DE60001460T2 - Datenfernkopieren unter verwendung von potentiellen aufhebungsbefehlen - Google Patents
Datenfernkopieren unter verwendung von potentiellen aufhebungsbefehlenInfo
- Publication number
- DE60001460T2 DE60001460T2 DE60001460T DE60001460T DE60001460T2 DE 60001460 T2 DE60001460 T2 DE 60001460T2 DE 60001460 T DE60001460 T DE 60001460T DE 60001460 T DE60001460 T DE 60001460T DE 60001460 T2 DE60001460 T2 DE 60001460T2
- Authority
- DE
- Germany
- Prior art keywords
- information
- data
- storage
- commands
- storage system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000004044 response Effects 0.000 claims abstract description 17
- 238000000034 method Methods 0.000 claims description 99
- 239000000725 suspension Substances 0.000 claims description 15
- 230000000977 initiatory effect Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 44
- 238000010586 diagram Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 10
- 238000011084 recovery Methods 0.000 description 10
- 230000001360 synchronised effect Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 3
- 230000002035 prolonged effect Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000000712 assembly Effects 0.000 description 2
- 238000000429 assembly Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000036961 partial effect Effects 0.000 description 2
- 238000012805 post-processing Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000007630 basic procedure Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 230000006266 hibernation Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000135 prohibitive effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 238000004171 remote diagnosis Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2056—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
- G06F11/2071—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring using a plurality of controllers
- G06F11/2074—Asynchronous techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2056—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
- G06F11/2082—Data synchronisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2056—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
- G06F11/2064—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring while ensuring consistency
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99955—Archiving or backup
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Power Sources (AREA)
Description
- Die vorliegende Erfindung betrifft allgemein das Verwalten von in Rechnersystemen gespeicherten Informationen und bezieht sich insbesondere darauf, die Verfügbarkeit von Anwendungen wahrend des normalen Betriebs zu verbessern und die erforderliche Zeit für die Wiederherstellung der Anwendungsverarbeitung nach einer Katastrophe oder einem sonstigen nicht normalen, ungewollten Ereignis zu verkürzen.
- Industrie und Handel sind so abhängig geworden von Rechnersystemen mit Online- oder Interaktiven Anwendungen, daß eine Unterbrechung der Verfügbarkeit dieser Anwendungen von nur wenigen Minuten ernsthafte finanzielle Konsequenzen haben kann. Ausfalle von mehr als ein paar Stunden können manchmal sogar die Existenz einer Firma oder eines Instituts bedrohen. In manchen Fallen können durch behördliche Vorschriften Geld- oder andere Strafen für Unterbrechungen oder Verzögerungen von Dienstleistungen auferlegt werden, die durch Anwendungsausfälle verursacht werden.
- Infolge dieser zunehmenden Nichtduldung von Anwendungsausfällen besteht größtes Interesse an einer Verbesserung der Verfügbarkeit dieser Anwendungen wahrend des normalen Betriebs und an einer Verkürzung der Zeit, die es dauert, um nach Geräteausfall oder sonstigen katastrophalen Situationen eine Wiederherstellung zu erlangen.
- Eine gewisse Unterbrechung der Verfügbarkeit wahrend des normalen Betriebs ist leider unvermeidlich, weil durch die Anwendungsverarbeitung verursachte Aktivitäten zum Aktualisieren von Informationen stillgelegt werden müssen, um relevante Datendateien und Datenbanken zu sichern und zu pflegen. Auch wenn das Rechnersystem selbst funktionsfähig und verfügbar sein mag, steht die Anwendung nicht voll zur Verfügung, wahrend Aktivitäten zum Aktualisieren von Informationen ruhen. Sicherungstechniken, wie das "Zeit-0-Kopieren" oder "Zeit-1-Kopieren" sind bekannte Operationen, die es erlauben, die Anwendungsverarbeitung wahrend des größten Teils der Sicherungs- oder Pflegeaufgabe fortzusetzen; aber diese Techniken machen es immer noch erforderlich, daß die Anwendung mindestens kurzfristig zu einem gewissen Zeitpunkt stillgelegt wird, beispielsweise am Anfang oder am Ende des Sicherungs- oder Pflegevorganges.
- Anders als diese kurzen Unterbrechungen des normalen Betriebs können langer dauernde Ausfalle, die durch Katastrophen wie den Ausfall von Geraten oder Software, Feuer, Überflutung, Erdbeben, Flugzeugabstürze, terroristische Aktivitäten oder Vandalismus verursacht werden, im Prinzip vermieden werden. In der Praxis können diese Ausfalle nicht vermieden werden; aber die Wahrscheinlichkeit eines längeren Ausfalls kann auf einen willkürlich kleinen Wert verringert werden, wenn man komplexe Systeme geographisch verteilter Bauelemente mit redundanten Merkmalen versieht, die keinen Einzelpunkt für Ausfall bieten. Insgesamt sind allerdings die Kosten derartiger Systeme prohibitiv, und es muß also ein gewisses Risiko eines längeren Ausfalls hingenommen werden.
- Die Auswirkung eines längeren Ausfalls kann gemildert werden, wenn man eine Art Mechanismus zur Wiederherstellung nach Katastrophen vorsieht, der, was Immer nach der Katastrophe übrig geblieben ist, hernehmen und ein System mit Zugang zu allen notwendigen Anwendungen bereitstellen kann. Jeder Mechanismus zur Wiederherstellung nach einer Katastrophe kann so ausgelegt sein, daß er von zwei Wiederherstellungszielen eines oder beide erreicht: 1.) ein Wiederherstellungszeit-Ziel (RTO), welches die maximal akzeptable Zeit angibt, die bis zur Wiederaufnahme des Betriebs erforderlich ist, und 2.) ein Wiederherstellungspunkt-Ziel (RPO), welches die maximale Zeitspanne angibt, um die die durch das wiederhergestellte System bereitgestellten Daten hinter den Daten zurückliegen, die in dem ersten System im Moment seiner Beschädigung oder Zerstörung vorhanden waren. Das RTO-Ziel gibt die Wartezeit wieder, die akzeptabel ist bis zur Wiederaufnahme des Betriebs. Das RPO-Ziel gibt die Menge Arbeit oder die Anzahl Transaktionen wieder, die akzeptabel sind, bis das wiederhergestellte System auf die Situation gebracht worden ist, die im Moment der Katastrophe bestand.
- Das RTO-Ziel wird zunehmend kritischer. Viele Anwendungen erfordern eine Wiederherstellungszeit von weniger als einer Stunde. Das RPO-Ziel konnte nur wenige Sekunden betragen, ist aber für viele Anwendungen nicht das tatsächlich kritische Erfordernis. Wenige Minuten oder sogar Stunden können hinnehmbar sein, sofern die Wiederherstellungszeit kurz genug ist. Natürlich gibt es den Wunsch, die RTO- und RPO-Ziele mit den geringstmöglichen Kosten zu erreichen.
- Herkömmliche Offline-Sicherungstechniken, mit denen Informationen aus Datendateien und Datenbanken m einen Offline-Speicher kopiert werden, beispielsweise auf ein Band, sind für viele Anwendungen nicht geeignet, denn 1.) müssen Anwendungen für längere Zeitspannen ruhen, wahrend die Sicherungskopie hergestellt wird, 2.) kann die zum Umspeichern einer Datendatei oder Datenbank aus der Offline-Sicherungskopie in einen Online-Speicher ein erforderliches RTO-Ziel nicht erreichen und 3.) ist der Inhalt der Offline-Sicherungskopie zu alt, um ein erforderliches RPO- Ziel zu erreichen.
- Eine Reihe von Online-Kopiertechniken sind besser geeignet, die Verfügbarkeit von Anwendungen zu verbessern und die zur Wiederherstellung nach einer Katastrophe oder einem anderen ungewollten Ereignis erforderliche Zeit zu verkürzen. Diese Online-Techniken sind unter einer Vielfalt von Namen bekannt und unterscheiden sich in vielerlei Hinsicht, aber sie sind alle insofern ähnlich, als mit allen Informationen, die in einem oder mehr primären Datenaufzeichnungsgeräten gespeichert sind, in ein oder mehr sekundäre Datenaufzeichnungsgeräte kopiert werden.
- Mit all diesen Techniken wird versucht, in den sekundären Datenaufzeichnungsgeräten eine "übereinstimmende" Kopie der in den primären Datenaufzeichnungsgeräten aufgezeichneten Information zu erhalten. Eine Kopie der in den sekundären Datenaufzeichnungsgeräten aufgezeichneten Information wird dann als "übereinstimmend" bezeichnet, wenn sie den genauen Zustand der Information wiedergibt, die in den primären Datenaufzeichnungsgeräten, welche das Gegenstuck darstellen, zu irgendeinem Zeitpunkt aufgezeichnet war oder ist.
- Angenommen zum Beispiel eine Folge von zwei Schreibbefehlen aktualisiere eine indizierte Datenbank, die in einem oder mehreren primären Datenaufzeichnungsgeräten gespeichert ist. Der erste Schreibbefehl schreibt eine Datenaufzeichnung. Der zweite Schreibbefehl schreibt als Gegenstück eine Indexaufzeichnung, die sich auf die neu geschriebene Datenaufzeichnung bezieht. Eine "übereinstimmende" Kopie kann in den primären Datenaufzeichnungsgeräten zu einem der folgenden drei Zeitpunkte gespeicherte Information wiedergeben: 1.) ehe Daten- und Indexaufzeichnungen geschrieben werden, 2.) nachdem die Datenaufzeichnung geschrieben wurde, aber ehe die Indexaufzeichnung geschrieben wird oder 3.) nachdem die Daten- und Indexaufzeichnungen geschrieben wurden. Wenn eine Kopie der im zweiten Datenaufzeichnungsgerät aufgezeichneten Information die Indexaufzeichnung enthielte, aber nicht die neu geschriebene Datenaufzeichnung, wäre diese Kopie nicht "übereinstimmend". Ein weiteres Beispiel einer Schreibbefehlfolge, die in vorgeschriebener Reihenfolge stattfindet, ist die Schaffung einer neuen Datei oder eines Datensatzes mit anschließender Aktualisierung einer Gerätedatei-Zuordnungstabelle oder eines Datenträgerinhaltsverzeichnisses.
- Wenn die in sekundären Aufzeichnungsgeräten aufgezeichneten Informationen nicht übereinstimmend sind, ist deren Wert für Wiederherstellungszwecke stark beeinträchtigt, weil sie korrumpierte Information enthalten, die sich nicht leicht Identifizieren und korrigieren laßt.
- Sind die in sekundären Datenaufzeichnungsgeräten aufgezeichneten Informationen übereinstimmend, kann man sie für die Wiederherstellung von Informationen benutzen, die in den primären Datenaufzeichnungsgeräten, die das Gegenstück bilden, gespeichert waren; aber es kann noch eine gewisse Verarbeitung erforderlich sein, um unvollständige Transaktionen zurückzurollen. Eine übereinstimmende Informationskopie kann Informationen enthalten, die einen teilweisen Satz von Aktualisierungen aus einer oder mehr unvollständigen Transaktionen wiedergeben. Beispielsweise kann eine übereinstimmende Kopie einer finanziellen Datenbank den Informationszustand wiedergeben, der aus einer Transaktion im Unterwegszustand resultierte, mit der Geld zwischen zwei Konten Obertragen wurde; die übereinstimmende Kopie kann zeigen, daß das Quellenkonto mit der Summe belastet, diese aber noch nicht dem Zielkonto gutgeschrieben wurde.
- Mit einem Verfahren, welches die Teilaktualisierungen aller Transaktionen im Unterwegszustand zurückrollen kann, kann die sekundäre Kopie in einen Zustand zur Wiederaufnahme des normalen Betriebs gebracht werden. Die Zeit, die zum Durchführen dieses Zurückrollprozesses erforderlich ist, sollte innerhalb aller relevanten RTO-Ziele Hegen, und der früheste Zeitpunkt, zu dem eine Transaktion zurückgerollt wird, sollte innerhalb aller relevanten RPO-Ziele liegen.
- Es stehen mehrere Online-Kopiertechniken zur Verfügung, um eine Informationskopie zu erhalten, die an einem vorgeschriebenen Zeitpunkt übereinstimmend ist. Gemäß einer "Zeit-Null-Kopier"- Technik werden Anwendungen stillgelegt, um jegliche Schreibaktivität an der zu kopierenden Information zu verhindern, das Kopierverfahren von primären auf sekundäre Datenaufzeichnungsgeräte wird in Gang gesetzt, die Anwendungen können, wenn gewünscht, wieder aufgenommen werden, und wenn sie neu gestartet werden, wird der Voraktualisierungsinhalt aller anschließenden Schreibaktivitäten gespeichert, so daß der Inhalt von vor der Aktualisierung in die angefertigte Kopie eingeschlossen werden kann. Mit diesem Verfahren wird eine übereinstimmende Kopie für die Zeit des Stillsetzens der Anwendungen erhalten, als der Kopierprozeß in Gang gesetzt wurde.
- Gemäß einer "Zeit-1-Kopler"-Technik wird das Kopierverfahren von primären auf sekundäre Datenaufzeichnungsgeräte in Gang gesetzt, wahrend Anwendungen aktiv sind und möglicherweise die zu kopierenden Informationen aktualisiert werden, ein Hinwels auf alle Informationen, die nach dem Start des Kopierverfahrens geändert werden, wird gespeichert, und wenn das ganze Ausmaß der zu kopierenden Informationen kopiert wurde, werden Anwendungen stillgelegt, um jegliche weitere Schreibaktivität zu unterbinden, wahrend die geänderten Informationen in das sekundäre Datenaufzeichnungsgerät eingegeben werden. Mit dieser Technik wird eine übereinstimmende Kopie für die Zeit des Ruhens der Anwendungen erhalten, als das Kopierverfahren nahezu fertig war.
- Keine dieser beiden Techniken ist attraktiv, weil bei jeder mindestens ein kurzes Aus nötig ist, wahrend die Anwendungen ruhen.
- Es können andere Online-Kopiertechniken angewandt werden, um eine Informationskopie zu erhalten, ohne daß die Anwendungen ruhen müssen. Von diesen werden einige nachfolgend beschrieben.
- Beispiele für synchrone Techniken zum Erhalten einer Fernkopie sind in den US-Patenten 5 544 347 und 5 734 818 offenbart. Synchrone Techniken empfangen Schreibbefehle von einem Rechner und bestätigen die erfolgreiche Aufzeichnung neuer Information in dem primären Datenaufzeichnungsgerät und dem sekundären Datenaufzeichnungsgerät, ehe sie dem Rechner bestätigen, daß der Schreibbefehl abgeschlossen wurde. Wenn zwischen den primären und sekundären Datenaufzeichnungsgeräten eine beträchtliche Entfernung besteht, bringt die erforderliche Bestätigung der Aufzeichnung in beiden Geraten eine extrem lange Wartezeit mit sich, was von großem Nachteil für die Leistung der Anwendung ist. Darüber hinaus ist es schwierig, eine Fernsynchronisierung für eine Vielzahl von Schreibaktivitäten an einer Vielzahl von Geraten und Controllern aufrechtzuerhalten, wenn eine zugehörige Schreibaktivität an einem einzigen Gerät versagt.
- Beispiele asynchroner Techniken zum Erhalten einer Fernkopie sind gleichfalls in den oben genannten US-Patenten 5544347 und 5734818 offenbart. Asynchrone Techniken erlauben eine bessere Leistung des Systems, weil nur das erfolgreiche Aufzeichnen neuer Information im primären Datenaufzeichnungsgerät erforderlich ist, ehe dem Rechner bestätigt wird, daß ein Schreibbefehl vollständig durchgeführt wurde. Leider werden beträchtliche Rechnersystemressourcen benötigt, um "Datenbeweger"-Funktionen bereitzustellen, damit Daten und sonstige Informationen zwischen primären und sekundären Controllern bewegt werden können. Auch wenn asynchrone Fernkopiertechniken, die Datenbewegerfunktionen nutzen, eine extrem gute Unversehrtheit der Daten bieten, wird dieses Verfahren durch die zusätzlichen Ausgaben für weitere Computerhardware und Software teuer.
- Beispiele halbsynchroner Techniken zum Erhalten einer Fernkopie sind im US-Patent 5 742 792 offenbart. Halbsynchrone Techniken empfangen Schreibbefehle von einem Rechner und bestätigen das erfolgreiche Aufzeichnen neuer Information nur im primären Datenaufzeichnungsgerät, ehe sie dem Rechner bestätigen, daß der Schreibbefehl beendet wurde. Das primäre Datenaufzeichnungsgerät zeigt so lange einen "Gerät besetzt" Zustand, bis das Aufzeichnen von Informationen im sekundären Datenaufzeichnungsgerät bestätigt ist. Dieses Verfahren garantiert, daß die Fernkopie synchronisiert wurde, ehe ein weiterer Schreibbefehl für dasselbe Gerät bearbeitet wird. Auch wenn die Leistung des Systems besser ist als die von synchronen Techniken gebotene, ist sie nicht so gut wie die mittels asynchroner Techniken für weit voneinander getrennte primäre und sekundäre Controller erzielte. Darüber hinaus ist es äußerst schwierig, eine Fernsynchronisierung für viele Schreibaktivitäten an vielen Geräten und Controllern aufrechtzuerhalten, wenn eine zugehörige Schreibaktivität an einem einzigen Gerät versagt.
- Es besteht weiterhin Bedarf an einer Technik, mit der das Zeitpunkt-Kopieren von Datendateien und Datenbanken durchgeführt werden kann, ohne daß zugehörige Anwendungen ruhen müssen, und mit der ein Echtzeit-Kopieren von Datendateien und Datenbanken möglich ist. Dabei soll die Aufgabe erleichtert und die Kosten zum Aufrechterhalten der Fernkopiersynchronisierung für viele Schreibaktivitäten an vielen Geräten und Controllern für den Fall des Versagens einer zugehörigen Schreibaktivität an einem einzelnen Gerät verringert werden. Die Technik sollte kostengünstig sein, die Notwendigkeit selbst kurzer Anwendungsausfälle während des normalen Betriebs vermelden und die Aufgabe der Wiederherstellung des Systems erleichtern, damit die Anforderungen anspruchsvoller RTO- und RPO-Ziele erfüllt werden können.
- Ziel der vorliegenden Erfindung ist es, die Aufgabe des Einhaltens der Fernkopiersynchronisierung über viele Datenaufzeichnungsgeräte und Controller hinweg zu vereinfachen, die Verfügbarkeit von Anwendungen zu verbessern und die Zeit und/oder Ressourcen zu verringern, die erforderlich sind, um das Anwendungsverarbeiten nach einer Katastrophe oder einem sonstigen nicht normalen Ereignis wiederherzustellen.
- Das wird durch die Erfindung gemäß den Ansprüchen 1 und 7 erreicht. Zusätzliche Vorteile werden durch bevorzugte Ausführungsbeispiele der Erfindung gemäß den Unteransprüchen verwirklicht.
- Die verschiedenen Merkmale der vorliegenden Erfindung und ihre bevorzugten Ausführungsbeispiele sind anhand der nachstehenden Erörterung und der beigefügten Zeichnungen besser verständlich, in denen gleiche Bezugszeichen sich auf gleiche Elemente in den verschiedenen Figuren beziehen. Der Inhalt der nachfolgenden Erläuterung und Zeichnungen wird lediglich als Beispiel geboten und sollte nicht als den Umfang der vorliegenden Erfindung in Irgendeiner Weise einschränkend verstanden werden.
- Fig. 1 ist ein Blockschaltbild eines Hauptredners, eines primären Speichercontrollers und primären Datenaufzeichnungsgeräts sowie eines sekundären Speichercontrollers und sekundären Datenaufzeichnungsgeräts.
- Fig. 2A ist ein Blockschaltbild eines Hauptrechners, eines primären Speichercontrollers, eines Informationsspeichergeräts und eines primären Datenaufzeichnungsgeräts.
- Fig. 2B ist ein Blockschaltbild eines sekundären Speichercontrollers, der mit einem sekundären und einem tertiären Datenaufzeichnungsgerät verbunden ist.
- Fig. 3 ist ein Blockschaltbild eines Hauptrechners, eines primären Speichercontrollers, eines Informationsspeichergeräts und primären Datenaufzeichnungsgeräts sowie eines sekundären Speichercontrollers und sekundären Datenaufzeichnungsgeräts.
- Fig. 4A bis 4D sind Ablaufdiagramme für ein Verfahren, das zum Durchführen verschiedener Aspekte der vorliegenden Erfindung angewandt werden kann.
- Fig. 5 ist ein Ablaufdiagramm eines Verfahrens zum Steuern einer Schattenkopie einer übereinstimmenden Fernkopie.
- Fig. 1 zeigt ein Rechnersystem, in welchem ein Hauptrechner HOST eine Vielfalt von Befehlen, beispielsweise Lese- und Schreibbefehle an einen primären Controller CNTL-1 sendet, der seinerseits den Betrieb eines oder mehrerer primärer Datenaufzeichnungsgeräte DASD-1 steuert, um Informationen in Abhängigkeit von den vom Rechner HOST empfangenen Befehlen zu lesen und zu schreiben. über eine Kommunikationsverbindung werden Informationen zwischen dem primären Controller CNTL-1 und einem sekundären Controller CNTL-2 übermittelt, so daß eine Fernkopie der in Datenaufzeichnungsgeräten DASD-1 aufgezeichneten Informationen in einem oder mehr sekundären Datenaufzeichnungsgeräten DASD-2 aufgezeichnet werden kann, die vom sekundären Controller CNTL-2 gesteuert werden.
- Als Rechner HOST kann im wesentlichen jede beliebige Art von Informationsverarbeitungsmaschine, einschließlich sogenannter Großrechner, Minirechner und Mikrorechner dienen. Zu Beispielen für Großrechner gehört die Skylineserie von Hitachi Data Systems Inc., Santa Clara, Kalifornien, die in dem "Skyline Series Functional Characteristic" Dokument Nummer FE-95G9010 beschrieben ist.
- Jedes primäre Datenaufzeichnungsgerät DASD-1 und sekundäre Datenaufzeichnungsgerät DASD-2 kann im wesentlichen eine beliebige Art von Datenaufzeichnungsgerät mit Direktzugriff sein, das mit jeder beliebigen Art von Datenaufzeichnungstechnologie arbeitet, beispielsweise mit magnetischen oder optischen Verfahren. Der primäre Controller CNTL-1 und der sekundäre Controller CNTL-2 können im wesentlichen beliebige Gerate sein, die zum Steuern der Operation von Datenaufzeichnungsgeräten geeignet sind. Ein Beispiel eines Direktzugriff-Speichergerats und geeigneten Controllers zur Verwendung mit den oben erwähnten Großrechnern ist das Modell 7700E Speicheruntersystem von Hitachi Data Systems Inc., welches in "Hitachi Freedom 7700E User and Reference Guide" Dokument Nummer BO-98DD845 beschrieben ist.
- Die Kommunikationsverbindung zwischen dem primären und sekundären Controller kann im wesentlichen jede beliebige Kombination von metallischen Leitern, Faseroptiken, terrestrischen oder Satelliten-Hochfrequenz-Nachrichtenverbindungswegen oder sonstiger Kommunikationstechnologie aufweisen. Die gesamte Lange der Verbindung von einem Ende zum anderen kann von beliebiger Große sein. Beispielsweise kann der primäre Controller CNTL-1 mit dem sekundären Controller CNTL-2 im gleichen Raum angeordnet sein, oder sie können tausende von Kilometern voneinander getrennt sein.
- In dem in Fig. 1 gezeigten Blockschaltbild, ebenso wie in den Blockschaltbildern der anderen Figuren, ist eine ganze Anzahl von Bauelementen und Merkmalen nicht zu sehen, die in Rechner- Systemen in der Praxis wichtig sein können. Beispielsweise sind Großrechner und Plattenlaufwerksteuerungen oft über viele Hochgeschwindigkeitskanäle und zugeordnete Adapter oder Schnittstellenschaltungsanordnungen miteinander verbunden. Plattenlaufwerksteuerungen zur Verwendung in Großrechnersystemen weisen üblicherweise viele Datenpfade für gleichzeitige Eingabe/Ausgabeoperationen auf und schließen auch Bauelemente zum Dekodieren von Geräteadressen ein. Ähnlich gehören zu den Datenaufzeichnungsgeräten in Großrechnersystemen üblicherweise ein oder mehrere Schreib/Lesekopfanordnungen und Bauelemente zum Steuern der Sequenz von Eingabe/Ausgabebefehlen, die den Kopfanordnungen zugeleitet werden, damit auf optimale Weise auf einen Datenaufzeichnungsträger zugegriffen werden kann. Noch weitere Bauelemente können Status- und Diagnoseinformationen liefern und für die Ferndiagnose und Reparatur von Problemen verwendet werden. Diese Merkmale sind für die Ausübung der vorliegenden Erfindung nicht von kritischer Bedeutung und aus Gründen der Klarheit der Darstellung aus den Figuren weggelassen.
- Ferner ist aus Gründen der Klarheit der Darstellung der sekundäre Controller CNTL-2 nicht als mit Irgendeinem Rechner verbunden dargestellt. Controller für Plattenlaufwerke zum Betrieb in Großrechnern sind insgesamt keine selbständigen Gerate, sondern müssen an einen Rechner angeschlossen sein. Diese Verbindung kann auf vielerlei Weise geschehen. Zweierlei Weisen seien kurz erwähnt. Gemäß der einen ist der sekundäre Controller CNTL-2 mit dem Rechner HOST über irgendeine nicht gezeigte Kommunikationsverbindung verbunden. Diese Kommunikationsverbindung kann der Kommunikationsverbindung zwischen dem primären Controller CNTL-1 und dem sekundären Controller CNTL-2 zugeordnet oder davon unabhängig sein. Gemäß der zweiten Art und Weise kann der sekundäre Controller CNTL-2 mit einem in der Figur nicht gezeigten, zweiten Rechner verbunden sein. Wenn ein zweiter Rechner verfügbar ist, kann dieser mit dem sekundären Controller CNTL-2 zusammen benutzt werden, um ein kompletteres Sicherungssystem für den Rechner HOST und den Controller CNTL-1 zu bilden.
- Das in Fig. 1 gezeigte Diagramm gibt ein System wieder, welches im "Duplexmodus" arbeitet, bei dem Informationen vom primären Controller CNTL-1 an den sekundären Controller CNTL-2 übertragen werden, so daß die Fernkopie in sekundären Datenaufzeichnungsgeräten DASD-2 mit der in primären Datenaufzeichnungsgeräten DASD-1 gespeicherten Information synchronisiert gehalten werden kann.
- Das in Fig. 2A gezeigte Diagramm zeigt ein Rechnersystem, welches in einem "Aussetzungsmodus" arbeitet, bei dem Informationen nicht vom primären Controller CNTL-1 an den sekundären Controller CNTL-2 Obertragen werden, um die Fernkopie in sekundären Datenaufzeichnungsgeräten DASD-2 synchronisiert zu halten. Folglich kann die Fernkopie ständig mehr "veralten", wenn nachfolgende, vom Rechner HOST empfangene Befehle verursachen, daß in primären Datenaufzeichnungsgeräten DASD-1 aufgezeichnete Informationen geändert werden. Ein gewisser Hinwels auf die geänderte Information infolge dieser nachfolgenden Befehle ist in einer Informationsspeichervorrichtung STORE gespeichert. Bei bevorzugten Ausführungsbeispielen ist die Informationsspeichervorrichtung STORE ein nichtflüchtiger Direktzugriffsspeicher (RAM). Für gewisse Ausführungsformen von Steuerungen wird diese Vorrichtung manchmal als "Cache" bezeichnet.
- Das in Fig. 28 gezeigte Diagramm stellt einen wahlweisen Betriebsmodus dar, bei dem der sekundäre Controller CNTL-2 in einem Modus arbeitet, mit dem eine Schattenkopie der in sekundären Datenaufzeichnungsvorrichtungen DASD-2 gespeicherten Fernkopie erhalten wird. Die Schattenkopie wird in tertiäre Datenaufzeichnungsgeräte DASD-3 eingeschrieben. Dieser Betriebsmodus kann immer dann angewandt werden, wenn das Rechnersystem in einem "Aussetzungsmodus" arbeitet und von der in den sekundären Datenaufzeichnungsgeräten DASD-2 aufgezeichneten Fernkopie bekannt ist, daß sie übereinstimmend ist. Bei Beendigung dieses Kopiervorganges stellt die in den tertiären Datenaufzeichnungsgeräten DASD-3 aufgezeichnete Information die neueste übereinstimmende Fernkopie der in primären Datenaufzeichnungsgeräten DASD-1 aufgezeichneten Information dar.
- Das in Fig. 3 gezeigte Diagramm stellt ein Rechnersystem dar, welches in einem "Schwebemodus" arbeitet, bei dem die in der Informationsspeichervorrichtung STORE gespeicherten Hinweise benutzt werden, um dem sekundären Controller CNTL-2 geänderte Information zu schicken, die in Datenaufzeichnungsgeräten DASD-1 aufgezeichnet ist. Diese geänderte Information hat dazu geführt, daß die Fernkopie in sekundären Datenaufzeichnungsgeräten DASD-2 nicht mehr synchron ist mit der in primären Datenaufzeichnungsgeräten DASD-1 aufgezeichneten Information. Die Figur zeigt eine Kommunikationsverbindung zwischen der Informationsspeichervorrichtung STORE und dem sekundären Controller CNTL-2, um deutlicher darauf hinzuweisen, daß die an den sekundären Controller CNTL-2 weitergegebene Information den Hinweisen auf geänderte Information entspricht, die in der Informationsspeichervorrichtung STORE gespeichert sind. Bei einem tatsächlichen Ausführungsbeispiel wird jedoch davon ausgegangen, daß diese Kommunikationsverbindung die gleiche Verbindung ist wie die in Fig. 1 gezeigte.
- Wenn die gesamte geänderte Information, die den in der Informationsspeichervorrichtung STORE gespeicherten Hinweisen entspricht, an den sekundären Controller CNTL-2 gesandt wurde, ist die Fernkopie in sekundären Datenaufzeichnungsgeräten DASD-2 mit der Information synchronisiert, die in den primären Datenaufzeichnungsgeräten DASD-1 aufgezeichnet ist. Das Rechnersystem kann dann in dem oben beschriebenen und in Fig. 1 dargestellten Duplexmodus arbeiten.
- Die vorliegende Erfindung bietet ein potentielles Aussetzmerkmal, welches es erlaubt, eine übereinstimmende Fernkopie für Informationen zu bekommen, die in einer beliebigen Anzahl primärer Datenaufzeichnungsgeräte DASD-1 aufgezeichnet sind, welche im wesentlichen von einer beliebigen Anzahl primärer Controller CNTL-1 gesteuert sind. Dieses potentielle Aussetzmerkmal kann im wesentlichen mit jeder beliebigen Art von Geräteausführungsform und Konfiguration angewandt werden.
- Gemäß der vorliegenden Erfindung kann der Rechner HOST mit einem primären Controller CNTL-1 und primären Datenaufzeichnungsgeräten DASD-1 arbeiten, als ob kein Fernkopier- oder Duplexmerkmal vorhanden wäre.
- Auf vom Rechner HOST empfangene Schreibbefehle reagiert der primäre Controller CNTL-1 so, daß Informationen in primäre Datenaufzeichnungsgeräte DASD-1 eingegeben werden. Nach erfolgreicher Eingabe der Informationen sendet der primäre Controller CNTL-1 eine Bestätigung (Ack) zurück, mit der er den Rechner HOST darüber informiert, daß die Eingabe erfolgreich beendet wurde. Gemäß einer Alternative kann der primäre Controller CNTL-1 in einem "Schnellschreibmodus" arbeiten, bei dem Schreibbefehle in einem nichtflüchtigen Speicher gespeichert und eine Bestätigung an den Rechner HOST zurückgesandt wird, sobald der Befehl gespeichert wurde. Die tatsächliche Eingabe in das primäre Datenaufzeichnungsgerät DASD-1 wird später vorgenommen.
- Der primäre Controller CNTL-1 kann auf verschiedenerlei Weise arbeiten.
- Wenn er im Duplexmodus arbeitet, sendet der primäre Controller CNTL-1 Informationen über den Schreibbefehl an den sekundären Controller CNTL-2, der dazu dient, eine entsprechende Aktualisierung an Informationen vorzunehmen, die im sekundären Datenaufzeichnungsgerät DASD-2 aufgezeichnet sind. Bei einem Ausführungsbeispiel liegt die an den sekundären Controller CNTL-2 gesandte Information in Form einer Aktualisierungsbezeichnung (UID) vor, die einen Zeitstempel (TS), ein Controllerkennzeichen, ein Kennzeichen des Datenaufzeichnungsgeräts, die Spurnummer oder Aufzeichnungsnummer des vom Schreibbefehl betroffenen Gerätes sowie die in das Datenaufzeichnungsgerät einzugebende Information festlegt. Mit der UID-Bezeichnung wird der Ort und Inhalt der einzugebenden Information sowie die Systemzeit, zu der entsprechende Schreibbefehl vom Hauptrechner ausgegeben wurde, einmalig identifiziert. Wenn der Rechner Teil eines Multiprozessorkomplexes ist, wird der Zeitstempel von einem Zeitgeber geliefert, den sich alle Prozessoren im Komplex teilen.
- Zur Erleichterung der Beschreibung wird die Bezeichnung "UID" hier benutzt, um die Aktualisierungsinformation zu beschreiben, die der primäre Controller CNTL-1 an den sekundären Controller CNTL-2 schickt, obgleich auch andere Formen und anderer Informationsinhalt herangezogen werden kann.
- Der sekundäre Controller CNTL-2 empfangt die UID und veranlaßt das entsprechende sekundäre Datenaufzeichnungsgerät DASD-2, die entsprechende Information an der entsprechenden Stelle dieses Geräts aufzuzeichnen. Wenn das Aufzeichnen beendet ist, sendet der sekundäre Controller CNTL-2 eine Bestätigung an den primären Controller CNTL-1, die angibt, daß die Eingabe in das sekundäre Datenaufzeichnungsgerät DASD-2 erfolgreich war. Als Alternative kann der sekundäre Controller CNTL-2 auch im Schnellschreibmodus arbeiten, indem er bestätigt, daß die Aktualisierung für den Schreibbefehl gespeichert wurde und später ausgeführt wird.
- Wenn die Aktualisierung des sekundären Datenaufzeichnungsgeräts DASD-2 nicht erfolgreich zu Ende gebracht werden kann, kann der sekundäre Controller CNTL-2 eine negative Bestätigung (Nak) an den primären Controller CNTL-1 zurückgeben. Zusätzlich kann der primäre Controller CNTL-1 eine negative Bestätigung vermuten, wenn innerhalb einer gewissen Zeitspanne keine positive Bestätigung empfangen wird.
- Der primäre Controller CNTL-1 initiiert den Aussetzungsmodus einer Operation in einem Zeitpunkt, der in einem vom Rechner HOST empfangenen Aussetzungsbefehl spezifiziert ist. Der Aussetzungsbefehl spezifiziert eine potentielle oder zukünftige Aussetzungszeit (TP).
- Wie oben erwähnt, erlaubt es die Anwendung einer potentiellen Aussetzung einem System, eine übereinstimmende Fernkopie für Informationen zu erhalten, die in einer beliebigen Anzahl primärer Datenaufzeichnungsgeräte DASD-1 aufgezeichnet sind, welche im wesentlichen von einer beliebigen Anzahl primärer Controller CNTL-1 gesteuert werden. Der Rechner HOST oder ein Multiprozessorkomplex wählt eine zukünftige Aussetzzeit, die so weit in der Zukunft Hegt, daß ausreichend Zeit bleibt, alle primären Controller zu benachrichtigen, die benachrichtigt werden müssen. Danach werden an jeden primären Controller gesandte Schreibbefehle in der gleichen Weise gehandhabt wie oben für den Duplexbetriebsmodus beschrieben wurde, bis die zukünftige Aussetzzeit abgelaufen ist.
- Nach Ablauf der Aussetzzeit beginnt jeder betroffene primäre Controller CNTL-1 im Schwebebetriebsmodus zu arbeiten. Hierbei reagiert der primäre Controller CNTL-1 auf Jeden vom Rechner HOST empfangenen Schreibbefehl, Indem er das primäre Datenaufzeichnungsgerät DASD-1 veranlaßt, die aufgezeichneten Informationen, wie oben beschrieben, zu aktualisieren und Indem er Informationen in der Informationsspeichervorrichtung STORE speichert, die auf jene Informationen hinweisen, welche von jedem während des Aussetzungsmodus empfangenen Schreibbefehl betroffen waren. Vorzugsweise werden diese Hinweise in einem nichtflüchtigen RAM-Cache gespeichert. Der primäre Controller CNTL-1 beendet das Übersenden von UID-Informationen an den sekundären Controller CNTL-2. Bei einem alternativen Ausführungsbeispiel benachrichtigt er außerdem den sekundären Controller darüber, daß ein Aussetzungsbetriebmodus begonnen hat.
- Bei einem Ausführungsbeispiel ist der Hinwels auf in der Informationsspeichervorrichtung STORE gespeicherte aktualisierte Information eine Bitabbildung, die zeigt, welche Spuren während des Betriebs im Aussetzungsmodus aktualisiert wurden. Alternativ kann die Bitabbildung auch zeigen, welche Zylinder Spuren enthalten, die aktualisiert wurden.
- Der Schwebemodus ist ein Übergangsbetriebsmodus vom Aussetzungsmodus zum Duplexmodus. Initiiert wird er vom primären Controller CNTL-1 als Reaktion auf einen vom Rechner HOST empfangenen Befehl, der die Wiederaufnahme des Duplexmodus anfordert. Diese Anforderung kann beispielsweise die Form eines "Wiederaufnahmebefehls" haben.
- In Abhängigkeit von dem Befehl bestimmt der primäre Controller CNTL-1, ob die Informationsspeichervorrichtung STORE gegenwärtig Irgendwelche Hinweise auf aktualisierte Informationen speichert. Das kann bei den oben erläuterten Ausführungsbeispielen dadurch geschehen, daß die Bitabbildung geprüft wird, um festzustellen, ob Irgendwelche Bits gesetzt sind, die anzeigen, wetche Spur oder welcher Zylinder aktualisierte Informationen enthält, die nicht in der Fernkopie im sekundären Datenaufzeichnungsgerät DASD-2 enthalten sind.
- Wenn die Informationsspeichervorrichtung STORE gegenwärtig keinen Hinweis speichert, kann der primäre Controller CNTL-1 mit dem Betrieb im Duplexmodus beginnen. Zusätzlich kann der primäre Controller auch den sekundären Controller darüber Informieren, daß der Duplexbetrieb wieder aufgenommen wurde.
- Wenn die Informationsspeichervorrichtung STORE nicht einen oder mehr Hinweise auf aktualisierte Informationen speichert, konstruiert der primäre Controller CNTL-1 für jeden Hinwels eine UID- Bezeichnung, welche die entsprechende Spur oder den entsprechenden Zylinder wiedergibt, und sendet diese UID an den sekundären Controller CNTL-2. Der Hinwels wird außerdem aus der Informationsspeichervorrichtung STORE entfernt. Der sekundäre Controller CNTL-2 und das sekundäre Datenaufzeichnungsgerät DASD-2 reagieren beide in gleicher Weise auf die UID, wie oben für den Duplexbetriebsmodus beschrieben.
- Schreibaufforderungen, die wahrend des Schwebemodus vom Rechner HOST empfangen werden, können auf zweierlei Weise gehandhabt werden. Sie können ebenso behandelt werden, wie oben für den Aussetzungsmodus beschrieben, oder sie können so behandelt werden, wie oben für den Duplexmodus beschrieben. Als Alternative können die beiden Weisen adaptiv gewählt werden. Wenn beispielsweise der Schreibbefehl Informationen in einer Spur oder einem Zylinder betrifft, die von einem in der Informationsspeichervorrichtung STORE gespeicherten Hinwels wiedergegeben werden, kann er so behandelt werden, als ob es um den Aussetzungsmodus ginge, ansonsten wird er so behandelt, als ob es um den Duplexmodus ginge.
- Wenn alle Hinweise aus der Informationsspeichervorrichtung STORE entfernt worden sind, kann der primäre Controller CNTL-1 mit dem Betrieb im Duplexmodus beginnen.
- Im Simplexmodus sind der primäre Controller CNTL-1 und der sekundäre Controller CNTL-2 im wesentlichen voneinander getrennt. Der primäre Controller CNTL-1 und primäre Datenaufzeichnungsgeräte DASD-1 können so arbeiten, als ob keine Duplex- oder Ferndatenkopiermerkmale vorhanden waren. Der Rechner HOST braucht von der Trennung nichts zu wissen.
- Der Versagebetriebsmodus zeigt an, daß etwas nicht richtig funktioniert. Wenn beispielsweise der primäre Controller CNTL-1 vom sekundären Controller CNTL-2 eine negative Bestätigung empfangt oder innerhalb einer gewissen Zeitspanne keine positive Bestätigung bekommt, kann der primäre Controller CNTL-1 den Versagebetriebsmodus initiieren und jeglichen Duplexvorgang beenden. Vorzugsweise wird der Rechner HOST vom Versagezustand unterrichtet.
- Aus dem Versagemodus ist eine automatische Wiederherstellung möglich. Eine Möglichkeit, in der das geschehen kann, wird nachfolgend beschrieben.
- Wie schon erwähnt, kann eine Art von Nachbearbeitung zum Zurückrollen unvollständiger Transaktionen nötig werden, wenn ein Versagen oder ein sonstiges Ereignis es erforderlich machen sollte, daß die in Datenaufzeichnungsgeräten DASD-2 aufgezeichnete Fernkopie benutzt werden muß. Die vorliegende Erfindung bietet zwar eine Fernkopie, von der bekannt ist, daß sie übereinstimmend ist, aber es gibt keine Sicherheit, daß die in der Fernkopie enthaltene Information hinsichtlich der Transaktionen logisch vollständig ist.
- Im wesentlichen kann jegliches Verfahren zum Zurückrollen und vollständiger Transaktionen angewandt werden. Verfahren zum Zurückrollen, für die Transaktionsjournale verwendet werden müssen, können mit Journalen versehen werden, die in der Fernkopie gespeichert werden und von denen infolgedessen bekannt ist, daß sie mit den zugehörigen Datendateien und Datenbanken übereinstimmen.
- Wenn nicht irgendwelche Schutzmaßnahmen getroffen werden, ist die in sekundären Datenaufzeichnungsgeraten DASD-2 aufgezeichnete Fernkopie durch Korruption verwundbar, wenn der primäre Controller CNTL-1, die Kommunikationsverbindung oder sonstige zugehörige Vorrichtungen wahrend des Betriebs im Schwebe- oder Duplexmodus versagen sollten. Ein solches Versagen könnte zu einer abrupten Beendigung der Bearbeitung führen, mit der Informationen in sekundären Datenaufzeichnungsgeräten DASD-2 aktualisiert werden.
- Eine Möglichkeit, dieser Verletzlichkeit vorzubeugen, besteht darin, gelegentlich eine Schattenkopie der Fernkopie anzufertigen, die in den sekundären Datenaufzeichnungsgeräten DASD-2 aufgezeichnet ist. Das kann sicher vorgenommen werden, wahrend der primäre Controller CNTL-1 im Aussetzungsmodus arbeitet.
- Vorzugsweise benachrichtigt der primäre Controller CNTL-1 den sekundären Controller CNTL-2, wenn der Aussetzungsmodus initiiert wird und wenn der Duplexmodus wieder aufgenommen werden soll, so daß die Schattenkopie richtig gesteuert werden kann. Der primäre Controller CNTL-1 halt sich vorzugsweise auch zurück mit der Wiederaufnahme des Duplexmodus, wenn er nicht eine Bestätigung von sekundären Controller CNTL-2 empfangen hat.
- Eine Möglichkeit zum Steuern einer Schattenkopie ist in Fig. 5 dargestellt. Gemäß diesem Verfahren wird im Schritt S181 ein Duplexbetriebsmodus zum Aufzeichnen von Informationen, die in primären Datenaufzeichnungsgeräten DASD-1 aufgezeichnet sind, in sekundären Datenaufzeichnungsgeräten DASD-2 hergestellt. Im Schritt S182 wird ein Aussetzungsmodus initiiert. Der Schritt S183 prüft den Zustand sekundärer Datenaufzeichnungsgeräte, um sicherzustellen, daß alle vom primären Controller CNTL-1 empfangenen Aktualisierungsaufforderungen vollständig abgearbeitet wurden. In diesem Zeitpunkt ist die in sekundären Datenaufzeichnungsgeräten DASD-2 gespeicherte Information übereinstimmend.
- Im Schritt S184 werden tertiäre Datenaufzeichnungsgeräte DASD-3 mit sekundären Datenaufzeichnungsgeräten DASD-2 verbunden und ein Schattenkopierverfahren aus den sekundären Datenaufzeichnungsgeräten DASD-2 in die tertiären Datenaufzeichnungsgeräte DASD-3 Initiiert. Der Schritt S185 beendet das Schattenkopierverfahren und trennt die tertiären Datenaufzeichnungsgeräte DASD-3 von den sekundären Datenaufzeichnungsgeräten DASD-2. Dieser Schritt kann vorgenommen werden, wenn der Schattenkopierprozeß beendet ist, er kann aber auch zu jeder beliebigen anderen Zeit nach Wunsch durchgeführt werden. Beispielsweise kann das Schattenkopierverfahren in Abhängigkeit von einer vom primären Controller CNTL-1 empfangenen Benachrichtigung, daß der Duplexmodus wieder aufgenommen werden soll, beendet werden.
- Nachdem der Schritt S185 beendet und die Trennung vollzogen ist, kann das Verfahren mit dem Schritt S181 fortfahren, mit dem ein Duplexbetriebsmodus für primäre Datenaufzeichnungsgeräte DASD-1 und sekundäre Datenaufzeichnungsgeräte DASD-2 hergestellt wird.
- Ein Verfahren 100 zum Durchführen verschiedener Aspekte der vorliegenden Erfindung ist in den Fig. 4A bis 4D veranschaulicht. Unter Hinweis auf Fig. 4A wird im Schritt S101 das Verfahren 100 dadurch initialisiert, daß eine zukünftige Aussetzzeit TP auf einen Maximalwert gesetzt und ein UID- Speicher so Initialisiert wird, daß er keine UID-Eintrage enthält. Im Schritt S102 wird ein Befehl von einem Rechner empfangen, falls irgendwelche Befehle verfügbar sind. Im Schritt S103 wird festgestellt, ob ein Befehl empfangen wurde, und wenn das der Fall ist, ob der Befehl ein "Modusbefehl", der ein Umschalten der Betriebsweisen erfordert, oder ein "I/O-Befehl" ist, der dazu auffordert, Informationen in ein Datenaufzeichnungsgerät einzugeben.
- Wurde ein Modusbefehl empfangen, geht es vom Schritt S103 zum Schritt S104 weiter, wo festgestellt wird, ob der Controller im Versagemodus arbeitet. Wenn das der Fall ist, wird im Schritt S105 eine Nak an den Rechner gesandt, und das Verfahren kehrt zum Schritt S102 zurück. Wenn der Controller nicht im Versagemodus arbeitet, wird das Verfahren 100 mit der Ausführung des Prozesses 110 fortgesetzt, mit dem der Modusbefehl bearbeitet wird. Dieser Prozeß wird weiter unten im einzelnen beschrieben. Im Anschluß an diesen Prozeß wird das Verfahren 100 mit dem unten beschriebenen Prozeß 150 fortgesetzt.
- Wenn ein I/O-Befehl empfangen wurde, geht es nach dem Schritt 8103 mit dem Schritt S107 weiter, bei dem die primären Datenaufzeichnungsgeräte entsprechend aktualisiert werden. Das Verfahren wird mit dem Schritt S108 fortgesetzt.
- Wenn kein Befehl empfangen wurde, umgeht der Schritt S103 den Schritt S107 und findet seine Fortsetzung im Schritt S108.
- Im Schritt S108 wird festgestellt, ob der primäre Controller im Simplexmodus arbeitet. Wenn das der Fall ist, kehrt das Verfahren 100 zum Schritt S102 zurück. Ist es nicht der Fall, dann wird im Schritt S109 bestimmt, ob der primäre Controller im Versagemodus arbeitet. Wenn das so ist, wird das Verfahren 100 mit dem Prozeß 150 fortgesetzt, bei dem der Zustand des sekundären Untersystems geprüft wird. Zu dem sekundären Untersystem gehört der sekundäre Controller und zugeordnete Datenaufzeichnungsgeräte. Wenn der primäre Controller nicht im Versagemodus arbeitet, wird das Verfahren 100 mit dem Prozeß 130 fortgesetzt, der Informationen des sekundären Untersystems verarbeitet. Danach ist die Fortsetzung der Prozess 150. Die Prozesse 130 und 150 werden nachfolgend beschrieben.
- Der Prozeß 110 zum Bearbeiten von Modusbefehlen ist in Fig. 4B veranschaulicht. Der Prozeß 110 beginnt mit einem Schritt S111, in dem festgestellt wird, ob der gerade empfangene Modusbefehl zu einem Umschalten auf den Simplexmodus auffordert. Wenn das der Fall ist, wird im Schritt S112 auf den Simplexmodus gesetzt und der Prozeß 110 endet, so daß das Verfahren 100 mit dem Prozeß 150 fortfahren kann. Wird kein Umschalten auf den Simplexbetriebsmodus angefordert, dann wird im Schritt S113 bestimmt, ob der gerade empfangene Modusbefehl ein Umschalten auf den Aussetzungsmodus erfordert.
- Handelt es sich bei dem Befehl um eine Aufforderung zum Aussetzungsmodus, wird im Schritt S114 bestimmt, ob der Betriebsmodus bereits ausgesetzt wurde. Wenn das so ist, wird im Schritt S115 ein Nak an den Rechner gesandt, um auf den Fehler hinzuweisen. Ist der gegenwärtige Modus kein Aussetzungsmodus, wird im Schritt S116 bestimmt, ob es sich um den Simplexmodus handelt. Wenn das der Fall ist, wird im Schritt S117 ein Nak an den Rechner geschickt, der auf den Fehler hinweist.
- Wird im Schritt S116 festgestellt, daß der gegenwärtige Betriebsmodus nicht der Simplexmodus ist, dann muß der gegenwärtige Betriebsmodus entweder der Duplexmodus oder der Schwebemodus sein. Im Schritt S118 wird vom Aussetzbefehl eine zukünftige Aussetzzeit TP erhalten, und der Prozeß 110 ist beendet.
- Wenn im Schritt S113 festgestellt wird, daß der Modusbefehl kein Aussetzbefehl ist, muß der Modusbefehl ein Wiederaufnahmebefehl sein. Im Schritt S121 wird festgestellt, ob der gegenwärtige Betriebsmodus ausgesetzt ist. Ist das nicht der Fall, wird im Schritt S122 bestimmt, ob der gegenwärtige Betriebsmodus schwebend ist. Ist das der Fall, wird im Schritt S123 ein Nak an den Rechner gesandt, der auf den Fehler hinweist. Ist der gegenwärtige Modus nicht schwebend, wird im Schritt S124 bestimmt, ob der gegenwärtige Betriebsmodus der Simplexmodus ist. Wenn das nicht der Fall ist, muß der gegenwärtige Betriebsmodus der Duplexmodus sein, und im Schritt S125 wird ein Nak an den Rechner gesandt, der den Fehler anzeigt.
- Wenn im Schritt S124 bestimmt wird, daß der gegenwärtige Betriebsmodus der Simplexmodus ist, wird im Schritt S126 eine Abbildung im UID-Speicher Initialisiert, die anzeigt, daß alle Spuren oder Zylinder im primären Untersystem in das sekundäre Untersystem kopiert werden müssen, und im Schritt S127 wird der gegenwärtige Betriebsmodus auf schwebend gesetzt.
- Wenn im Schritt S121 festgestellt wird, daß der gegenwärtige Betriebsmodus ausgesetzt ist, wird im Schritt S127 der gegenwärtige Betriebsmodus auf schwebend gesetzt. Im Anschluß an den Schritt S127 endet der Prozeß 110.
- Der Prozeß 130 für das Bearbeiten von I/O-Befehlen an das sekundäre Untersystem ist in Fig. 4C veranschaulicht. Der Prozeß 130 beginnt mit einem Schritt S131, bei dem festgestellt wird, ob der gegenwärtige Betriebsmodus ausgesetzt ist. Ist das der Fall, wird im Schritt S135 eine entsprechende UID-Bezeichnung im Speicher gespeichert, und der Prozeß 130 endet, so daß das Verfahren 100 mit dem Prozeß 150 fortfahren kann.
- Ist der gegenwärtige Betriebsmodus nicht ausgesetzt, wird im Schritt S132 bestimmt, ob im Schritt S102 ein Befehl empfangen wurde. Wenn das der Fall ist, wird im Schritt 8133 bestimmt, ob der Zeitstempel TS für den letzten Befehl größer ist als die Aussetzzeit TP. Wenn das so ist, wird im Schritt S134 der Betriebsmodus auf aus gesetzt, die Aussetzzeit TP auf einen maximalen Wert zurückgesetzt und das sekundäre Untersystem darüber Informiert, daß der primäre Controller gerade den Aussetzungsmodus initiiert hat. Im Schritt 8135 wird eine geeignete UID-Bezeichnung im Speicher gespeichert, und der Prozeß 130 endet.
- Wenn im Schritt S133 festgestellt wird, daß der Zeitstempel TS für den letzten Befehl nicht großer ist als die Aussetzzeit TP, kann sich dieser Zustand für eine von zwei Situationen ergeben haben: 1.) Die Aussetzzeit TP ist auf einen Maximalwert gesetzt, was bedeutet, daß kein Aussetzbefehl anhängig ist oder 2.) ein Aussetzbefehl ist anhängig, aber die Aussetzzeit TP ist noch nicht abgelaufen. Wie auch Immer, im Schritt S141 wird festgestellt, ob der gegenwärtige Betriebsmodus der Duplexmodus ist. Ist es der Duplexmodus, wird im Schritt S142 ein entsprechender I/O-Befehl an das sekundäre Untersystem gesandt, so daß im sekundären Datenaufzeichnungsgerät aufgezeichnete Informationen aktualisiert werden können. Der Prozeß 130 endet dann.
- Wenn im Schritt S141 festgestellt wird, daß der gegenwärtige Betriebsmodus nicht der Duplexmodus ist, muß der gegenwärtige Betriebsmodus schwebend sein. Im Schritt S143 wird eine entsprechende UID im Speicher gespeichert, und im Schritt 8144 wird bestätigt, daß gerade eine UID gespeichert wurde, Indem mit dem Schritt S145 fortgefahren wird, bei dem Informationen entsprechend dem UID an das sekundäre Untersystem gesandt und die entsprechende UID aus dem Speicher entfernt wird. Der Prozeß 130 endet dann.
- Wenn im Schritt S132 festgestellt wird, daß vom Schritt S102 kein Befehl empfangen wurde, wird im Schritt S144 bestimmt, ob Irgendwelche UID gespeichert sind. Ist das der Fall, werden im Schritt S145 den UID entsprechende Informationen an das sekundäre Untersystem gesandt und die zugehörige UID aus dem Speicher entfernt. Der Prozeß 130 endet dann. Ist keine UID gespeichert, wird im Schritt S146 der Betriebsmodus auf dem Duplexmodus gesetzt.
- In Fig. 4D ist der Prozeß 150 zum Prüfen des Zustands des sekundären Untersystems veranschaulicht. Der Prozeß 150 beginnt mit einem Schritt S151, bei dem festgestellt wird, ob vom sekundären Untersystem ein Ack empfangen wurde. Wenn das der Fall ist, wird im Schritt S152 ein Zeitgeber zurückgesetzt und im Schritt S153 bestimmt, ob der gegenwärtige Betriebsmodus versagte. Ist das nicht der Fall, endet der Prozeß 150, und das Verfahren 100 wird mit dem Schritt S102 fortgesetzt. Wenn der gegenwärtige Betriebsmodus der Versagemodus ist, wird im Schritt S154 der gegenwärtige Betriebsmodus auf den Simplexmodus gesetzt und der Rechner benachrichtigt, daß der Zustand, der ein früheres Versagen verursachte, korrigiert worden ist.
- Wenn im Schritt S151 festgestellt wird, daß kein Ack vom sekundären Untersystem empfangen wurde, wird im Schritt 8156 bestimmt, ob der Zeitgeber abgelaufen ist. Wenn das der Fall ist, wird im Schritt S158 der gegenwärtige Betriebsmodus auf Versagen gesetzt, und der Prozeß 150 endet. Wahlweise konnte im Schritt S158 auch der Rechner über den Versagungszustand unterrichtet werden.
- Wenn der Zeitgeber noch nicht abgelaufen ist, wird im Schritt S157 bestimmt, ob ein Nak vom sekundären Untersystem empfangen wurde. Ist das nicht der Fall, endet der Prozeß 150. Wenn ein Nak empfangen wurde, wird im Schritt 8158 der gegenwärtige Betriebsmodus auf versagt gesetzt, und der Prozeß 150 endet.
- Am Verfahren 100 können viele Abwandlungen vorgenommen werden, und zusätzlich zum Verfahren können weitere Verfahren angewandt werden, um die verschiedenen Aspekte der vorliegenden Erfindung auszuführen. Beispielsweise ist eine größere Variation im Feststellen und Handhaben von Fehlerzuständen möglich. Darüber hinaus können andere Verfahren und Strukturen geeignet sein, gegenüber den hier dargestellten Ausführungsbeispielen Vorteile im Wirkungsgrad und der Leistung zu bringen. Die Vorstehenden sind lediglich Beispiele zum Veranschaulichen von Grundideen der vorliegenden Erfindung.
Claims (9)
1. Verfahren zum Steuern einer Informationsübertragung zwischen einem ersten
Speichersystem (CNTL-1, DASD-1) und einem zweiten Speichersystem (CNTL-2, DASD-2), bei dem
a) eine zukünftige Aussetzzeit erhalten wird (S118);
b) vor der Aussetzzeit in einem Duplexmodus gearbeitet wird, bei dem das erste
Speichersystem einen oder mehr erste Befehle empfangt (S102) und in Abhängigkeit davon Information auf
einem ersten Speichermedium aufzeichnet (S107) und einen oder mehr zweite Befehle sendet
(S142), um das zweite Speichersystem zu veranlassen, entsprechende Information auf einem
zweiten Speichermedium aufzuzeichnen; und
c) nach der Aussetzzeit in einem Aussetzmodus gearbeitet wird, bei dem das erste
Speichersystem einen oder mehr dritte Befehle empfangt (S102) und in Abhängigkeit davon
Information auf dem ersten Speichermedium aufzeichnet (S107) und einen oder mehr Hinweise der
auf dem ersten Speichermedium aufgezeichneten Information in Abhängigkeit von den dritten
Befehlen speichert (S135).
2. Verfahren nach Anspruch 1, bei dem des zweite Speichersystem vom ersten
Speichersystem eine Benachrichtigung über das Initiieren des Aussetzmodusbetriebs empfangt und danach
eine Darstellung der auf dem zweiten Speichermedium aufgezeichneten Information an ein drittes
Speichersystem sendet (S184) und das dritte Speichersystem veranlaßt, auf einem dritten
Speichermedium eine Darstellung der auf dem zweiten Speichermedium gespeicherten Information zu
speichern.
3. Verfahren nach Anspruch 2, bei dem das zweite Speichersystem das Aufzeichnen von
Information auf dem zweiten Speichermedium in Abhängigkeit von dem einen oder mehr zweiten
Befehlen abschließt (S183), ehe es das dritte Speichersystem veranlaßt, die Darstellung der auf
dem zweiten Speichermedium aufgezeichneten Information zu speichern.
4. Verfahren nach Anspruch 1, bei dem das erste Speichersystem einen
Wiederaufnahmebefehl empfängt (S102) und in Abhängigkeit davon dem zweiten Speichersystem einen oder mehr
vierte Befehle sendet (S145), die dem einen oder mehr Hinweisen entsprechen, und das zweite
Speichersystem den einen oder mehr vierte Befehle empfangt und in Abhängigkeit davon
Information auf dem zweiten Speichermedium aufzeichnet, die auf dem ersten Speichermedium durch dritte
Befehle nach der Aussetzzeit gespeicherter Information entsprechen.
5. Verfahren nach Anspruch 4, bei dem das erste Speichersystem vierte Befehle sendet
(S145), die allen des einen oder der mehreren Hinweise entsprechen, und danach einen oder mehr
erste Befehle empfängt (S102) und in Abhängigkeit davon Information auf dem ersten
Speichermedium aufzeichnet (8107) und einen oder mehr zweite Befehle sendet (S142), um das zweite
Speichersystem zu veranlassen, entsprechende Information auf dem zweiten Speichermedium
aufzuzeichnen.
6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem das erste Speichersystem (CNTL-
1, DASD-1) Information auf einer Vielzahl erster Speichermedien aufzeichnet und das zweite
Speichersystem (CNTL-2, DASD-2) Information auf einer Vielzahl zweiter Speichermedien
aufzeichnet.
7. Datenaufzeichnungssystem, umfassend:
ein Datenaufzeichnungsmedium (DASD-1);
eine Informationsspeichervorrichtung (STORE);
eine mit dem Datenaufzeichnungsmedium und der Informationsspeichervorrichtung
gekoppelte Steuerschaltungsanordnung (CNTL-1), wobei die Steuerschaltungsanordnung geeignet ist:
einen Aussetzbefehl zu empfangen und in Abhängigkeit davon eine zukünftige Aussetzzeit
zu setzen;
einen Datenschreibbefehl zu empfangen und zu veranlassen, daß in Abhängigkeit davon
Daten auf dem Datenaufzeichnungsmedium aufgezeichnet werden;
an einen Ausgangsanschluß ein erstes Signal zu senden, welches die auf dem
Datenaufzeichnungsmedium aufgezeichneten Daten repräsentiert, wenn die Aussetzzeit nicht abgelaufen ist;
und
und in einer Informationsspeichervorrichtung einen Indikator zu speichern, der einen
Hinwels auf die Daten darstellt, die in Abhängigkeit von dem Datenschreibbefehl auf dem
Datenaufzeichnungsmedium aufgezeichnet wurden, wenn die Aussetzzeit abgelaufen ist.
8. Datenaufzeichnungssystem nach Anspruch 7, bei dem die Steuerschaltungsanordnung
(CNTL-1) geeignet ist, einen Wiederaufnahmebefehl zu empfangen und in Abhängigkeit davon an
den Ausgangsanschluß ein zweites Signal zu senden, welches auf dem Datenaufzeichnungsmedium
(DASD-1) aufgezeichnete Daten repräsentiert und einem jeweiligen Indikator entspricht, der in der
Informationsspeichervorrichtung (STORE) gespeichert ist.
9. Datenaufzeichnungssystem nach Anspruch 8, bei dem die Steuerschaltungsanordnung
(CNTL-1) geeignet ist, an den Ausgangsanschluß zweite Signale zu senden, die auf dem
Datenaufzeichnungsmedium (DASD-1) aufgezeichnete Daten repräsentieren und allen in der
Informationsspeichervorrichtung (STORE) gespeicherten Indikatoren entsprechen, und danach
Datenschreibbefehle zu empfangen, zu veranlassen, daß Daten auf dem Datenaufzeichnungsmedium aufgezeichnet
und in Abhängigkeit davon dritte Signale an den Ausgangsanschluß gesandt werden, wobei die
dritten Signale auf dem Datenaufzeichnungsmedium aufgezeichnete Daten repräsentieren.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/352,549 US6539462B1 (en) | 1999-07-12 | 1999-07-12 | Remote data copy using a prospective suspend command |
PCT/US2000/040330 WO2001004754A2 (en) | 1999-07-12 | 2000-07-07 | Remote data copy using a prospective suspend command |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60001460D1 DE60001460D1 (de) | 2003-03-27 |
DE60001460T2 true DE60001460T2 (de) | 2003-10-23 |
Family
ID=23385590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60001460T Expired - Lifetime DE60001460T2 (de) | 1999-07-12 | 2000-07-07 | Datenfernkopieren unter verwendung von potentiellen aufhebungsbefehlen |
Country Status (7)
Country | Link |
---|---|
US (2) | US6539462B1 (de) |
EP (1) | EP1204923B1 (de) |
JP (1) | JP2003504756A (de) |
AU (1) | AU6953600A (de) |
CA (1) | CA2376242C (de) |
DE (1) | DE60001460T2 (de) |
WO (1) | WO2001004754A2 (de) |
Families Citing this family (103)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7114049B2 (en) * | 1997-01-08 | 2006-09-26 | Hitachi, Ltd. | Adaptive remote copy in a heterogeneous environment |
US6988176B2 (en) * | 1997-09-12 | 2006-01-17 | Hitachi, Ltd. | Method and apparatus for data duplexing in storage unit system |
US6665781B2 (en) * | 2000-10-17 | 2003-12-16 | Hitachi, Ltd. | Method and apparatus for data duplexing in storage unit system |
JP4689137B2 (ja) * | 2001-08-08 | 2011-05-25 | 株式会社日立製作所 | リモートコピー制御方法、及びストレージシステム |
JP2000305856A (ja) * | 1999-04-26 | 2000-11-02 | Hitachi Ltd | ディスクサブシステム及びこれらの統合システム |
US7167962B2 (en) | 1999-08-19 | 2007-01-23 | Hitachi, Ltd. | Remote copy for a storage controller with reduced data size |
FI19991811A (fi) * | 1999-08-25 | 2001-02-26 | Nokia Networks Oy | Menetelmä ja järjestelmä varmuuskopiointiin |
JP4434407B2 (ja) * | 2000-01-28 | 2010-03-17 | 株式会社日立製作所 | サブシステム及びこれらの統合システム |
JP4044717B2 (ja) | 2000-03-31 | 2008-02-06 | 株式会社日立製作所 | 記憶サブシステムのデータ二重化方法及びデータ二重化システム |
JP3768959B2 (ja) * | 2000-05-29 | 2006-04-19 | キヤノン株式会社 | ファイル形式の互換性を持たせるための方法 |
US6766430B2 (en) * | 2000-07-06 | 2004-07-20 | Hitachi, Ltd. | Data reallocation among storage systems |
US6691245B1 (en) * | 2000-10-10 | 2004-02-10 | Lsi Logic Corporation | Data storage with host-initiated synchronization and fail-over of remote mirror |
EP1255198B1 (de) | 2001-02-28 | 2006-11-29 | Hitachi, Ltd. | Speichergerät und Verfahren zur Datensicherung |
US7194590B2 (en) * | 2001-02-28 | 2007-03-20 | Hitachi, Ltd. | Three data center adaptive remote copy |
US7164676B1 (en) * | 2001-03-21 | 2007-01-16 | Cisco Technology, Inc. | Method and apparatus for a combined bulk and transactional database synchronous scheme |
US7143252B2 (en) * | 2001-05-10 | 2006-11-28 | Hitachi, Ltd. | Storage apparatus system and method of data backup |
US7213114B2 (en) * | 2001-05-10 | 2007-05-01 | Hitachi, Ltd. | Remote copy for a storage controller in a heterogeneous environment |
JP2003006020A (ja) * | 2001-06-26 | 2003-01-10 | Hitachi Ltd | 複製データベースアクセス装置とそのアクセス方法 |
JP4175789B2 (ja) * | 2001-07-05 | 2008-11-05 | 株式会社日立製作所 | 記憶装置のファイルレベルリモートコピー方法 |
US6640291B2 (en) * | 2001-08-10 | 2003-10-28 | Hitachi, Ltd. | Apparatus and method for online data migration with remote copy |
US6862632B1 (en) | 2001-11-14 | 2005-03-01 | Emc Corporation | Dynamic RDF system for transferring initial data between source and destination volume wherein data maybe restored to either volume at same time other data is written |
US6976139B2 (en) | 2001-11-14 | 2005-12-13 | Emc Corporation | Reversing a communication path between storage devices |
US7406574B1 (en) * | 2002-02-25 | 2008-07-29 | Emc Corporation | Management of invalid tracks |
US7315960B2 (en) * | 2002-05-31 | 2008-01-01 | Hitachi, Ltd. | Storage area network system |
US7546482B2 (en) * | 2002-10-28 | 2009-06-09 | Emc Corporation | Method and apparatus for monitoring the storage of data in a computer system |
JP4136615B2 (ja) | 2002-11-14 | 2008-08-20 | 株式会社日立製作所 | データベースシステム及びデータベースのアクセス方法 |
JP2004178254A (ja) * | 2002-11-27 | 2004-06-24 | Hitachi Ltd | 情報処理システム、ストレージシステム、記憶デバイス制御装置、及びプログラム |
JP4704660B2 (ja) * | 2002-12-18 | 2011-06-15 | 株式会社日立製作所 | 記憶デバイス制御装置の制御方法、記憶デバイス制御装置、及びプログラム |
FI20022297A (fi) * | 2002-12-31 | 2004-07-01 | Nokia Corp | Menetelmä muistikomponenttien sisältöjen vertailemiseksi |
US7024584B2 (en) * | 2003-01-09 | 2006-04-04 | International Business Machines Corporation | Method, system, and article of manufacture for maintaining data integrity |
JP3974538B2 (ja) | 2003-02-20 | 2007-09-12 | 株式会社日立製作所 | 情報処理システム |
JP4165747B2 (ja) * | 2003-03-20 | 2008-10-15 | 株式会社日立製作所 | 記憶システム、制御装置及び制御装置のプログラム |
JP2004303122A (ja) * | 2003-04-01 | 2004-10-28 | Hitachi Ltd | データ転送制御システム |
US7111004B2 (en) * | 2003-06-18 | 2006-09-19 | International Business Machines Corporation | Method, system, and program for mirroring data between sites |
US20050022213A1 (en) * | 2003-07-25 | 2005-01-27 | Hitachi, Ltd. | Method and apparatus for synchronizing applications for data recovery using storage based journaling |
US20050015416A1 (en) | 2003-07-16 | 2005-01-20 | Hitachi, Ltd. | Method and apparatus for data recovery using storage based journaling |
US7111136B2 (en) * | 2003-06-26 | 2006-09-19 | Hitachi, Ltd. | Method and apparatus for backup and recovery system using storage based journaling |
US7398422B2 (en) * | 2003-06-26 | 2008-07-08 | Hitachi, Ltd. | Method and apparatus for data recovery system using storage based journaling |
JP4124348B2 (ja) * | 2003-06-27 | 2008-07-23 | 株式会社日立製作所 | 記憶システム |
US7240080B2 (en) * | 2003-07-30 | 2007-07-03 | International Business Machines Corporation | Method and apparatus for determining using least recently used protocol if one or more computer files should be written to one or more information storage media and synchronously providing one or more computer files between first and storage devices |
JP4598387B2 (ja) * | 2003-09-17 | 2010-12-15 | 株式会社日立製作所 | 記憶システム |
US7219201B2 (en) * | 2003-09-17 | 2007-05-15 | Hitachi, Ltd. | Remote storage disk control device and method for controlling the same |
CA2546304A1 (en) | 2003-11-13 | 2005-05-26 | Commvault Systems, Inc. | System and method for performing an image level snapshot and for restoring partial volume data |
JP2005157712A (ja) | 2003-11-26 | 2005-06-16 | Hitachi Ltd | リモートコピーネットワーク |
US7724599B2 (en) * | 2003-12-03 | 2010-05-25 | Hitachi, Ltd. | Remote copy system |
US7478211B2 (en) * | 2004-01-09 | 2009-01-13 | International Business Machines Corporation | Maintaining consistency for remote copy using virtualization |
US20050154786A1 (en) * | 2004-01-09 | 2005-07-14 | International Business Machines Corporation | Ordering updates in remote copying of data |
JP4551096B2 (ja) * | 2004-02-03 | 2010-09-22 | 株式会社日立製作所 | ストレージサブシステム |
US7363541B2 (en) * | 2004-02-23 | 2008-04-22 | Hewlett-Packard Development Company, L.P. | Command management using task attributes |
JP4512386B2 (ja) * | 2004-03-05 | 2010-07-28 | 株式会社日立製作所 | バックアップシステムおよび方法 |
US7120769B2 (en) * | 2004-03-08 | 2006-10-10 | Hitachi, Ltd. | Point in time remote copy for multiple sites |
US7739352B2 (en) * | 2004-04-23 | 2010-06-15 | Oracle America, Inc. | System and method for facilitating a consistent point-in time copy |
US7360123B1 (en) | 2004-06-30 | 2008-04-15 | Symantec Operating Corporation | Conveying causal relationships between at least three dimensions of recovery management |
US7360110B1 (en) | 2004-06-30 | 2008-04-15 | Symantec Operating Corporation | Parameterization of dimensions of protection systems and uses thereof |
US7325161B1 (en) * | 2004-06-30 | 2008-01-29 | Symantec Operating Corporation | Classification of recovery targets to enable automated protection setup |
GB0416074D0 (en) * | 2004-07-17 | 2004-08-18 | Ibm | Controlling data consistency guarantees in storage apparatus |
JP4575059B2 (ja) * | 2004-07-21 | 2010-11-04 | 株式会社日立製作所 | ストレージ装置 |
JP4508798B2 (ja) * | 2004-08-09 | 2010-07-21 | 株式会社日立製作所 | ストレージリモートコピー方式 |
JP4646574B2 (ja) * | 2004-08-30 | 2011-03-09 | 株式会社日立製作所 | データ処理システム |
US7139782B2 (en) * | 2004-09-21 | 2006-11-21 | Hitachi, Ltd. | Method of and system for testing remote storage |
AU2006331932B2 (en) * | 2005-12-19 | 2012-09-06 | Commvault Systems, Inc. | Systems and methods for performing data replication |
US7617262B2 (en) * | 2005-12-19 | 2009-11-10 | Commvault Systems, Inc. | Systems and methods for monitoring application data in a data replication system |
US7636743B2 (en) * | 2005-12-19 | 2009-12-22 | Commvault Systems, Inc. | Pathname translation in a data replication system |
US7606844B2 (en) | 2005-12-19 | 2009-10-20 | Commvault Systems, Inc. | System and method for performing replication copy storage operations |
US8661216B2 (en) * | 2005-12-19 | 2014-02-25 | Commvault Systems, Inc. | Systems and methods for migrating components in a hierarchical storage network |
US7651593B2 (en) | 2005-12-19 | 2010-01-26 | Commvault Systems, Inc. | Systems and methods for performing data replication |
US7962709B2 (en) * | 2005-12-19 | 2011-06-14 | Commvault Systems, Inc. | Network redirector systems and methods for performing data replication |
JP4920291B2 (ja) * | 2006-04-18 | 2012-04-18 | 株式会社日立製作所 | 計算機システム、アクセス制御方法及び管理計算機 |
US8726242B2 (en) | 2006-07-27 | 2014-05-13 | Commvault Systems, Inc. | Systems and methods for continuous data replication |
US20090313428A1 (en) * | 2006-09-25 | 2009-12-17 | Intellimagic | Optimising Remote Mirroring Resynchronisation |
US8290808B2 (en) * | 2007-03-09 | 2012-10-16 | Commvault Systems, Inc. | System and method for automating customer-validated statement of work for a data storage environment |
JP2009211343A (ja) * | 2008-03-04 | 2009-09-17 | Kddi Corp | サーバ装置および通信システム |
DE102008025502A1 (de) * | 2008-05-28 | 2009-12-03 | Ab Skf | Getriebelager-Montageeinheit und Getriebelager |
US9495382B2 (en) * | 2008-12-10 | 2016-11-15 | Commvault Systems, Inc. | Systems and methods for performing discrete data replication |
US8204859B2 (en) | 2008-12-10 | 2012-06-19 | Commvault Systems, Inc. | Systems and methods for managing replicated database data |
JP4990332B2 (ja) * | 2009-08-25 | 2012-08-01 | 株式会社日立製作所 | データバックアップ管理システム、計算機システム及びプログラム記録媒体 |
US8504517B2 (en) * | 2010-03-29 | 2013-08-06 | Commvault Systems, Inc. | Systems and methods for selective data replication |
US8504515B2 (en) | 2010-03-30 | 2013-08-06 | Commvault Systems, Inc. | Stubbing systems and methods in a data replication environment |
US8725698B2 (en) | 2010-03-30 | 2014-05-13 | Commvault Systems, Inc. | Stub file prioritization in a data replication system |
US8352422B2 (en) | 2010-03-30 | 2013-01-08 | Commvault Systems, Inc. | Data restore systems and methods in a replication environment |
WO2011150391A1 (en) | 2010-05-28 | 2011-12-01 | Commvault Systems, Inc. | Systems and methods for performing data replication |
US9471578B2 (en) | 2012-03-07 | 2016-10-18 | Commvault Systems, Inc. | Data storage system utilizing proxy device for storage operations |
US9298715B2 (en) | 2012-03-07 | 2016-03-29 | Commvault Systems, Inc. | Data storage system utilizing proxy device for storage operations |
US9342537B2 (en) | 2012-04-23 | 2016-05-17 | Commvault Systems, Inc. | Integrated snapshot interface for a data storage system |
US9430491B2 (en) | 2013-01-11 | 2016-08-30 | Commvault Systems, Inc. | Request-based data synchronization management |
US9886346B2 (en) | 2013-01-11 | 2018-02-06 | Commvault Systems, Inc. | Single snapshot for multiple agents |
US11176111B2 (en) * | 2013-03-15 | 2021-11-16 | Nuodb, Inc. | Distributed database management system with dynamically split B-tree indexes |
US9753812B2 (en) | 2014-01-24 | 2017-09-05 | Commvault Systems, Inc. | Generating mapping information for single snapshot for multiple applications |
US9495251B2 (en) | 2014-01-24 | 2016-11-15 | Commvault Systems, Inc. | Snapshot readiness checking and reporting |
US9639426B2 (en) | 2014-01-24 | 2017-05-02 | Commvault Systems, Inc. | Single snapshot for multiple applications |
US9632874B2 (en) | 2014-01-24 | 2017-04-25 | Commvault Systems, Inc. | Database application backup in single snapshot for multiple applications |
US9774672B2 (en) | 2014-09-03 | 2017-09-26 | Commvault Systems, Inc. | Consolidated processing of storage-array commands by a snapshot-control media agent |
US10042716B2 (en) | 2014-09-03 | 2018-08-07 | Commvault Systems, Inc. | Consolidated processing of storage-array commands using a forwarder media agent in conjunction with a snapshot-control media agent |
US9448731B2 (en) | 2014-11-14 | 2016-09-20 | Commvault Systems, Inc. | Unified snapshot storage management |
US9648105B2 (en) | 2014-11-14 | 2017-05-09 | Commvault Systems, Inc. | Unified snapshot storage management, using an enhanced storage manager and enhanced media agents |
US10496320B2 (en) * | 2015-12-28 | 2019-12-03 | Netapp Inc. | Synchronous replication |
US10503753B2 (en) | 2016-03-10 | 2019-12-10 | Commvault Systems, Inc. | Snapshot replication operations based on incremental block change tracking |
US9933953B1 (en) * | 2016-06-30 | 2018-04-03 | EMC IP Holding Company LLC | Managing copy sessions in a data storage system to control resource consumption |
US10732885B2 (en) | 2018-02-14 | 2020-08-04 | Commvault Systems, Inc. | Block-level live browsing and private writable snapshots using an ISCSI server |
US11042318B2 (en) | 2019-07-29 | 2021-06-22 | Commvault Systems, Inc. | Block-level data replication |
KR102583244B1 (ko) * | 2022-01-28 | 2023-09-26 | 삼성전자주식회사 | 스토리지 장치 및 스토리지 장치의 동작 방법 |
US11809285B2 (en) | 2022-02-09 | 2023-11-07 | Commvault Systems, Inc. | Protecting a management database of a data storage management system to meet a recovery point objective (RPO) |
US12056018B2 (en) | 2022-06-17 | 2024-08-06 | Commvault Systems, Inc. | Systems and methods for enforcing a recovery point objective (RPO) for a production database without generating secondary copies of the production database |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5051887A (en) | 1987-08-25 | 1991-09-24 | International Business Machines Corporation | Maintaining duplex-paired storage devices during gap processing using of a dual copy function |
US5155845A (en) | 1990-06-15 | 1992-10-13 | Storage Technology Corporation | Data storage system for providing redundant copies of data on different disk drives |
US5544347A (en) | 1990-09-24 | 1996-08-06 | Emc Corporation | Data storage system controlled remote data mirroring with respectively maintained data indices |
US5241670A (en) | 1992-04-20 | 1993-08-31 | International Business Machines Corporation | Method and system for automated backup copy ordering in a time zero backup copy session |
US5263154A (en) | 1992-04-20 | 1993-11-16 | International Business Machines Corporation | Method and system for incremental time zero backup copying of data |
US5241669A (en) | 1992-04-20 | 1993-08-31 | International Business Machines Corporation | Method and system for sidefile status polling in a time zero backup copy process |
US5448718A (en) | 1992-04-20 | 1995-09-05 | International Business Machines Corporation | Method and system for time zero backup session security |
JP2888401B2 (ja) | 1992-08-03 | 1999-05-10 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 冗長ディスクドライブアレイに対する同期方法 |
US5497483A (en) | 1992-09-23 | 1996-03-05 | International Business Machines Corporation | Method and system for track transfer control during concurrent copy operations in a data processing storage subsystem |
US5375232A (en) | 1992-09-23 | 1994-12-20 | International Business Machines Corporation | Method and system for asynchronous pre-staging of backup copies in a data processing storage subsystem |
US5404508A (en) | 1992-12-03 | 1995-04-04 | Unisys Corporation | Data base backup and recovery system and method |
US5555371A (en) | 1992-12-17 | 1996-09-10 | International Business Machines Corporation | Data backup copying with delayed directory updating and reduced numbers of DASD accesses at a back up site using a log structured array data storage |
US5577222A (en) | 1992-12-17 | 1996-11-19 | International Business Machines Corporation | System for asynchronously duplexing remote data by sending DASD data grouped as a unit periodically established by checkpoint based upon the latest time value |
US5446871A (en) | 1993-03-23 | 1995-08-29 | International Business Machines Corporation | Method and arrangement for multi-system remote data duplexing and recovery |
US5579474A (en) * | 1992-12-28 | 1996-11-26 | Hitachi, Ltd. | Disk array system and its control method |
US5504883A (en) * | 1993-02-01 | 1996-04-02 | Lsc, Inc. | Method and apparatus for insuring recovery of file control information for secondary storage systems |
US5615329A (en) * | 1994-02-22 | 1997-03-25 | International Business Machines Corporation | Remote data duplexing |
KR0128271B1 (ko) * | 1994-02-22 | 1998-04-15 | 윌리암 티. 엘리스 | 재해회복을 위한 일관성 그룹 형성방법 및 레코드갱싱의 섀도잉 방법, 주시스템, 원격데이타 섀도잉 시스템과 비동기 원격데이타 복제 시스템 |
US5504861A (en) * | 1994-02-22 | 1996-04-02 | International Business Machines Corporation | Remote data duplexing |
US5574950A (en) | 1994-03-01 | 1996-11-12 | International Business Machines Corporation | Remote data shadowing using a multimode interface to dynamically reconfigure control link-level and communication link-level |
JP2894676B2 (ja) | 1994-03-21 | 1999-05-24 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 非同期式遠隔コピー・システム及び非同期式遠隔コピー方法 |
US5623599A (en) | 1994-07-29 | 1997-04-22 | International Business Machines Corporation | Method and apparatus for processing a synchronizing marker for an asynchronous remote data copy |
US5692155A (en) * | 1995-04-19 | 1997-11-25 | International Business Machines Corporation | Method and apparatus for suspending multiple duplex pairs during back up processing to insure storage devices remain synchronized in a sequence consistent order |
US5720029A (en) | 1995-07-25 | 1998-02-17 | International Business Machines Corporation | Asynchronously shadowing record updates in a remote copy session using track arrays |
JP3414218B2 (ja) * | 1997-09-12 | 2003-06-09 | 株式会社日立製作所 | 記憶制御装置 |
US6301643B1 (en) * | 1998-09-03 | 2001-10-09 | International Business Machines Corporation | Multi-environment data consistency |
-
1999
- 1999-07-12 US US09/352,549 patent/US6539462B1/en not_active Expired - Lifetime
-
2000
- 2000-07-07 CA CA002376242A patent/CA2376242C/en not_active Expired - Fee Related
- 2000-07-07 AU AU69536/00A patent/AU6953600A/en not_active Abandoned
- 2000-07-07 JP JP2001510092A patent/JP2003504756A/ja active Pending
- 2000-07-07 DE DE60001460T patent/DE60001460T2/de not_active Expired - Lifetime
- 2000-07-07 WO PCT/US2000/040330 patent/WO2001004754A2/en active IP Right Grant
- 2000-07-07 EP EP00957992A patent/EP1204923B1/de not_active Expired - Lifetime
-
2003
- 2003-03-24 US US10/396,971 patent/US6789178B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CA2376242A1 (en) | 2001-01-18 |
EP1204923B1 (de) | 2003-02-19 |
CA2376242C (en) | 2009-01-13 |
DE60001460D1 (de) | 2003-03-27 |
JP2003504756A (ja) | 2003-02-04 |
EP1204923A2 (de) | 2002-05-15 |
WO2001004754A2 (en) | 2001-01-18 |
US6539462B1 (en) | 2003-03-25 |
WO2001004754A3 (en) | 2001-09-13 |
US20030182526A1 (en) | 2003-09-25 |
US6789178B2 (en) | 2004-09-07 |
AU6953600A (en) | 2001-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60001460T2 (de) | Datenfernkopieren unter verwendung von potentiellen aufhebungsbefehlen | |
DE69712689T2 (de) | Prüfpunktrechnersystem | |
DE69710578T2 (de) | Verfahren zum unabhängigen und gleichzeitigen zugriff auf eine gemeinsame datensammlung | |
DE602004006084T2 (de) | Fernkopiersystem mit garantierter Konsistenz eines Daten-Paares | |
DE112011100112B4 (de) | Pufferspeicher-platte in blitzkopie-kaskade | |
DE69311952T2 (de) | Verfahren und System zur inkrementalen Datensicherung | |
DE602004005344T2 (de) | Verfahren, system und programm zur handhabung eines failover zu einem fernspeicherort | |
DE69426264T2 (de) | Datenfernkopierung | |
DE60312746T2 (de) | Wiederherstellung nach fehlern in datenverarbeitungsanlagen | |
DE69923621T2 (de) | Verfahren und Vorrichtung zu korrekten und vollständigen Übertragungen in einem fehlertoleranten verteilten Datenbanksystem | |
DE69410671T2 (de) | Datensicherung in einer Datenverarbeitungsanlage | |
DE69502125T2 (de) | Synchrone Datenfernduplizierung | |
DE69502651T2 (de) | Asynchrone Datenfernduplizierung | |
DE69506155T2 (de) | Asynchrones Datenfernkopieren | |
DE69724846T2 (de) | Mehrweg-Ein/Ausgabespeichersysteme mit Mehrweg-Ein/Ausgabeanforderungsmechanismus | |
DE69729011T2 (de) | System und verfahren zum unterhalten eines logisch konsistenten backups unter verwednung von minimalen daten-transfer | |
DE602005002532T2 (de) | Cluster-datenbank mit ferndatenspiegelung | |
DE60018872T2 (de) | System und Methode für das Löschen von Datenbank-Aktualisierungsbilddateien nach Abschluss der dazugehörigen Transaktionen | |
DE3853452T2 (de) | Mehrfachverarbeitung mit hoher Verfügbarkeit. | |
DE69714498T2 (de) | Steuervorrichtung und Verfahren für ein RAID-Untersystem | |
DE69714344T2 (de) | Vorrichtung und Verfahren für die Verfügbarkeit und Wiedergewinnung von Dateien unter Verwendung von Sammlungen von Kopierspeicher | |
DE60112462T2 (de) | Wiederherstellung von dateisystemdaten in dateiservern mit gespiegelten dateisystemvolumen | |
DE60318687T2 (de) | Herstellen einer gespiegelten kopie unter verwendung inkrementeller divergenz | |
DE112011100534B4 (de) | Mehrstufiger Sicherungsprozess | |
DE69831944T2 (de) | Vorrichtung und verfahren zur sicherung eines plattenspeichersystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |