ES2266531T3 - Procedimientos de copia que incluyen verificacion en redes de datos. - Google Patents
Procedimientos de copia que incluyen verificacion en redes de datos. Download PDFInfo
- Publication number
- ES2266531T3 ES2266531T3 ES02748620T ES02748620T ES2266531T3 ES 2266531 T3 ES2266531 T3 ES 2266531T3 ES 02748620 T ES02748620 T ES 02748620T ES 02748620 T ES02748620 T ES 02748620T ES 2266531 T3 ES2266531 T3 ES 2266531T3
- Authority
- ES
- Spain
- Prior art keywords
- copy
- storage medium
- primary
- computer
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1456—Hardware arrangements for backup
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
Abstract
Un procedimiento para copiar datos en al menos un sistema informático primario de un medio de almacenamiento primario a un medio de almacenamiento de copia y verificar dichos datos copiados, comprendiendo dicho procedimiento: a) leer datos del medio de almacenamiento primario, b) disponer un sistema informático de copia que tiene un medio de almacenamiento de copia, c) escribir datos en el medio de almacenamiento de copia, d) obtener datos de copia, y caracterizado por e) comparar la funcionalidad de los datos de copia con datos en el medio de almacenamiento primario, por lo cual se prueba que los datos son accesibles y pueden usarse de la misma manera que podrían en el sistema informático primario, verificando así funcionalmente los datos copiados.
Description
Procedimientos de copia que incluyen
verificación en redes de datos.
La presente invención se refiere a un
procedimiento y un sistema para copiar y verificar datos procedentes
de un ordenador sobre un medio de almacenamiento de copia.
En muchas empresas de pequeño y medio tamaño,
así como ordenadores privados, los procedimientos de copia de
seguridad incluyen hacer copia de seguridad de datos en un medio
extraíble, como una cinta de copia de seguridad,
CD-ROM, medio de almacenamiento en Internet, red de
área local, o similar. Muchos programas informáticos para hacer
copia de seguridad incluyen una prueba de verificación, normalmente
basada en una prueba bit a bit para verificar los datos en el medio
extraíble directamente frente al medio de almacenamiento primario
después de la conclusión del procedimiento de copia de seguridad.
Sin embargo, hasta que el medio de copia de seguridad se va a usar
para restaurar datos, no se confirma que se ha logrado una copia de
seguridad funcional en realidad.
Además, en la mayoría de los casos, cuando un
servidor se cae tiene que proporcionarse y configurarse un nuevo
servidor antes de que puedan restaurarse los datos de la copia de
seguridad para establecer la plena función del servidor. La técnica
anterior ha presentado varias soluciones a estos problemas. El
documento US5.907.672 (Matze y col.) describe un sistema para hacer
copia de seguridad de datos a una velocidad muy alta guardando una
copia de imagen lógica del volumen en un medio de copia de
seguridad. La imagen lógica puede restaurarse luego en su totalidad
en un volumen de disco con una geometría física diferente en un modo
de recuperación de desastre, sin embargo el procedimiento de copia
de seguridad no incluye ninguna prueba funcional de los datos
ubicados en el medio de copia de seguridad.
Los datos también pueden ser protegidos contra
fallo debido a dispositivo de almacenamiento defectuoso mediante
"duplicación de disco", en la cual los datos se almacenan de
manera redundante en dos o más discos. En el documento US6.044.444
(Ofek) dos sistemas de datos están interconectados por un enlace de
datos para duplicación remota de datos. Eso proporciona una copia
de un servidor, por lo cual la copia puede almacenarse en una
ubicación alejada del servidor, y los datos de la copia no corren
riesgo de resultar dañados en caso de que al servidor le ocurriera
cualquier daño físico. Sin embargo, los datos de la copia se borran
continuamente leyendo/duplicando nuevos datos en la copia. Por lo
cual no es posible obtener y almacenar datos de copia de seguridad
de días anteriores. En el documento US5.978.565 (Ohran y col.) un
sistema informático de copia de seguridad ejecuta un programa de
acceso de almacenamiento masivo especial que se comunica con un
programa emulador de almacenamiento masivo en un servidor de
archivos de red, que hace que los discos en el sistema informático
de copia de seguridad aparezcan como si fueran discos en el
ordenador servidor de archivos, por lo cual la opción de duplicación
de disco normal del sistema operativo del servidor de archivos
puede ser activada de manera que una copia de todos los datos
escritos en el dispositivo de almacenamiento masivo conectado
directamente al servidor de archivos también será escrita en el
dispositivo de almacenamiento masivo en el ordenador de copia de
seguridad. Después, el sistema informático de copia de seguridad
puede funcionar como un ordenador suplente en caso de fallo del
servidor. Sin embargo, no se proporciona copia de seguridad en un
medio extraíble.
El documento US5.608.865 (Midgely y col.)
describe un sistema suplente con medio de copia de seguridad, en el
que un ordenador suplente crea una imagen de un sistema de archivos
en un servidor. Los archivos en el ordenador suplente se copian
después a un medio de copia de seguridad, de manera que en el
ordenador suplente sólo se dispone directamente de los archivos
creados más recientemente, y el resto de los archivos pueden ser
recuperados del medio de copia de seguridad. No hay prueba de los
datos en el medio de copia de seguridad, a no ser que se solicite
que se recuperen por parte del ordenador suplente. Por consiguiente,
no se lleva a cabo prueba funcional de los datos en el medio de
copia de seguridad.
En el documento EP910019 ((INCM) Int. Computers
Ltd.) un servidor de copia de seguridad está conectado a distancia
a ordenadores clientes por medio de una red pública y realiza
automáticamente copias de seguridad de datos procedentes de los
ordenadores clientes. Los datos de los que se ha hecho copia de
seguridad se almacenan en una biblioteca de cintas automatizada, y
son clonados periódicamente para proporcionar copias para
almacenamiento externo. Sin embargo, no se proporciona prueba
funcional de los datos del medio de copia de seguridad.
En el documento US6.182.212 (IBM) se describe un
procedimiento para automatizar la migración de ajustes de sistema
desde un ordenador existente a un sistema informático de sustitución
en respuesta a una entrada del usuario para uso con mejoras del
usuario a una nueva plataforma de hardware. Sin embargo, no hay
descripción de la migración automática de ajustes en relación con
los procedimientos de copia de seguridad.
En el documento GB2270779 se describe un
procedimiento para transferencia de datos y programas desde un
sistema de base de datos informática en uso a un sistema de base de
datos informática de copia de seguridad y para mantener el sistema
de base de datos informática de copia de seguridad preparado para
uso de emergencia. El procedimiento implica conversión de programas
y datos en el sistema de base de datos informática en uso y
transferir programas y datos al sistema de base de datos informática
de copia de seguridad. Se hacen breves comprobaciones de integridad
sobre los datos en los sistemas de bases de datos informáticas en
uso y de copia de seguridad y pruebas de equilibrado que suponen
análisis estadístico de las tablas de datos en ambos sistemas de
bases de datos informáticas y verificar que los datos almacenados en
ambos sistemas son los mismos. Las pruebas de equilibrado suponen
generación de estadísticas acerca de una tabla de datos. Las
estadísticas incluyen el número de filas de la tabla y también
pueden incluir otros valores, por ejemplo el valor total de una
columna particular.
Sin embargo, el documento GB2270779 no describe
ninguna verificación funcional de los datos en el sistema de base
de datos informática de copia de seguridad. La única verificación de
los datos es la verificación estadística, como el número de filas y
columnas. La verificación estadística sólo verifica que al sistema
de copia de seguridad se transfiere la misma cantidad de tablas de
datos, pero no dice absolutamente nada acerca de la funcionalidad
de los datos transferidos. El sistema usado comprende dos
ordenadores, en los que la única comunicación descrita entre los
dos ordenadores es a través de una cinta de copia de seguridad, por
lo tanto no puede realizarse verificación en línea en el documento
GB2270779.
La presente invención proporciona un
procedimiento como se define en la reivindicación 1 y un sistema
como se define en la reivindicación 17 para hacer copia de
seguridad de datos (copiar datos) de un sistema informático
primario sobre un medio de copia de seguridad extraíble y/o un
sistema informático de copia combinado con verificar funcionalmente
los datos copiados sobre el medio y/u ordenador, por lo cual se
proporciona un sistema de copia de seguridad más infalible y se
dispone fácilmente de un ordenador suplente en caso de fallo del
ordenador primario. De este modo, la presente invención se refiere
en un primer aspecto a un procedimiento para copiar datos en al
menos un sistema informático primario de un medio de almacenamiento
primario a un medio de almacenamiento de copia de seguridad y
verificar dichos datos copiados, comprendiendo dicho
procedimiento:
a) leer datos del medio de almacenamiento
primario,
b) disponer un sistema informático de copia que
tiene un medio de almacenamiento de copia,
c) escribir los datos leídos en el medio de
almacenamiento de copia,
d) obtener datos de copia y estando
caracterizado por
e) comparar la funcionalidad de los datos de
copia con datos en el medio de almacenamiento primario, por lo cual
se prueba que los datos son accesibles y pueden usarse de la misma
manera que podrían en el sistema informático primario, verificando
así funcionalmente los datos copiados.
En otra realización, la invención se refiere a
un procedimiento para hacer copia de seguridad de datos de al menos
un primer sistema informático primario y un segundo sistema
informático primario a un medio de almacenamiento de copia de
seguridad y verificar dichos datos copiados, comprendiendo dicho
procedimiento:
a) leer datos del primer medio de almacenamiento
primario,
b) disponer un sistema informático de copia que
tiene un medio de almacenamiento de copia,
c) escribir los datos leídos en el medio de
almacenamiento de copia,
d) obtener datos de copia, y
e) comparar los datos de copia con datos en el
primer medio de almacenamiento primario, verificando así
funcionalmente los datos de los que se ha hecho copia de seguridad,
y
f) repetir las etapas a) a e) para el segundo
ordenador primario.
El procedimiento ofrece al usuario una
posibilidad de asegurar que se ha obtenido una copia de seguridad
funcional y, además, en caso de avería del ordenador primario el
ordenador de copia puede funcionar como suplente.
El procedimiento proporciona además una prueba
funcional de los datos en el sistema informático de copia
independiente de si se ha obtenido una copia de seguridad extraíble
además de la copia en el sistema informático de copia.
Para cualquiera de los procedimientos el sistema
informático de copia puede hacer así de sistema suplente, como un
sistema de copia de seguridad, opcionalmente con medio de
almacenamiento extraíble, como discos extraíbles para propósitos de
almacenamiento, un entorno de prueba, o el ordenador de copia puede
ser un ordenador mejorado, por ejemplo al mejorar un ordenador con
software, incluyendo el sistema operativo, y con hardware. En caso
de mejora el ordenador de copia se convierte en el ordenador
primario después de comparación y/o verificación exitosa de los
datos copiados.
\newpage
En otro aspecto, la invención se refiere a un
sistema de copia que comprende al menos un sistema informático
primario que tiene un medio de almacenamiento primario y un medio de
almacenamiento de copia de seguridad, siendo conectables dichos
medios de almacenamiento primario y de almacenamiento de copia de
seguridad al menos periódicamente, comprendiendo dicho sistema
además un sistema informático de copia que tiene un medio de
almacenamiento de copia, siendo conectables dichos medios de
almacenamiento de copia y de almacenamiento de copia de seguridad
al menos periódicamente, y estando conectados dicho medio de
almacenamiento primario y dicho medio de almacenamiento de copia a
través de una red. El sistema según la invención permite que se
disponga un medio de copia de seguridad alejado del sistema
informático primario así como del sistema informático de copia, por
lo cual los datos de los que se ha hecho copia de seguridad no
corren riesgo de exposición sincrónica a los mismos daños que los
datos del sistema informático primario.
Además, el sistema informático de copia también
puede funcionar como un entorno de prueba, con el cual pueden tener
lugar mejoras, pruebas de software, tutoría y similares. De este
modo, se reduce el riesgo de periodos de inactividad.
La Fig. 1 representa un sistema en el que
una cinta de copia de seguridad es grabada desde un servidor
primario y verificada en un servidor de copia.
La Fig. 2 representa un sistema en el que la
cinta de copia de seguridad está ubicada en un ordenador en una
ubicación remota, y los datos copiados son transferidos por medio de
una red.
La Fig. 3 representa un sistema en el que
una copia de seguridad es grabada desde un servidor primario sobre
un ordenador de copia y se realiza una verificación funcional de los
datos.
La Fig. 4 muestra un diagrama de flujo para
los procedimientos de restauración.
La Fig. 5 muestra un diagrama de flujo para
el cambio de hardware.
La Fig. 6 muestra un diagrama de flujo para
el cambio de identidad del ordenador de copia.
La Fig. 7 muestra un diagrama de flujo para
los procedimientos de verificación.
La Fig. 8 muestra un diagrama de flujo para
los procedimientos de suplencia.
La Fig. 9 representa un ordenador primario
con una unidad de cinta.
La Fig. 10 representa un conjunto de
ordenadores primarios transfiriendo su copia a un ordenador central
de copia de seguridad al cual están conectados una unidad de copia
de seguridad, un robot para cintas, etc. Después de la finalización
de la copia de seguridad, la copia es transferida a un ordenador de
copia que prueba de nuevo cada copia completada.
La Fig. 11 representa un sistema con un
SAN/NAS con unidad de copia de seguridad conectada. De los
contenidos del SAN/NAS se toma una copia de seguridad. Después de la
finalización de la copia de seguridad, los datos se vuelven a
transferir a un ordenador de copia o SAN/NAS de menor tamaño.
La Fig. 12 representa un sistema similar
al mostrado en la Fig. 11, pero con un propósito diferente. Se
toma una copia de seguridad desde el punto de vista del ordenador
primario. Los datos/software pueden ser almacenados en el NAS/SAN,
pero la copia de seguridad sólo contiene los datos que hacen
funcionar al ordenador primario de manera correcta. El SAN/NAS
puede contener datos para otros ordenadores primarios, pero estos
datos pueden copiarse para propósitos de seguridad en otra ocasión.
La ubicación de las unidades de copia de seguridad no es
importante. Pueden estar ubicadas en el NAS/SAN o el ordenador de
copia según sea apropiado.
La Fig. 13 representa un sistema con un
medio de almacenamiento central que aloja copias de seguridad para
empresas/filiales. Se toma una copia de seguridad de todos los
ordenadores primarios sobre un medio de almacenamiento NAS/SAN. Las
copias de seguridad almacenadas pueden ser probadas transfiriendo
datos por medio de la red desde el SAN/NAS hasta un ordenador de
copia ubicado central o localmente.
El procedimiento y sistema según la invención es
particularmente adecuado para uso en redes informáticas que tienen
al menos un servidor de archivos y opcionalmente una pluralidad de
ordenadores clientes, como estaciones de trabajo. Sin embargo, la
invención también puede aplicarse en sistemas en los que el sistema
informático primario funciona tanto como servidor como estación de
trabajo. La invención presenta un sistema fiable de copia de
seguridad y copia capaz de ser proporcionado a bajos costes,
presentando aún un elevado nivel de seguridad comparado con
sistemas de copia de seguridad previos, debido a las pruebas
funcionales, y que ofrece al mismo tiempo la posibilidad de
proporcionar fácilmente un ordenador suplente, si falla el ordenador
primario.
El término ordenador se usa con su significado
normal, es decir para denotar, por ejemplo, un servidor o un
ordenador cliente.
El término "servidor" se usa con su
significado normal, es decir un servidor de archivos dedicado, un
servidor de bases de datos, un servidor de aplicaciones, un
servidor terminal, etc. Los clientes pueden iniciar sesión en el
servidor, y usar los servicios del servidor, es decir archivos,
bases de datos, impresoras, etc.
El término "ordenador cliente" o
"cliente" también se usa con su significado normal, es decir un
ordenador que ha iniciado sesión en un servidor y que usa los
servicios del servidor. Los ordenadores cliente son normalmente
estaciones de trabajo.
Los sistemas informáticos según esta invención
pueden ser ordenadores fijos así como ordenadores portátiles.
El término "sistema informático primario"
significa el sistema de cuyos datos se determina que se ha de hacer
copia/copia de seguridad para almacenamiento y/o uso posterior. El
sistema informático primario puede ser un servidor, una estación de
trabajo o cualquier otro ordenador que comprenda datos que hayan de
ser copiados.
El término "medio de almacenamiento" se usa
con su significado normal, es decir un medio para almacenar datos,
archivos, bases de datos, etc. Un medio de almacenamiento de un
ordenador se refiere al medio de almacenamiento total del
ordenador, por ejemplo, el medio de almacenamiento de un servidor se
refiere al almacenamiento total del servidor que almacena archivos,
datos, bases de datos, así como información y ajustes del servidor.
Medio de almacenamiento también puede ser el almacenamiento
conectado a la red (NAS) o la red de áreas de almacenamiento (SAN),
véanse también las figuras.
El término "datos de copia" significa los
datos copiados desde el sistema informático primario,
fundamentalmente datos relacionados con archivos y bases de datos;
sin embargo, los datos de copia también pueden incluir el sistema
operativo, ajustes, etc.
El término "ordenador de copia" significa
un sistema informático independiente no integrado en el sistema
informático primario.
Los términos "funcionalidad" y
"funcional" se usan con su significado normal. Por ejemplo, por
prueba funcional de datos se quiere decir que se prueba que los
datos son accesibles y pueden usarse de la misma manera que podrían
usarse en el sistema original. También, la prueba de funcionalidad
se realiza ejecutando una serie de pruebas de archivos. La prueba
incluirá así comparación de contenido, observación de la sintaxis,
prueba de la capacidad del software del sistema principal de usar
un archivo dado, por ejemplo la capacidad de abrir y leer/escribir
en el archivo.
El procedimiento y sistema según la invención es
adecuado para procedimientos de copia de seguridad (copia de
seguridad total, copia de seguridad incremental, etc.) que pueden
realizarse ya sea automáticamente a intervalos programados, o
realizarse ad hoc. Además, la invención es adecuada para
cualquier clase de copia de datos de un sistema informático a otro
sistema informático, o para proporcionar un sistema informático
suplente cuando haya de sustituirse o cambiarse un sistema
informático primario, durante lo cual si no estaría implícito un
periodo de tiempo de inactividad.
Además, la invención es adecuada para cualquier
clase de mejora de ordenador y/o de programas y/o de instalación de
nuevos programas, ya que el sistema informático primario puede
permanecer a pleno funcionamiento y a salvo de manipulación debido
a maniobras técnicas.
En una realización preferida la invención se
refiere a un sistema de copia de seguridad, pero la invención no
está limitada a un sistema de copia de seguridad. Así, en una
realización la invención se refiere a un sistema de copia que
comprende al menos un sistema informático primario que tiene un
medio de almacenamiento primario y un medio de almacenamiento de
copia de seguridad, siendo dicho medio de almacenamiento primario y
dicho medio de almacenamiento de copia de seguridad conectables al
menos periódicamente, comprendiendo además dicho sistema un sistema
informático de copia que tiene un medio de almacenamiento de copia,
siendo dichos medios de almacenamiento de copia y de almacenamiento
de copia de seguridad conectables al menos periódicamente, y
estando dicho medio de almacenamiento primario y dicho medio de
almacenamiento de copia conectados a través de una red, así como al
procedimiento para su uso con dicho sistema.
El sistema informático primario puede ser
cualquier sistema informático como los descritos anteriormente. El
procedimiento y el sistema proporcionan también una configuración en
la que están dispuestos al menos dos sistemas informáticos
primarios, como un sistema de copia que comprende al menos un primer
sistema informático primario y un segundo sistema informático
primario, teniendo cada sistema informático primario un medio de
almacenamiento primario, comprendiendo además dicho sistema al menos
un medio de almacenamiento de copia de seguridad, siendo dichos
medios de almacenamiento primario y de almacenamiento de copia de
seguridad conectables al menos periódicamente, comprendiendo además
dicho sistema al menos un sistema informático de copia que tiene un
medio de almacenamiento de copia, siendo dichos medios de
almacenamiento de copia y de almacenamiento de copia de seguridad
conectables al menos periódicamente, y estando cada uno de dicho
medio de almacenamiento primario y dicho medio de almacenamiento de
copia conectados a través de una red. Por consiguiente, el sistema
de copia total puede incluir al menos dos sistemas informáticos
primarios, como al menos tres sistemas informáticos primarios, como
al menos cuatros sistemas informáticos primarios, todos conectados
al mismo sistema informático de copia.
El medio de almacenamiento de copia de seguridad
es preferentemente un medio de almacenamiento extraíble, como un
medio de almacenamiento extraíble externo. Hoy en día se
comercializa una amplia variedad de medios, como medios magnéticos,
medios de memoria y medios ópticos. En particular, el medio de
almacenamiento se selecciona de una cinta magnética, un disco, un
DVD, un CD-ROM, una tarjeta de memoria inteligente,
un cristal óptico, NAS, o SAN. Se prefiere que el medio de copia de
seguridad sea extraíble ya que entonces puede ser almacenado en una
ubicación (segura) alejada del sistema informático primario y el
sistema informático de copia, de manera que cualquier daño físico a
dichos sistemas, como robo, vandalismo, incendio, inundación, etc.
no dañará el medio de copia de seguridad. Además, mediante un medio
de copia de seguridad extraíble, es posible usar diferentes
unidades de medios para cada día, semana o mes, de manera que la
copia de seguridad previa no se borre cuando se realiza la
siguiente copia de seguridad. El medio de almacenamiento de copia de
seguridad puede estar dispuesto en el sistema informático primario,
como una cinta en una estación de cinta en dicho sistema
informático, o el medio de almacenamiento de copia de seguridad
puede estar dispuesto en un dispositivo individual, y conectado al
sistema informático primario por medio de una red.
Independientemente de la disposición del sistema
informático primario respecto al medio de almacenamiento de copia
de seguridad, el sistema informático de copia puede tener el medio
de copia de seguridad ubicado localmente o a través de una red,
cuando los datos se registran en el medio de almacenamiento de
copia. La presente invención también ofrece una ventaja porque
puede conducir a un periodo de utilidad más largo para medios de
copia de seguridad, ya que pueden usarse hasta que no se pueda
llevar a cabo copia de seguridad útil en dichos medios, y los
defectos serán descritos inmediatamente debido al procedimiento de
verificación/procedimiento de restauración.
En cualquier parte en este contexto, una red
según la presente invención puede ser una red cableada o una red
inalámbrica, o una combinación de estas. La red puede ser una
intranet (es decir, una red de área local, LAN) una extranet (es
decir, una red de área amplia) o Internet, o de nuevo una
combinaciones de estas. Por el término intranet se quiere decir una
red interna de la empresa. Por el término extranet se quiere decir
una red de que funciona como una intranet entre dos ubicaciones
remotas. El término "Internet" se usa con su significado
convencional.
En una realización el medio de almacenamiento de
copia de seguridad está conectado al medio de almacenamiento
primario a través de una intranet, y los datos se transfieren desde
el medio de almacenamiento primario al medio de almacenamiento de
copia de seguridad por la intranet. También, el medio de
almacenamiento de copia está conectado al medio de almacenamiento
de copia de seguridad a través de la intranet, y el transporte de
datos entre estas unidades se realiza por medio de la intranet.
Además, el medio de almacenamiento primario y el medio de
almacenamiento de copia están conectados también a través de la
intranet, para propósitos de verificación y comparación.
En otra realización el medio de almacenamiento
de copia de seguridad está conectado al medio de almacenamiento
primario a través de Internet, y los datos se transfieren desde el
medio de almacenamiento primario al medio de almacenamiento de
copia de seguridad por Internet. También, el medio de almacenamiento
de copia está conectado al medio de almacenamiento de copia de
seguridad a través de Internet, y el transporte de datos entre estas
unidades se realiza por medio de Internet. En contraposición a
esto, el medio de almacenamiento primario y el medio de
almacenamiento de copia están conectados a través de la intranet,
para propósitos de certificación y comparación.
Como resultará evidente a la persona experta en
la materia, son posibles otras combinaciones de conexiones a través
de Internet, intranet y extranet, dejando una amplia variedad de
disposiciones posibles en relación con la ubicación del sistema
informático primario y el sistema informático de copia en relación
mutua e individualmente en relación con el medio de almacenamiento
de copia de seguridad.
El sistema informático de copia puede ser
cualquier sistema informático adecuado, como un sistema idéntico al
sistema informático primario. Sin embargo, es posible usar la
invención con un sistema informático de copia que difiera del
sistema informático primario siempre que sea compatible con el
sistema informático primario. En una realización preferida el
sistema informático de copia es un sistema informático de menor
tamaño, por lo cual se reducen los costes del sistema de copia de
seguridad. Por el término de tamaño reducido se quiere decir un
ordenador que tiene, por ejemplo, una velocidad inferior de
procesador, un disco duro menor, y/o una memoria menor siempre que
la capacidad del ordenador de copia le permita realizar los
procedimientos pertinentes. Por supuesto, es necesario que el
ordenador de copia tenga al menos una capacidad de almacenamiento
capaz de almacenar los datos procedentes del sistema informático
primario por ejemplo en un modo comprimido. En caso de que el
sistema informático primario trabaje con discos duplicados, el
sistema informático de copia necesita sólo una capacidad de
almacenamiento que corresponde a uno de los discos duplicados.
Normalmente el sistema informático de copia estará equipado con una
capacidad de almacenamiento menor que el sistema informático
primario.
Opcionalmente, el ordenador de copia tiene un
sistema operativo básico capaz de dar servicio a la escritura de
datos desde el medio de copia de seguridad o desde el sistema
informático primario según el procedimiento escogido. Durante la
verificación el sistema operativo básico está normalmente apagado, y
en su lugar el ordenador de copia está usando el sistema operativo
copiado como parte de la prueba de verificación.
En otra realización, el software de restauración
puede estar ubicado en el medio de almacenamiento de copia de
seguridad que se puede activar cuando va a tener lugar la
comparación y/o verificación. Tal software también puede incluir
adaptación y reinicio del sistema.
Pueden llevarse a cabo cambios de configuración
si es necesario. La configuración del sistema en el sistema
operativo copiado del sistema informático primario debe adaptarse
para funcionar con el hardware del ordenador de copia. En caso de
sistemas operativos autoconfigurables, el cambio de configuración se
lleva a cabo automáticamente. Para algunos sistemas la
configuración de hardware del sistema informático de copia puede
copiarse, si es necesario, al sistema operativo del que se ha hecho
copia de seguridad antes de reiniciar el ordenador de copia usando
el sistema operativo del que se ha hecho copia de seguridad para
verificación, o se detectan los nuevos componentes de hardware y de
ese modo se instalan el software y los controladores pertinentes.
En otra realización, el software es autoconfigurable para el
hardware del ordenador de copia.
En otra realización de la invención, adecuada
para propósitos de copia de seguridad y adecuada en particular para
propósitos de mejora, la invención se refiere a un sistema de copia
con o sin un medio de copia de seguridad, concretamente un
procedimiento para copiar datos ubicados en al menos un sistema
informático primario desde un medio de almacenamiento primario a un
medio de almacenamiento de copia y verificar dichos datos copiados,
comprendiendo dicho procedimiento:
a) leer datos desde el medio de almacenamiento
primario,
b) disponer un sistema informático de copia que
tenga un medio de almacenamiento de copia,
c) escribir datos en el medio de almacenamiento
de copia,
d) obtener datos de copia, y
e) comparar la funcionalidad de datos de copia
con datos en el medio de almacenamiento primario, verificando así
funcionalmente los datos de los que se ha hecho copia de
seguridad.
En este procedimiento se obtiene un ordenador de
copia, comprendiendo dicho ordenador de copia una copia funcional
de los datos del sistema informático primario. Por supuesto, el
sistema también incluye la posibilidad de disponer un ordenador
primario que copia a más ordenadores de copia. Por ejemplo, pueden
usarse secuencialmente dos o más ordenadores de copia, de manera
que un ordenador de copia está en funcionamiento por día. El
ordenador de copia está entonces disponible para una variedad de
propósitos, como se discutió anteriormente. En particular, el
procedimiento es adecuado para mejorar ordenadores/programas cuando
un sistema ha de ser sustituido o cambiado, evitando un periodo de
tiempo de inactividad. En la situación de mejora puede no ser
necesario un medio de copia de seguridad.
El procedimiento de verificación es
preferentemente un procedimiento de verificación funcional. Con el
término "verificación funcional" y "verificar
funcionalmente" se quiere decir que se obtiene una copia para la
que se comprueba la funcionalidad de los datos de la copia, en
contraposición a una prueba bit a bit entre el medio de
almacenamiento primario y el medio de almacenamiento de copia de
seguridad.
La verificación se lleva a cabo después de que
los datos hayan sido escritos en el medio de almacenamiento de
copia y el sistema informático de copia esté funcionando con los
datos de copia. La verificación de datos en el ordenador de copia
se lleva a cabo preferentemente
a) probando el sistema operativo y/o
b) probando uno o más archivos en el sistema
informático de copia y/o
c) probando solicitudes a bases de datos
d) probando servicios a medida
\newpage
Se prefiere que la verificación comprenda al
menos las dos etapas b) y c), más preferentemente las tres etapas,
más preferentemente las cuatro etapas.
La prueba puede llevarse a cabo manualmente, es
decir visualmente sobre una pantalla por una persona que comprueba
los datos. En una realización preferida, la verificación se lleva a
cabo automáticamente por comparación con sistemas operativos,
archivos y bases de datos correspondientes en el sistema informático
primario, de manera que el sistema informático de copia verifica
sus archivos almacenados frente a los datos originales en el
sistema informático primario, ya sea a petición o tal como esté
planificado por el sistema. La comparación es iniciada
preferentemente de manera automática por el sistema informático de
copia.
La prueba de verificación funcional puede estar
precedida por una prueba de bit a bit entre datos en el medio de
almacenamiento primario y datos en el medio de almacenamiento de
copia de seguridad como una primera etapa de verificación.
a) probando el sistema operativo
La prueba se lleva a cabo preferentemente
iniciando el sistema operativo y comprobando servicios que han de
ser iniciados por dicho sistema. Se hace una comparación basada en
una lista de comprobación desde el sistema informático primario.
Además, puede proporcionarse una comprobación de registros de
fallos. Para algunos sistemas operativos esta prueba debe estar
precedida por una etapa de reiniciar el sistema informático de copia
con datos procedentes del medio de copia de seguridad.
b) prueba de uno o más archivos en el sistema
informático de copia
La prueba puede llevarse a cabo manualmente
accediendo a uno o más archivos y probando la integridad de los
archivos. En una realización preferida los archivos son probados
automáticamente comparando características predeterminadas de los
archivos en el sistema informático de copia con características de
los mismos archivos en el sistema informático primario. Ejemplos de
características son fechas de último acceso a los archivos, marca
de fecha y hora, los atributos extendidos de los archivos (modo de
protección, propietario, etc.). Además, una suma de control del
archivo en el sistema informático de copia puede ser comparada con
la suma de control del archivo en el sistema informático primario.
También puede compararse todo el contenido del archivo en el
sistema informático de copia con todo el contenido del mismo archivo
en el sistema informático primario, como comprobación de varios
archivos seleccionados de manera estocástica entre los archivos de
los que se ha hecho copia de seguridad.
c) probando solicitudes a archivos o bases de
datos
La funcionalidad de las bases de datos no puede
probarse simplemente por comparación de archivos, sino que en
cambio los procedimientos de verificación pueden incluir realizar
solicitudes idénticas en el sistema informático de copia y en el
sistema informático primario y comparar los resultados.
La funcionalidad de archivos puede probarse
usando el programa anfitrión o un programa de análisis sintáctico
que abre y verifica que el contenido de los archivos cumple con la
especificación del tipo de archivo específico (por ejemplo
Microsoft Word, Microsoft Excel Adobe Acrobat, etc.). La prueba
también puede incluir realizar solicitudes idénticas en el
ordenador de copia y el sistema informático primario y comparar los
resultados.
d) probando una o más archivos o solicitudes a
bases de datos accediendo a uno o más archivos o solicitudes y
comprobar el resultado de los archivos o la solicitud. Por ejemplo,
el resultado de una solicitud podría ser generado en el sistema
informático primario, copiado al ordenador de copia y comparado con
una solicitud similar en el sistema informático de copia.
e) probando servicios a medida.
Por supuesto, también pueden verificarse según
la presente invención programas y servicios a medida específicos
para el sistema informático primario.
En caso de que el procedimiento de verificación
se lleve a cabo a través de una red, las partes necesarias de la
identidad del ordenador de copia (que son idénticas al ordenador
primario debido al procedimiento de copia) deben cambiarse antes de
que comience el procedimiento de verificación. Por ejemplo, en los
presentes sistemas Linux el cambio de identidad debe realizarse
mediante un programa mientras que el cambio de identidad en Windows
NT puede realizarse mediante un programa seguido del reinicio del
ordenador.
Se dará un mensaje si el procedimiento de
verificación identifica fallos de los datos de los que se ha hecho
copia de seguridad, para que puedan adoptarse medidas necesarias
inclusive el inicio de un nuevo procedimiento de copia de
seguridad, usando opcionalmente otro medio de copia de seguridad. En
una realización preferida se da un mensaje a la conclusión de la
verificación, ya sea concluida con éxito o no.
Después de que el procedimiento de verificación
se concluya con éxito, el medio de copia de seguridad extraíble, si
existe, puede almacenarse en cualquier lugar adecuado, como en una
caja protegida del fuego, etc., y el usuario puede confiar en que
los datos del medio de copia de seguridad extraíble funcionarán en
caso de fallo, puesto que ya se han llevado a cabo pruebas
funcionales. Después puede usarse el ordenador de copia para su
propósito determinado. En una realización, el ordenador de copia
entra en un modo de espera en el que pueden surgir una o más de las
siguientes opciones:
El modo de lectura/escritura del sistema está
desactivado (no es posible el acceso a los datos) hasta que el
ordenador de copia va a ser usado de nuevo, por ejemplo como
suplente.
En caso de que se haga copia de seguridad de
bases de datos duplicadas, es apropiado que el modo de espera
incluya desactivación de la función de duplicación. En caso de que
se desee que el ordenador de copia sea actualizado continuamente,
el ordenador de copia puede tomar parte en la duplicación.
La parte del ordenador que comprende los datos
de copia está delimitada del resto del ordenador de copia, y la
parte residual del ordenador de copia puede usarse para otro
propósito, por ejemplo como ordenador cliente/portátil normal.
En caso de que el servicio de un sistema
informático primario deje de estar disponible, ya sea debido a fallo
o mantenimiento programado, un administrador de sistema humano o un
programa de inicio automático puede invocar el modo suplente del
sistema informático de copia para el servidor averiado. En modo
suplente, el sistema informático de copia proporciona a los
usuarios acceso a los datos disponibles hasta ahora desde el sistema
informático primario no disponible.
Cuando el sistema informático de copia asume el
modo suplente para un ordenador averiado, el sistema informático de
copia ejecuta un procedimiento para identificarse a sí mismo en la
red como el servidor averiado y después se ocupa de todas las
solicitudes para el sistema informático primario averiado desde la
red. Los clientes que han perdido su conexión debido al sistema
informático primario averiado se conectan al sistema informático de
copia cuando entran de nuevo en el sistema, manualmente usando el
mismo procedimiento de entrada en el sistema que usan normalmente,
o automáticamente mediante su software de cliente convencional. El
sistema informático de copia puede proporcionar más que servicios
de archivos y servicios de bases de datos, por ejemplo el sistema
informático de copia puede proporcionar servicios de impresión
suplente y otros servicios de soporte a periféricos comunes. La
transición completa requiere muy poco tiempo, a menudo menos de unos
pocos minutos, y puede que no requiera reiniciar el sistema
informático de copia dependiendo del sistema operativo particular,
tal como se discutió anteriormente. El único riesgo de pérdida de
datos es debido al hecho de que la versión más reciente de un
archivo será la de la última vez que se realizó o actualizó un
procedimiento de copia de seguridad debido, por ejemplo, a
procedimientos de duplicación, procedimientos de copia automatizada,
etc.
Cuando el sistema informático de copia va a
usarse como ordenador suplente, normalmente se prefiere que el
medio de almacenamiento sea capaz de tener un modo de sólo lectura.
Por lo cual los clientes son capaces de leer datos en el ordenador
suplente, pero como no se escriben datos en el medio de
almacenamiento de copia durante el periodo de suplencia, no son
necesarios procedimientos de actualización del medio de
almacenamiento primario y/o del medio de almacenamiento de copia de
seguridad.
Si el sistema informático de copia puede usarse
como suplente también durante un periodo más prolongado puede ser
apropiado proporcionar un medio de almacenamiento de copia capaz de
conmutar entre modo de sólo lectura y modo de
lectura-escritura, lo que conduce a un sistema más
flexible. En este caso, cuando el sistema informático primario
averiado se recupera, los datos del sistema informático primario son
restaurados desde el sistema informático de copia con los cambios
que tuvieron lugar mientras el sistema informático de copia ejerció
de suplente del sistema informático primario averiado.
Además, el sistema informático de copia puede
usarse para probar nuevas configuraciones, etc., para comprobar las
posibilidades de nuevas configuraciones antes de introducirlas en el
sistema informático primario. La invención proporciona además un
progreso garantizado de los procedimientos de sustitución de
ordenadores viejos, sustitución de ordenadores perdidos, mejora de
programas y/u ordenadores.
La invención proporciona además la posibilidad
de que un único sistema informático de copia pueda dar soporte a
una pluralidad de sistemas informáticos primarios, es decir, que un
único sistema informático de copia pueda usarse para verificación
funcional de copias de seguridad de más de un sistema informático
primario. Por consiguiente, la invención también se refiere a un
procedimiento usado para hacer copias de seguridad de datos
procedentes de al menos un primer sistema informático primario y un
segundo sistema primario, que comprende
a) leer datos del primer medio de almacenamiento
primario,
b) escribir dichos datos en el medio de
almacenamiento de copia de seguridad,
c) disponer un sistema informático de copia que
tenga un medio de almacenamiento de copia,
d) leer datos de los que se ha hecho copia de
seguridad del medio de almacenamiento de copia de seguridad,
e) escribir datos de los que se ha hecho copia
de seguridad en el medio de almacenamiento de copia,
f) obtener datos de copia,
g) comparar datos de copia con datos en el
primer medio de almacenamiento primario, verificando así los datos
de los que se ha hecho copia de seguridad, y
h) repetir las etapas a) a g) para el segundo
ordenador primario.
Así como un procedimiento para copiar datos
desde más de un sistema informático primario, como un procedimiento
para copiar datos en al menos un sistema informático primario desde
un medio de almacenamiento primario a un medio de almacenamiento de
copia y verificar dichos datos copiados, comprendiendo dicho
procedimiento:
a) leer datos del medio de almacenamiento
primario,
b) disponer un sistema informático de copia que
tenga un medio de almacenamiento de copia,
c) escribir datos en el medio de almacenamiento
de copia,
d) obtener datos de copia, y
e) comparar datos de copia con datos en el medio
de almacenamiento primario, verificando así funcionalmente los
datos de los que se ha hecho copia de seguridad.
Los únicos requisitos para el sistema
informático de copia son que sea compatible con todos los sistemas
informáticos primarios, y que la capacidad de almacenamiento del
sistema informático de copia corresponda a la capacidad de
almacenamiento necesaria para el medio de almacenamiento primario
más grande de los sistemas informáticos primarios. El procedimiento
puede realizarse asignando medios de almacenamiento de copia de
seguridad individuales para cada sistema informático primario, como
un medio por sistema informático primario, o puede realizarse
alternativamente mediante la reutilización de un medio de
almacenamiento común en el caso de copias de seguridad verificadas
almacenadas en medios externos. Los datos procedentes de varios
servidores también pueden disponerse en uno o más medios de copia
de seguridad, por ejemplo mediante robots para cintas, cargadores de
cintas, SAN o
NAS.
NAS.
En caso de que uno de los sistemas informáticos
primarios falle, todo lo que es necesario proporcionar a un
ordenador suplente es escribir los últimos datos de copia de
seguridad en el ordenador de copia, y posteriormente el ordenador
de copia puede funcionar como suplente para el sistema informático
primario.
También, el sistema de copia de seguridad puede
usarse para hacer copia de seguridad de varios sistemas informáticos
primarios, en los que la copia de seguridad se lleva a cabo
haciendo copia de seguridad de dos o más sistemas informáticos
primarios sobre un medio, o una serie de medios. De este modo, el
procedimiento de verificación se lleva a cabo por medios, y el
sistema informático de copia es capaz de ubicar selectivamente los
datos que corresponden a un sistema informático primario
específico, independientemente de la ubicación en el medio de
almacenamiento de copia de seguridad. Tal sistema de copia de
seguridad puede ser, por ejemplo, un robot de copia de
seguridad.
También, la presente invención es útil para
medios de almacenamiento de copia de seguridad ubicados en
diferentes ubicaciones pero conectados por una red, como redes de
áreas de almacenamiento (SAN), o almacenamiento conectado a las red
(NAS) y servidores dispuestos en grupos.
La presente invención no depende de ningún
programa de copia de seguridad o sistema operativo específico, y
por lo tanto puede usarse en cualquier combinación de sistemas,
programas de copia de seguridad y sistemas operativos. De este
modo, la presente invención puede usarse con un programa de copia de
seguridad seleccionado de Microsoft Tape Format® (MTF) con
NTBackup, Veritas BackupExec®, Cheyenne ArcServe®, así como
cualquier otro sistema de copia de seguridad comercialmente
disponibles.
Otra ventaja de la presente invención es que
puede llevarse a cabo en conexión con una amplia variedad de
sistemas operativos, como Microsoft Windows NT®, todas las
versiones, Microsoft Windows 2000 Server®, Microsoft Windows 2000
Advanced Server®, Novell Netware® v. 3, v. 4, Linux, incluyendo
distribuciones de Redhat, Debian, etc., Mac OS X® y MAc OS 8®, y
sistemas Unix, como Solaris®.
El sistema configurado en la Fig. 1 muestra un
sistema informático primario y un ordenador de copia. La flecha
muestra la ruta del medio de copia de seguridad indicado como cinta
de copia de seguridad desde el sistema informático primario hasta
el sistema informático de copia. La verificación de los datos
copiados al sistema informático de copia se lleva a cabo a través
de la conexión de red entre el sistema informático primario y el
sistema informático de copia.
El sistema configurado en la Fig. 2 muestra otra
realización de la invención que tiene un sistema informático
primario y un ordenador de copia. La flecha muestra la ruta de los
datos desde el sistema informático primario hasta un ordenador
remoto indicado como Almacenamiento que hace de medio de
almacenamiento de copia de seguridad y además desde el ordenador
remoto hasta el sistema informático de copia. La verificación de los
datos copiados al sistema informático de copia se lleva a cabo a
través de la conexión de red entre el sistema informático primario
y el sistema informático de copia.
El sistema configurado en la Fig. 3 muestra una
realización de la invención en la que los datos se copian
directamente desde el sistema informático primario al sistema
informático de copia a través de la conexión de red, y la
verificación de los datos copiados al sistema informático de copia
se lleva a cabo a través de la misma conexión de red entre el
sistema informático primario y el sistema informático de copia.
Desde el ordenador primario (véase figura 9), se
transfiere una copia de seguridad de datos a cintas de copia de
seguridad. Después de la finalización, se inicia la lectura de datos
desde cintas de copia de seguridad (conectadas al ordenador
primario) al ordenador de copia. Se adapta la configuración del
sistema y se reinicia el ordenador de copia. Puede llevarse a cabo
verificación, si se desea.
Un conjunto de ordenadores primarios (véase
figura 10) transfiere sus copias de seguridad a un ordenador de
copia de seguridad central al que están conectados una unidad de
copia de seguridad, un robot para cintas, etc. Después de la
finalización de la copia de seguridad, la copia se transfiere a un
ordenador de copia que prueba de nuevo cada copia de seguridad
completada.
Un sistema (véase figura 11) tiene un SAN/NAS
con unidad de copia de seguridad conectada. Se toma una copia de
seguridad del contenido del SAN/NAS. Después de la finalización de
la copia de seguridad, los datos se vuelven a transferir a un
ordenador de copia o SAN/NAS de menor tamaño.
El sistema (véase figura 12) es similar al
descrito en el Ejemplo 4, pero con un propósito diferente. Se toma
una copia de seguridad desde el punto de vista del ordenador
primario. Los datos/software pueden almacenarse en NAS/SAN, pero la
copia de seguridad sólo contiene los datos que hacen que el
ordenador primario funcione de manera correcta. El SAN/NAS puede
contener datos para otros ordenadores primarios, pero estos datos
pueden copiarse para propósitos de seguridad en otra ocasión. La
ubicación de las unidades de copia de seguridad no es importante.
Pueden estar ubicadas en el NAS/SAN o el ordenador de copia, según
sea apropiado.
Un sistema (véase figura 13) tiene un medio de
almacenamiento central que aloja copias de seguridad para
empresas/filiales. Se toma una copia de seguridad de todos los
ordenadores primarios sobre un medio de almacenamiento SAN/NAS. Las
copias de seguridad almacenadas pueden ser probadas transfiriendo
datos desde el SAN/NAS a un ordenador de copia ubicado central o
localmente.
En este ejemplo se muestra la programación para
un ejemplo del procedimiento según la invención en relación con
Microsoft Tape Format (MTF), NT Backup:
Dependiendo del sistema operativo, puede
llevarse a cabo cambio de hardware como se muestra en el diagrama
de flujo de la Fig. 5, y a continuación se muestran ejemplos de las
etapas de programación:
\newpage
Los procedimientos de restauración pueden
llevarse a cabo como se muestra en el diagrama de flujo de la Fig.
4, y a continuación se muestran ejemplos de las etapas de
programación.
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
La verificación puede llevarse a cabo como se
muestra en el diagrama de flujo de la Fig. 7, y a continuación se
muestran ejemplos de las etapas de programación:
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
El cambio de identidad puede llevarse a cabo
como se muestra en el diagrama de flujo de la Fig. 6, y a
continuación se muestran ejemplos de las etapas de
programación:
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
La suplencia puede llevarse a cabo como se
muestra en el diagrama de flujo de la Fig. 8, y a continuación se
muestran ejemplos de las etapas de programación:
\vskip1.000000\baselineskip
\newpage
A continuación se muestra como tabla I un
ejemplo del código para el programa adjunto a esta descripción:
Claims (29)
1. Un procedimiento para copiar datos en al
menos un sistema informático primario de un medio de almacenamiento
primario a un medio de almacenamiento de copia y verificar dichos
datos copiados, comprendiendo dicho procedimiento:
a) leer datos del medio de almacenamiento
primario,
b) disponer un sistema informático de copia que
tiene un medio de almacenamiento de copia,
c) escribir datos en el medio de almacenamiento
de copia,
d) obtener datos de copia, y
caracterizado por
e) comparar la funcionalidad de los datos de
copia con datos en el medio de almacenamiento primario, por lo cual
se prueba que los datos son accesibles y pueden usarse de la misma
manera que podrían en el sistema informático primario, verificando
así funcionalmente los datos copiados.
2. El procedimiento según la reivindicación 1,
en el que la verificación comprende prueba funcional del sistema
operativo copiado sobre el medio de almacenamiento de copia.
3. El procedimiento según la reivindicación 1,
en el que la verificación comprende comparación de archivos del
medio de almacenamiento de copia y el medio de almacenamiento
primario.
4. El procedimiento según la reivindicación 1,
en el que la verificación comprende al menos las siguientes
etapas:
a) probar el sistema operativo
b) probar uno o más archivos en el sistema
informático de copia
c) probar solicitudes a bases de datos
5. El procedimiento según la reivindicación 1,
en el que el sistema informático de copia es idéntico al sistema
informático primario.
6. El procedimiento según la reivindicación 1,
en el que el sistema informático de copia es diferente del sistema
informático primario.
7. El procedimiento según la reivindicación 6,
en el que el medio de almacenamiento de copia es menor que el medio
de almacenamiento primario.
8. El procedimiento según la reivindicación 1,
en el que el medio de almacenamiento de copia está en un modo de
sólo lectura.
9. El procedimiento según la reivindicación 1,
en el que el medio de almacenamiento de copia es capaz de conmutar
entre un modo de sólo lectura y un modo de lectura y escritura.
10. El procedimiento según la reivindicación 1,
en el que el medio de almacenamiento primario está conectado al
medio de almacenamiento de copia a través de una red.
11. El procedimiento según cualquiera de las
reivindicaciones 1-10 precedentes, en el que dicho
procedimiento se usa para hacer copias de seguridad de datos de al
menos un primer sistema informático primario y un segundo sistema
informático primario, comprendiendo
a) leer datos del primer medio de almacenamiento
primario,
b) disponer un sistema informático de copia que
tiene un medio de almacenamiento de copia,
c) escribir los datos leídos en el medio de
almacenamiento de copia,
d) obtener datos de copia,
e) comparar los datos de copia con datos en el
primer medio de almacenamiento primario, verificando así
funcionalmente los datos de los que se ha hecho copia de seguridad,
y
f) repetir las etapas a) a e) para el segundo
ordenador primario.
12. El procedimiento según la reivindicación 1
u 11, que además incluye la etapa de convertir el sistema
informático de copia en un sistema informático primario suplente en
caso de fallo del sistema informático primario.
13. El procedimiento según cualquiera de las
reivindicaciones precedentes, en el que los datos leídos del medio
de almacenamiento primario se escriben en un medio de almacenamiento
de copia de seguridad, y después los datos se leen del medio de
almacenamiento de copia de seguridad y se escriben en el medio de
almacenamiento de copia.
14. El procedimiento según la reivindicación
13, en el que el medio de almacenamiento de copia de seguridad es
un medio de almacenamiento extraíble externo.
15. El procedimiento según la reivindicación
14, en el que el medio de almacenamiento se selecciona de una cinta
magnética, un disco, un DVD, un CD-ROM, una tarjeta
de memoria inteligente, un cristal óptico.
16. El procedimiento según la reivindicación
13, en el que el medio de almacenamiento de copia de seguridad es
un medio de almacenamiento externo conectado al medio de
almacenamiento primario a través de una red.
17. Un sistema de copia que comprende al menos
un sistema informático primario que tiene un medio de almacenamiento
primario y un medio de almacenamiento de copia de seguridad, siendo
conectables dicho medio de almacenamiento primario y medio de
almacenamiento de copia de seguridad, comprendiendo además dicho
sistema un sistema informático de copia que tiene un medio de
almacenamiento de copia, siendo conectable dicho medio de
almacenamiento de copia y medio de almacenamiento de copia de
seguridad, y estando conectados dicho medio de almacenamiento
primario y dicho medio de almacenamiento de copia a través de una
red, en el que la ruta de datos es del medio de almacenamiento
primario al medio de almacenamiento de copia de seguridad y del
medio de almacenamiento de copia de seguridad al medio de
almacenamiento de copia, y caracterizado porque la
verificación de datos copiados al ordenador de copia se lleva a
cabo a través de la red probando que los datos son accesibles y
pueden usarse de la misma manera que podrían en el sistema
informático primario.
18. El sistema según la reivindicación 17, en
el que el medio de almacenamiento de copia de seguridad es un medio
de almacenamiento extraíble externo.
19. El sistema según la reivindicación 17, en
el que el medio de almacenamiento se selecciona de una cinta
magnética, un disco, un DVD, un CD-ROM, una tarjeta
de memoria inteligente, un cristal óptico.
20. El sistema según la reivindicación 17, en
el que el medio de almacenamiento de copia de seguridad es un medio
de almacenamiento externo conectado al medio de almacenamiento
primario a través de una red.
21. El sistema según la reivindicación 17, en
el que el sistema informático de copia es idéntico al sistema
informático primario.
22. El sistema según la reivindicación 17, en
el que el sistema informático de copia es diferente del sistema
informático primario.
23. El sistema según la reivindicación 22, en
el que el medio de almacenamiento de copia es menor que el medio de
almacenamiento primario.
24. El sistema según la reivindicación 17, en
el que el medio de almacenamiento de copia es capaz de entrar en un
modo de sólo lectura.
25. El sistema según la reivindicación 17, en
el que el medio de almacenamiento de copia es capaz de conmutar
entre un modo de sólo lectura y un modo de lectura y escritura.
26. El sistema según la reivindicación 17, en
el que el medio de almacenamiento de copia de seguridad es un medio
de almacenamiento externo conectado al medio de almacenamiento de
copia a través de una red.
27. El sistema según la reivindicación 17, en
el que el medio de almacenamiento primario está conectado al medio
de almacenamiento de copia a través de una red.
28. El sistema de copia según la reivindicación
17, que comprende al menos un primer sistema informático primario y
un segundo sistema informático primario, teniendo cada sistema
informático primario un medio de almacenamiento primario,
comprendiendo además dicho sistema al menos un medio de
almacenamiento de copia de seguridad, siendo conectables dicho
medio de almacenamiento primario y medio de almacenamiento de copia
de seguridad, comprendiendo además dicho sistema al menos un
sistema informático de copia que tiene un medio de almacenamiento
de copia, siendo conectables dicho medio de almacenamiento de copia
y medio de almacenamiento de copia de seguridad, y estando
conectados cada uno de dicho medio de almacenamiento primario y
dicho medio de almacenamiento de copia a través de una red.
29. El sistema según la reivindicación 28, que
comprende al menos dos sistemas informáticos primarios y un sistema
informático de copia.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DKPA200100952 | 2001-06-19 | ||
DK200100952 | 2001-06-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2266531T3 true ES2266531T3 (es) | 2007-03-01 |
Family
ID=8160570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02748620T Expired - Lifetime ES2266531T3 (es) | 2001-06-19 | 2002-06-18 | Procedimientos de copia que incluyen verificacion en redes de datos. |
Country Status (8)
Country | Link |
---|---|
US (1) | US7721142B2 (es) |
EP (1) | EP1402367B1 (es) |
AT (1) | ATE329309T1 (es) |
CA (1) | CA2488605A1 (es) |
DE (1) | DE60212125T2 (es) |
DK (1) | DK1402367T3 (es) |
ES (1) | ES2266531T3 (es) |
WO (1) | WO2003003211A1 (es) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002358245A (ja) * | 2001-06-01 | 2002-12-13 | Toshiba It Solution Corp | バックアップシステム、バックアップ方法、バックアップするためのプログラム、バックアップサービス提供システム |
US6925541B2 (en) | 2002-06-12 | 2005-08-02 | Hitachi, Ltd. | Method and apparatus for managing replication volumes |
US7337308B2 (en) * | 2002-11-15 | 2008-02-26 | Microsoft Corporation | System and method for initiating dialup creation from modem connection to a mobile device |
US20040148547A1 (en) * | 2003-01-28 | 2004-07-29 | Jim Thompson | UPS-based file data storage apparatus and computer program products |
US20040181707A1 (en) | 2003-03-11 | 2004-09-16 | Hitachi, Ltd. | Method and apparatus for seamless management for disaster recovery |
WO2005050489A1 (en) | 2003-11-13 | 2005-06-02 | Commvault Systems, Inc. | System and method for stored data archive verification |
US7613748B2 (en) * | 2003-11-13 | 2009-11-03 | Commvault Systems, Inc. | Stored data reverification management system and method |
DE102005013502A1 (de) * | 2005-03-23 | 2006-09-28 | Fujitsu Siemens Computers Gmbh | Verfahren zum Entfernen eines Massenspeichersystems aus einem Rechnerverbund sowie Computerprogramm-Produkt und Rechnerverbund zur Durchführung des Verfahrens |
US7801859B1 (en) * | 2005-05-25 | 2010-09-21 | Emc Corporation | Tracking filesystem backups |
US8195444B2 (en) | 2005-10-12 | 2012-06-05 | Storage Appliance Corporation | Systems and methods for automated diagnosis and repair of storage devices |
US7844445B2 (en) | 2005-10-12 | 2010-11-30 | Storage Appliance Corporation | Automatic connection to an online service provider from a backup system |
US7813913B2 (en) * | 2005-10-12 | 2010-10-12 | Storage Appliance Corporation | Emulation component for data backup applications |
US8069271B2 (en) * | 2005-10-12 | 2011-11-29 | Storage Appliance Corporation | Systems and methods for converting a media player into a backup device |
US7899662B2 (en) * | 2005-10-12 | 2011-03-01 | Storage Appliance Corporation | Data backup system including a data protection component |
US7822595B2 (en) | 2005-10-12 | 2010-10-26 | Storage Appliance Corporation | Systems and methods for selectively copying embedded data files |
US7702830B2 (en) * | 2005-10-12 | 2010-04-20 | Storage Appliance Corporation | Methods for selectively copying data files to networked storage and devices for initiating the same |
US7818160B2 (en) * | 2005-10-12 | 2010-10-19 | Storage Appliance Corporation | Data backup devices and methods for backing up data |
US20080033902A1 (en) * | 2006-08-04 | 2008-02-07 | Platespin Ltd | A Method for Providing Live File Transfer Between Machines |
JP2008098792A (ja) * | 2006-10-10 | 2008-04-24 | Hitachi Ltd | コンピュータシステムとの暗号化通信方法及びシステム |
US20080126446A1 (en) * | 2006-11-27 | 2008-05-29 | Storage Appliance Corporation | Systems and methods for backing up user settings |
US20090031298A1 (en) * | 2007-06-11 | 2009-01-29 | Jeffrey Brunet | System and method for automated installation and/or launch of software |
US20090030955A1 (en) * | 2007-06-11 | 2009-01-29 | Storage Appliance Corporation | Automated data backup with graceful shutdown for vista-based system |
US8042000B2 (en) * | 2009-04-21 | 2011-10-18 | International Business Machines Corporation | Apparatus, system, and method for validating application server replication errors |
US8413137B2 (en) | 2010-02-04 | 2013-04-02 | Storage Appliance Corporation | Automated network backup peripheral device and method |
JP5447092B2 (ja) * | 2010-03-30 | 2014-03-19 | 富士通株式会社 | 処理装置,データ移行方法及びデータ移行プログラム |
US20110246714A1 (en) * | 2010-03-30 | 2011-10-06 | Lenovo (Singapore) Pte. Ltd. | Migrating client operating systems to remote storage |
US8417672B2 (en) | 2010-10-11 | 2013-04-09 | Microsoft Corporation | Item level recovery |
GB2503016B (en) * | 2012-06-14 | 2017-10-04 | Draeger Safety Uk Ltd | A telemetry monitoring system and a data recovery method for a telemetry monitoring system |
DE202013104690U1 (de) * | 2013-10-17 | 2013-11-29 | MB connect line GmbH Fernwartungssysteme | Sicherungssystem zum Verbessern der Sicherheit informationstechnischer Steuerungsanlagen |
JP6515752B2 (ja) * | 2015-09-07 | 2019-05-22 | 富士通株式会社 | ストレージ制御装置、制御方法、および制御プログラム |
CN106610877A (zh) * | 2016-12-19 | 2017-05-03 | 郑州云海信息技术有限公司 | 一种测试硬盘数据一致性的方法 |
CN110391932B (zh) * | 2019-06-03 | 2021-10-22 | 杭州未名信科科技有限公司 | 多设备媒体数据管理系统、方法及机器人设备 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR900005300A (ko) * | 1988-09-13 | 1990-04-13 | 윌슨 디.파아고 | 핫 백업 파일 서버 시스템 |
US5307481A (en) * | 1990-02-28 | 1994-04-26 | Hitachi, Ltd. | Highly reliable online system |
JPH04310188A (ja) * | 1991-03-01 | 1992-11-02 | Internatl Business Mach Corp <Ibm> | 文書/画像ライブラリのためのライブラリサービス方法 |
GB2270779B (en) * | 1992-09-17 | 1996-01-10 | Fexco Initiative Limited | Improvements in and relating to back-up database systems |
US5978565A (en) * | 1993-07-20 | 1999-11-02 | Vinca Corporation | Method for rapid recovery from a network file server failure including method for operating co-standby servers |
EP0678812A1 (en) * | 1994-04-20 | 1995-10-25 | Microsoft Corporation | Replication verification |
US5799147A (en) * | 1994-10-19 | 1998-08-25 | Shannon; John P. | Computer recovery backup method |
US5592611A (en) * | 1995-03-14 | 1997-01-07 | Network Integrity, Inc. | Stand-in computer server |
US5608865A (en) * | 1995-03-14 | 1997-03-04 | Network Integrity, Inc. | Stand-in Computer file server providing fast recovery from computer file server failures |
US5692155A (en) * | 1995-04-19 | 1997-11-25 | International Business Machines Corporation | Method and apparatus for suspending multiple duplex pairs during back up processing to insure storage devices remain synchronized in a sequence consistent order |
US5907672A (en) * | 1995-10-04 | 1999-05-25 | Stac, Inc. | System for backing up computer disk volumes with error remapping of flawed memory addresses |
US5870537A (en) * | 1996-03-13 | 1999-02-09 | International Business Machines Corporation | Concurrent switch to shadowed device for storage controller and device errors |
US6052797A (en) * | 1996-05-28 | 2000-04-18 | Emc Corporation | Remotely mirrored data storage system with a count indicative of data consistency |
US5901327A (en) * | 1996-05-28 | 1999-05-04 | Emc Corporation | Bundling of write data from channel commands in a command chain for transmission over a data link between data storage systems for remote data mirroring |
US5960460A (en) * | 1997-01-02 | 1999-09-28 | Exabyte Corporation | Non-intrusive replication of hard disk |
US6000020A (en) * | 1997-04-01 | 1999-12-07 | Gadzoox Networks, Inc. | Hierarchical storage management from a mirrored file system on a storage network segmented by a bridge |
US5987621A (en) * | 1997-04-25 | 1999-11-16 | Emc Corporation | Hardware and software failover services for a file server |
US6202111B1 (en) * | 1997-05-13 | 2001-03-13 | Micron Electronics, Inc. | Method for the hot add of a network adapter on a system including a statically loaded adapter driver |
WO1999012098A1 (en) * | 1997-08-29 | 1999-03-11 | Hewlett-Packard Company | Data backup and recovery systems |
GB9721637D0 (en) | 1997-10-14 | 1997-12-10 | Int Computers Ltd | Remote backup system |
US6061770A (en) * | 1997-11-04 | 2000-05-09 | Adaptec, Inc. | System and method for real-time data backup using snapshot copying with selective compaction of backup data |
CZ295455B6 (cs) * | 1998-10-14 | 2005-08-17 | Amecon Czech, S. R. O. | Způsob ochrany dat, uložených na paměťových médiích výpočetních systémů, a zařízení k provádění tohoto způsobu |
US6195695B1 (en) * | 1998-10-27 | 2001-02-27 | International Business Machines Corporation | Data processing system and method for recovering from system crashes |
US6182212B1 (en) * | 1998-12-14 | 2001-01-30 | International Business Machine Corporation | Method and system for automated migration of user settings to a replacement computer system |
US6442709B1 (en) * | 1999-02-09 | 2002-08-27 | International Business Machines Corporation | System and method for simulating disaster situations on peer to peer remote copy machines |
US6564336B1 (en) * | 1999-12-29 | 2003-05-13 | General Electric Company | Fault tolerant database for picture archiving and communication systems |
US6898727B1 (en) * | 2000-03-22 | 2005-05-24 | Emc Corporation | Method and apparatus for providing host resources for an electronic commerce site |
-
2002
- 2002-06-18 US US10/481,356 patent/US7721142B2/en not_active Expired - Fee Related
- 2002-06-18 DK DK02748620T patent/DK1402367T3/da active
- 2002-06-18 DE DE60212125T patent/DE60212125T2/de not_active Expired - Lifetime
- 2002-06-18 CA CA002488605A patent/CA2488605A1/en not_active Abandoned
- 2002-06-18 AT AT02748620T patent/ATE329309T1/de active
- 2002-06-18 EP EP02748620A patent/EP1402367B1/en not_active Expired - Lifetime
- 2002-06-18 WO PCT/DK2002/000412 patent/WO2003003211A1/en active IP Right Grant
- 2002-06-18 ES ES02748620T patent/ES2266531T3/es not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1402367B1 (en) | 2006-06-07 |
DE60212125T2 (de) | 2006-12-28 |
WO2003003211A1 (en) | 2003-01-09 |
CA2488605A1 (en) | 2003-01-09 |
US20040230863A1 (en) | 2004-11-18 |
US7721142B2 (en) | 2010-05-18 |
DE60212125D1 (de) | 2006-07-20 |
EP1402367A1 (en) | 2004-03-31 |
DK1402367T3 (da) | 2006-10-16 |
ATE329309T1 (de) | 2006-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2266531T3 (es) | Procedimientos de copia que incluyen verificacion en redes de datos. | |
JP3769190B2 (ja) | 冗長データ記憶ユニットを通じてデータをカスケードにする方法および装置 | |
US6405294B1 (en) | Data center migration method and system using data mirroring | |
US7778958B2 (en) | Recovery of data on a primary data volume | |
US6823349B1 (en) | Method and system for establishing, maintaining, and using a persistent fracture log | |
US7100080B2 (en) | Write cache recovery after loss of power | |
JPH05197499A (ja) | ディスクアレイ制御装置 | |
US20090070627A1 (en) | System and article of manufacture for transparent file restore | |
JP4018658B2 (ja) | ストレージシステムのデータ転送方法 | |
JP2000508456A (ja) | 移動されたデータの完全性を維持しながらraidセットにおけるドライブ数の拡張 | |
US20090172278A1 (en) | Method and System for Backing Up and Restoring Online System Information | |
JP2003507791A (ja) | 遠隔ミラーリングシステム、装置及び方法 | |
GB2375847A (en) | Protection and restoration of RAID configuration information in disaster recovery process | |
EP0521924A1 (en) | Methods and apparatus for assigning signatures to members of a set of mass storage devices | |
US20050060609A1 (en) | Storage recovery using a delta log | |
US20030131163A1 (en) | Disk control apparatus, disk control method, remote disk control apparatus, and remote disk control method | |
US7328306B1 (en) | Flexible disabling of disk sets | |
US7240080B2 (en) | Method and apparatus for determining using least recently used protocol if one or more computer files should be written to one or more information storage media and synchronously providing one or more computer files between first and storage devices | |
JP2006318077A (ja) | リモートコピーシステム | |
US6993677B1 (en) | System and method for data verification in a RAID system | |
JP2005107675A (ja) | ディスクアレイコントローラ及びディスクドライブの複製方法 | |
EP2490122A2 (en) | Hardware turnkey mobility | |
US7343519B2 (en) | Disk drive power cycle screening method and apparatus for data storage system | |
JP2002278706A (ja) | ディスクアレイ装置 | |
JP2665199B2 (ja) | ミラードディスク管理方式 |