DE60001460T2 - Datenfernkopieren unter verwendung von potentiellen aufhebungsbefehlen - Google Patents

Datenfernkopieren unter verwendung von potentiellen aufhebungsbefehlen

Info

Publication number
DE60001460T2
DE60001460T2 DE60001460T DE60001460T DE60001460T2 DE 60001460 T2 DE60001460 T2 DE 60001460T2 DE 60001460 T DE60001460 T DE 60001460T DE 60001460 T DE60001460 T DE 60001460T DE 60001460 T2 DE60001460 T2 DE 60001460T2
Authority
DE
Germany
Prior art keywords
information
data
storage
commands
storage system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60001460T
Other languages
English (en)
Other versions
DE60001460D1 (de
Inventor
David Davenport
John Dutch
Anne Martinage
William Mikkelsen
Allan Ruehle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Data System Corp
Original Assignee
Hitachi Data System Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Data System Corp filed Critical Hitachi Data System Corp
Publication of DE60001460D1 publication Critical patent/DE60001460D1/de
Application granted granted Critical
Publication of DE60001460T2 publication Critical patent/DE60001460T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2071Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring using a plurality of controllers
    • G06F11/2074Asynchronous techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2082Data synchronisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2064Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring while ensuring consistency
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99955Archiving or backup

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Power Sources (AREA)

Description

    TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft allgemein das Verwalten von in Rechnersystemen gespeicherten Informationen und bezieht sich insbesondere darauf, die Verfügbarkeit von Anwendungen wahrend des normalen Betriebs zu verbessern und die erforderliche Zeit für die Wiederherstellung der Anwendungsverarbeitung nach einer Katastrophe oder einem sonstigen nicht normalen, ungewollten Ereignis zu verkürzen.
  • EINSCHLÄGIGER STAND DER TECHNIK A. Verfügbarkeit und Wiederherstellung nach Katastrophen
  • Industrie und Handel sind so abhängig geworden von Rechnersystemen mit Online- oder Interaktiven Anwendungen, daß eine Unterbrechung der Verfügbarkeit dieser Anwendungen von nur wenigen Minuten ernsthafte finanzielle Konsequenzen haben kann. Ausfalle von mehr als ein paar Stunden können manchmal sogar die Existenz einer Firma oder eines Instituts bedrohen. In manchen Fallen können durch behördliche Vorschriften Geld- oder andere Strafen für Unterbrechungen oder Verzögerungen von Dienstleistungen auferlegt werden, die durch Anwendungsausfälle verursacht werden.
  • Infolge dieser zunehmenden Nichtduldung von Anwendungsausfällen besteht größtes Interesse an einer Verbesserung der Verfügbarkeit dieser Anwendungen wahrend des normalen Betriebs und an einer Verkürzung der Zeit, die es dauert, um nach Geräteausfall oder sonstigen katastrophalen Situationen eine Wiederherstellung zu erlangen.
  • Eine gewisse Unterbrechung der Verfügbarkeit wahrend des normalen Betriebs ist leider unvermeidlich, weil durch die Anwendungsverarbeitung verursachte Aktivitäten zum Aktualisieren von Informationen stillgelegt werden müssen, um relevante Datendateien und Datenbanken zu sichern und zu pflegen. Auch wenn das Rechnersystem selbst funktionsfähig und verfügbar sein mag, steht die Anwendung nicht voll zur Verfügung, wahrend Aktivitäten zum Aktualisieren von Informationen ruhen. Sicherungstechniken, wie das "Zeit-0-Kopieren" oder "Zeit-1-Kopieren" sind bekannte Operationen, die es erlauben, die Anwendungsverarbeitung wahrend des größten Teils der Sicherungs- oder Pflegeaufgabe fortzusetzen; aber diese Techniken machen es immer noch erforderlich, daß die Anwendung mindestens kurzfristig zu einem gewissen Zeitpunkt stillgelegt wird, beispielsweise am Anfang oder am Ende des Sicherungs- oder Pflegevorganges.
  • Anders als diese kurzen Unterbrechungen des normalen Betriebs können langer dauernde Ausfalle, die durch Katastrophen wie den Ausfall von Geraten oder Software, Feuer, Überflutung, Erdbeben, Flugzeugabstürze, terroristische Aktivitäten oder Vandalismus verursacht werden, im Prinzip vermieden werden. In der Praxis können diese Ausfalle nicht vermieden werden; aber die Wahrscheinlichkeit eines längeren Ausfalls kann auf einen willkürlich kleinen Wert verringert werden, wenn man komplexe Systeme geographisch verteilter Bauelemente mit redundanten Merkmalen versieht, die keinen Einzelpunkt für Ausfall bieten. Insgesamt sind allerdings die Kosten derartiger Systeme prohibitiv, und es muß also ein gewisses Risiko eines längeren Ausfalls hingenommen werden.
  • Die Auswirkung eines längeren Ausfalls kann gemildert werden, wenn man eine Art Mechanismus zur Wiederherstellung nach Katastrophen vorsieht, der, was Immer nach der Katastrophe übrig geblieben ist, hernehmen und ein System mit Zugang zu allen notwendigen Anwendungen bereitstellen kann. Jeder Mechanismus zur Wiederherstellung nach einer Katastrophe kann so ausgelegt sein, daß er von zwei Wiederherstellungszielen eines oder beide erreicht: 1.) ein Wiederherstellungszeit-Ziel (RTO), welches die maximal akzeptable Zeit angibt, die bis zur Wiederaufnahme des Betriebs erforderlich ist, und 2.) ein Wiederherstellungspunkt-Ziel (RPO), welches die maximale Zeitspanne angibt, um die die durch das wiederhergestellte System bereitgestellten Daten hinter den Daten zurückliegen, die in dem ersten System im Moment seiner Beschädigung oder Zerstörung vorhanden waren. Das RTO-Ziel gibt die Wartezeit wieder, die akzeptabel ist bis zur Wiederaufnahme des Betriebs. Das RPO-Ziel gibt die Menge Arbeit oder die Anzahl Transaktionen wieder, die akzeptabel sind, bis das wiederhergestellte System auf die Situation gebracht worden ist, die im Moment der Katastrophe bestand.
  • Das RTO-Ziel wird zunehmend kritischer. Viele Anwendungen erfordern eine Wiederherstellungszeit von weniger als einer Stunde. Das RPO-Ziel konnte nur wenige Sekunden betragen, ist aber für viele Anwendungen nicht das tatsächlich kritische Erfordernis. Wenige Minuten oder sogar Stunden können hinnehmbar sein, sofern die Wiederherstellungszeit kurz genug ist. Natürlich gibt es den Wunsch, die RTO- und RPO-Ziele mit den geringstmöglichen Kosten zu erreichen.
  • B. Datenkopieren 1. Allgemeine Überlegungen
  • Herkömmliche Offline-Sicherungstechniken, mit denen Informationen aus Datendateien und Datenbanken m einen Offline-Speicher kopiert werden, beispielsweise auf ein Band, sind für viele Anwendungen nicht geeignet, denn 1.) müssen Anwendungen für längere Zeitspannen ruhen, wahrend die Sicherungskopie hergestellt wird, 2.) kann die zum Umspeichern einer Datendatei oder Datenbank aus der Offline-Sicherungskopie in einen Online-Speicher ein erforderliches RTO-Ziel nicht erreichen und 3.) ist der Inhalt der Offline-Sicherungskopie zu alt, um ein erforderliches RPO- Ziel zu erreichen.
  • Eine Reihe von Online-Kopiertechniken sind besser geeignet, die Verfügbarkeit von Anwendungen zu verbessern und die zur Wiederherstellung nach einer Katastrophe oder einem anderen ungewollten Ereignis erforderliche Zeit zu verkürzen. Diese Online-Techniken sind unter einer Vielfalt von Namen bekannt und unterscheiden sich in vielerlei Hinsicht, aber sie sind alle insofern ähnlich, als mit allen Informationen, die in einem oder mehr primären Datenaufzeichnungsgeräten gespeichert sind, in ein oder mehr sekundäre Datenaufzeichnungsgeräte kopiert werden.
  • Mit all diesen Techniken wird versucht, in den sekundären Datenaufzeichnungsgeräten eine "übereinstimmende" Kopie der in den primären Datenaufzeichnungsgeräten aufgezeichneten Information zu erhalten. Eine Kopie der in den sekundären Datenaufzeichnungsgeräten aufgezeichneten Information wird dann als "übereinstimmend" bezeichnet, wenn sie den genauen Zustand der Information wiedergibt, die in den primären Datenaufzeichnungsgeräten, welche das Gegenstuck darstellen, zu irgendeinem Zeitpunkt aufgezeichnet war oder ist.
  • Angenommen zum Beispiel eine Folge von zwei Schreibbefehlen aktualisiere eine indizierte Datenbank, die in einem oder mehreren primären Datenaufzeichnungsgeräten gespeichert ist. Der erste Schreibbefehl schreibt eine Datenaufzeichnung. Der zweite Schreibbefehl schreibt als Gegenstück eine Indexaufzeichnung, die sich auf die neu geschriebene Datenaufzeichnung bezieht. Eine "übereinstimmende" Kopie kann in den primären Datenaufzeichnungsgeräten zu einem der folgenden drei Zeitpunkte gespeicherte Information wiedergeben: 1.) ehe Daten- und Indexaufzeichnungen geschrieben werden, 2.) nachdem die Datenaufzeichnung geschrieben wurde, aber ehe die Indexaufzeichnung geschrieben wird oder 3.) nachdem die Daten- und Indexaufzeichnungen geschrieben wurden. Wenn eine Kopie der im zweiten Datenaufzeichnungsgerät aufgezeichneten Information die Indexaufzeichnung enthielte, aber nicht die neu geschriebene Datenaufzeichnung, wäre diese Kopie nicht "übereinstimmend". Ein weiteres Beispiel einer Schreibbefehlfolge, die in vorgeschriebener Reihenfolge stattfindet, ist die Schaffung einer neuen Datei oder eines Datensatzes mit anschließender Aktualisierung einer Gerätedatei-Zuordnungstabelle oder eines Datenträgerinhaltsverzeichnisses.
  • Wenn die in sekundären Aufzeichnungsgeräten aufgezeichneten Informationen nicht übereinstimmend sind, ist deren Wert für Wiederherstellungszwecke stark beeinträchtigt, weil sie korrumpierte Information enthalten, die sich nicht leicht Identifizieren und korrigieren laßt.
  • Sind die in sekundären Datenaufzeichnungsgeräten aufgezeichneten Informationen übereinstimmend, kann man sie für die Wiederherstellung von Informationen benutzen, die in den primären Datenaufzeichnungsgeräten, die das Gegenstück bilden, gespeichert waren; aber es kann noch eine gewisse Verarbeitung erforderlich sein, um unvollständige Transaktionen zurückzurollen. Eine übereinstimmende Informationskopie kann Informationen enthalten, die einen teilweisen Satz von Aktualisierungen aus einer oder mehr unvollständigen Transaktionen wiedergeben. Beispielsweise kann eine übereinstimmende Kopie einer finanziellen Datenbank den Informationszustand wiedergeben, der aus einer Transaktion im Unterwegszustand resultierte, mit der Geld zwischen zwei Konten Obertragen wurde; die übereinstimmende Kopie kann zeigen, daß das Quellenkonto mit der Summe belastet, diese aber noch nicht dem Zielkonto gutgeschrieben wurde.
  • Mit einem Verfahren, welches die Teilaktualisierungen aller Transaktionen im Unterwegszustand zurückrollen kann, kann die sekundäre Kopie in einen Zustand zur Wiederaufnahme des normalen Betriebs gebracht werden. Die Zeit, die zum Durchführen dieses Zurückrollprozesses erforderlich ist, sollte innerhalb aller relevanten RTO-Ziele Hegen, und der früheste Zeitpunkt, zu dem eine Transaktion zurückgerollt wird, sollte innerhalb aller relevanten RPO-Ziele liegen.
  • 2. Zeitpunkt-Kopieren
  • Es stehen mehrere Online-Kopiertechniken zur Verfügung, um eine Informationskopie zu erhalten, die an einem vorgeschriebenen Zeitpunkt übereinstimmend ist. Gemäß einer "Zeit-Null-Kopier"- Technik werden Anwendungen stillgelegt, um jegliche Schreibaktivität an der zu kopierenden Information zu verhindern, das Kopierverfahren von primären auf sekundäre Datenaufzeichnungsgeräte wird in Gang gesetzt, die Anwendungen können, wenn gewünscht, wieder aufgenommen werden, und wenn sie neu gestartet werden, wird der Voraktualisierungsinhalt aller anschließenden Schreibaktivitäten gespeichert, so daß der Inhalt von vor der Aktualisierung in die angefertigte Kopie eingeschlossen werden kann. Mit diesem Verfahren wird eine übereinstimmende Kopie für die Zeit des Stillsetzens der Anwendungen erhalten, als der Kopierprozeß in Gang gesetzt wurde.
  • Gemäß einer "Zeit-1-Kopler"-Technik wird das Kopierverfahren von primären auf sekundäre Datenaufzeichnungsgeräte in Gang gesetzt, wahrend Anwendungen aktiv sind und möglicherweise die zu kopierenden Informationen aktualisiert werden, ein Hinwels auf alle Informationen, die nach dem Start des Kopierverfahrens geändert werden, wird gespeichert, und wenn das ganze Ausmaß der zu kopierenden Informationen kopiert wurde, werden Anwendungen stillgelegt, um jegliche weitere Schreibaktivität zu unterbinden, wahrend die geänderten Informationen in das sekundäre Datenaufzeichnungsgerät eingegeben werden. Mit dieser Technik wird eine übereinstimmende Kopie für die Zeit des Ruhens der Anwendungen erhalten, als das Kopierverfahren nahezu fertig war.
  • Keine dieser beiden Techniken ist attraktiv, weil bei jeder mindestens ein kurzes Aus nötig ist, wahrend die Anwendungen ruhen.
  • 3. Echtzeit-Kopieren
  • Es können andere Online-Kopiertechniken angewandt werden, um eine Informationskopie zu erhalten, ohne daß die Anwendungen ruhen müssen. Von diesen werden einige nachfolgend beschrieben.
  • a) Synchronisiertes Fernkopieren
  • Beispiele für synchrone Techniken zum Erhalten einer Fernkopie sind in den US-Patenten 5 544 347 und 5 734 818 offenbart. Synchrone Techniken empfangen Schreibbefehle von einem Rechner und bestätigen die erfolgreiche Aufzeichnung neuer Information in dem primären Datenaufzeichnungsgerät und dem sekundären Datenaufzeichnungsgerät, ehe sie dem Rechner bestätigen, daß der Schreibbefehl abgeschlossen wurde. Wenn zwischen den primären und sekundären Datenaufzeichnungsgeräten eine beträchtliche Entfernung besteht, bringt die erforderliche Bestätigung der Aufzeichnung in beiden Geraten eine extrem lange Wartezeit mit sich, was von großem Nachteil für die Leistung der Anwendung ist. Darüber hinaus ist es schwierig, eine Fernsynchronisierung für eine Vielzahl von Schreibaktivitäten an einer Vielzahl von Geraten und Controllern aufrechtzuerhalten, wenn eine zugehörige Schreibaktivität an einem einzigen Gerät versagt.
  • b) Asynchrones erweitertes Fernkopieren
  • Beispiele asynchroner Techniken zum Erhalten einer Fernkopie sind gleichfalls in den oben genannten US-Patenten 5544347 und 5734818 offenbart. Asynchrone Techniken erlauben eine bessere Leistung des Systems, weil nur das erfolgreiche Aufzeichnen neuer Information im primären Datenaufzeichnungsgerät erforderlich ist, ehe dem Rechner bestätigt wird, daß ein Schreibbefehl vollständig durchgeführt wurde. Leider werden beträchtliche Rechnersystemressourcen benötigt, um "Datenbeweger"-Funktionen bereitzustellen, damit Daten und sonstige Informationen zwischen primären und sekundären Controllern bewegt werden können. Auch wenn asynchrone Fernkopiertechniken, die Datenbewegerfunktionen nutzen, eine extrem gute Unversehrtheit der Daten bieten, wird dieses Verfahren durch die zusätzlichen Ausgaben für weitere Computerhardware und Software teuer.
  • c) Halbsynchrones Fernkopieren
  • Beispiele halbsynchroner Techniken zum Erhalten einer Fernkopie sind im US-Patent 5 742 792 offenbart. Halbsynchrone Techniken empfangen Schreibbefehle von einem Rechner und bestätigen das erfolgreiche Aufzeichnen neuer Information nur im primären Datenaufzeichnungsgerät, ehe sie dem Rechner bestätigen, daß der Schreibbefehl beendet wurde. Das primäre Datenaufzeichnungsgerät zeigt so lange einen "Gerät besetzt" Zustand, bis das Aufzeichnen von Informationen im sekundären Datenaufzeichnungsgerät bestätigt ist. Dieses Verfahren garantiert, daß die Fernkopie synchronisiert wurde, ehe ein weiterer Schreibbefehl für dasselbe Gerät bearbeitet wird. Auch wenn die Leistung des Systems besser ist als die von synchronen Techniken gebotene, ist sie nicht so gut wie die mittels asynchroner Techniken für weit voneinander getrennte primäre und sekundäre Controller erzielte. Darüber hinaus ist es äußerst schwierig, eine Fernsynchronisierung für viele Schreibaktivitäten an vielen Geräten und Controllern aufrechtzuerhalten, wenn eine zugehörige Schreibaktivität an einem einzigen Gerät versagt.
  • C. Nicht befriedigte Bedürfnisse
  • Es besteht weiterhin Bedarf an einer Technik, mit der das Zeitpunkt-Kopieren von Datendateien und Datenbanken durchgeführt werden kann, ohne daß zugehörige Anwendungen ruhen müssen, und mit der ein Echtzeit-Kopieren von Datendateien und Datenbanken möglich ist. Dabei soll die Aufgabe erleichtert und die Kosten zum Aufrechterhalten der Fernkopiersynchronisierung für viele Schreibaktivitäten an vielen Geräten und Controllern für den Fall des Versagens einer zugehörigen Schreibaktivität an einem einzelnen Gerät verringert werden. Die Technik sollte kostengünstig sein, die Notwendigkeit selbst kurzer Anwendungsausfälle während des normalen Betriebs vermelden und die Aufgabe der Wiederherstellung des Systems erleichtern, damit die Anforderungen anspruchsvoller RTO- und RPO-Ziele erfüllt werden können.
  • OFFENBARUNG DER ERFINDUNG
  • Ziel der vorliegenden Erfindung ist es, die Aufgabe des Einhaltens der Fernkopiersynchronisierung über viele Datenaufzeichnungsgeräte und Controller hinweg zu vereinfachen, die Verfügbarkeit von Anwendungen zu verbessern und die Zeit und/oder Ressourcen zu verringern, die erforderlich sind, um das Anwendungsverarbeiten nach einer Katastrophe oder einem sonstigen nicht normalen Ereignis wiederherzustellen.
  • Das wird durch die Erfindung gemäß den Ansprüchen 1 und 7 erreicht. Zusätzliche Vorteile werden durch bevorzugte Ausführungsbeispiele der Erfindung gemäß den Unteransprüchen verwirklicht.
  • Die verschiedenen Merkmale der vorliegenden Erfindung und ihre bevorzugten Ausführungsbeispiele sind anhand der nachstehenden Erörterung und der beigefügten Zeichnungen besser verständlich, in denen gleiche Bezugszeichen sich auf gleiche Elemente in den verschiedenen Figuren beziehen. Der Inhalt der nachfolgenden Erläuterung und Zeichnungen wird lediglich als Beispiel geboten und sollte nicht als den Umfang der vorliegenden Erfindung in Irgendeiner Weise einschränkend verstanden werden.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Fig. 1 ist ein Blockschaltbild eines Hauptredners, eines primären Speichercontrollers und primären Datenaufzeichnungsgeräts sowie eines sekundären Speichercontrollers und sekundären Datenaufzeichnungsgeräts.
  • Fig. 2A ist ein Blockschaltbild eines Hauptrechners, eines primären Speichercontrollers, eines Informationsspeichergeräts und eines primären Datenaufzeichnungsgeräts.
  • Fig. 2B ist ein Blockschaltbild eines sekundären Speichercontrollers, der mit einem sekundären und einem tertiären Datenaufzeichnungsgerät verbunden ist.
  • Fig. 3 ist ein Blockschaltbild eines Hauptrechners, eines primären Speichercontrollers, eines Informationsspeichergeräts und primären Datenaufzeichnungsgeräts sowie eines sekundären Speichercontrollers und sekundären Datenaufzeichnungsgeräts.
  • Fig. 4A bis 4D sind Ablaufdiagramme für ein Verfahren, das zum Durchführen verschiedener Aspekte der vorliegenden Erfindung angewandt werden kann.
  • Fig. 5 ist ein Ablaufdiagramm eines Verfahrens zum Steuern einer Schattenkopie einer übereinstimmenden Fernkopie.
  • MÖGLICHKEITEN DER AUSFÜHRUNG DER ERFINDUNG A. Übersicht
  • Fig. 1 zeigt ein Rechnersystem, in welchem ein Hauptrechner HOST eine Vielfalt von Befehlen, beispielsweise Lese- und Schreibbefehle an einen primären Controller CNTL-1 sendet, der seinerseits den Betrieb eines oder mehrerer primärer Datenaufzeichnungsgeräte DASD-1 steuert, um Informationen in Abhängigkeit von den vom Rechner HOST empfangenen Befehlen zu lesen und zu schreiben. über eine Kommunikationsverbindung werden Informationen zwischen dem primären Controller CNTL-1 und einem sekundären Controller CNTL-2 übermittelt, so daß eine Fernkopie der in Datenaufzeichnungsgeräten DASD-1 aufgezeichneten Informationen in einem oder mehr sekundären Datenaufzeichnungsgeräten DASD-2 aufgezeichnet werden kann, die vom sekundären Controller CNTL-2 gesteuert werden.
  • Als Rechner HOST kann im wesentlichen jede beliebige Art von Informationsverarbeitungsmaschine, einschließlich sogenannter Großrechner, Minirechner und Mikrorechner dienen. Zu Beispielen für Großrechner gehört die Skylineserie von Hitachi Data Systems Inc., Santa Clara, Kalifornien, die in dem "Skyline Series Functional Characteristic" Dokument Nummer FE-95G9010 beschrieben ist.
  • Jedes primäre Datenaufzeichnungsgerät DASD-1 und sekundäre Datenaufzeichnungsgerät DASD-2 kann im wesentlichen eine beliebige Art von Datenaufzeichnungsgerät mit Direktzugriff sein, das mit jeder beliebigen Art von Datenaufzeichnungstechnologie arbeitet, beispielsweise mit magnetischen oder optischen Verfahren. Der primäre Controller CNTL-1 und der sekundäre Controller CNTL-2 können im wesentlichen beliebige Gerate sein, die zum Steuern der Operation von Datenaufzeichnungsgeräten geeignet sind. Ein Beispiel eines Direktzugriff-Speichergerats und geeigneten Controllers zur Verwendung mit den oben erwähnten Großrechnern ist das Modell 7700E Speicheruntersystem von Hitachi Data Systems Inc., welches in "Hitachi Freedom 7700E User and Reference Guide" Dokument Nummer BO-98DD845 beschrieben ist.
  • Die Kommunikationsverbindung zwischen dem primären und sekundären Controller kann im wesentlichen jede beliebige Kombination von metallischen Leitern, Faseroptiken, terrestrischen oder Satelliten-Hochfrequenz-Nachrichtenverbindungswegen oder sonstiger Kommunikationstechnologie aufweisen. Die gesamte Lange der Verbindung von einem Ende zum anderen kann von beliebiger Große sein. Beispielsweise kann der primäre Controller CNTL-1 mit dem sekundären Controller CNTL-2 im gleichen Raum angeordnet sein, oder sie können tausende von Kilometern voneinander getrennt sein.
  • In dem in Fig. 1 gezeigten Blockschaltbild, ebenso wie in den Blockschaltbildern der anderen Figuren, ist eine ganze Anzahl von Bauelementen und Merkmalen nicht zu sehen, die in Rechner- Systemen in der Praxis wichtig sein können. Beispielsweise sind Großrechner und Plattenlaufwerksteuerungen oft über viele Hochgeschwindigkeitskanäle und zugeordnete Adapter oder Schnittstellenschaltungsanordnungen miteinander verbunden. Plattenlaufwerksteuerungen zur Verwendung in Großrechnersystemen weisen üblicherweise viele Datenpfade für gleichzeitige Eingabe/Ausgabeoperationen auf und schließen auch Bauelemente zum Dekodieren von Geräteadressen ein. Ähnlich gehören zu den Datenaufzeichnungsgeräten in Großrechnersystemen üblicherweise ein oder mehrere Schreib/Lesekopfanordnungen und Bauelemente zum Steuern der Sequenz von Eingabe/Ausgabebefehlen, die den Kopfanordnungen zugeleitet werden, damit auf optimale Weise auf einen Datenaufzeichnungsträger zugegriffen werden kann. Noch weitere Bauelemente können Status- und Diagnoseinformationen liefern und für die Ferndiagnose und Reparatur von Problemen verwendet werden. Diese Merkmale sind für die Ausübung der vorliegenden Erfindung nicht von kritischer Bedeutung und aus Gründen der Klarheit der Darstellung aus den Figuren weggelassen.
  • Ferner ist aus Gründen der Klarheit der Darstellung der sekundäre Controller CNTL-2 nicht als mit Irgendeinem Rechner verbunden dargestellt. Controller für Plattenlaufwerke zum Betrieb in Großrechnern sind insgesamt keine selbständigen Gerate, sondern müssen an einen Rechner angeschlossen sein. Diese Verbindung kann auf vielerlei Weise geschehen. Zweierlei Weisen seien kurz erwähnt. Gemäß der einen ist der sekundäre Controller CNTL-2 mit dem Rechner HOST über irgendeine nicht gezeigte Kommunikationsverbindung verbunden. Diese Kommunikationsverbindung kann der Kommunikationsverbindung zwischen dem primären Controller CNTL-1 und dem sekundären Controller CNTL-2 zugeordnet oder davon unabhängig sein. Gemäß der zweiten Art und Weise kann der sekundäre Controller CNTL-2 mit einem in der Figur nicht gezeigten, zweiten Rechner verbunden sein. Wenn ein zweiter Rechner verfügbar ist, kann dieser mit dem sekundären Controller CNTL-2 zusammen benutzt werden, um ein kompletteres Sicherungssystem für den Rechner HOST und den Controller CNTL-1 zu bilden.
  • 1. Duplexmodus
  • Das in Fig. 1 gezeigte Diagramm gibt ein System wieder, welches im "Duplexmodus" arbeitet, bei dem Informationen vom primären Controller CNTL-1 an den sekundären Controller CNTL-2 übertragen werden, so daß die Fernkopie in sekundären Datenaufzeichnungsgeräten DASD-2 mit der in primären Datenaufzeichnungsgeräten DASD-1 gespeicherten Information synchronisiert gehalten werden kann.
  • 2. Aussetzungsmodus
  • Das in Fig. 2A gezeigte Diagramm zeigt ein Rechnersystem, welches in einem "Aussetzungsmodus" arbeitet, bei dem Informationen nicht vom primären Controller CNTL-1 an den sekundären Controller CNTL-2 Obertragen werden, um die Fernkopie in sekundären Datenaufzeichnungsgeräten DASD-2 synchronisiert zu halten. Folglich kann die Fernkopie ständig mehr "veralten", wenn nachfolgende, vom Rechner HOST empfangene Befehle verursachen, daß in primären Datenaufzeichnungsgeräten DASD-1 aufgezeichnete Informationen geändert werden. Ein gewisser Hinwels auf die geänderte Information infolge dieser nachfolgenden Befehle ist in einer Informationsspeichervorrichtung STORE gespeichert. Bei bevorzugten Ausführungsbeispielen ist die Informationsspeichervorrichtung STORE ein nichtflüchtiger Direktzugriffsspeicher (RAM). Für gewisse Ausführungsformen von Steuerungen wird diese Vorrichtung manchmal als "Cache" bezeichnet.
  • 3. Wahlweises Schattenkopieren
  • Das in Fig. 28 gezeigte Diagramm stellt einen wahlweisen Betriebsmodus dar, bei dem der sekundäre Controller CNTL-2 in einem Modus arbeitet, mit dem eine Schattenkopie der in sekundären Datenaufzeichnungsvorrichtungen DASD-2 gespeicherten Fernkopie erhalten wird. Die Schattenkopie wird in tertiäre Datenaufzeichnungsgeräte DASD-3 eingeschrieben. Dieser Betriebsmodus kann immer dann angewandt werden, wenn das Rechnersystem in einem "Aussetzungsmodus" arbeitet und von der in den sekundären Datenaufzeichnungsgeräten DASD-2 aufgezeichneten Fernkopie bekannt ist, daß sie übereinstimmend ist. Bei Beendigung dieses Kopiervorganges stellt die in den tertiären Datenaufzeichnungsgeräten DASD-3 aufgezeichnete Information die neueste übereinstimmende Fernkopie der in primären Datenaufzeichnungsgeräten DASD-1 aufgezeichneten Information dar.
  • 4. Schwebemodus
  • Das in Fig. 3 gezeigte Diagramm stellt ein Rechnersystem dar, welches in einem "Schwebemodus" arbeitet, bei dem die in der Informationsspeichervorrichtung STORE gespeicherten Hinweise benutzt werden, um dem sekundären Controller CNTL-2 geänderte Information zu schicken, die in Datenaufzeichnungsgeräten DASD-1 aufgezeichnet ist. Diese geänderte Information hat dazu geführt, daß die Fernkopie in sekundären Datenaufzeichnungsgeräten DASD-2 nicht mehr synchron ist mit der in primären Datenaufzeichnungsgeräten DASD-1 aufgezeichneten Information. Die Figur zeigt eine Kommunikationsverbindung zwischen der Informationsspeichervorrichtung STORE und dem sekundären Controller CNTL-2, um deutlicher darauf hinzuweisen, daß die an den sekundären Controller CNTL-2 weitergegebene Information den Hinweisen auf geänderte Information entspricht, die in der Informationsspeichervorrichtung STORE gespeichert sind. Bei einem tatsächlichen Ausführungsbeispiel wird jedoch davon ausgegangen, daß diese Kommunikationsverbindung die gleiche Verbindung ist wie die in Fig. 1 gezeigte.
  • Wenn die gesamte geänderte Information, die den in der Informationsspeichervorrichtung STORE gespeicherten Hinweisen entspricht, an den sekundären Controller CNTL-2 gesandt wurde, ist die Fernkopie in sekundären Datenaufzeichnungsgeräten DASD-2 mit der Information synchronisiert, die in den primären Datenaufzeichnungsgeräten DASD-1 aufgezeichnet ist. Das Rechnersystem kann dann in dem oben beschriebenen und in Fig. 1 dargestellten Duplexmodus arbeiten.
  • B. Betriebsweisen
  • Die vorliegende Erfindung bietet ein potentielles Aussetzmerkmal, welches es erlaubt, eine übereinstimmende Fernkopie für Informationen zu bekommen, die in einer beliebigen Anzahl primärer Datenaufzeichnungsgeräte DASD-1 aufgezeichnet sind, welche im wesentlichen von einer beliebigen Anzahl primärer Controller CNTL-1 gesteuert sind. Dieses potentielle Aussetzmerkmal kann im wesentlichen mit jeder beliebigen Art von Geräteausführungsform und Konfiguration angewandt werden.
  • Gemäß der vorliegenden Erfindung kann der Rechner HOST mit einem primären Controller CNTL-1 und primären Datenaufzeichnungsgeräten DASD-1 arbeiten, als ob kein Fernkopier- oder Duplexmerkmal vorhanden wäre.
  • Auf vom Rechner HOST empfangene Schreibbefehle reagiert der primäre Controller CNTL-1 so, daß Informationen in primäre Datenaufzeichnungsgeräte DASD-1 eingegeben werden. Nach erfolgreicher Eingabe der Informationen sendet der primäre Controller CNTL-1 eine Bestätigung (Ack) zurück, mit der er den Rechner HOST darüber informiert, daß die Eingabe erfolgreich beendet wurde. Gemäß einer Alternative kann der primäre Controller CNTL-1 in einem "Schnellschreibmodus" arbeiten, bei dem Schreibbefehle in einem nichtflüchtigen Speicher gespeichert und eine Bestätigung an den Rechner HOST zurückgesandt wird, sobald der Befehl gespeichert wurde. Die tatsächliche Eingabe in das primäre Datenaufzeichnungsgerät DASD-1 wird später vorgenommen.
  • Der primäre Controller CNTL-1 kann auf verschiedenerlei Weise arbeiten.
  • 1. Duplexmodus
  • Wenn er im Duplexmodus arbeitet, sendet der primäre Controller CNTL-1 Informationen über den Schreibbefehl an den sekundären Controller CNTL-2, der dazu dient, eine entsprechende Aktualisierung an Informationen vorzunehmen, die im sekundären Datenaufzeichnungsgerät DASD-2 aufgezeichnet sind. Bei einem Ausführungsbeispiel liegt die an den sekundären Controller CNTL-2 gesandte Information in Form einer Aktualisierungsbezeichnung (UID) vor, die einen Zeitstempel (TS), ein Controllerkennzeichen, ein Kennzeichen des Datenaufzeichnungsgeräts, die Spurnummer oder Aufzeichnungsnummer des vom Schreibbefehl betroffenen Gerätes sowie die in das Datenaufzeichnungsgerät einzugebende Information festlegt. Mit der UID-Bezeichnung wird der Ort und Inhalt der einzugebenden Information sowie die Systemzeit, zu der entsprechende Schreibbefehl vom Hauptrechner ausgegeben wurde, einmalig identifiziert. Wenn der Rechner Teil eines Multiprozessorkomplexes ist, wird der Zeitstempel von einem Zeitgeber geliefert, den sich alle Prozessoren im Komplex teilen.
  • Zur Erleichterung der Beschreibung wird die Bezeichnung "UID" hier benutzt, um die Aktualisierungsinformation zu beschreiben, die der primäre Controller CNTL-1 an den sekundären Controller CNTL-2 schickt, obgleich auch andere Formen und anderer Informationsinhalt herangezogen werden kann.
  • Der sekundäre Controller CNTL-2 empfangt die UID und veranlaßt das entsprechende sekundäre Datenaufzeichnungsgerät DASD-2, die entsprechende Information an der entsprechenden Stelle dieses Geräts aufzuzeichnen. Wenn das Aufzeichnen beendet ist, sendet der sekundäre Controller CNTL-2 eine Bestätigung an den primären Controller CNTL-1, die angibt, daß die Eingabe in das sekundäre Datenaufzeichnungsgerät DASD-2 erfolgreich war. Als Alternative kann der sekundäre Controller CNTL-2 auch im Schnellschreibmodus arbeiten, indem er bestätigt, daß die Aktualisierung für den Schreibbefehl gespeichert wurde und später ausgeführt wird.
  • Wenn die Aktualisierung des sekundären Datenaufzeichnungsgeräts DASD-2 nicht erfolgreich zu Ende gebracht werden kann, kann der sekundäre Controller CNTL-2 eine negative Bestätigung (Nak) an den primären Controller CNTL-1 zurückgeben. Zusätzlich kann der primäre Controller CNTL-1 eine negative Bestätigung vermuten, wenn innerhalb einer gewissen Zeitspanne keine positive Bestätigung empfangen wird.
  • 2. Aussetzungsmodus
  • Der primäre Controller CNTL-1 initiiert den Aussetzungsmodus einer Operation in einem Zeitpunkt, der in einem vom Rechner HOST empfangenen Aussetzungsbefehl spezifiziert ist. Der Aussetzungsbefehl spezifiziert eine potentielle oder zukünftige Aussetzungszeit (TP).
  • Wie oben erwähnt, erlaubt es die Anwendung einer potentiellen Aussetzung einem System, eine übereinstimmende Fernkopie für Informationen zu erhalten, die in einer beliebigen Anzahl primärer Datenaufzeichnungsgeräte DASD-1 aufgezeichnet sind, welche im wesentlichen von einer beliebigen Anzahl primärer Controller CNTL-1 gesteuert werden. Der Rechner HOST oder ein Multiprozessorkomplex wählt eine zukünftige Aussetzzeit, die so weit in der Zukunft Hegt, daß ausreichend Zeit bleibt, alle primären Controller zu benachrichtigen, die benachrichtigt werden müssen. Danach werden an jeden primären Controller gesandte Schreibbefehle in der gleichen Weise gehandhabt wie oben für den Duplexbetriebsmodus beschrieben wurde, bis die zukünftige Aussetzzeit abgelaufen ist.
  • Nach Ablauf der Aussetzzeit beginnt jeder betroffene primäre Controller CNTL-1 im Schwebebetriebsmodus zu arbeiten. Hierbei reagiert der primäre Controller CNTL-1 auf Jeden vom Rechner HOST empfangenen Schreibbefehl, Indem er das primäre Datenaufzeichnungsgerät DASD-1 veranlaßt, die aufgezeichneten Informationen, wie oben beschrieben, zu aktualisieren und Indem er Informationen in der Informationsspeichervorrichtung STORE speichert, die auf jene Informationen hinweisen, welche von jedem während des Aussetzungsmodus empfangenen Schreibbefehl betroffen waren. Vorzugsweise werden diese Hinweise in einem nichtflüchtigen RAM-Cache gespeichert. Der primäre Controller CNTL-1 beendet das Übersenden von UID-Informationen an den sekundären Controller CNTL-2. Bei einem alternativen Ausführungsbeispiel benachrichtigt er außerdem den sekundären Controller darüber, daß ein Aussetzungsbetriebmodus begonnen hat.
  • Bei einem Ausführungsbeispiel ist der Hinwels auf in der Informationsspeichervorrichtung STORE gespeicherte aktualisierte Information eine Bitabbildung, die zeigt, welche Spuren während des Betriebs im Aussetzungsmodus aktualisiert wurden. Alternativ kann die Bitabbildung auch zeigen, welche Zylinder Spuren enthalten, die aktualisiert wurden.
  • 3. Schwebemodus
  • Der Schwebemodus ist ein Übergangsbetriebsmodus vom Aussetzungsmodus zum Duplexmodus. Initiiert wird er vom primären Controller CNTL-1 als Reaktion auf einen vom Rechner HOST empfangenen Befehl, der die Wiederaufnahme des Duplexmodus anfordert. Diese Anforderung kann beispielsweise die Form eines "Wiederaufnahmebefehls" haben.
  • In Abhängigkeit von dem Befehl bestimmt der primäre Controller CNTL-1, ob die Informationsspeichervorrichtung STORE gegenwärtig Irgendwelche Hinweise auf aktualisierte Informationen speichert. Das kann bei den oben erläuterten Ausführungsbeispielen dadurch geschehen, daß die Bitabbildung geprüft wird, um festzustellen, ob Irgendwelche Bits gesetzt sind, die anzeigen, wetche Spur oder welcher Zylinder aktualisierte Informationen enthält, die nicht in der Fernkopie im sekundären Datenaufzeichnungsgerät DASD-2 enthalten sind.
  • Wenn die Informationsspeichervorrichtung STORE gegenwärtig keinen Hinweis speichert, kann der primäre Controller CNTL-1 mit dem Betrieb im Duplexmodus beginnen. Zusätzlich kann der primäre Controller auch den sekundären Controller darüber Informieren, daß der Duplexbetrieb wieder aufgenommen wurde.
  • Wenn die Informationsspeichervorrichtung STORE nicht einen oder mehr Hinweise auf aktualisierte Informationen speichert, konstruiert der primäre Controller CNTL-1 für jeden Hinwels eine UID- Bezeichnung, welche die entsprechende Spur oder den entsprechenden Zylinder wiedergibt, und sendet diese UID an den sekundären Controller CNTL-2. Der Hinwels wird außerdem aus der Informationsspeichervorrichtung STORE entfernt. Der sekundäre Controller CNTL-2 und das sekundäre Datenaufzeichnungsgerät DASD-2 reagieren beide in gleicher Weise auf die UID, wie oben für den Duplexbetriebsmodus beschrieben.
  • Schreibaufforderungen, die wahrend des Schwebemodus vom Rechner HOST empfangen werden, können auf zweierlei Weise gehandhabt werden. Sie können ebenso behandelt werden, wie oben für den Aussetzungsmodus beschrieben, oder sie können so behandelt werden, wie oben für den Duplexmodus beschrieben. Als Alternative können die beiden Weisen adaptiv gewählt werden. Wenn beispielsweise der Schreibbefehl Informationen in einer Spur oder einem Zylinder betrifft, die von einem in der Informationsspeichervorrichtung STORE gespeicherten Hinwels wiedergegeben werden, kann er so behandelt werden, als ob es um den Aussetzungsmodus ginge, ansonsten wird er so behandelt, als ob es um den Duplexmodus ginge.
  • Wenn alle Hinweise aus der Informationsspeichervorrichtung STORE entfernt worden sind, kann der primäre Controller CNTL-1 mit dem Betrieb im Duplexmodus beginnen.
  • 4. Simplexmodus
  • Im Simplexmodus sind der primäre Controller CNTL-1 und der sekundäre Controller CNTL-2 im wesentlichen voneinander getrennt. Der primäre Controller CNTL-1 und primäre Datenaufzeichnungsgeräte DASD-1 können so arbeiten, als ob keine Duplex- oder Ferndatenkopiermerkmale vorhanden waren. Der Rechner HOST braucht von der Trennung nichts zu wissen.
  • 5. Versagemodus
  • Der Versagebetriebsmodus zeigt an, daß etwas nicht richtig funktioniert. Wenn beispielsweise der primäre Controller CNTL-1 vom sekundären Controller CNTL-2 eine negative Bestätigung empfangt oder innerhalb einer gewissen Zeitspanne keine positive Bestätigung bekommt, kann der primäre Controller CNTL-1 den Versagebetriebsmodus initiieren und jeglichen Duplexvorgang beenden. Vorzugsweise wird der Rechner HOST vom Versagezustand unterrichtet.
  • Aus dem Versagemodus ist eine automatische Wiederherstellung möglich. Eine Möglichkeit, in der das geschehen kann, wird nachfolgend beschrieben.
  • C. Nachbearbeitung
  • Wie schon erwähnt, kann eine Art von Nachbearbeitung zum Zurückrollen unvollständiger Transaktionen nötig werden, wenn ein Versagen oder ein sonstiges Ereignis es erforderlich machen sollte, daß die in Datenaufzeichnungsgeräten DASD-2 aufgezeichnete Fernkopie benutzt werden muß. Die vorliegende Erfindung bietet zwar eine Fernkopie, von der bekannt ist, daß sie übereinstimmend ist, aber es gibt keine Sicherheit, daß die in der Fernkopie enthaltene Information hinsichtlich der Transaktionen logisch vollständig ist.
  • Im wesentlichen kann jegliches Verfahren zum Zurückrollen und vollständiger Transaktionen angewandt werden. Verfahren zum Zurückrollen, für die Transaktionsjournale verwendet werden müssen, können mit Journalen versehen werden, die in der Fernkopie gespeichert werden und von denen infolgedessen bekannt ist, daß sie mit den zugehörigen Datendateien und Datenbanken übereinstimmen.
  • D. Wahlweises Schattenkopieren
  • Wenn nicht irgendwelche Schutzmaßnahmen getroffen werden, ist die in sekundären Datenaufzeichnungsgeraten DASD-2 aufgezeichnete Fernkopie durch Korruption verwundbar, wenn der primäre Controller CNTL-1, die Kommunikationsverbindung oder sonstige zugehörige Vorrichtungen wahrend des Betriebs im Schwebe- oder Duplexmodus versagen sollten. Ein solches Versagen könnte zu einer abrupten Beendigung der Bearbeitung führen, mit der Informationen in sekundären Datenaufzeichnungsgeräten DASD-2 aktualisiert werden.
  • Eine Möglichkeit, dieser Verletzlichkeit vorzubeugen, besteht darin, gelegentlich eine Schattenkopie der Fernkopie anzufertigen, die in den sekundären Datenaufzeichnungsgeräten DASD-2 aufgezeichnet ist. Das kann sicher vorgenommen werden, wahrend der primäre Controller CNTL-1 im Aussetzungsmodus arbeitet.
  • Vorzugsweise benachrichtigt der primäre Controller CNTL-1 den sekundären Controller CNTL-2, wenn der Aussetzungsmodus initiiert wird und wenn der Duplexmodus wieder aufgenommen werden soll, so daß die Schattenkopie richtig gesteuert werden kann. Der primäre Controller CNTL-1 halt sich vorzugsweise auch zurück mit der Wiederaufnahme des Duplexmodus, wenn er nicht eine Bestätigung von sekundären Controller CNTL-2 empfangen hat.
  • Eine Möglichkeit zum Steuern einer Schattenkopie ist in Fig. 5 dargestellt. Gemäß diesem Verfahren wird im Schritt S181 ein Duplexbetriebsmodus zum Aufzeichnen von Informationen, die in primären Datenaufzeichnungsgeräten DASD-1 aufgezeichnet sind, in sekundären Datenaufzeichnungsgeräten DASD-2 hergestellt. Im Schritt S182 wird ein Aussetzungsmodus initiiert. Der Schritt S183 prüft den Zustand sekundärer Datenaufzeichnungsgeräte, um sicherzustellen, daß alle vom primären Controller CNTL-1 empfangenen Aktualisierungsaufforderungen vollständig abgearbeitet wurden. In diesem Zeitpunkt ist die in sekundären Datenaufzeichnungsgeräten DASD-2 gespeicherte Information übereinstimmend.
  • Im Schritt S184 werden tertiäre Datenaufzeichnungsgeräte DASD-3 mit sekundären Datenaufzeichnungsgeräten DASD-2 verbunden und ein Schattenkopierverfahren aus den sekundären Datenaufzeichnungsgeräten DASD-2 in die tertiären Datenaufzeichnungsgeräte DASD-3 Initiiert. Der Schritt S185 beendet das Schattenkopierverfahren und trennt die tertiären Datenaufzeichnungsgeräte DASD-3 von den sekundären Datenaufzeichnungsgeräten DASD-2. Dieser Schritt kann vorgenommen werden, wenn der Schattenkopierprozeß beendet ist, er kann aber auch zu jeder beliebigen anderen Zeit nach Wunsch durchgeführt werden. Beispielsweise kann das Schattenkopierverfahren in Abhängigkeit von einer vom primären Controller CNTL-1 empfangenen Benachrichtigung, daß der Duplexmodus wieder aufgenommen werden soll, beendet werden.
  • Nachdem der Schritt S185 beendet und die Trennung vollzogen ist, kann das Verfahren mit dem Schritt S181 fortfahren, mit dem ein Duplexbetriebsmodus für primäre Datenaufzeichnungsgeräte DASD-1 und sekundäre Datenaufzeichnungsgeräte DASD-2 hergestellt wird.
  • E. Steuerverfahren 1. Grundlegendes Verfahren
  • Ein Verfahren 100 zum Durchführen verschiedener Aspekte der vorliegenden Erfindung ist in den Fig. 4A bis 4D veranschaulicht. Unter Hinweis auf Fig. 4A wird im Schritt S101 das Verfahren 100 dadurch initialisiert, daß eine zukünftige Aussetzzeit TP auf einen Maximalwert gesetzt und ein UID- Speicher so Initialisiert wird, daß er keine UID-Eintrage enthält. Im Schritt S102 wird ein Befehl von einem Rechner empfangen, falls irgendwelche Befehle verfügbar sind. Im Schritt S103 wird festgestellt, ob ein Befehl empfangen wurde, und wenn das der Fall ist, ob der Befehl ein "Modusbefehl", der ein Umschalten der Betriebsweisen erfordert, oder ein "I/O-Befehl" ist, der dazu auffordert, Informationen in ein Datenaufzeichnungsgerät einzugeben.
  • Wurde ein Modusbefehl empfangen, geht es vom Schritt S103 zum Schritt S104 weiter, wo festgestellt wird, ob der Controller im Versagemodus arbeitet. Wenn das der Fall ist, wird im Schritt S105 eine Nak an den Rechner gesandt, und das Verfahren kehrt zum Schritt S102 zurück. Wenn der Controller nicht im Versagemodus arbeitet, wird das Verfahren 100 mit der Ausführung des Prozesses 110 fortgesetzt, mit dem der Modusbefehl bearbeitet wird. Dieser Prozeß wird weiter unten im einzelnen beschrieben. Im Anschluß an diesen Prozeß wird das Verfahren 100 mit dem unten beschriebenen Prozeß 150 fortgesetzt.
  • Wenn ein I/O-Befehl empfangen wurde, geht es nach dem Schritt 8103 mit dem Schritt S107 weiter, bei dem die primären Datenaufzeichnungsgeräte entsprechend aktualisiert werden. Das Verfahren wird mit dem Schritt S108 fortgesetzt.
  • Wenn kein Befehl empfangen wurde, umgeht der Schritt S103 den Schritt S107 und findet seine Fortsetzung im Schritt S108.
  • Im Schritt S108 wird festgestellt, ob der primäre Controller im Simplexmodus arbeitet. Wenn das der Fall ist, kehrt das Verfahren 100 zum Schritt S102 zurück. Ist es nicht der Fall, dann wird im Schritt S109 bestimmt, ob der primäre Controller im Versagemodus arbeitet. Wenn das so ist, wird das Verfahren 100 mit dem Prozeß 150 fortgesetzt, bei dem der Zustand des sekundären Untersystems geprüft wird. Zu dem sekundären Untersystem gehört der sekundäre Controller und zugeordnete Datenaufzeichnungsgeräte. Wenn der primäre Controller nicht im Versagemodus arbeitet, wird das Verfahren 100 mit dem Prozeß 130 fortgesetzt, der Informationen des sekundären Untersystems verarbeitet. Danach ist die Fortsetzung der Prozess 150. Die Prozesse 130 und 150 werden nachfolgend beschrieben.
  • 2. Prozeßmodusbefehle
  • Der Prozeß 110 zum Bearbeiten von Modusbefehlen ist in Fig. 4B veranschaulicht. Der Prozeß 110 beginnt mit einem Schritt S111, in dem festgestellt wird, ob der gerade empfangene Modusbefehl zu einem Umschalten auf den Simplexmodus auffordert. Wenn das der Fall ist, wird im Schritt S112 auf den Simplexmodus gesetzt und der Prozeß 110 endet, so daß das Verfahren 100 mit dem Prozeß 150 fortfahren kann. Wird kein Umschalten auf den Simplexbetriebsmodus angefordert, dann wird im Schritt S113 bestimmt, ob der gerade empfangene Modusbefehl ein Umschalten auf den Aussetzungsmodus erfordert.
  • Handelt es sich bei dem Befehl um eine Aufforderung zum Aussetzungsmodus, wird im Schritt S114 bestimmt, ob der Betriebsmodus bereits ausgesetzt wurde. Wenn das so ist, wird im Schritt S115 ein Nak an den Rechner gesandt, um auf den Fehler hinzuweisen. Ist der gegenwärtige Modus kein Aussetzungsmodus, wird im Schritt S116 bestimmt, ob es sich um den Simplexmodus handelt. Wenn das der Fall ist, wird im Schritt S117 ein Nak an den Rechner geschickt, der auf den Fehler hinweist.
  • Wird im Schritt S116 festgestellt, daß der gegenwärtige Betriebsmodus nicht der Simplexmodus ist, dann muß der gegenwärtige Betriebsmodus entweder der Duplexmodus oder der Schwebemodus sein. Im Schritt S118 wird vom Aussetzbefehl eine zukünftige Aussetzzeit TP erhalten, und der Prozeß 110 ist beendet.
  • Wenn im Schritt S113 festgestellt wird, daß der Modusbefehl kein Aussetzbefehl ist, muß der Modusbefehl ein Wiederaufnahmebefehl sein. Im Schritt S121 wird festgestellt, ob der gegenwärtige Betriebsmodus ausgesetzt ist. Ist das nicht der Fall, wird im Schritt S122 bestimmt, ob der gegenwärtige Betriebsmodus schwebend ist. Ist das der Fall, wird im Schritt S123 ein Nak an den Rechner gesandt, der auf den Fehler hinweist. Ist der gegenwärtige Modus nicht schwebend, wird im Schritt S124 bestimmt, ob der gegenwärtige Betriebsmodus der Simplexmodus ist. Wenn das nicht der Fall ist, muß der gegenwärtige Betriebsmodus der Duplexmodus sein, und im Schritt S125 wird ein Nak an den Rechner gesandt, der den Fehler anzeigt.
  • Wenn im Schritt S124 bestimmt wird, daß der gegenwärtige Betriebsmodus der Simplexmodus ist, wird im Schritt S126 eine Abbildung im UID-Speicher Initialisiert, die anzeigt, daß alle Spuren oder Zylinder im primären Untersystem in das sekundäre Untersystem kopiert werden müssen, und im Schritt S127 wird der gegenwärtige Betriebsmodus auf schwebend gesetzt.
  • Wenn im Schritt S121 festgestellt wird, daß der gegenwärtige Betriebsmodus ausgesetzt ist, wird im Schritt S127 der gegenwärtige Betriebsmodus auf schwebend gesetzt. Im Anschluß an den Schritt S127 endet der Prozeß 110.
  • 3. Prozeßaktualisierungen für das sekundäre Untersystem
  • Der Prozeß 130 für das Bearbeiten von I/O-Befehlen an das sekundäre Untersystem ist in Fig. 4C veranschaulicht. Der Prozeß 130 beginnt mit einem Schritt S131, bei dem festgestellt wird, ob der gegenwärtige Betriebsmodus ausgesetzt ist. Ist das der Fall, wird im Schritt S135 eine entsprechende UID-Bezeichnung im Speicher gespeichert, und der Prozeß 130 endet, so daß das Verfahren 100 mit dem Prozeß 150 fortfahren kann.
  • Ist der gegenwärtige Betriebsmodus nicht ausgesetzt, wird im Schritt S132 bestimmt, ob im Schritt S102 ein Befehl empfangen wurde. Wenn das der Fall ist, wird im Schritt 8133 bestimmt, ob der Zeitstempel TS für den letzten Befehl größer ist als die Aussetzzeit TP. Wenn das so ist, wird im Schritt S134 der Betriebsmodus auf aus gesetzt, die Aussetzzeit TP auf einen maximalen Wert zurückgesetzt und das sekundäre Untersystem darüber Informiert, daß der primäre Controller gerade den Aussetzungsmodus initiiert hat. Im Schritt 8135 wird eine geeignete UID-Bezeichnung im Speicher gespeichert, und der Prozeß 130 endet.
  • Wenn im Schritt S133 festgestellt wird, daß der Zeitstempel TS für den letzten Befehl nicht großer ist als die Aussetzzeit TP, kann sich dieser Zustand für eine von zwei Situationen ergeben haben: 1.) Die Aussetzzeit TP ist auf einen Maximalwert gesetzt, was bedeutet, daß kein Aussetzbefehl anhängig ist oder 2.) ein Aussetzbefehl ist anhängig, aber die Aussetzzeit TP ist noch nicht abgelaufen. Wie auch Immer, im Schritt S141 wird festgestellt, ob der gegenwärtige Betriebsmodus der Duplexmodus ist. Ist es der Duplexmodus, wird im Schritt S142 ein entsprechender I/O-Befehl an das sekundäre Untersystem gesandt, so daß im sekundären Datenaufzeichnungsgerät aufgezeichnete Informationen aktualisiert werden können. Der Prozeß 130 endet dann.
  • Wenn im Schritt S141 festgestellt wird, daß der gegenwärtige Betriebsmodus nicht der Duplexmodus ist, muß der gegenwärtige Betriebsmodus schwebend sein. Im Schritt S143 wird eine entsprechende UID im Speicher gespeichert, und im Schritt 8144 wird bestätigt, daß gerade eine UID gespeichert wurde, Indem mit dem Schritt S145 fortgefahren wird, bei dem Informationen entsprechend dem UID an das sekundäre Untersystem gesandt und die entsprechende UID aus dem Speicher entfernt wird. Der Prozeß 130 endet dann.
  • Wenn im Schritt S132 festgestellt wird, daß vom Schritt S102 kein Befehl empfangen wurde, wird im Schritt S144 bestimmt, ob Irgendwelche UID gespeichert sind. Ist das der Fall, werden im Schritt S145 den UID entsprechende Informationen an das sekundäre Untersystem gesandt und die zugehörige UID aus dem Speicher entfernt. Der Prozeß 130 endet dann. Ist keine UID gespeichert, wird im Schritt S146 der Betriebsmodus auf dem Duplexmodus gesetzt.
  • 4. Zustand des sekundären Untersystems prüfen
  • In Fig. 4D ist der Prozeß 150 zum Prüfen des Zustands des sekundären Untersystems veranschaulicht. Der Prozeß 150 beginnt mit einem Schritt S151, bei dem festgestellt wird, ob vom sekundären Untersystem ein Ack empfangen wurde. Wenn das der Fall ist, wird im Schritt S152 ein Zeitgeber zurückgesetzt und im Schritt S153 bestimmt, ob der gegenwärtige Betriebsmodus versagte. Ist das nicht der Fall, endet der Prozeß 150, und das Verfahren 100 wird mit dem Schritt S102 fortgesetzt. Wenn der gegenwärtige Betriebsmodus der Versagemodus ist, wird im Schritt S154 der gegenwärtige Betriebsmodus auf den Simplexmodus gesetzt und der Rechner benachrichtigt, daß der Zustand, der ein früheres Versagen verursachte, korrigiert worden ist.
  • Wenn im Schritt S151 festgestellt wird, daß kein Ack vom sekundären Untersystem empfangen wurde, wird im Schritt 8156 bestimmt, ob der Zeitgeber abgelaufen ist. Wenn das der Fall ist, wird im Schritt S158 der gegenwärtige Betriebsmodus auf Versagen gesetzt, und der Prozeß 150 endet. Wahlweise konnte im Schritt S158 auch der Rechner über den Versagungszustand unterrichtet werden.
  • Wenn der Zeitgeber noch nicht abgelaufen ist, wird im Schritt S157 bestimmt, ob ein Nak vom sekundären Untersystem empfangen wurde. Ist das nicht der Fall, endet der Prozeß 150. Wenn ein Nak empfangen wurde, wird im Schritt 8158 der gegenwärtige Betriebsmodus auf versagt gesetzt, und der Prozeß 150 endet.
  • 5. Abwandlungen
  • Am Verfahren 100 können viele Abwandlungen vorgenommen werden, und zusätzlich zum Verfahren können weitere Verfahren angewandt werden, um die verschiedenen Aspekte der vorliegenden Erfindung auszuführen. Beispielsweise ist eine größere Variation im Feststellen und Handhaben von Fehlerzuständen möglich. Darüber hinaus können andere Verfahren und Strukturen geeignet sein, gegenüber den hier dargestellten Ausführungsbeispielen Vorteile im Wirkungsgrad und der Leistung zu bringen. Die Vorstehenden sind lediglich Beispiele zum Veranschaulichen von Grundideen der vorliegenden Erfindung.

Claims (9)

1. Verfahren zum Steuern einer Informationsübertragung zwischen einem ersten Speichersystem (CNTL-1, DASD-1) und einem zweiten Speichersystem (CNTL-2, DASD-2), bei dem
a) eine zukünftige Aussetzzeit erhalten wird (S118);
b) vor der Aussetzzeit in einem Duplexmodus gearbeitet wird, bei dem das erste Speichersystem einen oder mehr erste Befehle empfangt (S102) und in Abhängigkeit davon Information auf einem ersten Speichermedium aufzeichnet (S107) und einen oder mehr zweite Befehle sendet (S142), um das zweite Speichersystem zu veranlassen, entsprechende Information auf einem zweiten Speichermedium aufzuzeichnen; und
c) nach der Aussetzzeit in einem Aussetzmodus gearbeitet wird, bei dem das erste Speichersystem einen oder mehr dritte Befehle empfangt (S102) und in Abhängigkeit davon Information auf dem ersten Speichermedium aufzeichnet (S107) und einen oder mehr Hinweise der auf dem ersten Speichermedium aufgezeichneten Information in Abhängigkeit von den dritten Befehlen speichert (S135).
2. Verfahren nach Anspruch 1, bei dem des zweite Speichersystem vom ersten Speichersystem eine Benachrichtigung über das Initiieren des Aussetzmodusbetriebs empfangt und danach eine Darstellung der auf dem zweiten Speichermedium aufgezeichneten Information an ein drittes Speichersystem sendet (S184) und das dritte Speichersystem veranlaßt, auf einem dritten Speichermedium eine Darstellung der auf dem zweiten Speichermedium gespeicherten Information zu speichern.
3. Verfahren nach Anspruch 2, bei dem das zweite Speichersystem das Aufzeichnen von Information auf dem zweiten Speichermedium in Abhängigkeit von dem einen oder mehr zweiten Befehlen abschließt (S183), ehe es das dritte Speichersystem veranlaßt, die Darstellung der auf dem zweiten Speichermedium aufgezeichneten Information zu speichern.
4. Verfahren nach Anspruch 1, bei dem das erste Speichersystem einen Wiederaufnahmebefehl empfängt (S102) und in Abhängigkeit davon dem zweiten Speichersystem einen oder mehr vierte Befehle sendet (S145), die dem einen oder mehr Hinweisen entsprechen, und das zweite Speichersystem den einen oder mehr vierte Befehle empfangt und in Abhängigkeit davon Information auf dem zweiten Speichermedium aufzeichnet, die auf dem ersten Speichermedium durch dritte Befehle nach der Aussetzzeit gespeicherter Information entsprechen.
5. Verfahren nach Anspruch 4, bei dem das erste Speichersystem vierte Befehle sendet (S145), die allen des einen oder der mehreren Hinweise entsprechen, und danach einen oder mehr erste Befehle empfängt (S102) und in Abhängigkeit davon Information auf dem ersten Speichermedium aufzeichnet (8107) und einen oder mehr zweite Befehle sendet (S142), um das zweite Speichersystem zu veranlassen, entsprechende Information auf dem zweiten Speichermedium aufzuzeichnen.
6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem das erste Speichersystem (CNTL- 1, DASD-1) Information auf einer Vielzahl erster Speichermedien aufzeichnet und das zweite Speichersystem (CNTL-2, DASD-2) Information auf einer Vielzahl zweiter Speichermedien aufzeichnet.
7. Datenaufzeichnungssystem, umfassend:
ein Datenaufzeichnungsmedium (DASD-1);
eine Informationsspeichervorrichtung (STORE);
eine mit dem Datenaufzeichnungsmedium und der Informationsspeichervorrichtung gekoppelte Steuerschaltungsanordnung (CNTL-1), wobei die Steuerschaltungsanordnung geeignet ist:
einen Aussetzbefehl zu empfangen und in Abhängigkeit davon eine zukünftige Aussetzzeit zu setzen;
einen Datenschreibbefehl zu empfangen und zu veranlassen, daß in Abhängigkeit davon Daten auf dem Datenaufzeichnungsmedium aufgezeichnet werden;
an einen Ausgangsanschluß ein erstes Signal zu senden, welches die auf dem Datenaufzeichnungsmedium aufgezeichneten Daten repräsentiert, wenn die Aussetzzeit nicht abgelaufen ist; und
und in einer Informationsspeichervorrichtung einen Indikator zu speichern, der einen Hinwels auf die Daten darstellt, die in Abhängigkeit von dem Datenschreibbefehl auf dem Datenaufzeichnungsmedium aufgezeichnet wurden, wenn die Aussetzzeit abgelaufen ist.
8. Datenaufzeichnungssystem nach Anspruch 7, bei dem die Steuerschaltungsanordnung (CNTL-1) geeignet ist, einen Wiederaufnahmebefehl zu empfangen und in Abhängigkeit davon an den Ausgangsanschluß ein zweites Signal zu senden, welches auf dem Datenaufzeichnungsmedium (DASD-1) aufgezeichnete Daten repräsentiert und einem jeweiligen Indikator entspricht, der in der Informationsspeichervorrichtung (STORE) gespeichert ist.
9. Datenaufzeichnungssystem nach Anspruch 8, bei dem die Steuerschaltungsanordnung (CNTL-1) geeignet ist, an den Ausgangsanschluß zweite Signale zu senden, die auf dem Datenaufzeichnungsmedium (DASD-1) aufgezeichnete Daten repräsentieren und allen in der Informationsspeichervorrichtung (STORE) gespeicherten Indikatoren entsprechen, und danach Datenschreibbefehle zu empfangen, zu veranlassen, daß Daten auf dem Datenaufzeichnungsmedium aufgezeichnet und in Abhängigkeit davon dritte Signale an den Ausgangsanschluß gesandt werden, wobei die dritten Signale auf dem Datenaufzeichnungsmedium aufgezeichnete Daten repräsentieren.
DE60001460T 1999-07-12 2000-07-07 Datenfernkopieren unter verwendung von potentiellen aufhebungsbefehlen Expired - Lifetime DE60001460T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/352,549 US6539462B1 (en) 1999-07-12 1999-07-12 Remote data copy using a prospective suspend command
PCT/US2000/040330 WO2001004754A2 (en) 1999-07-12 2000-07-07 Remote data copy using a prospective suspend command

Publications (2)

Publication Number Publication Date
DE60001460D1 DE60001460D1 (de) 2003-03-27
DE60001460T2 true DE60001460T2 (de) 2003-10-23

Family

ID=23385590

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60001460T Expired - Lifetime DE60001460T2 (de) 1999-07-12 2000-07-07 Datenfernkopieren unter verwendung von potentiellen aufhebungsbefehlen

Country Status (7)

Country Link
US (2) US6539462B1 (de)
EP (1) EP1204923B1 (de)
JP (1) JP2003504756A (de)
AU (1) AU6953600A (de)
CA (1) CA2376242C (de)
DE (1) DE60001460T2 (de)
WO (1) WO2001004754A2 (de)

Families Citing this family (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7114049B2 (en) * 1997-01-08 2006-09-26 Hitachi, Ltd. Adaptive remote copy in a heterogeneous environment
US6988176B2 (en) * 1997-09-12 2006-01-17 Hitachi, Ltd. Method and apparatus for data duplexing in storage unit system
US6665781B2 (en) * 2000-10-17 2003-12-16 Hitachi, Ltd. Method and apparatus for data duplexing in storage unit system
JP4689137B2 (ja) * 2001-08-08 2011-05-25 株式会社日立製作所 リモートコピー制御方法、及びストレージシステム
JP2000305856A (ja) * 1999-04-26 2000-11-02 Hitachi Ltd ディスクサブシステム及びこれらの統合システム
US7167962B2 (en) 1999-08-19 2007-01-23 Hitachi, Ltd. Remote copy for a storage controller with reduced data size
FI19991811A (fi) * 1999-08-25 2001-02-26 Nokia Networks Oy Menetelmä ja järjestelmä varmuuskopiointiin
JP4434407B2 (ja) * 2000-01-28 2010-03-17 株式会社日立製作所 サブシステム及びこれらの統合システム
JP4044717B2 (ja) 2000-03-31 2008-02-06 株式会社日立製作所 記憶サブシステムのデータ二重化方法及びデータ二重化システム
JP3768959B2 (ja) * 2000-05-29 2006-04-19 キヤノン株式会社 ファイル形式の互換性を持たせるための方法
US6766430B2 (en) * 2000-07-06 2004-07-20 Hitachi, Ltd. Data reallocation among storage systems
US6691245B1 (en) * 2000-10-10 2004-02-10 Lsi Logic Corporation Data storage with host-initiated synchronization and fail-over of remote mirror
EP1255198B1 (de) 2001-02-28 2006-11-29 Hitachi, Ltd. Speichergerät und Verfahren zur Datensicherung
US7194590B2 (en) * 2001-02-28 2007-03-20 Hitachi, Ltd. Three data center adaptive remote copy
US7164676B1 (en) * 2001-03-21 2007-01-16 Cisco Technology, Inc. Method and apparatus for a combined bulk and transactional database synchronous scheme
US7143252B2 (en) * 2001-05-10 2006-11-28 Hitachi, Ltd. Storage apparatus system and method of data backup
US7213114B2 (en) * 2001-05-10 2007-05-01 Hitachi, Ltd. Remote copy for a storage controller in a heterogeneous environment
JP2003006020A (ja) * 2001-06-26 2003-01-10 Hitachi Ltd 複製データベースアクセス装置とそのアクセス方法
JP4175789B2 (ja) * 2001-07-05 2008-11-05 株式会社日立製作所 記憶装置のファイルレベルリモートコピー方法
US6640291B2 (en) * 2001-08-10 2003-10-28 Hitachi, Ltd. Apparatus and method for online data migration with remote copy
US6862632B1 (en) 2001-11-14 2005-03-01 Emc Corporation Dynamic RDF system for transferring initial data between source and destination volume wherein data maybe restored to either volume at same time other data is written
US6976139B2 (en) 2001-11-14 2005-12-13 Emc Corporation Reversing a communication path between storage devices
US7406574B1 (en) * 2002-02-25 2008-07-29 Emc Corporation Management of invalid tracks
US7315960B2 (en) * 2002-05-31 2008-01-01 Hitachi, Ltd. Storage area network system
US7546482B2 (en) * 2002-10-28 2009-06-09 Emc Corporation Method and apparatus for monitoring the storage of data in a computer system
JP4136615B2 (ja) 2002-11-14 2008-08-20 株式会社日立製作所 データベースシステム及びデータベースのアクセス方法
JP2004178254A (ja) * 2002-11-27 2004-06-24 Hitachi Ltd 情報処理システム、ストレージシステム、記憶デバイス制御装置、及びプログラム
JP4704660B2 (ja) * 2002-12-18 2011-06-15 株式会社日立製作所 記憶デバイス制御装置の制御方法、記憶デバイス制御装置、及びプログラム
FI20022297A (fi) * 2002-12-31 2004-07-01 Nokia Corp Menetelmä muistikomponenttien sisältöjen vertailemiseksi
US7024584B2 (en) * 2003-01-09 2006-04-04 International Business Machines Corporation Method, system, and article of manufacture for maintaining data integrity
JP3974538B2 (ja) 2003-02-20 2007-09-12 株式会社日立製作所 情報処理システム
JP4165747B2 (ja) * 2003-03-20 2008-10-15 株式会社日立製作所 記憶システム、制御装置及び制御装置のプログラム
JP2004303122A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd データ転送制御システム
US7111004B2 (en) * 2003-06-18 2006-09-19 International Business Machines Corporation Method, system, and program for mirroring data between sites
US20050022213A1 (en) * 2003-07-25 2005-01-27 Hitachi, Ltd. Method and apparatus for synchronizing applications for data recovery using storage based journaling
US20050015416A1 (en) 2003-07-16 2005-01-20 Hitachi, Ltd. Method and apparatus for data recovery using storage based journaling
US7111136B2 (en) * 2003-06-26 2006-09-19 Hitachi, Ltd. Method and apparatus for backup and recovery system using storage based journaling
US7398422B2 (en) * 2003-06-26 2008-07-08 Hitachi, Ltd. Method and apparatus for data recovery system using storage based journaling
JP4124348B2 (ja) * 2003-06-27 2008-07-23 株式会社日立製作所 記憶システム
US7240080B2 (en) * 2003-07-30 2007-07-03 International Business Machines Corporation Method and apparatus for determining using least recently used protocol if one or more computer files should be written to one or more information storage media and synchronously providing one or more computer files between first and storage devices
JP4598387B2 (ja) * 2003-09-17 2010-12-15 株式会社日立製作所 記憶システム
US7219201B2 (en) * 2003-09-17 2007-05-15 Hitachi, Ltd. Remote storage disk control device and method for controlling the same
CA2546304A1 (en) 2003-11-13 2005-05-26 Commvault Systems, Inc. System and method for performing an image level snapshot and for restoring partial volume data
JP2005157712A (ja) 2003-11-26 2005-06-16 Hitachi Ltd リモートコピーネットワーク
US7724599B2 (en) * 2003-12-03 2010-05-25 Hitachi, Ltd. Remote copy system
US7478211B2 (en) * 2004-01-09 2009-01-13 International Business Machines Corporation Maintaining consistency for remote copy using virtualization
US20050154786A1 (en) * 2004-01-09 2005-07-14 International Business Machines Corporation Ordering updates in remote copying of data
JP4551096B2 (ja) * 2004-02-03 2010-09-22 株式会社日立製作所 ストレージサブシステム
US7363541B2 (en) * 2004-02-23 2008-04-22 Hewlett-Packard Development Company, L.P. Command management using task attributes
JP4512386B2 (ja) * 2004-03-05 2010-07-28 株式会社日立製作所 バックアップシステムおよび方法
US7120769B2 (en) * 2004-03-08 2006-10-10 Hitachi, Ltd. Point in time remote copy for multiple sites
US7739352B2 (en) * 2004-04-23 2010-06-15 Oracle America, Inc. System and method for facilitating a consistent point-in time copy
US7360123B1 (en) 2004-06-30 2008-04-15 Symantec Operating Corporation Conveying causal relationships between at least three dimensions of recovery management
US7360110B1 (en) 2004-06-30 2008-04-15 Symantec Operating Corporation Parameterization of dimensions of protection systems and uses thereof
US7325161B1 (en) * 2004-06-30 2008-01-29 Symantec Operating Corporation Classification of recovery targets to enable automated protection setup
GB0416074D0 (en) * 2004-07-17 2004-08-18 Ibm Controlling data consistency guarantees in storage apparatus
JP4575059B2 (ja) * 2004-07-21 2010-11-04 株式会社日立製作所 ストレージ装置
JP4508798B2 (ja) * 2004-08-09 2010-07-21 株式会社日立製作所 ストレージリモートコピー方式
JP4646574B2 (ja) * 2004-08-30 2011-03-09 株式会社日立製作所 データ処理システム
US7139782B2 (en) * 2004-09-21 2006-11-21 Hitachi, Ltd. Method of and system for testing remote storage
AU2006331932B2 (en) * 2005-12-19 2012-09-06 Commvault Systems, Inc. Systems and methods for performing data replication
US7617262B2 (en) * 2005-12-19 2009-11-10 Commvault Systems, Inc. Systems and methods for monitoring application data in a data replication system
US7636743B2 (en) * 2005-12-19 2009-12-22 Commvault Systems, Inc. Pathname translation in a data replication system
US7606844B2 (en) 2005-12-19 2009-10-20 Commvault Systems, Inc. System and method for performing replication copy storage operations
US8661216B2 (en) * 2005-12-19 2014-02-25 Commvault Systems, Inc. Systems and methods for migrating components in a hierarchical storage network
US7651593B2 (en) 2005-12-19 2010-01-26 Commvault Systems, Inc. Systems and methods for performing data replication
US7962709B2 (en) * 2005-12-19 2011-06-14 Commvault Systems, Inc. Network redirector systems and methods for performing data replication
JP4920291B2 (ja) * 2006-04-18 2012-04-18 株式会社日立製作所 計算機システム、アクセス制御方法及び管理計算機
US8726242B2 (en) 2006-07-27 2014-05-13 Commvault Systems, Inc. Systems and methods for continuous data replication
US20090313428A1 (en) * 2006-09-25 2009-12-17 Intellimagic Optimising Remote Mirroring Resynchronisation
US8290808B2 (en) * 2007-03-09 2012-10-16 Commvault Systems, Inc. System and method for automating customer-validated statement of work for a data storage environment
JP2009211343A (ja) * 2008-03-04 2009-09-17 Kddi Corp サーバ装置および通信システム
DE102008025502A1 (de) * 2008-05-28 2009-12-03 Ab Skf Getriebelager-Montageeinheit und Getriebelager
US9495382B2 (en) * 2008-12-10 2016-11-15 Commvault Systems, Inc. Systems and methods for performing discrete data replication
US8204859B2 (en) 2008-12-10 2012-06-19 Commvault Systems, Inc. Systems and methods for managing replicated database data
JP4990332B2 (ja) * 2009-08-25 2012-08-01 株式会社日立製作所 データバックアップ管理システム、計算機システム及びプログラム記録媒体
US8504517B2 (en) * 2010-03-29 2013-08-06 Commvault Systems, Inc. Systems and methods for selective data replication
US8504515B2 (en) 2010-03-30 2013-08-06 Commvault Systems, Inc. Stubbing systems and methods in a data replication environment
US8725698B2 (en) 2010-03-30 2014-05-13 Commvault Systems, Inc. Stub file prioritization in a data replication system
US8352422B2 (en) 2010-03-30 2013-01-08 Commvault Systems, Inc. Data restore systems and methods in a replication environment
WO2011150391A1 (en) 2010-05-28 2011-12-01 Commvault Systems, Inc. Systems and methods for performing data replication
US9471578B2 (en) 2012-03-07 2016-10-18 Commvault Systems, Inc. Data storage system utilizing proxy device for storage operations
US9298715B2 (en) 2012-03-07 2016-03-29 Commvault Systems, Inc. Data storage system utilizing proxy device for storage operations
US9342537B2 (en) 2012-04-23 2016-05-17 Commvault Systems, Inc. Integrated snapshot interface for a data storage system
US9430491B2 (en) 2013-01-11 2016-08-30 Commvault Systems, Inc. Request-based data synchronization management
US9886346B2 (en) 2013-01-11 2018-02-06 Commvault Systems, Inc. Single snapshot for multiple agents
US11176111B2 (en) * 2013-03-15 2021-11-16 Nuodb, Inc. Distributed database management system with dynamically split B-tree indexes
US9753812B2 (en) 2014-01-24 2017-09-05 Commvault Systems, Inc. Generating mapping information for single snapshot for multiple applications
US9495251B2 (en) 2014-01-24 2016-11-15 Commvault Systems, Inc. Snapshot readiness checking and reporting
US9639426B2 (en) 2014-01-24 2017-05-02 Commvault Systems, Inc. Single snapshot for multiple applications
US9632874B2 (en) 2014-01-24 2017-04-25 Commvault Systems, Inc. Database application backup in single snapshot for multiple applications
US9774672B2 (en) 2014-09-03 2017-09-26 Commvault Systems, Inc. Consolidated processing of storage-array commands by a snapshot-control media agent
US10042716B2 (en) 2014-09-03 2018-08-07 Commvault Systems, Inc. Consolidated processing of storage-array commands using a forwarder media agent in conjunction with a snapshot-control media agent
US9448731B2 (en) 2014-11-14 2016-09-20 Commvault Systems, Inc. Unified snapshot storage management
US9648105B2 (en) 2014-11-14 2017-05-09 Commvault Systems, Inc. Unified snapshot storage management, using an enhanced storage manager and enhanced media agents
US10496320B2 (en) * 2015-12-28 2019-12-03 Netapp Inc. Synchronous replication
US10503753B2 (en) 2016-03-10 2019-12-10 Commvault Systems, Inc. Snapshot replication operations based on incremental block change tracking
US9933953B1 (en) * 2016-06-30 2018-04-03 EMC IP Holding Company LLC Managing copy sessions in a data storage system to control resource consumption
US10732885B2 (en) 2018-02-14 2020-08-04 Commvault Systems, Inc. Block-level live browsing and private writable snapshots using an ISCSI server
US11042318B2 (en) 2019-07-29 2021-06-22 Commvault Systems, Inc. Block-level data replication
KR102583244B1 (ko) * 2022-01-28 2023-09-26 삼성전자주식회사 스토리지 장치 및 스토리지 장치의 동작 방법
US11809285B2 (en) 2022-02-09 2023-11-07 Commvault Systems, Inc. Protecting a management database of a data storage management system to meet a recovery point objective (RPO)
US12056018B2 (en) 2022-06-17 2024-08-06 Commvault Systems, Inc. Systems and methods for enforcing a recovery point objective (RPO) for a production database without generating secondary copies of the production database

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5051887A (en) 1987-08-25 1991-09-24 International Business Machines Corporation Maintaining duplex-paired storage devices during gap processing using of a dual copy function
US5155845A (en) 1990-06-15 1992-10-13 Storage Technology Corporation Data storage system for providing redundant copies of data on different disk drives
US5544347A (en) 1990-09-24 1996-08-06 Emc Corporation Data storage system controlled remote data mirroring with respectively maintained data indices
US5241670A (en) 1992-04-20 1993-08-31 International Business Machines Corporation Method and system for automated backup copy ordering in a time zero backup copy session
US5263154A (en) 1992-04-20 1993-11-16 International Business Machines Corporation Method and system for incremental time zero backup copying of data
US5241669A (en) 1992-04-20 1993-08-31 International Business Machines Corporation Method and system for sidefile status polling in a time zero backup copy process
US5448718A (en) 1992-04-20 1995-09-05 International Business Machines Corporation Method and system for time zero backup session security
JP2888401B2 (ja) 1992-08-03 1999-05-10 インターナショナル・ビジネス・マシーンズ・コーポレイション 冗長ディスクドライブアレイに対する同期方法
US5497483A (en) 1992-09-23 1996-03-05 International Business Machines Corporation Method and system for track transfer control during concurrent copy operations in a data processing storage subsystem
US5375232A (en) 1992-09-23 1994-12-20 International Business Machines Corporation Method and system for asynchronous pre-staging of backup copies in a data processing storage subsystem
US5404508A (en) 1992-12-03 1995-04-04 Unisys Corporation Data base backup and recovery system and method
US5555371A (en) 1992-12-17 1996-09-10 International Business Machines Corporation Data backup copying with delayed directory updating and reduced numbers of DASD accesses at a back up site using a log structured array data storage
US5577222A (en) 1992-12-17 1996-11-19 International Business Machines Corporation System for asynchronously duplexing remote data by sending DASD data grouped as a unit periodically established by checkpoint based upon the latest time value
US5446871A (en) 1993-03-23 1995-08-29 International Business Machines Corporation Method and arrangement for multi-system remote data duplexing and recovery
US5579474A (en) * 1992-12-28 1996-11-26 Hitachi, Ltd. Disk array system and its control method
US5504883A (en) * 1993-02-01 1996-04-02 Lsc, Inc. Method and apparatus for insuring recovery of file control information for secondary storage systems
US5615329A (en) * 1994-02-22 1997-03-25 International Business Machines Corporation Remote data duplexing
KR0128271B1 (ko) * 1994-02-22 1998-04-15 윌리암 티. 엘리스 재해회복을 위한 일관성 그룹 형성방법 및 레코드갱싱의 섀도잉 방법, 주시스템, 원격데이타 섀도잉 시스템과 비동기 원격데이타 복제 시스템
US5504861A (en) * 1994-02-22 1996-04-02 International Business Machines Corporation Remote data duplexing
US5574950A (en) 1994-03-01 1996-11-12 International Business Machines Corporation Remote data shadowing using a multimode interface to dynamically reconfigure control link-level and communication link-level
JP2894676B2 (ja) 1994-03-21 1999-05-24 インターナショナル・ビジネス・マシーンズ・コーポレイション 非同期式遠隔コピー・システム及び非同期式遠隔コピー方法
US5623599A (en) 1994-07-29 1997-04-22 International Business Machines Corporation Method and apparatus for processing a synchronizing marker for an asynchronous remote data copy
US5692155A (en) * 1995-04-19 1997-11-25 International Business Machines Corporation Method and apparatus for suspending multiple duplex pairs during back up processing to insure storage devices remain synchronized in a sequence consistent order
US5720029A (en) 1995-07-25 1998-02-17 International Business Machines Corporation Asynchronously shadowing record updates in a remote copy session using track arrays
JP3414218B2 (ja) * 1997-09-12 2003-06-09 株式会社日立製作所 記憶制御装置
US6301643B1 (en) * 1998-09-03 2001-10-09 International Business Machines Corporation Multi-environment data consistency

Also Published As

Publication number Publication date
CA2376242A1 (en) 2001-01-18
EP1204923B1 (de) 2003-02-19
CA2376242C (en) 2009-01-13
DE60001460D1 (de) 2003-03-27
JP2003504756A (ja) 2003-02-04
EP1204923A2 (de) 2002-05-15
WO2001004754A2 (en) 2001-01-18
US6539462B1 (en) 2003-03-25
WO2001004754A3 (en) 2001-09-13
US20030182526A1 (en) 2003-09-25
US6789178B2 (en) 2004-09-07
AU6953600A (en) 2001-01-30

Similar Documents

Publication Publication Date Title
DE60001460T2 (de) Datenfernkopieren unter verwendung von potentiellen aufhebungsbefehlen
DE69712689T2 (de) Prüfpunktrechnersystem
DE69710578T2 (de) Verfahren zum unabhängigen und gleichzeitigen zugriff auf eine gemeinsame datensammlung
DE602004006084T2 (de) Fernkopiersystem mit garantierter Konsistenz eines Daten-Paares
DE112011100112B4 (de) Pufferspeicher-platte in blitzkopie-kaskade
DE69311952T2 (de) Verfahren und System zur inkrementalen Datensicherung
DE602004005344T2 (de) Verfahren, system und programm zur handhabung eines failover zu einem fernspeicherort
DE69426264T2 (de) Datenfernkopierung
DE60312746T2 (de) Wiederherstellung nach fehlern in datenverarbeitungsanlagen
DE69923621T2 (de) Verfahren und Vorrichtung zu korrekten und vollständigen Übertragungen in einem fehlertoleranten verteilten Datenbanksystem
DE69410671T2 (de) Datensicherung in einer Datenverarbeitungsanlage
DE69502125T2 (de) Synchrone Datenfernduplizierung
DE69502651T2 (de) Asynchrone Datenfernduplizierung
DE69506155T2 (de) Asynchrones Datenfernkopieren
DE69724846T2 (de) Mehrweg-Ein/Ausgabespeichersysteme mit Mehrweg-Ein/Ausgabeanforderungsmechanismus
DE69729011T2 (de) System und verfahren zum unterhalten eines logisch konsistenten backups unter verwednung von minimalen daten-transfer
DE602005002532T2 (de) Cluster-datenbank mit ferndatenspiegelung
DE60018872T2 (de) System und Methode für das Löschen von Datenbank-Aktualisierungsbilddateien nach Abschluss der dazugehörigen Transaktionen
DE3853452T2 (de) Mehrfachverarbeitung mit hoher Verfügbarkeit.
DE69714498T2 (de) Steuervorrichtung und Verfahren für ein RAID-Untersystem
DE69714344T2 (de) Vorrichtung und Verfahren für die Verfügbarkeit und Wiedergewinnung von Dateien unter Verwendung von Sammlungen von Kopierspeicher
DE60112462T2 (de) Wiederherstellung von dateisystemdaten in dateiservern mit gespiegelten dateisystemvolumen
DE60318687T2 (de) Herstellen einer gespiegelten kopie unter verwendung inkrementeller divergenz
DE112011100534B4 (de) Mehrstufiger Sicherungsprozess
DE69831944T2 (de) Vorrichtung und verfahren zur sicherung eines plattenspeichersystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition