ignoriert werden.
  • Als nächstes wird das Volume, das in einen anderen PiT verschoben werden soll, auf der Grundlage der Überprüfung aktualisiert (406). Wenn sich ein bestimmtes Segment mehr als einmal geändert hat, muss nur das jüngste Segment (dasjenige, das N+m am nächsten liegt) geschrieben werden. Die Aktualisierung des Volumes oder der Volumes auf den neuen PiT kann in paralleler Weise unter Verwendung vieler Threads erfolgen. Es können auch mehrere virtuelle Maschinen des Restore-Service verwendet werden, von denen jede ein anderes Volume oder eine andere Datenplatte verarbeitet.
  • Die Volumes werden dann von der virtuellen Maschine des Restore-Service abgehängt und unmountet (408) und an die wiederhergestellte virtuelle Maschine angehängt und gemountet.
  • Ein Benutzer kann beispielsweise eine Wiederherstellung auf einem PiT durchführen, der mit einem Zeitstempel N verknüpft wurde, wie in 3 dargestellt. Nach Überprüfung der wiederhergestellten virtuellen Maschine kann der Benutzer entscheiden, auf PiT (N+m) wiederherzustellen. Es sei beispielsweise angenommen, dass t3 dem Zeitstempel N+m entspricht und t1 dem Zeitstempel N entspricht. Nachdem die virtuelle Maschine oder das Volume der virtuellen Maschine auf PiT t1 zurückgesetzt wurde (Rückkehr zum Zeitstempel N), verschiebt die Wiederherstellungsoperation die virtuelle Maschine von PiT t1 auf PiT t3.
  • Wie in 6 dargestellt, gibt es vier Segmente, die sich zwischen t1 und t3 geändert haben: Segment 0, 1, 3 und 5. Die Segmente 1 und 5 wurden in den Snapshot t2 geschrieben, und die Segmente 0, 3 und 5 wurden in den Snapshot t3 geschrieben. Die Wiederherstellungsoperation überprüft diese Segmente in allen relevanten Snapshots und wendet die Änderungen auf die Volumes an, die an die virtuelle Maschine des Restore-Service angehängt wurden.
  • 5 zeigt ein Beispiel für die Rückwärtsbewegung von einem ausgewählten PiT zu einem vorherigen PiT während einer Wiederherstellungsoperation. 5 bezieht sich auch auf 6. In 5 werden die Volumes der wiederhergestellten virtuellen Maschine (zum Zeitstempel N) an eine virtuelle Maschine des Restore-Service angehängt (502). Die virtuelle Maschine des Restore-Service überprüft (504) die Segmente im Speicher oder in den Snapshots oder Volumes, die in den PiTs gespeichert sind. Bei der Rückwärtsbewegung überprüft die virtuelle Maschine des Restore-Service die Segmente über alle Points-in-Time von PiT N-k+1 bis PiT N (einschließlich), um die Speicherorte aller Daten oder Segmente zu ermitteln, die geschrieben wurden. Diese Metadaten identifizieren die verschmutzten Segmente der Volumes oder Festplatten, die überschrieben werden müssen, um PiT N-k zu erreichen. Die virtuelle Maschine des Restore-Service überprüft die Speicherorte und sucht nach den jüngsten Datensegmenten, die vor oder zum Zeitpunkt N-k an jedem Speicherort oder Segment geschrieben wurden.
  • Die Volumes werden auf der Grundlage dieser Überprüfung aktualisiert (506). Die Betriebssystemplatte oder Segmente können ignoriert werden. Schließlich werden die Volumes von der virtuellen Maschine des Restore-Service abgehängt und dismountet (508) und an die wiederhergestellte virtuelle Maschine angehängt und gemountet.
  • Genauer gesagt und unter Bezugnahme auf 6, sei angenommen, dass der Benutzer zunächst bis PiT t3 (Zeitstempel N in diesem Beispiel) wiederhergestellt hat. Der Benutzer beschließt, das Recovery-Image spontan (on-the-fly) auf t1 (N-k Zeitstempel) zu ändern. Die Segmente, die sich zwischen t1 und t3 geändert haben, sind die Segmente 0, 1, 3 und 5. Die Wiederherstellungsoperation geht über alle PiTs zwischen N-k+1 (t2) und N (t3). Die geänderten Segmente können aufgelistet oder für die Verarbeitung gespeichert werden. Die Segmente, die sich geändert haben, sind: t2 - Segmente 1 und 5, t3 - Segmente 0, 3 und 5. Dies kann als eine einzige Liste der Segmente 0, 1, 3 und 5 zusammengeführt werden.
  • Als Nächstes nimmt die Wiederherstellungsoperation (oder die virtuelle Maschine des Restore-Service) für jedes dieser Segmente die Daten aus dem Snapshot, die kleiner oder gleich t1 sind (früher oder an t1). Diese Segmente werden verwendet, um die entsprechenden Segmente oder Speicherorte auf den Volumes, die an die virtuelle Maschine des Restore-Service angehängt sind, zu überschreiben. Die Liste der geänderten Segmente umfasst also die Segmente 0, 1, 3 und 5. Die Wiederherstellungsoperation schreibt das Segment 0 von t1, die Segmente 1 und 3 von t0 und das Segment 5 von t1, um die Volumes auf PiT N-k oder t1 von t3 wiederherzustellen. In einem Beispiel enthalten die Snapshots in der Cloud immer mindestens eine vollständige Kopie, die alle Datensegmente enthält. In diesem Beispiel ist der Snapshot t0 ein Basis-Snapshot.
  • 7 veranschaulicht ein Beispiel für die Durchführung einer Wiederherstellungsoperation und zeigt eine Wiederherstellungs-Timeline. 7 veranschaulicht eine Wiederherstellungsoperation 720, die auf einen gewünschten PiT wiederherstellt. Vorteilhafterweise kann die Wiederherstellungsoperation zu einem ersten Point-in-Time und dann zu einem zweiten Point-in-Time wiederherstellen, ohne dass der Wiederherstellungsprozess neu gestartet werden muss und ohne dass die virtuelle Maschine ein zweites Mal konvertiert werden muss. 7 veranschaulicht, dass die PiTs 702 im Speicher abgelegt werden können. Wenn ein bestimmter PiT ausgewählt wird (z. B. PiT 708), wird die Betriebssystemplatte hydriert und die virtuelle Maschine wird konvertiert (704), um eine virtuelle Maschine mit einem Betriebssystem OS 706 zu erhalten. In diesem Beispiel wird also nur die Betriebssystemplatte konvertiert. Zur gleichen oder ähnlichen Zeit wird das Volume 714, das dem PiT 708 von den PiTs 702 entspricht, hydriert und an die virtuelle Maschine angehängt, nachdem die virtuelle Maschine konvertiert und das Volume 714 hydriert wurde.
  • Sobald die virtuelle Maschine und die Betriebssystemplatte konvertiert sind und die Datenplatte hydriert ist, wird der PiT 708 (z. B. eine betriebsbereite virtuelle Maschine) wiederhergestellt. Wenn es sich nicht um den richtigen PiT handelt, z. B. auf der Grundlage eines Validierungsverfahrens, kann die Wiederherstellungsoperation 720 dann andere Festplatten in den PiTs 702 verwenden, um den PiT 708 auf den PiT 710 zu verschieben. Dies kann die Erstellung des Volumes 716 aus dem Volume 714 (das gegebenenfalls in einen Zustand zum Zeitstempel N zurückversetzt wird) unter Verwendung der in den PiTs 702 gespeicherten Daten oder Segmente beinhalten. In ähnlicher Weise kann das Volume 718 auf der Grundlage des Volumes 716 (oder des Volumes 714 in einem Beispiel) aktualisiert werden, und der PiT 712 kann unter Verwendung derselben VM und desselben Betriebssystems OS 706 und durch Anhängen des hydrierten Volumes 718 erzeugt werden.
  • Die Wiederherstellungsoperation 720 ermöglicht es, Festplatten oder Volumes nach Bedarf zu anderen Points-in-Time zu hydrieren, entweder vor oder nach dem PiT 708. Wenn die virtuelle Maschine von einem PiT zu einem anderen PiT verschoben wird, läuft das Betriebssystem OS weiter, die Festplatten oder Volumes werden nach Bedarf hydriert und wieder angehängt und/oder gemountet. Anschließend wird die Anwendung beim Wechsel zwischen den Points-in-Time neu gestartet.
  • Ausführungsformen der Erfindung, wie zum Beispiel die hier offenbarten Beispiele, können in vielerlei Hinsicht vorteilhaft sein. Wie aus der vorliegenden Offenbarung hervorgeht, können beispielsweise eine oder mehrere Ausführungsformen der Erfindung eine oder mehrere vorteilhafte und unerwartete Wirkungen in beliebiger Kombination bieten, von denen einige Beispiele im Folgenden aufgeführt sind. Es sollte beachtet werden, dass es weder beabsichtigt ist noch so ausgelegt werden sollte, dass solche Effekte den Umfang der beanspruchten Erfindung in irgendeiner Weise einschränken. Es sollte ferner beachtet werden, dass nichts hierin als ein wesentliches oder unverzichtbares Element irgendeiner Erfindung oder Ausführungsform ausgelegt werden sollte. Vielmehr können verschiedene Aspekte der offenbarten Ausführungsformen in vielfältiger Weise kombiniert werden, um weitere Ausführungsformen zu definieren. Solche weiteren Ausführungsformen werden als im Bereich dieser Offenbarung liegend betrachtet. Ebenso sollte keine der Ausführungsformen, die in den Bereich dieser Offenbarung fallen, so ausgelegt werden, dass sie ein bestimmtes Problem löst oder auf die Lösung eines bestimmten Problems bzw. bestimmter Probleme beschränkt ist. Auch sollte keine dieser Ausführungsformen so ausgelegt werden, dass sie (eine) bestimmte(n) technische(n) Wirkung(en) oder Lösung(en) implementiert oder auf die Implementierung dieser beschränkt ist. Schließlich ist es nicht erforderlich, dass jede Ausführungsform jeden der hierin offenbarten vorteilhaften und unerwarteten Effekte implementiert.
  • Insbesondere besteht ein vorteilhafter Aspekt zumindest einiger Ausführungsformen der Erfindung darin, dass die RTO von Wiederherstellungsoperationen verbessert werden kann und PiT-Backups während der Wiederherstellungsoperation on-the-fly auf andere PiTs verschoben werden können.
  • Im Allgemeinen können Ausführungsformen der Erfindung in Verbindung mit Systemen, Software und Komponenten implementiert werden, die einzeln und/oder gemeinsam Datenschutzvorgänge implementieren und/oder deren Implementierung bewirken.
  • Zumindest einige Ausführungsformen der Erfindung sehen die Implementierung der offenbarten Funktionalität in bestehenden Sicherungsplattformen vor, zu denen beispielsweise die Dell-EMC-Disaster-Recovery-Systeme und DELL-EMC-RecoverPoint für VMs gehören. Im Allgemeinen ist der Anwendungsbereich der Erfindung jedoch nicht auf eine bestimmte Datensicherungsplattform oder Datenspeicherumgebung beschränkt.
  • Neue und/oder modifizierte Daten, die in Verbindung mit einigen Ausführungsformen gesammelt und/oder erzeugt werden, können in einer Datenschutzumgebung gespeichert werden, die die Form einer öffentlichen oder privaten Cloud-Speicherumgebung, einer lokalen (On-Premise-) Speicherumgebung und von hybriden Speicherumgebungen, die öffentliche und private Elemente enthalten, annehmen kann. Jede dieser beispielhaften Speicherumgebungen kann teilweise oder vollständig virtualisiert sein. Die Speicherumgebung kann ein Rechenzentrum umfassen oder aus einem solchen bestehen, das in der Lage ist, Lese-, Schreib-, Lösch-, Sicherungs-, Wiederherstellungs- und/oder Klonoperationen bereitzustellen, die von einem oder mehreren Clients oder anderen Elementen der Betriebsumgebung initiiert werden. Wenn eine Sicherung Gruppen von Daten mit jeweils unterschiedlichen Eigenschaften umfasst, können diese Daten verschiedenen jeweiligen Zielen in der Speicherumgebung zugeordnet und gespeichert werden, wobei die Ziele jeweils einer Datengruppe mit einem oder mehreren bestimmten Merkmalen entsprechen.
  • Beispiele für öffentliche Cloud-Speicherumgebungen, in Verbindung mit denen Ausführungsformen der Erfindung verwendet werden können, sind - ohne darauf beschränkt zu sein - Microsoft Azure, Amazon AWS und Google Cloud. Im Allgemeinen ist der Umfang der Erfindung jedoch nicht auf die Verwendung eines bestimmten Typs oder einer bestimmten Implementierung von Cloud-Speicherung beschränkt.
  • Zusätzlich zur Speicherumgebung kann die Betriebsumgebung auch einen oder mehrere Clients, Agents, Module oder Server umfassen, die in der Lage sind, Daten zu sammeln, zu modifizieren und zu erstellen. Als solcher kann ein bestimmter Client eine oder mehrere Instanzen einer oder mehrerer Anwendungen, die solche Operationen in Bezug auf Daten durchführen, verwenden oder anderweitig damit verbunden sein.
  • Geräte in der Betriebsumgebung können die Form von Software, physischen Maschinen oder virtuellen Maschinen (VM) oder einer beliebigen Kombination davon annehmen, obwohl für keine Ausführungsform eine bestimmte Geräteimplementierung oder -konfiguration erforderlich ist. Auch die Komponenten des Datenschutzsystems, wie zum Beispiel Datenbanken, Speicherserver, Speichervolumes (LUNs), Speicherplatten Objektspeicher, Blockspeicher, Dateispeicher), Replikationsdienste, Sicherungsserver, Wiederherstellungsserver, Sicherungsclients und Wiederherstellungsclients können ebenfalls die Form von Software, physischen Maschinen oder virtuellen Maschinen (VM) annehmen, wobei für keine Ausführungsform eine bestimmte Komponentenimplementierung erforderlich ist. Bei Verwendung von VMs kann ein Hypervisor oder ein anderer Virtual-Machine-Monitor (VMM) zur Erstellung und Steuerung der VMs eingesetzt werden. Der Begriff VM umfasst, ist aber nicht beschränkt auf, jede Virtualisierung, Emulation oder andere Darstellung eines oder mehrerer Computersystemelemente, wie z. B. Computersystemhardware. Eine VM kann auf einer oder mehreren Computerarchitekturen beruhen und bietet die Funktionalität eines physischen Computers. Eine VM-Implementierung kann Hardware und/oder Software umfassen oder zumindest die Verwendung von Hardware und/oder Software beinhalten. Ein Image einer VM kann verschiedene Formen annehmen, wie z. B. eine .VMDK-Datei.
  • Wie hierin verwendet, ist der Begriff „Daten“ weit gefasst. Daher umfasst dieser Begriff beispielsweise - und ohne darauf beschränkt zu sein - Datensegmente, wie sie zum Beispiel durch Datenstromsegmentierungsprozesse erzeugt werden können, Daten-Chunks, Datenblöcke, atomare Daten, E-Mails, Objekte jeder Art, Dateien jeder Art, einschließlich Mediendateien, Textverarbeitungsdateien, Tabellenkalkulationsdateien und Datenbankdateien, sowie Kontakte, Verzeichnisse, Unterverzeichnisse, Volumes und jede Gruppe aus einem oder mehreren der vorgenannten.
  • Beispielhafte Ausführungsformen der Erfindung sind auf jedes System anwendbar, das in der Lage ist, verschiedene Arten von Objekten in analoger, digitaler oder anderer Form zu speichern und zu verarbeiten. Obwohl Begriffe, wie zum Beispiel Dokument, Datei, Segment, Block oder Objekt, beispielhaft verwendet werden können, sind die Grundsätze der Offenbarung nicht auf eine bestimmte Form der Darstellung und Speicherung von Daten oder anderen Informationen beschränkt. Vielmehr sind diese Grundsätze gleichermaßen auf jedes Objekt anwendbar, das in der Lage ist, Informationen darzustellen.
  • Wie hierin verwendet, ist der Begriff „Sicherung“ („Backup“) weit zu verstehen. Als solche umfassen beispielhafte Sicherungen, in Verbindung mit denen Ausführungsformen der Erfindung verwendet werden können, ohne darauf beschränkt zu sein, Vollsicherungen (Voll-Backups), Teilsicherungen (Partiell-Backups), Klone, Snapshots und inkrementelle oder differenzielle Backups.
  • Es folgen einige weitere beispielhafte Ausführungsformen der Erfindung. Diese sind nur beispielhaft dargestellt und sollen den Umfang der Erfindung in keiner Weise einschränken.
  • Ausführungsform 1. Ein Verfahren, umfassend:
  • Auswählen eines Point-in-Time (PiT) zur Wiederherstellung aus einer Vielzahl von PiTs; Konvertieren eines Images einer virtuellen Maschine in dem ausgewählten PiT in eine konvertierte virtuelle Maschine; Anhängen einer hydrierten Betriebssystem (OS)-Platte an die konvertierte virtuelle Maschine; Hydrieren einer Datenplatte von dem PiT als ein Volume und Anhängen des Volumes an die konvertierte virtuelle Maschine;
  • Erstellen eines Snapshots des Volumes; Betreiben der konvertierten virtuellen Maschine als eine wiederhergestellte virtuelle Maschine und Ausführen einer Anwendung auf der wiederhergestellten virtuellen Maschine; und Verschieben des Volumes auf einen zweiten PiT, der in der Vielzahl von PiTs enthalten ist, wenn das an die wiederhergestellte virtuelle Maschine angehängte Volume nicht validiert wird, ohne dass eine zweite Konvertierung eines zweiten Images einer virtuellen Maschine erforderlich ist.
  • Ausführungsform 2. Das Verfahren der Ausführungsform 1, ferner umfassend: Anhalten der Anwendung, ohne den Betrieb des Betriebssystems anzuhalten; Unmounten des Volumes; und Wiederherstellen des Volumes auf den Snapshot, der von dem Volume erstellt wurde.
  • Ausführungsform 3. Das Verfahren der Ausführungsformen 1 und/oder 2 ferner umfassend: Auswählen eines zweiten PiT aus der Vielzahl von PiTs; Anhängen des Volumes an eine virtuelle Maschine des Restore-Service; Überprüfen von Segmenten für PiTs des Volumes zwischen dem ausgewählten PiT und dem zweiten PiT; und Aktualisieren des Volumes auf der Grundlage der Überprüfung.
  • Ausführungsform 4. Das Verfahren der Ausführungsformen 1, 2 und/oder 3 ferner umfassend das Abhängen und/oder Unmounten des Volumes von der virtuellen Maschine des Restore-Service, das Anhängen des Volumes an die wiederhergestellte virtuelle Maschine und das Neustarten der Anwendung auf der wiederhergestellten virtuellen Maschine.
  • Ausführungsform 5. Das Verfahren der Ausführungsformen 1, 2, 3 und/oder 4, wobei der zweite PiT zeitlich später liegt als der ausgewählte PiT.
  • Ausführungsform 6. Das Verfahren der Ausführungsformen 1, 2, 3, 4 und/oder 5, wobei der zweite PiT zeitlich früher liegt als der ausgewählte PiT.
  • Ausführungsform 7. Das Verfahren der Ausführungsformen 1, 2, 3, 4, 5 und/oder 6, ferner umfassend, wenn der zweite PiT zeitlich später liegt als der ausgewählte PiT, das Schreiben von Segmenten, die bei der Überprüfung der Segmente als geändert identifiziert werden, auf das Volume, wobei nur eine letzte Änderung für ein gegebenes Segment auf das Volume geschrieben wird.
  • Ausführungsform 8. Das Verfahren der Ausführungsformen 1, 2, 3, 4, 5, 6 und/oder 7 ferner umfassend, wenn der zweite PiT zeitlich vor dem ausgewählten PiT liegt, das Identifizieren schmutziger Segmente, die überschrieben werden müssen, und das Überschreiben der schmutzigen Segmente auf dem Volume mit den jüngsten Segmenten, die vor oder an dem zweiten PiT geschrieben wurden.
  • Ausführungsform 9. Das Verfahren der Ausführungsformen 1, 2, 3, 4, 5, 6, 7 und/oder 8 ferner umfassend das Ignorieren von Segmenten, die mit der OS-Platte verbunden sind.
  • Ausführungsform 10. Das Verfahren der Ausführungsformen 1, 2, 3, 4, 5, 6, 7, 8 und/oder 9, wobei die PiTs in einem ersten Speicher gespeichert sind, der einen Objektspeicher umfasst, und wobei sich die wiederhergestellte virtuelle Maschine in einer Computing-Umgebung befindet, die einem anderen Speicher zugeordnet ist, wobei das Konvertieren des Images der virtuellen Maschine zumindest das Vorbereiten der wiederhergestellten virtuellen Maschine für den Betrieb auf einem Hypervisor, das Einstellen von Konfigurationen und das Hinzufügen/Entfernen von Treibern umfasst.
  • Ausführungsform 11. Das Verfahren der Ausführungsformen 1, 2, 3, 4, 5, 6, 7, 8, 9 und/oder 10, wobei die Betriebssystemplatte und die Datenplatte die gleiche Platte sind.
  • Ausführungsform 12. Verfahren zur Durchführung einer der hierin offenbarten Operationen, Verfahren oder Prozesse oder irgendeines Teils davon.
  • Ausführungsform 13. Ein nicht-transitorisches Speichermedium mit darin gespeicherten Befehlen, die von einem oder mehreren Hardware-Prozessoren ausgeführt werden können, um die Operationen einer oder mehrerer der Ausführungsformen 1 bis 12 durchzuführen.
  • Die hierin offenbarten Ausführungsformen können die Verwendung eines Spezial- oder Universalcomputers mit verschiedenen Computerhardware- oder - softwaremodulen umfassen, wie unten ausführlicher erörtert. Ein Computer kann einen Prozessor und Computerspeichermedien enthalten, die Befehle tragen, die bei Ausführung durch den Prozessor und/oder bei Veranlassung der Ausführung durch den Prozessor eines oder mehrere der hier offenbarten Verfahren oder einen oder mehrere Teile irgendeines offenbarten Verfahrens durchführen.
  • Wie oben angegeben, umfassen Ausführungsformen im Rahmen der vorliegenden Erfindung auch Computerspeichermedien, die physische Medien sind, die computerausführbare Befehle tragen oder auf denen Datenstrukturen gespeichert sind. Solche Computerspeichermedien können alle verfügbaren physischen Medien sein, auf die ein Universal- oder Spezialcomputer zugreifen kann.
  • Als Beispiel und ohne darauf beschränkt zu sein können solche Computerspeichermedien Hardwarespeicher, wie zum Beispiel Solid-State-Disk/Device (SSD), RAM, ROM, EEPROM, CD-ROM, Flash-Speicher, Phase-Change-Memory („PCM“) oder andere optische Plattenspeicher, Magnetplattenspeicher oder andere magnetische Speichervorrichtungen oder irgendwelche anderen Hardwarespeichervorrichtungen umfassen, die verwendet werden können, um Programmcode in Form von computerausführbaren Befehlen oder Datenstrukturen zu speichern, auf die ein Universal- oder Spezialcomputersystem zugreifen und sie ausführen kann, um die offenbarte Funktionalität der Erfindung zu implementieren. Kombinationen der oben genannten Medien sollten ebenfalls in den Anwendungsbereich von Computerspeichermedien einbezogen werden. Solche Medien sind auch Beispiele für nicht-transitorische Speichermedien, und nicht-transitorische Speichermedien umfassen auch Cloud-basierte Speichersysteme und -strukturen, obwohl der Umfang der Erfindung nicht auf diese Beispiele für nicht-transitorische Speichermedien beschränkt ist.
  • Computerausführbare Befehle umfassen beispielsweise Befehle und Daten, die, wenn sie ausgeführt werden, einen Universalcomputer, einen Spezialcomputer oder eine Spezialverarbeitungsvorrichtung veranlassen, eine bestimmte Funktion oder eine Gruppe von Funktionen auszuführen. So können einige Ausführungsformen der Erfindung auf ein oder mehrere Systeme oder Geräte heruntergeladen werden, z. B. von einer Website, einer Mesh-Topologie oder einer anderen Quelle. Ebenso umfasst der Anwendungsbereich der Erfindung jedes Hardwaresystem oder jede Hardware-Vorrichtung, das/die eine Instanz einer Anwendung umfasst, die die offenbarten ausführbaren Befehle enthält.
  • Obwohl der Gegenstand in einer Sprache beschrieben wurde, die spezifisch für strukturelle Merkmale und/oder methodische Handlungen ist, ist es zu verstehen, dass der in den beigefügten Ansprüchen definierte Gegenstand nicht notwendigerweise auf die oben beschriebenen spezifischen Merkmale oder Handlungen beschränkt ist. Vielmehr werden die hierin offenbarten spezifischen Merkmale und Handlungen als beispielhafte Formen der Implementierung der Ansprüche offenbart.
  • Wie hierin verwendet, kann sich der Begriff „Modul“ oder „Komponente“ auf Softwareobjekte oder Routinen beziehen, die auf dem Computersystem ausgeführt werden. Die verschiedenen hier beschriebenen Komponenten, Module, Engines und Dienste können als Objekte oder Prozesse implementiert werden, die auf dem Computersystem ausgeführt werden, zum Beispiel als separate Threads. Das hier beschriebene System und die Verfahren können zwar in Software implementiert werden, doch sind auch Implementierungen in Hardware oder eine Kombination aus Software und Hardware möglich und in Betracht zu ziehen. In der vorliegenden Offenbarung kann eine „Recheneinheit“ ein beliebiges Rechensystem sein, wie es zuvor hier definiert wurde, oder ein beliebiges Modul oder eine Kombination von Modulen, die auf einem Rechensystem laufen.
  • Zumindest in einigen Fällen wird ein Hardware-Prozessor bereitgestellt, der ausführbare Befehle zur Durchführung eines Verfahrens oder Prozesses, wie zum Beispiel die hierin offenbarten Verfahren und Prozesse, ausführen kann. Der Hardware-Prozessor kann ein Element anderer Hardware umfassen, wie z. B. die hierin offenbarten Rechenvorrichtungen und -systeme, muss es aber nicht.
  • In Bezug auf Computing-Umgebungen können Ausführungsformen der Erfindung in Client-Server-Umgebungen, in Netzwerk- oder lokalen Umgebungen oder in jeder anderen geeigneten Umgebung ausgeführt werden. Geeignete Betriebsumgebungen für zumindest einige Ausführungsformen der Erfindung umfassen Cloud-Computing-Umgebungen, in denen ein oder mehrere Clients, Server oder andere Maschinen in einer Cloud-Umgebung untergebracht sein und arbeiten können.
  • Eine oder mehrere der hier offenbarten oder in den Figuren und/oder an anderer Stelle der vorliegenden Erfindung implizierten Einheiten können die Form einer physischen Rechenvorrichtung annehmen oder einschließen oder auf dieser implementiert oder von dieser gehostet werden. Wenn eines der vorgenannten Elemente eine virtuelle Maschine (VM) umfasst oder daraus besteht, kann diese VM eine Virtualisierung einer beliebigen Kombination der hierin offenbarten physischen Komponenten darstellen.
  • Die physische Rechenvorrichtung kann einen Speicher umfassen, der einen Direktzugriffsspeicher (RAM), einen nichtflüchtigen Direktzugriffsspeicher (NVRAM), Festwertspeicher (Nur-Lese-Speicher; ROM) und persistenten Speicher oder einige davon oder alle davon, einen oder mehrere Hardwareprozessoren, nichttransitorische Speichermedien, eine Benutzeroberflächen (UI)-Vorrichtung und einen Datenspeicher umfassen kann. Eine oder mehrere der Speicherkomponenten der physischen Rechenvorrichtung können die Form eines Solid-State-Device-Speichers (SSD) annehmen. Es können auch eine oder mehrere Anwendungen bereitgestellt werden, die Befehle enthalten, die von einem oder mehreren Hardware-Prozessoren ausgeführt werden können, um irgendeine der hierin offenbarten Operationen oder Teile davon durchzuführen.
  • Solche ausführbaren Befehle können verschiedene Formen annehmen, beispielsweise Befehle, die ausführbar sind, um irgendein hierin offenbartes Verfahren oder einen Teil davon auszuführen, und/oder die von/an einem Speicherstandort ausgeführt werden können, sei es vor Ort in einem Unternehmen (On-Premise) oder an einem Cloud-Speicherstandort, Client, Rechenzentrum oder Backup-Server, um irgendeine der hierin offenbarten Funktionen auszuführen. Ebenso können solche Befehle ausführbar sein, um irgendeine der anderen hier offenbarten Operationen und Verfahren und beliebige Teile davon auszuführen.
  • Die vorliegende Erfindung kann in anderen spezifischen Formen ausgeführt werden, ohne von ihrem Grundgedanken oder ihren wesentlichen Merkmalen abzuweichen. Die beschriebenen Ausführungsformen sind in jeder Hinsicht nur als illustrativ und nicht einschränkend zu betrachten. Der Umfang der Erfindung ergibt sich daher eher aus den beigefügten Ansprüchen als aus der vorangehenden Beschreibung. Alle Änderungen, die in den Bedeutungs- und Äquivalenzbereich der Ansprüche fallen, sind in deren Schutzbereich einzubeziehen.

Claims (20)

  1. Verfahren, umfassend: Auswählen eines Point-in-Time (PiT) zur Wiederherstellung aus einer Vielzahl von PiTs; Konvertieren eines Images einer virtuellen Maschine in dem ausgewählten PiT zu einer konvertierten virtuellen Maschine; Anhängen einer hydrierten Betriebssystem (OS)-Platte an die konvertierte virtuelle Maschine; Hydrieren einer Datenplatte von dem PiT als ein Volume und Anhängen des Volumes an die konvertierte virtuelle Maschine; Erstellen eines Snapshots des Volumes; Betreiben der konvertierten virtuellen Maschine als eine wiederhergestellte virtuelle Maschine und Ausführen einer Anwendung auf der wiederhergestellten virtuellen Maschine; und Verschieben des Volumes auf einen zweiten PiT, der in der Vielzahl von PiTs enthalten ist, wenn das an die wiederhergestellte virtuelle Maschine angehängte Volume nicht validiert wird, ohne dass eine zweite Konvertierung eines zweiten Images einer virtuellen Maschine erforderlich ist.
  2. Verfahren nach Anspruch 1, ferner umfassend: Anhalten der Anwendung, ohne den Betrieb des Betriebssystems anzuhalten; Abhängen des Volumes; und Wiederherstellen des Volumes auf den Snapshot, der von dem Volume erstellt wurde.
  3. Verfahren nach Anspruch 2, ferner umfassend: Auswählen eines zweiten PiT aus der Vielzahl von PiTs; Anhängen des Volumes an eine virtuelle Maschine des Restore-Service; Überprüfen von Segmenten für PiTs des Volumes zwischen dem ausgewählten PiT und dem zweiten PiT; Aktualisieren des Volumes auf der Grundlage der Überprüfung.
  4. Verfahren nach Anspruch 3, ferner umfassend das Abhängen des Volumes von der virtuellen Maschine des Restore-Service, das Anhängen des Volumes an die wiederhergestellte virtuelle Maschine und das Neustarten der Anwendung auf der wiederhergestellten virtuellen Maschine.
  5. Verfahren nach Anspruch 3, wobei der zweite PiT zeitlich später liegt als der ausgewählte PiT.
  6. Verfahren nach Anspruch 3, wobei der zweite PiT zeitlich früher liegt als der ausgewählte PiT.
  7. Verfahren nach Anspruch 3, ferner umfassend, wenn der zweite PiT zeitlich später liegt als der ausgewählte PiT, das Schreiben von Segmenten, die bei der Überprüfung der Segmente als geändert identifiziert werden, auf das Volume, wobei nur eine letzte Änderung für ein gegebenes Segment auf das Volume geschrieben wird.
  8. Verfahren nach Anspruch 3, ferner umfassend, wenn der zweite PiT zeitlich vor dem ausgewählten PiT liegt, das Identifizieren schmutziger Segmente, die überschrieben werden müssen, und das Überschreiben der schmutzigen Segmente auf dem Volume mit den jüngsten Segmenten, die vor oder an dem zweiten PiT geschrieben wurden.
  9. Verfahren nach Anspruch 3, ferner umfassend das Ignorieren von Segmenten, die mit der OS-Platte verbunden sind.
  10. Verfahren nach Anspruch 3, wobei die PiTs in einem ersten Speicher gespeichert sind, der einen Objektspeicher umfasst, und wobei sich die wiederhergestellte virtuelle Maschine in einer Computing-Umgebung befindet, die einem anderen Speicher zugeordnet ist, wobei das Konvertieren des Images der virtuellen Maschine zumindest das Vorbereiten der wiederhergestellten virtuellen Maschine für den Betrieb auf einem Hypervisor, das Einstellen von Konfigurationen und das Hinzufügen/Entfernen von Treibern umfasst.
  11. Verfahren nach Anspruch 1, wobei die Datenplatte und die Betriebssystemplatte die gleiche Platte sind.
  12. Nicht-transitorisches Speichermedium, in dem Befehle gespeichert sind, die von einem oder mehreren Hardware-Prozessoren ausgeführt werden können, um Operationen durchzuführen, die Folgendes umfassen: Auswählen eines Point-in-Time (PiT) zur Wiederherstellung aus einer Vielzahl von PiTs; Konvertieren eines Images einer virtuellen Maschine in dem ausgewählten PiT zu einer konvertierten virtuellen Maschine; Anhängen einer hydrierten Betriebssystem (OS)-Platte an die konvertierte virtuelle Maschine; Hydrieren einer Datenplatte von dem PiT als ein Volume und Anhängen des Volumes an die konvertierte virtuelle Maschine; Erstellen eines Snapshots des Volumes; Betreiben der konvertierten virtuellen Maschine als eine wiederhergestellte virtuelle Maschine und Ausführen einer Anwendung auf der wiederhergestellten virtuellen Maschine; und Verschieben des Volumes auf einen zweiten PiT, der in der Vielzahl von PiTs enthalten ist, wenn das an die wiederhergestellte virtuelle Maschine angehängte Volume nicht validiert wird, ohne dass eine zweite Konvertierung eines zweiten Images einer virtuellen Maschine erforderlich ist.
  13. Nicht-transitorisches Speichermedium nach Anspruch 12, wobei die Operationen ferner umfassen: Anhalten der Anwendung, ohne den Betrieb des Betriebssystems anzuhalten; Abhängen des Volumes; und Wiederherstellen des Volumes auf den Snapshot, der von dem Volume gemacht wurde.
  14. Nicht-transitorisches Speichermedium nach Anspruch 13, wobei die Operationen ferner umfassen: Auswählen eines zweiten PiT aus der Vielzahl von PiTs; Anhängen des Volumes an eine virtuelle Maschine des Restore-Service; Überprüfen von Segmenten für PiTs des Volumes zwischen dem ausgewählten PiT und dem zweiten PiT; Aktualisieren des Volumes auf der Grundlage der Überprüfung.
  15. Nicht-transitorisches Speichermedium nach Anspruch 14, wobei die Operationen ferner das Abhängen des Volumes von der virtuellen Maschine des Restore-Service, das Anhängen des Volumes an die wiederhergestellte virtuelle Maschine und das Neustarten der Anwendung auf der wiederhergestellten virtuellen Maschine umfassen.
  16. Nicht-transitorisches Speichermedium nach Anspruch 14, wobei der zweite PiT zeitlich später als der ausgewählte PiT liegt, oder wobei der zweite PiT zeitlich früher als der ausgewählte PiT liegt.
  17. Nicht-transitorische Speichermedium nach Anspruch 14, wobei, wenn der zweite PiT zeitlich später als der ausgewählte PiT liegt, die Operationen ferner das Schreiben von Segmenten, die bei der Überprüfung der Segmente als geändert identifiziert werden, auf das Volume umfassen, wobei nur eine letzte Änderung für ein gegebenes Segment auf das Volume geschrieben wird.
  18. Nicht-transitorisches Speichermedium nach Anspruch 14, wobei, wenn der zweite PiT zeitlich vor dem ausgewählten PiT liegt, die Operationen ferner das Identifizieren von schmutzigen Segmenten, die überschrieben werden müssen, und das Überschreiben der schmutzigen Segmente auf dem Volume mit den jüngsten Segmenten, die vor oder an dem zweiten PiT geschrieben wurden, umfassen.
  19. Nicht-transitorisches Speichermedium nach Anspruch 14, wobei die Operationen ferner das Ignorieren von Segmenten, die mit der OS-Platte verbunden sind, umfassen.
  20. Nicht-transitorische Speichermedium nach Anspruch 14, wobei die OS-Platte und die Datenplatte die gleiche Platte sind.
DE112021002894.4T 2020-05-21 2021-04-26 On-the- fly- pit-auswahl bei disarter-recovery in der cloud Pending DE112021002894T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/880,080 2020-05-21
US16/880,080 US11531598B2 (en) 2020-05-21 2020-05-21 On-the-fly pit selection in cloud disaster recovery
PCT/US2021/029078 WO2021236297A1 (en) 2020-05-21 2021-04-26 On-the-fly pit selection in cloud disaster recovery

Publications (1)

Publication Number Publication Date
DE112021002894T5 true DE112021002894T5 (de) 2023-03-09

Family

ID=75905069

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021002894.4T Pending DE112021002894T5 (de) 2020-05-21 2021-04-26 On-the- fly- pit-auswahl bei disarter-recovery in der cloud

Country Status (4)

Country Link
US (2) US11531598B2 (de)
DE (1) DE112021002894T5 (de)
GB (1) GB2607261B (de)
WO (1) WO2021236297A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11531598B2 (en) 2020-05-21 2022-12-20 EMC IP Holding Company LLC On-the-fly pit selection in cloud disaster recovery
US11531599B2 (en) * 2020-06-24 2022-12-20 EMC IP Holding Company LLC On the fly pit selection in cloud disaster recovery
US11409615B2 (en) * 2020-12-08 2022-08-09 International Business Machines Corporation Cloning storage volumes from backup
US11841772B2 (en) * 2021-02-01 2023-12-12 Dell Products L.P. Data-driven virtual machine recovery
US20220244979A1 (en) * 2021-02-01 2022-08-04 Nutanix, Inc. System and method of vm recovery on s3 compatible object storage
US11561718B2 (en) 2021-03-26 2023-01-24 Rubrik, Inc. In-place data recovery

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566640B2 (en) 2010-07-19 2013-10-22 Veeam Software Ag Systems, methods, and computer program products for instant recovery of image level backups
US10437681B2 (en) 2013-10-30 2019-10-08 Trilio Data, Inc. Method and apparatus of managing application workloads on backup and recovery system
US20150142750A1 (en) 2013-11-18 2015-05-21 Actifio, Inc. Data management virtualization
WO2016025321A1 (en) * 2014-08-13 2016-02-18 OneCloud Labs, Inc. Replication of virtualized infrastructure within distributed computing environments
US10120764B1 (en) * 2016-07-29 2018-11-06 Nutanix, Inc. Efficient disaster recovery across heterogeneous storage systems
US10896100B2 (en) 2017-03-24 2021-01-19 Commvault Systems, Inc. Buffered virtual machine replication
US10387073B2 (en) * 2017-03-29 2019-08-20 Commvault Systems, Inc. External dynamic virtual machine synchronization
US10282099B1 (en) * 2017-10-27 2019-05-07 Netapp, Inc. Intelligent snapshot tiering
US11372729B2 (en) * 2017-11-29 2022-06-28 Rubrik, Inc. In-place cloud instance restore
US11068356B2 (en) * 2019-04-29 2021-07-20 Rubrik, Inc. Incremental export and conversion of virtual machine snapshots
US11467753B2 (en) 2020-02-14 2022-10-11 Commvault Systems, Inc. On-demand restore of virtual machine data
US11531598B2 (en) 2020-05-21 2022-12-20 EMC IP Holding Company LLC On-the-fly pit selection in cloud disaster recovery
US11531599B2 (en) 2020-06-24 2022-12-20 EMC IP Holding Company LLC On the fly pit selection in cloud disaster recovery

Also Published As

Publication number Publication date
WO2021236297A1 (en) 2021-11-25
US11809287B2 (en) 2023-11-07
US20210365330A1 (en) 2021-11-25
GB2607261A (en) 2022-11-30
US11531598B2 (en) 2022-12-20
US20230116105A1 (en) 2023-04-13
GB2607261B (en) 2023-04-26
GB202214586D0 (en) 2022-11-16

Similar Documents

Publication Publication Date Title
DE112021002894T5 (de) On-the- fly- pit-auswahl bei disarter-recovery in der cloud
DE102013215535B4 (de) Sicherung oder wiederherstellung von daten mit hilfe eines hauptspeichers und nichtflüchtiger speichermedien
DE3784190T2 (de) Eintragung eines datenbasisindex in das journal zur verbesserten rueckstellung.
DE112012003695T5 (de) Aufrechterhalten mehrerer Zielkopien
DE69530405T2 (de) Schnappschuss von auf einem massenspeichersystem gespeicherten daten
DE69126067T2 (de) Verfahren und Gerät zur Verwaltung von Zustandsidentifizierern zur effizienten Wiederherstellung
DE602004008808T2 (de) Verfahren und vorrichtung zur durchführung von operationen an gewählten daten in einem speicherbereich
DE112014001873T5 (de) Replikation für Hot-Standby-Online-Datenbank
DE102008015662A1 (de) Beseitigung
DE112010004931T5 (de) Mehrphasige Wiederherstellung von Dateisystemen mit SelektiverBedarfsweiser Verfügbarkeit von Daten(
DE112012000693T5 (de) Ausführen einer Vielzahl von Instanzen einer Anwendung
DE112019006676T5 (de) Blockchaintechnologie zur Regelung der Datenintegrität und zum Existenzbeweis bei Datenschutzsystemen
DE112014002051T5 (de) Sichern und Wiederherstellen einer Anwendung
DE112013003340T5 (de) Einfrieren von virtuellen Sofortkopien auf mehreren Datenträgern
DE112019000399B4 (de) Schnelle wiederherstellung nach ausfällen in einem chronologisch geordneten log-strukturierten schlüssel-wert-speichersystem
DE112012005146T5 (de) Verfahren und System zum Anwenden einer Programmkorrektur auf ein virtuelles Abbild
DE112019005311T5 (de) Serverlose lösung zur optimierung von objektversionierung
DE112011103367T5 (de) Replizieren von Daten
DE102021125630A1 (de) Datensynchronisation in einem datenanalysesystem
DE102012221261A1 (de) Verfahren zum Zwischenspeichern und System zum Ausführen des Verfahrens zum Zwischenspeichern zum Betreiben eines mindestens einen Host-Computer aufweisenden Computerserversystems
DE102021125858A1 (de) Verfolgen eines protokollverlaufs einer änderungsdatenerfassung
DE112010004185T5 (de) Synchronisieren einer Datenbank mit datenbankfremden Ressourcen
DE112019005351T5 (de) Beliebige zeitpunktreplikation in die cloud
DE112019000401B4 (de) Ein chronologisch geordneter log-strukturierter schlüssel-wert-speicher für fehler bei der speicherbereinigung
DE102022113314A1 (de) Kontinuierlicher datenschutz in cloud-nutzenden strömen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication