DE4135000A1 - Sicherungsvorrichtung fuer daten eines elektronischen rechnernetzwerkes - Google Patents
Sicherungsvorrichtung fuer daten eines elektronischen rechnernetzwerkesInfo
- Publication number
- DE4135000A1 DE4135000A1 DE19914135000 DE4135000A DE4135000A1 DE 4135000 A1 DE4135000 A1 DE 4135000A1 DE 19914135000 DE19914135000 DE 19914135000 DE 4135000 A DE4135000 A DE 4135000A DE 4135000 A1 DE4135000 A1 DE 4135000A1
- Authority
- DE
- Germany
- Prior art keywords
- storage medium
- backup
- data
- server
- server computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/70—Masking faults in memories by using spares or by reconfiguring
- G11C29/74—Masking faults in memories by using spares or by reconfiguring using duplex memories, i.e. using dual copies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1466—Management of the backup or restore process to make the backup process non-disruptive
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
Die Erfindung betrifft eine Sicherungsvorrichtung für
Daten eines elektronischen Rechnernetzwerkes, das einen
Serverrechner, wenigstens einen weiteren Arbeitsplatzrech
ner sowie ein erstes und wenigstens ein zweites Speicher
medium aufweist, wobei der Serverrechner und der Arbeits
platzrechner miteinander verbunden sind und der Server
rechner direkt auf das erste und das zweite Speichermedium
zugreifen kann. Derartige Sicherungsvorrichtungen sind
in verschiedensten Ausführungsformen für unterschiedliche
Rechnersysteme bekannt.
Fig. 1 zeigt ein lokales Rechnernetzwerk (engl. local
area network, abgekürzt: LAN). Mehrere Rechner (ein
steuernder Serverrechner und zumindest ein weiterer
Arbeitsplatzrechner) sind über eine Datenleitung - z. B.
ein Koaxialkabel - miteinander verbunden. Der Einfachheit
halber sind in Fig. 1 ausschließlich die einzelnen
Rechner dargestellt. Im wesentlichen haben sich zwei
Arten derartiger Rechnernetze durchgesetzt: das Ethernet
netz und das Token-Ring-Netz. Typische Rechner, die bei
derartigen Netzwerken Verwendung finden, sind Industrie
standard-Personalcomputer (PC).
Ein zentrales Problem derartiger Rechnernetzwerke ist die
Datensicherung. Die Datensicherung spielt heute eine
wichtige Rolle bei der Organisation der Datenverarbeitung.
Daten im Rechnernetzwerk sollen gegen technisches Versagen
von Rechnern und Massenspeichermedien sowie gegen äußere
Gewalteinwendung wirksam geschützt sein.
Gerade durch die ständig zunehmende Größe moderner
Speichermedien - eine moderne Festplatte kann eine
Speicherkapazität von einigen hundert Mbyte aufweisen -
entstehen ständig neue Anforderungen an Sicherungsvorrich
tungen für Daten von Rechnernetzwerken.
Nach dem Stand der Technik erfolgt die Datensicherung
mittels eine Streamerbandgerätes. Die Datensicherung auf
das Streamerbandgerät erfolgt von einem der Arbeitsplatz
rechner (Workstation) aus. Auf eine Streamerbandkassette
kann der Inhalt einer kompletten Festplatte gespeichert
werden. Alle zu sichernden Daten laufen über das Netz.
Ein wesentliches Problem einer derartigen Sicherung ist
der große Zeitaufwand, denn der sichernde Arbeitsplatz
rechner kann während der Sicherungszeit - typischerweise
ca. 15 Minuten nicht benutzt werden.
Zur Datensicherung zählen auch das Mirroring (Fig. 2) und
das Duplexing (Fig. 3). In beiden Fällen werden zwei
Festplatten parallel zueinander betrieben.
Beim Mirroring sind an einen Rechner (mit einer CPU) über
eine Controllereinrichtung zwei Speichermedien (typischer
weise zwei Festplatten) angeschlossen. Bei jeder Daten
speicherung werden die Daten auf beiden Speichermedien
gesichert. Während es beim Mirroring nur einen Plattencon
troller für beide Platten gibt, hat beim- Duplexing jede
Platte einen eigenen Controller. Beim Duplexing ist die
Datensicherung damit gegen ein Ausfallen eines Controllers
gesichert.
Sowohl beim Mirroring als auch beim Duplexing sind beide
Festplatten jeweils ein Spiegelbild der anderen Festplat
te. Bei versehentlich falsch eingegebenen Befehlen oder
bei einer Fehlbedienung, durch die beispielsweise die
"FAT" (file allocation table) zerstört wird, gehen Daten
sowohl auf dem ersten Speichermedium als auch dem zweiten
Speichermedium verloren. Wird z. B. auf einer Platte eine
Datei versehentlich gelöscht, erfolgt dies automatisch
auch auf der anderen Platte.
Aufgabe der Erfindung ist es, eine Datensicherungs
vorrichtung für Daten eines elektronischen Rechnernetzwer
kes zu schaffen, mit der Daten ohne eine zeitliche
Beanspruchung von Arbeitsplatzrechnern zuverlässig
gesichert werden können.
Diese Aufgabe wird durch die im kennzeichnenden Teil des
Patentanspruches 1 angegebenen Merkmale gelöst.
Die Erfindung übernimmt die Vorteile der Streamersi
cherung sowie des, Mirroring und des Duplexing, ohne
deren Probleme zu haben. Da die Sicherungsvorrichtung
direkt an den Serverrechner angeschlossen ist, bleiben die
Arbeitsplatzrechner während der Datensicherung einsatzfä
hig. Eine Grundidee besteht dabei darin, die Datensiche
rung vom Server aus automatisch im Hintergrundablauf zu
steuern. Das zweite Speichermedium kann eine Festplatte,
ein Streamer, eine optische Disk oder ein sonstiges
Datenträgersystem sein. Durch das steuerbare Zeitglied
zwischen Serverrechner und zweitem Speichermedium erfolgt
eine echte, gegenüber dem Beschreiben der Arbeitsplatte
(erstes Speichermedium) zeitversetzte Datensicherung.
Bevorzugt weist die Sicherungsvorrichtung ein hinter das
Zeitglied geschaltetes Jobsteuerungsglied auf, in dem
logische Parameter der Sicherung festgelegt sind (An
spruch 2). Die Sicherungsvorrichtung kann damit auf
einfache Weise logischen Sicherungsprinzipien angepaßt
werden.
Mit Hilfe eines hinter das Jobsteuerungsglied geschalteten
Kopiersteuerungsgliedes, das die Sicherung anhand eines
Aktualitätskriteriums verwaltet (Anspruch 3), ist ein
unproblematisches Anlegen von Backup-Sicherungen des
ersten Speichermediums möglich. Mit Hilfe des Kopiersteue
rungsgliedes werden nur die seit der letzten Datensiche
rung veränderten Dateien als Backup gesichert.
Besonders bevorzugt umfaßt die Sicherungsvorrichtung eine
eine eigene CPU-Einrichtung, insbesondere zwischen dem
Zeitglied und dem zweiten Speichermedium (Anspruch 4).
Eine eigene CPU-Einrichtung, die z. B. auch einen weiteren
Controller umfassen kann, entlastet die CPU des Servers.
Bevorzugt ist die CPU-Einrichtung dabei zum Steuern des
zweiten Speichermediums sowie eines weiteren dritten
Speichermediums vorgesehen (Anspruch 5). Mittels der CPU-
Einrichtung - kann dann vom zweiten Speichermedium auf
das dritte Speichermedium (bevorzugt ein Streamerbandge
rät) gesichert werden, ohne daß der Serverrechner und
dessen CPU überhaupt belastet werden.
Eine weitere Hardwareverbindung - zum direkten ,Datenaus
tausch zwischen dem zweiten und dem dritten Speichermedium
(Anspruch 7) optimiert die Sicherheit der Datensicherungs
vorrichtung weiter.
Nach einer weiteren bevorzugten Ausgestaltung der
Sicherungsvorrichtung ist das zweite Speichermedium, bei
Ausfall des ersten Speichermediums als Arbeits-Sicherungs
medium verwendbar (Anspruch 8). Damit bleibt das Rechner
system auch nach einem Ausfall des ersten Speichermediums
einsatzfähig, ohne daß der Anwender in irgendeiner Weise
in die Funktion des Rechnersystems eingreifen muß.
Im folgenden wird die Erfindung anhand mehrerer Ausfüh
rungsbeispiele im Zusammenhang mit der Zeichnung ausführ
licher erläutert. Es zeigt:
Fig. 1 eine vereinfachte Darstellung eines typisches
Rechnernetzwerkes;
Fig. 2 eine Daten-Sicherungsvorrichtung nach dem Stand
der Technik (Mirroring);
Fig. 3 eine weitere Daten-Sicherungsvorrichtung nach
dem Stand der Technik (Duplexing);
Fig. 4 eine erfindungsgemäße Datensicherungsvorrich
tung für Daten eines elektronischen Rechner
netzwerkes;
Fig. 5 ein weiteres Ausführungsbeispiel einer
erfindungsgemäßen Sicherungsvorrichtung für
Daten eines elektronischen Rechnernetzwerkes;
Fig. 6 ein Schaubild, das die Logik einer erfindungs
gemäßen Sicherungsvorrichtung veranschaulicht;
Fig. 7 eine Backup-Logik einer erfindungsgemäßen
Sicherungsvorrichtung;
Fig. 8 ein Blockdiagramm, das den Datentransfer bei
einer erfindungsgemäßen Sicherungsvorrichtung
veranschaulicht.
Zunächst sei das erste erfindungsgemäße Ausführungsbei
spiel der Fig. 4 beschrieben.
An einen Serverrechner 1 ist über eine Controllereinrich
tung 3 ein erstes Speichermedium 4 und ein zweites
Speichermedium 5 angeschlossen. Zwischen Serverrechner l
und das zweite Speichermedium 5 ist zusätzlich ein
Zeitglied 7 geschaltet. Außerdem sind Serverrechner 1 und
das zweite Speichermedium 5 auch direkt miteinander
verbunden. Das Zeitglied 7 kann entweder als ein zum
Serverrechner 1 externes Hardware-Zeitglied realisiert
sein oder die Taktgebereinrichtung (clock) des Server
rechners wird durch geeignetes Ansteuern der Hardware des
Serverrechners als Zeitglied zwischen das Speichermedium
5 und den Serverrechner 1 geschaltet.
Damit ist es möglich, eine gegenüber dem Schreiben der
Arbeitsplatte (erstes Speichermedium 4) zeitversetzte
echte Datensicherung als Hintergrundsicherung mittels des
Serverrechners durchzuführen. Gegenüber dem Stand der
Technik (Mirroring, Duplexing) werden versehentlich
eingegebene Sicherungsbefehle nicht sofort auf das zweite
Speichermedium 5 weiter übertragen. Damit ist eine echte
Datensicherung wie beim herkömmlichen Streamerbetrieb
möglich, ohne daß die Nachteile des großen Zeitaufwandes
übernommen werden. Da die Datensicherung vom Server aus
automatisch im Hintergrundbetrieb erfolgt, kann auf den
einzelnen Arbeitsplatzrechnern 2 die Arbeit - z. B. eine
Textverarbeitung - weiterlaufen. Durch die optionale
direkte Verbindung zwischen dem zweiten Speichermedium 5
und dem Serverrechner 1 ist es möglich, das zweite
Speichermedium 5 auch als "Arbeitsplatte" zu verwenden.
Die erfindungsgemäße Sicherungsvorrichtung besteht bei
dem bevorzugten Ausführungsbeispiel der Fig. 4 aus einer
Kombination von Software und Hardware, die eine ganzheit
liche Lösung der Aufgabenstellung "Datensicherung im LAN
mittlerer Ausbaustufe" repräsentiert.
Die Datensicherung kann bei einer derartigen Sicherungs
vorrichtung nach verschiedenen Prinzipien erfolgen.
Bei einer sog. physikalischen Sicherung wird eine exakte
Kopie des Originalspeichermediums (Speichermedium 1)
angefertigt. Dabei werden jedoch defekte Plattensektoren
mitgesichert. Weiterhin ist die physikalische Sicherung
verhältnismäßig langsam, da immer die ganze Festplatte
gesichert werden muß. Nach einer bevorzugten Ausgestaltung
der Erfindung werden daher ausführbare Programme und
unveränderte Daten bei der Datensicherung nicht mitberück
sichtigt.
Da sich bei der physikalischen Sicherung die ganze
Sicherung wie eine einzige große Datei verhält, kann bei
einer fehlerhaften Sicherung der gesamten Kopiervorgang
wertlos sein. Weiterhin werden zwei exakt gleiche
Festplatten benötigt.
Ein Vorteil der physikalischen Sicherung besteht jedoch
darin, daß keine Probleme mit der Partitionierung und
mit unterschiedlichen Festplattengrößen auftreten. Das
Verteilen und das richtige Organisieren der gesicherten
Daten bereitet keinerlei Schwierigkeiten, da die Sicherung
eine 1:1 Kopie des Originals ist. Es kann auch nicht
zuwenig Speicherplatz auf dem Sicherungsmedium sein.
Obwohl die erfindungsgemäße Sicherungsvorrichtung nach
dem physikalischen Sicherungsprinzip ausgelegt sein kann,
wird nach einer bevorzugten Ausgestaltung der vorliegenden
Erfindung eine Sicherung unter logischen Gesichtspunkten
vorgezogen.
Bei einer logischen Kopie wird in einem gewünschten
Bereich eine inhaltlich identische Kopie des Originalmedi
ums, z. B. eines gewünschten Files, auf das Kopierspei
chermedium 5 angefertigt. Geringfügig höheren Verwaltungs
aufwand (ein "Archiv-Bit" muß einzeln abgefragt und
behandelt werden) überwiegen die Vorteile der logischen
Sicherung bei weitem. Tritt während eines Sicherungs
vorganges ein Fehler auf, so geht nur das zuletzt
gesicherte File verloren. Die Sicherung jedes einzelnen
Files stellt einen eigenständigen Kopiervorgang dar, so
daß sich ein auftretender Fehler im System nur auf diesen
einzelnen Kopiervorgang auswirken kann. Weiterhin ist
eine Kompression von Dateien (Files) möglich, da eine
inhaltliche und keine identische Sicherung stattfindet.
Files können somit bei der Datensicherung auf weniger als
die Hälfte reduziert werden, ohne daß der Inhalt verloren
geht. Beim Mirroring und beim Duplexing ist es dagegen
nicht möglich, Files zu komprimieren.
Als zweites Speichermedium 5 kann bei der erfindungsgemä
ßen Sicherungsvorrichtung bei Verwendung eines logischen
Sicherungsablaufes somit eine Festplatte mit im Vergleich
zum ersten Speichermedium 4 kleinerer Datenkapazität
verwendet werden.
Da nur geänderte Files jeweils gesichert werden, ist der
Sicherungsvorgang erheblich schneller. Theoretisch ist
zwar der bei einer physikalischen Sicherung mögliche
Datendurchsatz (Mbyte/sec) erheblich höher, durch eine
intelligente Auswahl der zu sichernden Files wird jedoch
in den meisten Sicherungsfällen eine höhere Geschwindig
keit erreicht. Durch weitere Filter (include, exclude)
können die Möglichkeit der Sicherungsvorrichtung erweitert
werden. Include- (Einschluß-) oder Exclude- (Ausschluß-)
Filter erlauben ein genaues Selektieren zu sichernder
Dateien. Durch die Möglichkeit des Exclude-Filters ist
die Konfiguration erheblich vereinfacht. Bei einer
logischen Sicherung können zudem verschiedene Sicherungs
medien verwendet werden. Es besteht z. B. die Möglichkeit,
die Sicherung zuerst auf eine Festplatte durchzuführen,
wodurch der Server 1 nur kurze Zeit beansprucht ist. Sind
der Server und diverse Arbeitsplatzrechner vollständig
und fehlerfrei gesichert, kann die Sicherungsfestplatte
dann zu Archivierungszwecken auf ein weiteres Streamerband
oder eine optische Platte kopiert werden.
Der Begriff "zweites Speichermedium 5" umfaßt Disketten
laufwerke, Fest- und Wechselplatten, Streamerbandgeräte,
optische Platten usw. Es ist auch möglich, mehrere
weitere Speichermedien 5 an den Serverrechner 1 anzu
schließen, auf die dann je nach Wunsch Daten gesichert
werden.
Nach einer weiteren bevorzugten Ausgestaltung der
erfindungsgemäßen Sicherungsvorrichtung ist eine zweite
CPU-Einrichtung 8 vorgesehen. Diese zweite CPU-Einrichtung
8 kann beispielsweise zwischen den Serverrechner bzw. den
Controller 3 des Serverrechners und das zweite Speicherme
dium geschaltet sein, insbesondere hinter das Zeit
schaltglied 7. Zusätzlich kann ein drittes Speichermedium
9 an die zweite CPU-Einrichtung angeschlossen sein.
Gestrichelt ist eine zusätzliche hardwareseiteige
Verbindung zum direkten Datentransfer zwischen dem
-zweitem Speichermedium 5 und dem dritten Speichermedium 9
vorgesehen. Die zweite CPU-Einrichtung 8 im Sicherungs
block entlastet den Server 1. Der Server 1 und dessen CPU
werden z. B. bei einer zusätzlichen Sicherung vom zweiten
Speichermedium 5 (bevorzugt schnelle Festplatte-) auf-das
dritte Speichermedium 9 (z. B. ein langsameres Streamer
bandgerät) nicht beansprucht.
Fig. 6 zeigt in Form eines Blockschaltbildes ein Beispiel
eines Steuerungselementes einer erfindungsgemäßen
Sicherungsvorrichtung. Die Funktion des Zeitgliedes 7
wird dabei durch einen Zeitsteuerungsblock 10 veranschau
licht.
Der Zeitsteuerungsblock 10 kann als Programm (Timer 11)
realisiert werden, das unter dem Betriebssystem (z. B.
Novell) läuft und von diesem z. B. alle 60 000 Impulse von
einer extern vorgesehenen Taktgebereinrichtung oder- von
der Clock des Serverrechners aktiviert werden. Im aktiven
Zustand sieht der Timer 11 nach, wieviel Uhr es ist.
Jetzt vergleicht er die aktuelle Uhrzeit mit Einträgen in
einer Zeittabelle (Time Tab) 12 und sieht nach, ob ein
Sicherungsvorgang gestartet werden muß.
Ist für die aktuelle Uhrzeit keine Information vorhanden,
legt sich das Programm wieder schlafen und hinterläßt dem
Betriebssystem, daß es nach 60 000 Impulsen wieder
aktiviert werden soll. Die erfindungsgemäße Sicherungsvor
richtung kann somit im Hintergrund des Serverrechners 1
ablaufende Programmteile enthalten. Befindet sich in der
Zeittabelle 12 ein Auftrag, der zur - aktuellen Zeit
durchgeführt werden muß, geht das Programm mit der
Information des durchzuführenden Jobnamens in einen
Jobsteuerungsblock 13 über. Die Jobsteuerung 13 ist ein
Bestandteil des eigentlichen Backup-Systems. Mit Hilfe
des Jobnamens stellt die Jobsteuerung 13 fest, was genau
zu tun ist. In einer JobTab 14 befinden sich zu einem
jeweiligen Jobnamen die zu beachtende Source (Startvolume
und Directory), das Ziel (destination: Zielvolume und
Directory) und zu Einsatz kommende Filter 15 (include und
exclude, Archivbit oder Date-Test). Das Programm liest
jetzt die Information der Source ein und vergleicht sie
mit den definierten Filtern 15. Sind nach den vorliegenden
Filtern 15 keine Dateien zu sichern, beendet sich das
Programm. Die nach dem Durchlaufen der Filter 15 verblie
benen Dateien werden an einen Kopiersteuerungsblock 17,
der ein Backup anfertigt, weitergegeben.
Die Kopiersteuerung 17 vergleicht die Aktualität der
verbliebenen Dateien mit der eines Backup-Volumes 16 und
kopiert die verbliebenen Dateien, wenn nötig, auf das
Backup-Volume 16. Mit jeder kopierten Datei wird die
Dokumentation der Datensicherung fortgeschrieben. War der
Kopiervorgang erfolgreich, wird der Name der Datei in ein
entsprechendes Logfile geschrieben. Mißlang der Versuch,
eine bestimmte Datei zu kopieren, wird ihr Name in einem
sog. Error-Log vermerkt. Nach einem abgeschlossenen
Kopiervorgang beendet sich das Programm.
Im Logfile stehen: Filepad und Filename, Filedatum,
Filegröße (bzw. size), Checksumme und Sicherungsdatum.
Das Logfile ist wie ein Arbeitssprotokoll einer Siche
rungsaktion zu verstehen: alle gesicherten Dateien sind
darin festgehalten. Im Errorfile stehen: Fehler beim
Sichern und deren genaue Ursache. Beim Errorfile handelt
es sich somit um das Gegenstück zum Logfile, denn es
werden darin alle Aktionen vermerkt, die nicht in der
gewünschten Vollständigkeit ausgeführt werden konnten. Im
Includefilter werden die zu sichernden Dateien hinter
legt. Das System liest dieses File und sichert die
entsprechenden Dateien unter Berücksichtigung des
Excludefilters.
Im Excludefilter stehen alle nicht zu sichernden Dateien.
Durch diese Option ist eine äußerst effektive Beschreibung
des zu sichernden Volumes möglich.
Steht ein File in beiden Filtern (Include und Exclude),
wird es gesichert. Im Errorfile erscheint eine entspre
chende Meldung.
Ein bevorzugte Sicherungsvorrichtung beachtet weiterhin
folgende Parameter: Bei der Sicherung sollten im Netz die
Zugriffe auf alle Dateien gesperrt sein. Bei Veränderungen
sollten Interrupts zum Sektorscheiben gesetzt sein.
Jeweilige Schreibbits sollen auf "not write" gesetzt sein.
Bevorzugt gibt das System an den Benutzer eine Warnung
aus, daß kurzzeitig keine Schreibzugriffe möglich sind.
Die Grundfunktion eines Backups wird in Fig. 7 und die
eines Datentransfers in Fig. 8 veranschaulicht. Die
Daten eines Servervolumes 19 werden über dessen Festplat
tencontroller (Volume Adapter 22) an die CPU des Server
rechners 1 und von da über einen Backup-Controller bzw.
einen Backup-Adapter 21 auf das Backup-Volume 16 gespielt.
Alle Daten laufen dabei über das Steuerelement 20 (im
Prinzip die Elemente der Fig. 6), welches die Daten auf
dem Servervolume 19 anfordert, überprüft, ob diese Daten
gesichert werden müssen, und dann die für zutreffend
befundenen Daten an das Backupvolume 16 weitergibt. Das
Steuerelement kann beispielsweise ein Softwareprogramm
sein, das im Hauptspeicher der CPU des Serverrechners l
läuft und auf Hardwareelemente des Servers 1 zugreift.
Zusammengefaßt sei festgestellt, daß die erfindungsgemäße
Sicherungsvorrichturig für Daten eines Rechnernetzwerkes
erheblich erweiterte Möglichkeiten zur Datensicherung
bietet, insbesondere bei Verwendung des logischen
Jobsteuerungsgliedes und des Kopiersteuerungsgliedes.
Durch das zwischen Serverrechner 1 und zweites Speicherme
dium 5 geschaltete Zeitglied 7 wird die Datensicherung
flexibler. Die einzelnen Arbeitsplatzrechner 2 werden
nicht belastet.
Claims (10)
1. Sicherungsvorrichtung für Daten eines elektronischen
Rechnernetzwerkes, das einen Serverrechner,
wenigstens einen weiteren Arbeitsplatzrechner sowie
ein erstes und wenigstens ein zweites Speicherme
dium aufweist, wobei der Serverrechner und der
Arbeitsplatzrechner miteinander verbunden sind und
der Serverrechner direkt auf das erste Speicher
medium zugreifen kann,
dadurch gekennzeichnet, daß
die Sicherungsvorrichtung direkt an den Serverrech
ner (l) angeschlossen ist, zum Kopiersichern von im
ersten Speichermedium (4) zu sichernden Daten auf
das zweite Speichermedium (5), und daß ein zwischen
den Serverrechner (1) und das zweite Speichermedium
(5) geschaltetes Zeitglied (7) vorgesehen ist, das
die Datensicherung zeitlich steuert.
2. Sicherungsvorrichtung nach Anspruch 1, dadurch
gekennzeichnet, daß sie ein hinter das Zeitglied
(7) geschaltetes Jobsteuerungsglied (13) aufweist,
in dem logische Parameter der Sicherung festgelegt
sind.
3. Sicherungsvorrichtung nach Anspruch 2, dadurch
gekennzeichnet, daß sie ein hinter das Jobsteue
rungsglied (13) geschaltetes Kopiersteuerungsglied
(17) aufweist, das die Sicherung anhand eines
Aktualitätskriteriums verwaltet.
4. Sicherungsvorrichtung nach einem der Ansprüche 1
bis 3, gekennzeichnet durch eine eigene CPU-
Einrichtung (8), insbesondere zwischen dem Zeitglied
(7) und dem zweiten Speichermedium (5).
5. Sicherungsvorrichtung nach einem der Ansprüche 1
bis 4, dadurch gekennzeichnet, daß die CPU-Einrich
tung (8) zum Steuern des zweiten Speichermediums
(5) sowie eines weiteren dritten Speichermediums
(9) vorgesehen ist.
6. Sicherungsvorrichtung nach Anspruch 5, dadurch
gekennzeichnet, daß das dritte Speichermediums (9)
ein Streamerbandgerät ist.
7. Sicherungsvorrichtung nach einem der Ansprüche l
bis 6, dadurch gekennzeichnet, daß eine weitere
Hardwareverbindung zum direkten Datenaustausch
zwischen dem zweiten und dem dritten Speichermedium
(5, 9) besteht.
8. Sicherungsvorrichtung nach einem der Ansprüche 1
bis 6, dadurch gekennzeichnet, daß das zweite
Speichermedium (5) bei einem Ausfall des ersten
Speichermediums (4) als Arbeits-Sicherungsmedium
verwendbar ist.
9. Sicherungsvorrichtung nach einem der Ansprüche 1
bis 8, dadurch gekennzeichnet, daß das zweite
Speichermedium (5) eine Festplatte ist.
10. Sicherungsvorrichtung nach einem der Ansprüche 1
bis 8, dadurch gekennzeichnet, daß das zweite
Speichermedium (5) eine optische Platte ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19914135000 DE4135000A1 (de) | 1991-10-23 | 1991-10-23 | Sicherungsvorrichtung fuer daten eines elektronischen rechnernetzwerkes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19914135000 DE4135000A1 (de) | 1991-10-23 | 1991-10-23 | Sicherungsvorrichtung fuer daten eines elektronischen rechnernetzwerkes |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4135000A1 true DE4135000A1 (de) | 1993-04-29 |
Family
ID=6443265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19914135000 Withdrawn DE4135000A1 (de) | 1991-10-23 | 1991-10-23 | Sicherungsvorrichtung fuer daten eines elektronischen rechnernetzwerkes |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4135000A1 (de) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0616285A2 (de) * | 1993-03-19 | 1994-09-21 | Siemens Aktiengesellschaft | Verfahren zur Sicherung von kundenspezifischen Daten eines Kommunikationssystems |
DE4335836A1 (de) * | 1993-10-20 | 1995-04-27 | Sep Elektronik Gmbh | Verfahren zur Datensicherung bzw. zur Datenrücksicherung |
DE19521810A1 (de) * | 1995-06-16 | 1996-12-19 | Robert Gurdan | Verfahren zum Sichern und Archivieren von Datenbeständen |
DE19831773A1 (de) * | 1998-07-15 | 2000-01-20 | Axel Pfeiffer | Verfahren und System zur Datensicherung |
DE19947827B4 (de) * | 1998-10-06 | 2006-10-19 | Ricoh Co., Ltd. | Verfahren zum Speichern und Aufrechterhalten von Daten und Computer-Programm sowie Speichermedium damit |
-
1991
- 1991-10-23 DE DE19914135000 patent/DE4135000A1/de not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0616285A2 (de) * | 1993-03-19 | 1994-09-21 | Siemens Aktiengesellschaft | Verfahren zur Sicherung von kundenspezifischen Daten eines Kommunikationssystems |
EP0616285A3 (en) * | 1993-03-19 | 1995-11-08 | Siemens Ag | Backing up method for customized data in a communication system. |
DE4335836A1 (de) * | 1993-10-20 | 1995-04-27 | Sep Elektronik Gmbh | Verfahren zur Datensicherung bzw. zur Datenrücksicherung |
DE19521810A1 (de) * | 1995-06-16 | 1996-12-19 | Robert Gurdan | Verfahren zum Sichern und Archivieren von Datenbeständen |
DE19831773A1 (de) * | 1998-07-15 | 2000-01-20 | Axel Pfeiffer | Verfahren und System zur Datensicherung |
DE19947827B4 (de) * | 1998-10-06 | 2006-10-19 | Ricoh Co., Ltd. | Verfahren zum Speichern und Aufrechterhalten von Daten und Computer-Programm sowie Speichermedium damit |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69937768T2 (de) | Externe Speichervorrichtung und Verfahren zur Datensicherung | |
DE60210211T2 (de) | Redundante Datensicherungsvorrichtung und -Verfahren | |
DE60304677T2 (de) | Verfahren und vorrichtung zur bereitstellung einer inkrementellen wiederherstellung eines speichermediums bei datenverlust | |
DE102004027672A1 (de) | Speicherplattenarraysystem | |
DE2829550C2 (de) | ||
DE3390018T1 (de) | Verfahren und Vorrichtung zum Schutz von Software | |
EP1685451A1 (de) | Redundantes automatisierungssystem zur steuerung einer tech-n ischen einrichtung sowie verfahren zum betrieb eines derar-ti gen automatisierungssystems | |
DE102005012358A1 (de) | Datenschutz unter Verwendung von Daten, die in Schnappschüsse verteilt sind | |
DE19815263A1 (de) | Vorrichtung zur fehlertoleranten Ausführung von Programmen | |
DE4429969A1 (de) | Verfahren für einen Programmpaketeaustausch in einem Mehrrechnersystem und Rechner dafür | |
DE60133522T2 (de) | Behandlung des Speicherüberlaufs in einem Datenverarbeitungssystem | |
EP1234226B1 (de) | Backup- und archivierungssystem mittels bandkassetten für datenverarbeitungsanlagen | |
DE4135000A1 (de) | Sicherungsvorrichtung fuer daten eines elektronischen rechnernetzwerkes | |
EP0428528B1 (de) | Einrichtung zum schutz von daten | |
DE19628005A1 (de) | Verfahren und Anordnung zum Beschreiben von Glasmastern mit Binärdaten | |
DE112020003062T5 (de) | Dynamische anpassung einer logischen speicherkapazität für speicherlaufwerke | |
EP1116094B1 (de) | Verfahren zum speichern von daten auf einem speichermedium mit begrenzter speicherkapazitaet | |
DE102021128520A1 (de) | Warten von datenspeichereinheiten in einem datenspeicher-array | |
EP1775658B1 (de) | Vorrichtung zur Datensicherung | |
DE69829909T2 (de) | Wahlverfahren von der aktiven Station in einem gesicherten System für Informationsverarbeitung | |
DE10138918A1 (de) | Programmgesteuerte Einheit | |
DE3323435A1 (de) | Mikroprozessoranordnung | |
WO2006099826A2 (de) | Verfahren zum entfernen eines massenspeichersystems aus einem rechnerverbund sowie computerprogramm-produkt und rechnerverbund zur durchführung des verfahrens | |
DE19841275A1 (de) | Hardware-Bootmanager | |
EP1365324B1 (de) | Datensicherungs-, Austausch und Entstörungsverfahren für mobile und feststehende Rechnersysteme wie Notebooks oder Desktop-PCs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |