DE602004010921T2 - Verfahren und vorrichtung zur bereitstellung von kopien gespeicherter daten für katastrophen-wiederherstellungen - Google Patents

Verfahren und vorrichtung zur bereitstellung von kopien gespeicherter daten für katastrophen-wiederherstellungen Download PDF

Info

Publication number
DE602004010921T2
DE602004010921T2 DE602004010921T DE602004010921T DE602004010921T2 DE 602004010921 T2 DE602004010921 T2 DE 602004010921T2 DE 602004010921 T DE602004010921 T DE 602004010921T DE 602004010921 T DE602004010921 T DE 602004010921T DE 602004010921 T2 DE602004010921 T2 DE 602004010921T2
Authority
DE
Germany
Prior art keywords
cntl
dev
host
computer
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004010921T
Other languages
English (en)
Other versions
DE602004010921D1 (de
Inventor
Milton W. Santa Clara DEMARAY
Thomas A. Santa Clara ATTANESE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Data System Corp
Original Assignee
Hitachi Data System Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Data System Corp filed Critical Hitachi Data System Corp
Publication of DE602004010921D1 publication Critical patent/DE602004010921D1/de
Application granted granted Critical
Publication of DE602004010921T2 publication Critical patent/DE602004010921T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2069Management of state, configuration or failover
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/006Identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2082Data synchronisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Hardware Redundancy (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Fire Alarms (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft allgemein Verfahren und Vorrichtungen, die Kopien von Daten bereitstellen können, welche mittels Aufzeichnungsgeräten in Computersystemen gespeichert sind und betrifft insbesondere das Verbessern der Fähigkeit, solche Kopien zur Wiederherstellung nach einer Katastrophe und für anderweitige Benutzung zu beschaffen.
  • EINSCHLÄGIGER STAND DER TECHNIK
  • Mit Online-Diensten oder interaktiven Anwendungen sind Industrie und Handel so abhängig geworden von Computersystemen, daß eine Unterbrechung der Verfügbarkeit dieser Anwendungen von nur wenigen Minuten ernsthafte Konsequenzen haben kann. Ausfälle von mehr als wenigen Stunden können manchmal sogar die Existenz einer Firma oder Institution bedrohen. In einigen Fällen können gesetzliche Vorschriften Geldbußen oder sonstige Strafen für Ausfall oder die Verzögerung von Dienstleistungen vorsehen, die durch Anwendungsausfall verursacht werden.
  • Infolge dieser zunehmenden Intoleranz für den Ausfall von Anwendungen besteht größtes Interesse daran, die Verfügbarkeit dieser Anwendungen während des normalen Betriebs zu verbessern und die Länge der Zeit zu verkürzen, die für die Wiederherstellung nach einem Geräteausfall oder nach sonstigen katastrophalen Ereignissen nötig ist.
  • Im Allgemeinen besteht ein Ansatz zur Wiederherstellung nach einer Katastrophe darin, all das zu benutzen, was nach der Katastrophe verblieben ist, um ein System mit allen nötigen Anwendungen bereitzustellen, welches Zugang auf eine neuere Kopie der Daten zur Unterstützung der Anwendungen hat. Es ist eine Reihe von Kopiertechniken bekannt, die eine Datenkopie liefern können, welche zur Unterstützung einer Anwendung nach einer Katastrophe oder einem sonstigen ungewöhnlichen Ereignis nötig sind. Diese Techniken sind unter einer Vielfalt von Namen bekannt und unterscheiden sich in verschiedener Hinsicht, aber sie sind alle insofern ähnlich, als sie in einem oder mehr primären Aufzeichnungsgeräten gespeicherte Daten auf eines oder mehr sekundäre Aufzeichnungsgeräte kopieren.
  • Verwirklichungen von Wiederherstellungsmechanismen nach einer Katastrophe bestimmen in der Praxis üblicherweise Paare primärer und sekundärer Aufzeichnungsgeräte und stellen Prozesse zur Verfügung, welche Operationen mit den Paaren erleichtern. Für normale Operationen im Rechnerzentrum sind üblicherweise Änderungen an der Definition eines oder mehrerer Paare und am Betriebszustand der Geräte in den Paaren nötig, damit das Kopieren zwischen den jeweiligen primären und sekundären Aufzeichnungsgeräten ausgesetzt oder wiederaufgenommen werden kann. Änderungen in Paardefinitionen können beispielsweise nötig sein, damit Daten von einem Aufzeichnungsgerät zu einem anderen bewegt werden können, um die Leistung des Systems zu verbessern oder eine Wiederherstellung nach einem Versagen der Hardware zu ermöglichen. Änderungen des Betriebszustands können nötig werden, um das Kopieren auszusetzen, damit beispielsweise bei einer Stapelanwendung auf von den sekundären Aufzeichnungsgeräten gespeicherte Daten Zugriff genommen werden kann oder damit diese auf tertiäre Aufzeichnungsgeräte kopiert werden können, damit ein zusätzliches Niveau an Sicherheit für Wiederherstellungszwecke gegeben ist.
  • In herkömmlichen Großrechnersystemen werden Änderungen an Kopierpaaren mittels Software ausgelöst, die in einem Großrechner in Abhängigkeit von durch eine Bedienungsperson spezifizierten Befehlen ausgeführt wird. Das ist kein besonders attraktiver Ansatz, denn in der Eingabe der Bedienungsperson, die zur Spezifizierung dieser Befehle erforderlich ist, sind Fehler wahrscheinlich, und außerdem wird beträchtliche Zeit benötigt, um sämtliche Parameter und sonstige für die Befehle benötigte Angaben zu spezifizieren. Darüber hinaus wird extrem viel Zeit zum Ausführen jedes Befehls benötigt. Die in herkömmlichen Systemen zum Ändern des Betriebzustands eines einzigen Kopierpaares benötigte Zeit kann beispielsweise in der Größenordnung von zehn Sekunden liegen. In Situationen, wo eine betriebliche Änderung für Tausende von Aufzeichnungsgeräten durchgeführt werden muß, kann die zum Vollenden einer erforderlichen Änderung nötige Zeit leicht eine Stunde übersteigen. Für die Bedürfnisse einiger Anwendungen sind häufige Änderungen des Betriebszustands nötig. Aber wegen der zum Ändern des Zustands erforderlichen Zeit unterliegen solche Änderungen hinsichtlich des Zeitpunktes und der Frequenz großen Einschränkungen.
  • Die Nachteile der herkömmlichen Ansätze werden noch verschlimmert, wenn der Wiederherstellungsmechanismus einen Komplex aus mehreren Computersystemen umfaßt. Befehle und Parameter für die Definition von Kopierpaaren können dann unter Umständen nur für eines der Computersysteme im Komplex gültig sein. Zusätzliche Befehle und Parameter müssen dann zur Benutzung in anderen Computersystemen des Komplexes spezifiziert werden, um entweder auf die primären oder sekundären Aufzeichnungsgeräte Zugriff zu nehmen, wenn nicht dafür gesorgt ist, daß alle relevanten Identifizierungen für Hardware und Software der Aufzeichnungsgeräte für sämtliche Computersysteme gleich sind. Das ist gewöhnlich sehr schwer, wenn nicht gar unmöglich zu erreichen. Infolgedessen müssen Änderungen in einem einzigen Computersystem, die Definitionen eines Kopierpaares betreffen, in Änderungen an Parametern nicht nur dieses jeweiligen Computersystem, sondern auch aller Computersysteme im Komplex ihren Niederschlag finden. Durch dieses zusätzliche Erfordernis erhöht sich die Wahrscheinlichkeit, daß durch einen Mißgriff oder Unachtsamkeit Fehler eingeführt werden, die die Fähigkeit zur Wiederherstellung nach einer Katastrophe oder einem sonstigen Ereignis beeinträchtigen.
  • US 2003/115433 A1 bezieht sich auf Datenspeicherung insgesamt und insbesondere auf geographisch entfernte Duplikate örtlicher Speichersysteme und offenbart ein Speichersystem, welches Duplikate am gleichen allgemeinen Ort wie das örtliche Speichersystem benutzt. Diese Methode ist angesichts möglicher Katastrophen an dem (einzigen) Ort der ursprünglichen und der duplizierten Daten weniger als optimal. US 2003/115433 A1 offenbart auch ein Speichersystem mit einem geographisch entfernten Duplikat, einer entfernten Speichermöglichkeit, die unterschiedliche Informationstabellen zur Festlegung und Verwaltung der Gruppen von Gerätekopierpaaren benutzt, nämlich eine Metadatentabelle mit Informationen über die Orte von Volumendateien, eine Identifizierungen von Paaren enthaltende Paartabelle, wobei jedes Paar eine vorherbestimmte Speicherfläche der örtlichen Speicherträger ist und eine entsprechende Speicherfläche der entfernten Speicherfläche.
  • US-A-5 459 857 von Ludlam et al. offenbart fehlertolerante Speichersysteme, beispielsweise das IBM 3990 Storage Control System, welches identische Kopien von Daten auf Platten beibehält, die von der gleichen Speichersteuereinheit verwaltet werden. Ludlam et al. lehrt miteinander verbundene, dynamisch abgebildete Plattentreiberanordnungen, welche zwei Speichersteuereinheiten emulieren, die sich eine einzige, äußerst zuverlässige physische Platte teilen.
  • OFFENBARUNG DER ERFINDUNG
  • Es ist eine Aufgabe der vorliegenden Erfindung, Verfahren und Vorrichtungen zur Bereitstellung von Kopien gespeicherter Daten in Computersystemen für die Wiederherstellung nach einer Katastrophe oder sonstige Verwendungen bereitzustellen.
  • Dieses Ziel wird mit einem Verfahren gemäß Anspruch 1, einem Datenträger gemäß Anspruch 11 und einem Computersystem gemäß Anspruch 12 erreicht.
  • Die verschiedenen Merkmale der vorliegenden Erfindung und ihre bevorzugten Verwirklichungen sind unter Hinweis auf die folgende Beschreibung und die beigefügten Zeichnungen leichter verständlich. Der Inhalt der nachstehenden Erörterung und die Zeichnungen beziehen sich genauer gesagt auf Merkmale von Computersystemen, die mit der z/ArchitectureTM der International Business Machines (IBM) Corporation, Poughkeepsie, New York, übereinstimmen oder kompatibel sind. Diese Merkmale sind als Beispiele angegeben und stellen keine Einschränkung des Bereichs der vorliegenden Erfindung dar.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Es zeigt:
  • 1 ein Blockschaltbild eines Computersystems, welches einen Duplexmodus eines Fernkopiervorganges darstellt;
  • 2 ein Blockschaltbild eines Computersystems, welches einen Aussetzmodus eines Fernkopiervorganges darstellt;
  • 3 ein Blockschaltbild eines Computersystems, welches einen Betriebsmodus darstellt, bei dem eine tertiäre Kopie oder Schattenkopie erhalten wird;
  • 4 ein Blockschaltbild eines Computersystems mit einem primären und sekundären Controller, die mit einem primären und sekundären Aufzeichnungsgerät gekoppelt sind;
  • 5A bis 5E schematische Darstellungen von Anzeigen, die von Programmen dargestellt werden, welche an Abbildungen und Informationsstrukturen arbeiten, die Querverweisangaben für Aufzeichnungsgeräte gemäß verschiedenen Aspekten der vorliegenden Erfindung bieten;
  • 6 ein Blockschaltbild eines Computersystems, welches Zugang zu Daten bietet, die von einem sekundären Aufzeichnungsgerät aufgezeichnet wurden;
  • 7 ein Blockschaltbild einer Verwirklichung eines Komplexes aus Computersystemen, die verschiedene Aspekte der vorliegenden Erfindung beinhalten.
  • ART UND WEISE ZUM AUSFÜHREN DER ERFINDUNG
  • A. Überblick
  • 1 zeigt ein Computersystem, in welchem der Rechner HOST-1 eine Vielfalt von Befehlen, beispielsweise Lese- und Schreibbefehle an den primären Controller CNTL-1 sendet, der seinerseits den Betrieb des primären Aufzeichnungsgeräts DEV-1 zum Lesen und Schreiben von Daten in Abhängigkeit von den vom Rechner HOST-1 empfangenen Befehlen steuert. Eine Kommunikationsverbindung vermittelt Informationen zwischen dem primären Controller CNTL-1 und dem sekundären Controller CNTL-2, so daß eine Fernkopie der im primären Aufzeichnungsgerät DEV-1 aufgezeichneten Daten im zweiten Aufzeichnungsgerät DEV-2 aufgezeichnet werden kann, welches vom sekundären Controller CNTL-2 gesteuert wird.
  • Der Rechner HOST-1 kann im wesentlichen jede beliebige Art von Informationsverarbeitungsmaschine, einschließlich sogenannter Großrechner, Minirechner und Mikrorechner sein. Zu Beispielen für Großrechner gehört die Skyline Serie von Hitachi Data Systems, Inc., Santa Clara, Kalifornien, beschrieben in "Skyline Series Functional Characteristic," Dokument Nr. FE-95G9010.
  • Im primären Aufzeichnungsgerät DEV-1 und im sekundären Aufzeichnungsgerät DEV-2 kann im wesentlichen jede beliebige Art von Datenaufzeichnungstechnik angewandt werden, einschließlich magnetischer, optischer sowie Festkörpertechniken. Der primäre Controller CNTL-1 und der sekundäre Controller CNTL-2 können im wesentlichen jede beliebige Art von Vorrichtung sein, die zum Steuern des Betriebs der Aufzeichnungsgeräte geeignet ist. Ein Beispiel für eine Speichervorrichtung mit Direktzugriff und einen geeigneten Controller, die zur Verwendung mit den vorstehend genannten Großrechnern geeignet sind, ist das Modell 7700E, Speicher-Teilsystem der Hitachi Data Systems, Inc., beschrieben in "Hitachi Freedom StorageTM 7700E User and Reference Guide" Dokument Nr. BO-98DD845.
  • Die Kommunikationsverbindung zwischen dem primären und sekundären Controller kann im wesentlichen jede beliebige Kombination aus metallischen Leitern, optischen Fasern, terrestrischen oder Satelliten-Rundfunkfrequenzkommunikationswegen oder sonstige Kommunikationstechnologie aufweisen. Die Gesamtlänge der Verbindung von einem Ende zum anderen kann von beliebiger Größe sein. Beispielsweise kann der primäre Controller CNTL-1 und der sekundäre Controller CNTL-2 im gleichen Raum oder tausende von Kilometern voneinander getrennt vorhanden sein.
  • In dem in 1 gezeigten Blockschaltbild und auch den in anderen Figuren wiedergegebenen Blockschaltbildern ist die Anzahl der Bauelemente und Merkmale, die für in der Praxis angewandte Computersysteme wichtig sein mögen, nicht dargestellt. So haben beispielsweise einige Computersysteme Eingabe/Ausgabe-Teilsysteme, die durch mehrfache Hochgeschwindigkeitskanalwege und zugehörige Adapter oder Schnittstellenschaltungen an Controller angeschlossen sind. Controller zur Verwendung in solchen Computersystemen haben üblicherweise vielfache Datenwege für gleichzeitige Eingabe/Ausgabeoperationen und umfassen auch Bauelemente zum Dekodieren von Geräteadressen. Ähnlich umfassen Aufzeichnungsgeräte, die in solchen Computersystemen Plattengeräte mit Direktzugriff sind, üblicherweise ein oder mehr Schreib/Lese-Kopfanordnungen und Bauelemente zum Steuern der Folge der Eingabe/Ausgabebefehle, die den Kopfanordnungen zugeleitet werden, so daß ein Aufzeichnungsträger Zugriff auf optimale Weise bietet. Wieder andere Bauelemente können Angaben über Zustand und Diagnose liefern und können zur Ferndiagnose von Problemen und Reparatur benutzt werden. Diese Merkmale haben keine kritische Bedeutung in der Ausführung der vorliegenden Erfindung und sind aus Gründen der Klarheit der Darstellung in den Figuren weggelassen.
  • Außerdem ist aus Gründen der Klarheit der sekundäre Controller CNTL-2 in den Figuren nicht in Verbindung mit irgendeinem Rechner gezeigt. Insgesamt können zum Zusammenwirken mit Großrechnern geeignete Controller nicht unabhängig sein, sondern erfordern eine Verbindung mit einem Rechner. Diese Verbindung kann auf verschiedene Art und Weise bewerkstelligt werden. Eine Möglichkeit besteht darin, den sekundären Controller CNTL-2 über eine nicht gezeigte Art von Kommunikationsverbindung an den Rechner HOST-1 anzuschließen. Diese Kommunikationsverbindung kann mit der Kommunikationsverbindung zwischen dem primären Controller CNTL-1 und dem sekundären Controller CNTL-2 im Zusammenhang stehen oder von dieser unabhängig sein. Gemäß einer zweiten Möglichkeit kann der sekundäre Controller CNTL-2 mit einem in der Figur nicht dargestellten, zweiten Rechner verbunden sein. Wenn ein zweiter Rechner verfügbar ist, kann dieser mit dem sekundären Controller CNTL-2 benutzt werden, um ein vollständigeres Sicherungssystem für den Rechner HOST-1 und den Controller CNTL-1 zu bieten.
  • B. Daten kopieren
  • 1. Allgemeine Überlegungen
  • Es ist eine Reihe von Kopiertechniken bekannt, mit denen Daten, die in einem oder mehr primären Aufzeichnungsgeräten gespeichert sind, auf ein oder mehr sekundäre Aufzeichnungsgeräte kopiert werden können. Mit diesen Techniken versucht man, in den zweiten Aufzeichnungsgeräten eine "übereinstimmende Kopie" der in den primären Aufzeichnungsgeräten aufgezeichneten Daten zu erhalten. Man sagt von einer in den zweiten Aufzeichnungsgeräten aufgezeichneten Datenkopie sie sei "übereinstimmend", wenn sie den genauen Zustand der Daten wiedergibt, die zu irgendeinem Zeitpunkt in den das Gegenstück bildenden primären Aufzeichnungsgeräten aufgezeichnet werden oder wurden.
  • Beispielsweise sei angenommen, daß eine Folge von zwei Schreibbefehlen eine indexierte Datenbank aktualisieren, die in einem oder mehr primären Aufzeichnungsgeräten gespeichert ist. Der erste Schreibbefehl schreibt einen Datensatz. Der zweite Schreibbefehl schreibt eine zugehörigen Indexsatz, der sich auf den neu geschriebenen Datensatz bezieht. Eine "übereinstimmende" (konsistente) Kopie kann die in den primären Aufzeichnungsgeräten gespeicherten Daten zu einem der folgenden drei Zeitpunkte wiedergeben: 1.) bevor der Daten- und der Indexsatz geschrieben werden, 2.) nachdem der Datensatz geschrieben wurde, aber bevor der Indexsatz geschrieben wird, oder 3.) nachdem Daten- und Indexsatz geschrieben wurden. Wenn eine Kopie der im zweiten Aufzeichnungsgerät aufgezeichneten Daten die Indexaufzeichnung enthält, aber der neu geschriebene Datensatz weggelassen ist, wäre diese Kopie nicht übereinstimmend. Ein weiteres Beispiel einer Schreibbefehlsfolge, die in vorgeschriebener Reihenfolge erfolgt, ist die Schaffung einer neuen Datei oder eines Datensatzes mit anschließender Aktualisierung einer Dateizuordnungstabelle oder eines Datenträgerinhaltsverzeichnisses.
  • Wenn die in sekundären Aufzeichnungsgeräten aufgezeichneten Daten nicht übereinstimmend sind, ist deren Wert für Zwecke der Wiederherstellung stark beeinträchtigt, denn es sind darin verfälschte Daten enthalten, die nicht leicht identifiziert und korrigiert werden können.
  • Sind die in sekundären Aufzeichnungsgeräten aufgezeichneten Daten übereinstimmend, können sie für die Wiederherstellung und für den Zugang zu den Daten benutzt werden, die in den das Gegenstück bildenden primären Aufzeichnungsgeräten gespeichert waren, aber es kann eine gewisse Verarbeitung für die Rückkehr nicht vollständiger Transaktionen erforderlich sein. Eine übereinstimmende Datenkopie kann Daten einschließen, die einen Teilsatz von Aktualisierungen aus einer oder mehr unvollständigen Transaktionen wiedergeben. Beispielsweise kann eine übereinstimmende Kopie einer finanziellen Datenbank den Zustand von Daten wiedergeben, die aus einer Unterwegstransaktion resultierten, mit der Geld zwischen zwei Konten übertragen wurde; die übereinstimmende Kopie kann zeigen, daß der Betrag vom Quellenkonto abgebucht, aber dem Zielkonto noch nicht gutgeschrieben wurde.
  • Ein Prozeß, der die Teilaktualisierungen aller Unterwegstransaktionen rücksetzen kann, kann auch die sekundäre Kopie in einen Zustand für die Wiederaufnahme des normalen Betriebs versetzen.
  • 2. Kopiertechniken
  • Es ist eine Reihe von Kopiertechniken bekannt, die herangezogen werden können, um eine übereinstimmende Datenkopie zu erhalten. Mit einem Verfahren zum Erhalten einer "synchronen Fernkopie" wird ein Schreibbefehl von einem Rechner erhalten und das erfolgreiche Eingeben sowohl in das primäre als auch das sekundäre Aufzeichnungsgerät bestätigt, ehe die erfolgreiche Vollendung an den Rechner bestätigt wird. Bei einem Verfahren zum Erhalten einer "asynchronen erweiterten Fernkopie" wird ein Schreibbefehl von einem Rechner erhalten, das erfolgreiche Eingeben nur in das primäre Aufzeichnungsgerät bestätigt, ehe die erfolgreiche Vollendung dem Rechner mitgeteilt wird, und es wird ein komplizierter "Datenbewegungs"-Prozeß angewandt, um sicherzustellen, daß auch das Eingeben in das sekundäre Aufzeichnungsgerät mit Erfolg vollendet wurde. Beispiele für synchrones Fernkopieren und asynchrones erweitertes Fernkopieren sind in den US Patenten 5 544 347 und 5 734 818 offenbart.
  • Bei einem weiteren Verfahren, bekannt als "halbsynchrone Fernkopie" wird ein Schreibbefehl von einem Rechner empfangen, das erfolgreiche Eingeben nur in das primäre Aufzeichnungsgerät bestätigt, ehe die erfolgreiche Vollendung dem Rechner mitgeteilt wird, und ein Besetztzustand für das erste Aufzeichnungsgerät mitgeteilt, um anschließende Eingaben zu verhindern, bis eine erfolgreiche Vollendung des Schreibbefehls für das sekundäre Aufzeichnungsgerät bestätigt ist. Beispiele für die halbsynchronen Techniken sind im US-Patent 5 742 792 offenbart.
  • Ein bevorzugtes Verfahren, das hier als Fernkopie mit voraussichtlicher Aussetzzeit bezeichnet wird, ermöglicht die Benutzung einer großen Vielfalt an Kopiertechniken, beispielsweise den oben beschriebenen, um Daten in primäre und sekundäre Aufzeichnungsgeräte einzugeben und kann im sekundären Aufzeichnungsgerät durch Aussetzen von Eingaben in das sekundäre Aufzeichnungsgerät zu einer voraussichtlichen Aussetzzeit eine übereinstimmende Kopie erhalten. Dieses Verfahren ist im US-Patent 6 539 462 beschrieben.
  • C. Betriebsweisen
  • Paare primärer und sekundärer Aufzeichnungsgeräte können in einer von verschiedenen Betriebsweisen betätigt werden. Einige dieser Betriebsweisen werden nachfolgend kurz beschrieben. Weitere Informationen können aus den oben genannten US-Patentschriften bezogen werden.
  • 1. Duplexmodus
  • Das in 1 gezeigte Diagramm stellt ein System dar, welches im Duplexmodus arbeitet, bei dem Angaben vom primären Controller CNTL-1 zum sekundären Controller CNTL-2 übertragen werden, so daß die Fernkopie des sekundären Aufzeichnungsgeräts DEV-2 mit den im primären Aufzeichnungsgerät DEV-1 gespeicherten Daten synchron gehalten werden kann.
  • Bei einer Verwirklichung arbeitet der Rechner HOST-1 mit dem primären Controller CNT-1 und dem primären Aufzeichnungsgerät DEV-1 als ob kein Fernkopie- oder Duplexmerkmal vorhanden wäre. In Abhängigkeit von vom Rechner HOST-1 empfangenen Schreibbefehlen verursacht der primäre Controller CNTL-1, daß Daten in das primäre Aufzeichnungsgerät DEV-1 eingegeben werden. Wenn die Daten erfolgreich eingegeben worden sind, sendet der primäre Controller CNTL-1 eine Bestätigung zurück an den Rechner HOST-1, und informiert ihn, daß die Eingabe erfolgreich vollendet wurde. Als Alternative kann der primäre Controller CNTL-1 in einem "Schnellschreibmodus" arbeiten, in welchem Schreibbefehle in einem nichtflüchtigen Speicher gespeichert werden und eine Bestäti gung an den Rechner HOST-1 zurückgesandt wird, sobald der Befehl gespeichert wurde. Die tatsächliche Eingabe in das primäre Aufzeichnungsgerät DEV-1 wird später durchgeführt.
  • Während der Arbeit im Duplexmodus sendet der primäre Controller CNTL-1 Informationen über den Schreibbefehl an den sekundären Controller CNTL-2, wodurch eine entsprechende Aktualisierung an Daten vorgenommen wird, die im sekundären Aufzeichnungsgerät DEV-2 gespeichert sind. Im Fall einer Verwirklichung hat die dem sekundären Controller CNTL-2 zugeleitete Information die Form einer Aktualisierungsinformationsbezeichnung (UID), welche einen Zeitstempel, eine Controller-Kennung, eine Aufzeichnungsgeräte-Kennung, die Spurnummer oder Datensatznummer auf dem vom Schreibbefehl betroffenen Gerät und die in das Aufzeichnungsgerät einzugebenden Daten bezeichnet. Die UID stellt eine einmalige Identifizierung des Ortes und Inhalts der einzugebenden Daten und der Systemzeit dar, zu dem der entsprechende Schreibbefehl vom Zentralrechner ausgegeben wurde. Wenn der Rechner Teil eines Komplexes mit vielen Prozessoren ist, wird der Zeitstempel von einer Uhr gegeben, die allen Prozessoren im Komplex gemeinsam ist.
  • Um die Beschreibung zu erleichtern, wird der Ausdruck "UID" hier zur Beschreibung der Aktualisierungsinformation benutzt, die der primäre Controller CNTL-1 dem sekundären Controller CNTL-2 sendet, auch wenn andere Formen und ein anderer Informationsinhalt benutzt werden können.
  • Der sekundäre Controller CNTL-2 empfängt die UID und veranlaßt das entsprechende sekundäre Aufzeichnungsgerät DEV-2, die entsprechenden Daten am entsprechenden Ort in diesem Gerät aufzuzeichnen. Bei Vollendung der Eingabe sendet der sekundäre Controller CNTL-2 eine Bestätigung an den primären Controller CNTL-1, um anzuzeigen, daß die Eingabe in das sekundäre Aufzeichnungsgerät DEV-2 erfolgreich war. Alternativ kann der sekundäre Controller CNTL-2 auch im Schnellschreibmodus arbeiten, indem er bestätigt, daß die Aktualisierung für den Schreibbefehl gespeichert wurde und später ausgeführt werden wird.
  • Wenn die Aktualisierung im sekundären Aufzeichnungsgerät DEV-2 nicht mit Erfolg beendet werden kann, kann der sekundäre Controller CNTL-2 eine negative Bestätigung an den primären Controller CNTL-1 schicken. Außerdem kann der primäre Controller CNTL-1 eine negative Bestätigung vermuten, wenn er innerhalb einer bestimmten Zeitspanne keine positive Bestätigung empfängt.
  • 2. Aussetzmodus
  • Das in 2 gezeigte Diagramm stellt ein Computersystem dar, das in einem Aussetzmodus arbeitet, währenddessen Angaben nicht vom primären Controller CNTL-1 an den sekundären Controller CNTL-2 übermittelt werden, um die Fernkopie im sekundären Aufzeichnungsgerät DEV-2 synchronisiert zu halten. Infolgedessen läßt man die Fernkopie zunehmend mehr veralten, während spätere, vom Rechner HOST-1 empfangene Befehle veranlassen, daß im primären Aufzeichnungsgerät DEV-1 aufgezeichnete Daten geändert werden. Ein gewisser Hinweis auf die durch diese anschließenden Befehle geänderten Daten wird im Informationsspeichergerät STORE gespeichert. Bei bevorzugten Verwirklichungen ist das Informationsspeichergerät STORE ein nichtflüchtiger Direktzugriffsspeicher (RAM), der bei einigen Verwirklichungen eines Controllers manchmal als ein "cache"-Speicher bezeichnet wird.
  • Bei einer bevorzugten Verwirklichung initiiert der primäre Controller CNTL-1 die Betriebsweise des Aussetzens zu einem Zeitpunkt, der in einem vom Rechner HOST-1 empfangenen "Aussetz"-Befehl angegeben ist. Der "Aussetz"-Befehl legt eine voraussehende oder zukünftige Aussetzzeit fest. Nach Ablauf der Aussetzzeit beginnt der primäre Controller CNTL-1 mit der Arbeit im Aussetzmodus. In diesem Modus beantwortet der primäre Controller CNTL-1 jeden vom Rechner HOST-1 empfangenen Schreibbefehl, indem er das primäre Aufzeichnungsgerät DEV-1 veranlaßt, die aufgezeichneten Daten wie vorstehend beschrieben zu aktualisieren und im Informationsspeichergerät STORE die Angaben zu speichern, die die Daten anzeigen, welche von jedem während des Betriebs im Aussetzmodus empfangenen Schreibbefehl betroffen sind. Der primäre Controller CNTL-1 hört mit dem Senden von UID-Information an den sekundären Controller CNTL-2 auf. Bei einer alternativen Verwirklichung wird außerdem der sekundäre Controller benachrichtigt, daß der Betrieb im Aussetzmodus begonnen hat.
  • Der Aussetzmodus kann initiiert werden, so daß verschiedene Anwendungen, beispielsweise langlaufende Stapelanwendungen Zugriff zu Daten haben können, die keiner Änderung unterliegen. Eine gewisse Nachverarbeitung kann erforderlich sein für eine Rückkehr unvollständiger Transaktionen. Im wesentlichen kann jeder beliebige Prozeß für die Rückkehr unvollständiger Transaktionen angewandt werden. Für Rückkehrprozesse, die die Benutzung von Transaktionsjournalen erforderlich machen, kann man Journale bereitstellen, die in der Fernkopie gespeichert sind und von denen folglich bekannt ist, daß sie mit den zugeordneten Dateien und Datenbänken übereinstimmen.
  • Dieser Aussetzmodus kann auch angewandt werden, um eine "Schattenkopie" zu erhalten, wie nachfolgend beschrieben.
  • 3. Schattenkopiermodus
  • Wenn nicht irgendwelche Schutzmaßnahmen getroffen werden, ist die im sekundären Aufzeichnungsgerät DEV-2 aufgezeichnete Fernkopie für Verfälschungen empfindlich, wenn der primäre Controller CNTL-1, die Kommunikationsverbindung oder irgendeine andere zugeordnete Vorrichtung ausfallen sollte, während im Hängemodus oder Duplexmodus gearbeitet wird. Ein solcher Ausfall könnte zu einer abrupten Beendigung der Verarbeitung führen, die Daten im sekundären Aufzeichnungsgerät DEV-2 ändert.
  • Eine Möglichkeit, diese Verletzlichkeit zu überdecken, besteht darin, gelegentlich eine Schattenkopie der im sekundären Aufzeichnungsgerät DEV-2 aufgezeichneten Fernkopie zu machen. Das kann sicher geschehen, während der primäre Controller CNTL-1 im Aussetzmodus arbeitet und die im sekundären Aufzeichnungsgerät DEV-2 aufgezeichnete Fernkopie als übereinstimmend bekannt ist. Das in 3 gezeigte Diagramm gibt diese Art Operation wieder, bei der die Schattenkopie auf das tertiäre Aufzeichnungsgerät DEV-3 geschrieben wird. Bei Beendigung dieses Kopiervorganges stellen die im tertiären Aufzeichnungsgerät DEV-3 aufgezeichneten Daten die neueste übereinstim mende Fernkopie derjenigen Daten dar, die im primären Aufzeichnungsgerät DEV-1 aufgezeichnet sind.
  • Der primäre Controller CNTL-1 benachrichtigt vorzugsweise den sekundären Controller CNTL-2, wenn der Aussetzmodus begonnen wird und wenn der Duplexmodus wiederaufgenommen werden soll, damit die Schattenkopie ordnungsgemäß terminiert werden kann. Vorzugsweise hält sich der primäre Controller CNTL-1 auch von der Wiederaufnahme des Duplexmodus zurück, wenn er nicht eine Bestätigung vom sekundären Controller CNTL-2 empfangen hat.
  • D. Kanalteilsystem
  • Merkmale eines Eingabe/Ausgabe (I/O) Teilsystems eines Computersystems, welches zu der vorstehend genannten IBM z/Architecture paßt, sind in der Veröffentlichung von IBM "z/Architecture Principles of Operation, "SA22-7832-01 Juni 2003, und in Cormier et al. "System/370 Extended Architecture: The Channel Subsystem" IBM J. Res. Develop., Bd. 27, Nr. 3, Mai 1983, SS 206-218 beschrieben. Einige Merkmale dieser Architektur sind für eine bestimmte Verwirklichung der vorliegenden Erfindung relevant, aber insgesamt sind sie nicht wesentlich.
  • Gemäß dieser Verwirklichung ist jedes Aufzeichnungsgerät oder jede andere Art von I/O-Baustein im I/O-Teilsystem durch eine bestimmte Bausteinkennzeichnung wiedergegeben, nämlich eine Bausteinnummer. Programme, die im Computersystem ausgeführt werden, beziehen sich auf eine bestimmte Bausteinnummer zur Angabe, mit welchem I/O-Baustein zu arbeiten gewünscht wird. In Abhängigkeit von einer I/O-Aufforderung eines Programmes, welches eine Bausteinnummer spezifiziert, stellt das I/O-Teilsystem die Hardwareadresse des I/O-Bausteins und eines zugehörigen Controllers fest, bestimmt einen Kommunikationsweg oder "Kanalweg", der für den Zugriff auf den Baustein benutzt werden soll und konstruiert ein oder mehr I/O-Programme zur Ausführung, um die vom Programm angefragten I/O-Operationen durchzuführen. Diese I/O-Programme, die als Kanalprogramme bezeichnet werden, weisen jeweils ein oder mehr Kanalbefehlswörter (CCW) auf, die insgesamt oder teilweise von Logik oder Prozessoren im Zentralrechner, im Kanalweg oder zugeordneter Schnittstellenschaltung, im I/O-Baustein oder einem mit dem I/O-Baustein gekoppelten Controller ausgeführt werden können. Im Fall einer Verwirklichung werden die CCW von Prozessoren in einem Controller ausgeführt, der mit dem gewünschten I/O-Baustein gekoppelt ist.
  • Wenn ein Aufzeichnungsgerät in Multicomputersysteme eingeschlossen ist, so ist das Verhältnis zwischen der Gerätenummer und der Hardwareadresse für das Aufzeichnungsgerät im allgemeinen einmalig für jedes Computersystem. Dieser Unterschied kann Bemühungen um eine Wiederherstellung nach Katastrophen oder sonstigen den Betrieb unterbrechenden Ereignissen bei Verwendung herkömmlicher DR Mechanismen stören, da für einige Aspekte des Wiederherstellungsmechanismus Bausteinnummern und für andere Aspekte Hardwareadressen entscheidend sind. Mit einer Verwirklichung der vorliegenden Erfindung wird dieses Problem dadurch überwunden, daß Abbildungen erzeugt und aufrechterhalten werden, die Querverweise zwischen Bausteinnummern und Hardwareadressen für ein oder mehr Computersysteme bereitstellen.
  • E. Gerätequerverweisabbildung
  • 1. Einfachsystem
  • 4 zeigt ein Computersystem, in welchem der Rechner HOST-1 mit dem Controller CNTL-1 und CNTL-2 verbunden ist. Jeder Controller ist mit einem oder mehr Aufzeichnungsgeräten DEV gekoppelt. Bei einer Verwirklichung der vorliegenden Erfindung empfängt ein im Rechner HOST-1 ausgeführtes Programm YKSCAN eine Eingabe, die eine oder mehr Bausteinnummern spezifiziert, und erhält die Hardwareadresse für das durch die Bausteinnummer identifizierte Aufzeichnungsgerät. Dann konstruiert das YKSCAN Programm eine Abbildung, die einen Querverweis zwischen den Bausteinnummern und Hardwareadressen abgibt. Die Abbildung wird im Speicher aufgezeichnet, bei dem es sich um ein Aufzeichnungsgerät handelt, das mit einem Controller gekoppelt ist, oder es kann auch irgendeine Art von Datenaufzeichnungsvorrichtung entweder innerhalb des I/O-Teilsystems oder unabhängig vom I/O-Teilsystem sein. Die Abbildung könnte beispielsweise in einem nichtflüchtigen Direktzugriffspeicher im Controller, im Rechner oder in einem anderen Gerät gespeichert sein.
  • Bei einer Verwirklichung haben die Aufzeichnungsgeräte DEV Aufzeichnungsträger, die in jeweils mit einer Kennung versehenen Volumen oder Unterteilungen angeordnet sind. Diese Volumen oder Unterteilungen können je mit einem eigenen physischen Träger zusammenfallen, sie können einen Teil eines gesonderten physischen Trägers darstellen, oder sie können alle oder einen Teil von mehreren physischen Trägern darstellen. In Systemen entsprechend der IBM z/Architecture wird die Kennung des Trägers als laufende Volumennummer oder "volser" bezeichnet. Auch wenn eine Trägerkennung nicht erforderlich ist und keine bestimmte Kennung für die vorliegende Erfindung kritische Bedeutung hat, erhalten bevorzugte Verwirklichungen des YKSCAN Programms auch die Trägerkennungen für die Aufzeichnungsgeräte, die zu den Bausteinnummern gehören und schließen diese Informationen in die Abbildung ein, so daß diese auch einen Querverweis auf die Trägerkennungen gibt.
  • 7 ist eine schematische Darstellung einer bevorzugten Verwirklichung für ein Computersystem, welches an die IBM z/Architecture angepaßt ist. Bei dieser Verwirklichung wird das YKSCAN Programm im Rechner HOST-1 ausgeführt und eine Eingabe INPUT-1 empfangen, welche die Bausteinnummer spezifiziert, die das Aufzeichnungsgerät DEV kennzeichnet. In Abhängigkeit von der Eingabe führt das YKSCAN Programm eine Anweisung Kanalprogramm-Ausführen (EXCP), für die spezifizierte Bausteinnummer durch, die das I/O-Teilsystem IOS veranlaßt, ein oder mehr CCW in einem bezeichneten Kanalprogramm durch einen Kanalweg zum geeigneten Controller CNTL zur Ausführung zu leiten. Als Reaktion darauf erhält der Controller CNTL die Hardwareadresse für das mit dem Controller gekoppelte Aufzeichnungsgerät DEV, welches der spezifizierten Bausteinnummer entspricht. Die vom Controller erhaltene Hardwareadresse wird zum YKSCAN Programm durch einen Kanalweg zum I/O-Teilsystem IOS ziemlich genau in der gleichen Weise zurückgeleitet, in der Information in Abhängigkeit von anderen Arten von I/O-Anforderungen zurückgeleitet wird. Wenn gewünscht, kann der Controller CNTL die Fähigkeiten jedes I/O-Bausteins, mit dem er gekoppelt ist, feststellen und Hardwareadressen nur für jene Bausteine liefern, die eine oder mehr vorgeschriebene Fähigkeiten besitzen. Der Controller kann auch die Trägerkennung für das Aufzeichnungsgerät in die Information einschließen, die vom Controller zurückgeleitet wird und die Hardwareadresse übermittelt. Das YKSCAN Programm kann die Hardwareadresse und jegliche in Abhängigkeit von einem bestimmten Kanalprogramm zurückgeleitete sonstige Information der Bausteinnummer zuordnen, die in dem Kanalprogramm spezifiziert ist, und kann diese Zuordnung benutzen, um eine Abbildung MAP-1 zu errichten, die einen Querverweis zwischen der Hardwareadresse, der Bausteinnummer und, falls vorhanden, der Trägerkennung bietet.
  • Bei dieser Verwirklichung weist die Hardwareadresse als Anordnungskennung bekannte Angaben auf, die den Controller identifizieren, die Teilsystemkennung (SSID), die Kennung des logischen Teilsystems (LSS) oder Steuereinheitnummer, und die Befehlssteueradresse (CCA) oder den Logikvolumenindex, den die Hardware des Controllers für den Zugang zum I/O-Baustein benutzt. Kein besonderes Format und kein besonderer Gehalt der Hardwareadresse ist im Prinzip für die vorliegende Erfindung von kritischer Bedeutung.
  • Auch wenn ein Programm, wie das vorstehend beschriebene YKSCAN Programm auf verschiedenerlei Art und Weise verwirklicht werden kann, erlaubt eine bevorzugte Verwirklichung eine Interaktion der Bedienungsperson über eine volle Bildschirmschnittstelle statt eine sogenannte Schnittstelle der Befehlsleitung. Die 5A und 5B zeigen schematisch eine Verwirklichung, die auf IBM 3270-Endgeräten mit der IBM Interactive Structured Program Facility (ISPF) angewandt werden kann. Die in 5A dargestellte Anzeige erlaubt es einer Bedienungsperson, einen ganzen Bereich von Bausteinnummern zu spezifizieren. Die in 5B dargestellte Anzeige zeigt die Trägerkennung, Bausteinnummer und Hardwareadresseninformation, die das YKSCAN Programm für die mit einem bestimmten Controller gekoppelten Aufzeichnungsgeräte erhalten hat. Nachdem das YKSCAN Programm die vorstehend beschriebene Querverweisabbildung gebaut hat, kann der Inhalt der Abbildung, wenn gewünscht, der Bedienungsperson dargestellt werden. Eine hypothetische Darstellung des Abbildungsinhalts ist schematisch in 5C gezeigt.
  • 2. Multisysteme
  • 6 zeigt ein zweites Computersystem, in dem der Rechner HOST-2 mit dem Controller CNTL-2 und CNTL-3 gekoppelt ist. Jeder dieser beiden Controller ist mit einem oder mehr Aufzeichnungsgeräten DEV gekoppelt. Der Controller CNTL-2 und die Aufzeichnungsgeräte DEV, die mit diesem Controller gekoppelt sind, sind der gleiche Controller CNTL-2 und die gleichen gekoppelten Aufzeichnungsgeräte, die in 4 dargestellt sind.
  • Bei einer schematisch in 7 dargestellten Verwirklichung empfängt ein im Rechner HOST-2 ausgeführtes YKSCAN Programm eine Eingabe INPUT-2, die eine Bausteinnummer spezifiziert, welche ein Aufzeichnungsgerät DEV bezeichnet, und in der gleichen Weise wie vorstehend für das im Rechner HOST-1 ausgeführte Programm wird Information erhalten, die zum Konstruieren einer zweiten Abbildung MAP-2 benötigt wird und einen Querverweis zwischen Bausteinnummern und Hardwareadressen bietet, die im Zusammenhang mit dem zweiten Computersystem gültig sind. Insgesamt unterscheidet sich der von der zweiten Abbildung MAP-2 gelieferte Querverweis von dem durch die erste Abbildung MAP-1 gelieferten Querverweis für das vorstehend beschriebene erste Computersystem. In bevorzugten Verwirklichungen bietet die zweite Abbildung auch einen Querverweis auf Trägerkennungen. Die zweite Abbildung kann zur anschließenden Verarbeitung, die nachfolgend beschrieben wird, an das erste Computersystem oder ein anderes Computersystem übermittelt werden. Die zweite Abbildung kann auch vom zweiten Computersystem gespeichert werden.
  • F. Kopierpaare und Kopiergruppen
  • Mit Hilfe von Angaben in der vom YKSCAN Programm konstruierten Abbildung können Kopierpaare primärer und sekundärer Aufzeichnungsgeräte ausgedrückt als Bausteinnummern, Hardwareadressen und/oder Trägerkennungen bestimmt werden. Bei dieser Verwirklichung kann ein bestimmtes Paar durch einen von fünf Parametern identifiziert werden: 1.) die Trägerkennung, 2.) die Bausteinnummer für das primäre Aufzeichnungsgerät, 3.) die Bausteinnummer für das sekundäre Aufzeichnungsgerät, 4.) die Hardwareadresse des primären Aufzeichnungsgeräts oder 5.) die Hardwareadresse des sekundären Aufzeichnungsgeräts. Diese Flexibilität ermöglicht es einer Bedienungsperson, durch Spezifizieren desjenigen Parameters, der am leichtesten zu benutzen ist, Definitionen von Kopierpaaren festzulegen und zu ändern. Programmierschnittstellen können diese Aufgabe noch vereinfachen, indem sie es einer Bedienungsperson erlauben, Aufzeichnungsgeräte aus Listen auszuwählen, die anhand der Abbildung generiert werden.
  • Wenn die zu kopierenden Daten in mehr als einem Aufzeichnungsgerät gespeichert sind, wird für jedes primäre Aufzeichnungsgerät ein Kopierpaar bestimmt. Auch wenn es möglich ist, verschiedene Fernkopierfunktionen durch das Spezifizieren von Vorgängen für individuelle Kopierpaare zu handhaben, ist dieses Prinzip in Situationen nicht wünschenswert, in denen Vorgänge für viele Kopierpaare festgelegt werden müssen. Umstände, die Operationen an tausenden von Kopierpaaren nötig machen, sind nicht ungewöhnlich.
  • Die vorliegende Erfindung erleichtert die Verwaltung von vielen Kopierpaaren dadurch, daß sie es erlaubt, Gruppen von Kopierpaaren zu definieren und es erlaubt, daß verschiedene Vorgänge für alle Paare in einer Kopiergruppe spezifiziert werden. Ein Befehl zum Aussetzen aller Kopierpaare in einer Gruppe kann zum Beispiel dadurch initiiert werden, daß ein einzelner Aussetzbefehl für die Gruppe aufgerufen wird. Die in 5D gezeigte schematische Anzeige wird von einem Programm dargestellt, das es einer Bedienungsperson erlaubt, eine Kopiergruppendefinition zu durchsuchen und die Kopiergruppendefinition durch Hinzufügen oder Löschen von Kopierpaaren zu ändern. Anschließend kann die Bedienungsperson Operationen an Gruppen von Kopierpaaren ganz einfach dadurch spezifizieren, daß auf die Gruppe Bezug genommen wird. Ein Beispiel einer Anzeige, die von einem Programm dargestellt wird, welches Operationen an Kopiergruppen stützt, ist schematisch in 5E gezeigt.
  • Programme, die Operationen an einer Gruppe von Kopierpaaren durchführen, erfordern eine Spezifikation der Kopierpaare, die sich auf Aufzeichnungsgeräte anhand von Bausteinnummern bezieht. Aber Kopierpaare und Gruppen können üblicherweise viel einfacher unter Hinweis auf Trägerkennungen oder Hardwareadressen ausgedrückt werden. Das Bestimmen und Benutzen einer Gruppe einer großen Anzahl von Kopierpaaren kann durch eine Kopiergruppenabbildung erleichtert werden, die einen Querverweis zwischen einer Kopiergruppenkennung und den Bausteinnummern und Hardwareadressen der Aufzeichnungsgeräte der in die Kopiergruppe eingeschlossenen Kopierpaare bietet. Durch die dynamische Schaffung dieser Kopiergruppenabbildung können Kopierpaare und Gruppen von Kopierpaaren durch andere Angaben als Bausteinnummern definiert werden, beispielsweise Hardwareadressen oder Trägerkennungen, und diese Bausteinnummern können anhand der zugeordneten Hardwareadressen bei Bedarf gelöst werden.
  • Bei einer schematisch in 7 dargestellten Verwirklichung konstruiert ein als YKLOAD bezeichnetes Programm eine Kopiergruppenabbildung, indem Abbildungen von Bausteinen, beispielsweise die Abbildungen MAP-1 oder MAP-2 erhalten werden, die von den vorstehend beschriebenen YKSCAN Programmen konstruiert werden, und indem die Definition einer Kopiergruppe und eine Kennung der Kopiergruppe erhalten wird, und indem ein Querverweis zwischen dieser Information durch Konstruieren einer Tabelle oder sonstigen Struktur geschaffen wird, der eine direkte Verbindung zwischen den Paaren der Aufzeichnungsgeräte in einer spezifischen Kopierpaargruppe und den Bausteinnummern für diese Aufzeichnungsgeräte bietet.
  • Diese Information umfaßt vorzugsweise auch Trägerkennungen. Die vom YKLOAD Programm konstruierte Kopiergruppenabbildung kann auf ähnliche Weise gespeichert werden, wie die YKSCAN Abbildungen gespeichert werden. Die Kopiergruppenabbildung kann Informationen von mehr als einem Computersystem umfassen, wenn YKSCAN Abbildungen von mehr als einem Computersystem benutzt werden, wie schon gesagt. Die Kopiergruppenabbildung kann durch Ausführen des YKLOAD Programms im Rechner HOST-1, im Rechner HOST-2 oder in einem anderen Rechner, je nach Wunsch, geschaffen werden.
  • G. Überlegungen zum Wirkungsgrad
  • I/O-Teilsystembefehle können gleichzeitig ausgeführt werden, um die abgelaufene Zeit zu verringern, die zum Vollenden von Operationen mit vielen Aufzeichnungsgeräten und Kopierpaaren nötig ist. Das kann dadurch erreicht werden, daß eine I/O-Schnittstellenroutine bereitgestellt wird, die viele gleichzeitig ablaufende Kanalprogramme aufrufen kann. Wenn gewünscht, kann die Anzahl zusammenfallender Aufrufe begrenzt sein, und nachfolgende Anforderungen können zur nachfolgenden Verarbeitung aufgereiht werden.
  • Bei einer Verwirklichung für ein das Betriebssystem IBM Multiple Virtual Systems (MVS) benutzendes Computersystem kann ein hier als YKIO bezeichnetes, niederes I/O-Programm von OS/390 CALL-, LINK- oder ATTACH-Prozeduren aufgerufen werden, um die Ausführung eines Kanalprogramms auszulösen und auf verschiedene Fehlerbedingungen zu reagieren, die möglicherweise angetroffen werden. Das YKIO-Programm ist vorzugsweise ablaufinvariant, um zeitlich zusammenfallende Operationen zu erleichtern. Das YKIO-Programm sollte geeignet sein, mit Offline- als auch Online-Aufzeichnungsgeräten zu kommunizieren; deshalb sollte das YKIO-Programm in einem Umfeld laufen, in dem das Autorisierungsniveau ausreicht für einen Zugriff auf Offline-Geräte.
  • Zugang zu Offline-Geräten kann Kanalprogrammen gewährt werden, die von einem EXCP-Befehl (Execute Channel Program) aufgerufen werden, indem Steuerbits im Unit Control Block (UCB) des Offline-Geräts manipuliert werden, um das Gerät so erscheinen zu lassen, als ob es online wäre. Die Benutzung des UCB kann mittels der MVS ENQ Möglichkeit serialisiert werden, um zu verhindern, daß andere Programme den UCB benutzen, ehe die Steuerbits zurückgesetzt sind. Alternativ kann die Manipulierung von UCB Steuerbits dadurch vermieden werden, daß das YKIO-Programm als ein "I/O Driver" verwirklicht wird, der den MVS I/O-Supervisor anrufen kann, um direkten Zugriff auf Offline-Geräte zu bekommen.
  • Es können weitere Alternativen erwogen werden, um den Wirkungsgrad weiter zu erhöhen, beispielsweise das Fixieren in echter Speicherung von ein oder mehr Seiten virtueller Speicherung, die I/O-Puffer und Kanalprogramme enthält. Mit diesem Ansatz wird nicht nur durch Seitenspeicherungsvorgänge verursachte Unwirtschaftlichkeit vermieden, sondern auch die zum Durchführen von CCW-Adressenübersetzungen erforderlichen Zusätze verringert.
  • H. Alternative Verwirklichungen
  • Viele Aspekte der vorliegenden Erfindung sind in technischem Zusammenhang erläutert worden, der auf Merkmale der genannten IBM z/Architecture zutrifft. Diese Merkmale sind aber Eigenschaften anderer Computersystemarchitekturen gleichwertig oder ähnlich, so daß die hier beschriebenen Merkmale der Verwirklichung als Beispiele gewählt sind. So ist die vorstehend genannte Bausteinnummer ein spezifisches Beispiel einer Bausteinkennung, die ein Betriebssystem bietet, damit Programme I/O-Befehle und Operationen an ein spezifisches Gerät adressieren können. Die von anderen Betriebssystemen bereitgestellte Gerätekennung kann unter anderen Ausdrücken, beispielsweise als LUN (logische Einheitsnummer) oder Gerätewegname bekannt sein.
  • Verschiedene Aspekte der vorliegenden Erfindung können durch Hardware oder programmgesteuerte Prozessoren durchgeführt werden. Programme können im wesentlichen unter Benutzung jeder beliebigen Programmiersprache verwirklicht werden. Für die IBM z/Architecture erfüllende Computersysteme kann der Quellcode der Programme beispielsweise in OS/390 Assembler, C++, TSO CLIST und Rexx Sprachen geschrieben sein. Die die vorliegende Erfindung verwirklichenden Programme können durch eine Vielfalt an Trägern vermittelt werden, beispielsweise als Basisband oder modulierte Kommunikationswege über das Spektrum hinweg, einschließlich von Ultraschall- bis Ultraviolettfrequenzen oder durch Datenträger, die Informationen im wesentlichen mit jeder beliebigen Aufzeichnungstechnik übermitteln, einschließlich Magnetband, Karten oder Platten, optische Karten oder Platten und erkennbare Markierungen auf Trägern, wie Papier.

Claims (12)

  1. Verfahren zum Bereitstellen einer Kopie von Daten in einem Speichergerät, aufweisend: Koppeln erster und zweiter Speichergeräte (DEV-1, DEV-2) mit einem ersten Rechner (HOST-1), bei dem jedes der Speichergeräte (DEV-1, DEV-2) mit einem oder mehreren Controllern (CNTL-1, CNTL-2) gekoppelt ist; Schaffen einer ersten Abbildung, die einen Querverweis bietet zwischen a) einer Hardwareadresse, die das erste Speichergerät (DEV-1) und den Controller (CNTL-1), mit dem es gekoppelt ist, identifiziert, und b) einer ersten Gerätekennung zur Repräsentation des ersten Speichergeräts gegenüber einem Programm im ersten Rechner (HOST-1), ebenso wie a) einer Hardwareadresse, die das zweite Speichergerät (DEV-2) und den Controller (CNTL-2) identifiziert, mit dem es gekoppelt ist, und b) einer ersten Gerätekennung zur Repräsentation des zweiten Speichergeräts (DEV-2) gegenüber einem Programm im ersten Rechner (HOST-1); Paarbildung aus dem ersten und zweiten Speichergerät (DEV-1, DEV-2); Gruppieren des Paares in einer Kopiergruppe und Erhalten einer Kopiergruppendefinition der Kopiergruppe, die eine Kopiergruppenkennung spezifiziert und die die der Kopiergruppe zugeordneten, gepaarten Speichergeräte (DEV-1, DEV-2) durch andere Angaben als die erste Gerätekennungen spezifiziert, mit denen das Paar Speichergeräte identifiziert werden kann; und Schaffen einer zweiten Abbildung in Abhängigkeit von der ersten Abbildung und der Kopiergruppendefinition, welche einen Querverweis zwischen der Kopiergruppenkennung und den erste Gerätkennungen des Paares bietet.
  2. Verfahren nach Anspruch 1, aufweisend: Empfangen einer ersten Eingabe, die eine oder mehrere erste Gerätkennungen spezifiziert; Erhalten einer oder mehrerer Hardwareadressen in Abhängigkeit von der ersten Eingabe; und Erzeugen der ersten Abbildung durch Zuordnen der einen oder der mehreren Hardwareadressen zu einer oder mehreren ersten Gerätkennungen.
  3. Verfahren nach Anspruch 2, bei dem: der erste Rechner (HOST-1) die erste Eingabe empfängt und als Reaktion einen oder mehrere Befehle an einen jeweiligen Controller (CNTL-1, CNTL-2) sendet; der jeweilige Controller (CNTL-1, CNTL-2) mindestens einige der einen und der mehreren Hardwareadressen als Reaktion auf den einen oder die mehreren Befehle durch Abfragen von Steuerinformation in dem jeweiligen Controller (CNTL-1, CNTL-2) und/oder der mit dem jeweiligen Controller (CNTL-1, CNTL-2) gekoppelten Speichergeräte (DEV-1, DEV-2) erhält und die erhaltenen Hardwareadressen an den ersten Rechner (HOST-1) sendet; und der erste Rechner (HOST-1) die erste Abbildung erzeugt.
  4. Verfahren nach Anspruch 3, bei dem: der erste Rechner (HOST-1) ein Kanalteilsystem aufweist, welches Übertragungen von Daten zwischen dem ersten Rechner (HOST-1) und einem oder mehreren mit dem jeweiligen Controller (CNTL-1, CNTL-2) gekoppelten Speichergeräten (DEV-1, DEV-2) steuert; der erste Rechner (HOST-1) mit dem jeweiligen Controller (CNTL-1, CNTL-2) durch einen ersten Datenkommunikationsweg gekoppelt ist, bei dem es sich um einen mit dem Kanalteilsystem gekoppelten Kanalweg handelt; der eine oder die mehreren Befehle durch ein Kanalprogramm, welches ein oder mehrere vom Kanalteilsystem generierte Kanalbefehlswörter aufweist, an den jeweiligen Controller (CNTL-1, CNTL-2) übermittelt werden; und vom jeweiligen Controller (CNTL-1, CNTL-2) erhaltene Hardwareadressen dem ersten Rechner (HOST-1) über den ersten Datenkommunikationsweg als eine oder mehrere Antworten für das Kanalprogramm übermittelt werden.
  5. Verfahren nach Anspruch 3, bei dem der jeweilige Controller (CNTL-1, CNTL-2) feststellt, ob ein jeweiliges Speichergerät (DEV-1, DEV-2) geeignet ist, auf einen Anfragebefehl zu antworten und die Hardwareadresse des jeweiligen Speichergeräts (DEV-1, DEV-2) nur dann zurücksendet, wenn das jeweilige Speichergerät (DEV-1, DEV-2) auf den Anfragebefehl antworten kann.
  6. Verfahren nach Anspruch 1, bei dem jedes der Vielzahl Speichergeräte (DEV-1, DEV-2) einen Aufzeichnungsträger mit einer Trägerkennung hat, die den Aufzeichnungsträger identifiziert, und die erste Abbildung auch einen Querverweis zwischen Trägerkennungen und Hardwareadressen und/oder ersten Gerätkennungen für jeweilige Speichergeräte (DEV-1, DEV-2) bereitstellt, und bei dem das Verfahren umfasst: die zweite Abbildung zu erzeugen, um auch einen Querverweis zwischen der Kopiergruppenkennung und den Trägerkennungen für das eine oder die mehreren von der Kopiergruppe zugewiesenen Paaren von Speichergeräten (DEV-1, DEV-2) bereitzustellen.
  7. Verfahren nach Anspruch 1, bei dem das System einen zweiten Rechner (HOST-2) aufweist, der mit einem oder mehreren Controllern (CNTL-2, CNTL-3) verbunden ist, von denen mindestens einer der Controller (CNTL-2, CNTL-3) mit einem oder mehreren Speichergeräten (DEV) gekoppelt ist, die in dem einen oder den mehreren Paaren von der Kopiergruppe zugewiesenen Speichergeräten (DEV) sind, wobei das Verfahren aufweist: Erhalten einer zweiten Abbildung, die einen Querverweis zwischen der Hardwareadresse des jeweiligen Speichergeräts (DEV) und einer zweiten Gerätkennung bietet, die dem jeweiligen Speichergerät (DEV) zugeordnet ist, wobei die zweite Gerätkennung das jeweilige Speichergerät (DEV) für im zweiten Rechner (HOST-2) ausführende Programme repräsentiert; und Erzeugen der zweiten Abbildung auch zum Bereitstellen eines Querverweises zwischen der Kopiergruppenkennung und den zweiten Gerätkennungen des einen oder der mehreren Speichergeräte (DEV), die in dem einen oder den mehreren der Kopiergruppe zugewiesenen Paaren von Speichergeräten (DEV) sind.
  8. Verfahren nach Anspruch 7, aufweisend: Empfangen einer zweiten Eingabe, die eine oder mehrere zweite Gerätekennungen spezifiziert; Erhalten von einer oder mehreren Hardwareadressen als Reaktion auf die zweite Eingabe; und Erzeugen der zweiten Abbildung durch Zuordnen der einen oder der mehreren Hardwareadressen zu der einen oder den mehreren zweiten Gerätkennungen.
  9. Verfahren nach Anspruch 8, bei dem: der zweite Rechner (HOST-2) die zweite Eingabe empfängt und als Reaktion darauf einen oder mehrere Befehle an einen jeweiligen Controller (CNTL-2, CNTL-3) sendet; der jeweilige Controller (CNTL-2, CNTL-3) mindestens einige der einen oder der mehreren Hardwareadressen als Reaktion auf den einen oder die mehreren Befehlen durch Befragen von Steuerinformation in dem jeweiligen Controller (CNTL-2, CNTL-3) und/oder von mit dem jeweiligen Controller (CNTL-2, CNTL-3 gekoppelten Speichergeräten (DEV) erhält und diese erhaltenen Hardwareadressen an den zweiten Rechner (HOST-2) sendet; und der zweite Rechner (HOST-2) die zweite Abbildung erzeugt.
  10. Verfahren nach Anspruch 9, bei dem der zweite Rechner (HOST-2) ein Kanalteilsystem aufweist, welches Übertragungen von Daten zwischen dem zweiten Rechner (HOST-2) und einem oder mehreren mit dem jeweiligen Controller (CNTL-2, CNTL-3) gekoppelten Speichergeräten (DEV) steuert; der zweite Rechner (HOST-2) mit dem jeweiligen Controller (CNTL-2, CNTL-3) durch einen zweiten Datenkommunikationsweg gekoppelt ist, der ein mit dem Kanalteilsystem gekoppelter Kanalweg ist; der eine oder die mehreren Befehle dem jeweiligen Controller (CNTL-2, CNTL-3) durch ein Kanalprogramm übermittelt werden, welches eines oder mehrere vom Kanalteilsystem generierte Kanalbefehlswörter aufweist; und vom jeweiligen Controller (CNTL-2, CNTL-3) erhaltene Hardwareadressen durch den zweiten Datenkommunikationsweg als eine oder mehrere Reaktionen auf das Kanalprogramm an den zweiten Rechner (HOST-2) übermittelt werden.
  11. Datenträger, in welchem sich ein Computerprogramm zum Ausführen des Verfahrens nach einem der Ansprüche 1–10 befindet.
  12. Computersystem, aufweisend: eine CPU; den Datenträger gemäß Anspruch 11; und einen die CPU und den Datenträger koppelnden Bus.
DE602004010921T 2003-09-29 2004-09-15 Verfahren und vorrichtung zur bereitstellung von kopien gespeicherter daten für katastrophen-wiederherstellungen Active DE602004010921T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US674805 2003-09-29
US10/674,805 US7441052B2 (en) 2003-09-29 2003-09-29 Methods and apparatuses for providing copies of stored data for disaster recovery and other uses
PCT/US2004/030584 WO2005033941A2 (en) 2003-09-29 2004-09-15 Method and apparatus for providing copies of stored data for disaster recovery

Publications (2)

Publication Number Publication Date
DE602004010921D1 DE602004010921D1 (de) 2008-02-07
DE602004010921T2 true DE602004010921T2 (de) 2008-12-18

Family

ID=34422073

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004010921T Active DE602004010921T2 (de) 2003-09-29 2004-09-15 Verfahren und vorrichtung zur bereitstellung von kopien gespeicherter daten für katastrophen-wiederherstellungen

Country Status (6)

Country Link
US (1) US7441052B2 (de)
EP (1) EP1668508B1 (de)
AT (1) ATE382162T1 (de)
DE (1) DE602004010921T2 (de)
HK (1) HK1092906A1 (de)
WO (1) WO2005033941A2 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7441052B2 (en) 2003-09-29 2008-10-21 Hitachi Data Systems Corporation Methods and apparatuses for providing copies of stored data for disaster recovery and other uses
JP4382602B2 (ja) * 2004-04-23 2009-12-16 株式会社日立製作所 リモートコピーシステム
JP4818843B2 (ja) * 2006-07-31 2011-11-16 株式会社日立製作所 リモートコピーを行うストレージシステム
JP4327831B2 (ja) * 2006-09-05 2009-09-09 株式会社日立製作所 ストレージシステム、管理計算機及びコピーペア監視方法
US7760547B2 (en) * 2007-09-25 2010-07-20 Sandisk Corporation Offset non-volatile storage
US8224864B1 (en) 2008-01-07 2012-07-17 Network Appliance, Inc. Striping directories across a striped volume set by the filenames contained in the directories
US8180983B1 (en) * 2008-02-26 2012-05-15 Network Appliance, Inc. Caching filenames of a striped directory in predictable locations within a volume locally accessible to a storage server node
US7689905B1 (en) * 2008-11-05 2010-03-30 International Business Machines Corporation Containment of terminal application run-time data for viewing when disconnected from a host server
US20130212583A1 (en) * 2011-07-20 2013-08-15 Bank Of America Corporation Resiliency tracking for project task management
US9904260B2 (en) * 2014-09-26 2018-02-27 Schneider Electric USA, Inc. Systems and methods for advanced confirmation of control operations
US9740461B2 (en) * 2015-12-16 2017-08-22 Model9 Software Ltd. System and method for executing user channel programs on mainframe computers

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5459857A (en) * 1992-05-15 1995-10-17 Storage Technology Corporation Fault tolerant disk array data storage subsystem
US5689678A (en) * 1993-03-11 1997-11-18 Emc Corporation Distributed storage array system having a plurality of modular control units
US5680640A (en) * 1995-09-01 1997-10-21 Emc Corporation System for migrating data by selecting a first or second transfer means based on the status of a data element map initialized to a predetermined state
US6405294B1 (en) * 1995-12-29 2002-06-11 Mci Communications Corporation Data center migration method and system using data mirroring
US5822773A (en) * 1996-10-17 1998-10-13 Fwb Software Llc Method and system for accelerating the copying of repetitively copied computer data
US6408369B1 (en) * 1998-03-12 2002-06-18 Emc Corporation Internal copy for a storage controller
JPH11272427A (ja) * 1998-03-24 1999-10-08 Hitachi Ltd データ退避方法および外部記憶装置
US6324654B1 (en) * 1998-03-30 2001-11-27 Legato Systems, Inc. Computer network remote data mirroring system
US6157991A (en) * 1998-04-01 2000-12-05 Emc Corporation Method and apparatus for asynchronously updating a mirror of a source device
US6189079B1 (en) * 1998-05-22 2001-02-13 International Business Machines Corporation Data copy between peer-to-peer controllers
US6295575B1 (en) * 1998-06-29 2001-09-25 Emc Corporation Configuring vectors of logical storage units for data storage partitioning and sharing
US6269431B1 (en) * 1998-08-13 2001-07-31 Emc Corporation Virtual storage and block level direct access of secondary storage for recovery of backup data
US6308284B1 (en) * 1998-08-28 2001-10-23 Emc Corporation Method and apparatus for maintaining data coherency
US6643667B1 (en) * 1999-03-19 2003-11-04 Hitachi, Ltd. System and method for replicating data
US6529995B1 (en) * 1999-06-18 2003-03-04 Storage Technology Corporation Method and apparatus for maintaining and restoring mapping table entries and data in a raid system
US6629264B1 (en) * 2000-03-30 2003-09-30 Hewlett-Packard Development Company, L.P. Controller-based remote copy system with logical unit grouping
US6678787B2 (en) * 2000-12-21 2004-01-13 International Business Machines Corporation DASD-free non-volatile updates
US6728849B2 (en) * 2001-12-14 2004-04-27 Hitachi, Ltd. Remote storage system and method
US6647460B2 (en) * 2001-07-13 2003-11-11 Hitachi, Ltd. Storage device with I/O counter for partial data reallocation
US6948089B2 (en) * 2002-01-10 2005-09-20 Hitachi, Ltd. Apparatus and method for multiple generation remote backup and fast restore
US7162596B2 (en) * 2002-01-11 2007-01-09 Hewlett-Packard Development Company, L.P. Remote mirrored disk pair resynchronization monitor
US6826666B2 (en) * 2002-02-07 2004-11-30 Microsoft Corporation Method and system for transporting data content on a storage area network
US6880052B2 (en) * 2002-03-26 2005-04-12 Hewlett-Packard Development Company, Lp Storage area network, data replication and storage controller, and method for replicating data using virtualized volumes
US6857053B2 (en) * 2002-04-10 2005-02-15 International Business Machines Corporation Method, system, and program for backing up objects by creating groups of objects
JP2003330782A (ja) * 2002-05-10 2003-11-21 Hitachi Ltd 計算機システム
WO2004027650A1 (en) * 2002-09-18 2004-04-01 Netezza Corporation Disk mirror architecture for database appliance
JP2004192105A (ja) * 2002-12-09 2004-07-08 Hitachi Ltd 記憶装置の接続装置およびそれを含むコンピュータシステム
JP4290975B2 (ja) * 2002-12-19 2009-07-08 株式会社日立製作所 データベース処理方法及び装置並びにその処理プログラム及びディザスタリカバリ方法及びシステム
JP2004302556A (ja) * 2003-03-28 2004-10-28 Hitachi Ltd 複数の計算機システム間でのデータ共有方法およびディスク制御装置
JP4301849B2 (ja) * 2003-03-31 2009-07-22 株式会社日立製作所 情報処理方法及びその実施システム並びにその処理プログラム並びにディザスタリカバリ方法およびシステム並びにその処理を実施する記憶装置およびその制御処理方法
JP3953986B2 (ja) * 2003-06-27 2007-08-08 株式会社日立製作所 ストレージ装置、及びストレージ装置の制御方法
JP2005031716A (ja) * 2003-07-07 2005-02-03 Hitachi Ltd データバックアップの方法及び装置
US7441052B2 (en) 2003-09-29 2008-10-21 Hitachi Data Systems Corporation Methods and apparatuses for providing copies of stored data for disaster recovery and other uses

Also Published As

Publication number Publication date
WO2005033941A3 (en) 2006-02-02
EP1668508A2 (de) 2006-06-14
US7441052B2 (en) 2008-10-21
EP1668508B1 (de) 2007-12-26
ATE382162T1 (de) 2008-01-15
US20050081098A1 (en) 2005-04-14
DE602004010921D1 (de) 2008-02-07
HK1092906A1 (en) 2007-02-16
WO2005033941A2 (en) 2005-04-14

Similar Documents

Publication Publication Date Title
DE602004005344T2 (de) Verfahren, system und programm zur handhabung eines failover zu einem fernspeicherort
DE69636330T2 (de) Verfahren für On-line- und Echzeit-Datenmigration
DE112011100112B4 (de) Pufferspeicher-platte in blitzkopie-kaskade
DE602005002024T2 (de) Fernkopiersystem und Fernkopierverfahren
DE112011100534B4 (de) Mehrstufiger Sicherungsprozess
DE60031064T2 (de) Kopierverfahren zwischen logischen Speicherplatten, Speicherplattensystem und Programm dafür
DE60224598T2 (de) Umkehr eines Kommunikationspfades zwischen Speichergeräten
DE602005000819T2 (de) Aufrechterhaltung der konsistenz einer fernkopie unter verwendung von virtualisierung
DE60317383T2 (de) Datenwiederherstellungsvorrichtung unter Verwendung von Journaldaten und Identifikationsinformation
DE602005005610T2 (de) Planungs- und Implementierungssystem für eine externe Disaster-Recovery mit einem virtuellen Band eines Datenzentrums
DE60038364T2 (de) Computersystem und Speicherauszugsdatenverwaltungsverfahren
DE60312746T2 (de) Wiederherstellung nach fehlern in datenverarbeitungsanlagen
DE102004013114B4 (de) Plattenarrayvorrichtung
DE602004011181T2 (de) Speicherplattenanordnungsgerät
DE602004005415T2 (de) Rechnersystem zur Wiedergewinnung von Daten auf Basis von Datenprioritäten
DE60018872T2 (de) System und Methode für das Löschen von Datenbank-Aktualisierungsbilddateien nach Abschluss der dazugehörigen Transaktionen
DE69724846T2 (de) Mehrweg-Ein/Ausgabespeichersysteme mit Mehrweg-Ein/Ausgabeanforderungsmechanismus
DE112018003084T5 (de) Asynchrones lokales und entfernt angeordnetes erzeugen von konsistenten zeitpunkt-momentkopien in konsistenzgruppen
DE60216602T2 (de) Verfahren und vorrichtung zum zugang zu magnetbandeinrichtungen in einem rechnersystem
DE112014006156B4 (de) Speichersystem und Datenmigrationsverfahren
DE60036167T2 (de) Verfahren zur Verarbeitung von Geräteinformationen und Netzwerkgerät in einem Geräteinformationsverwaltungssystem
DE602005002532T2 (de) Cluster-datenbank mit ferndatenspiegelung
DE60313468T2 (de) Speicherdienste und -systeme
DE112016001295T5 (de) Neusynchronisieren auf ein erstes Speichersystem durch Spiegeln des ersten Speichersystems nach einem Failover zu einem zweiten Speichersystem
DE102005006176A1 (de) Transaktionsverarbeitungs-Systeme und -Verfahren, die einen Nicht-Platten-Dauerspeicher verwenden

Legal Events

Date Code Title Description
8381 Inventor (new situation)

Inventor name: ATTANESE, THOMAS A., SANTA CLARA, CA 95056-099, US

Inventor name: DEMARAY, MILTON W., SANTA CLARA, CA 95056-0996, US

8364 No opposition during term of opposition