ES2600129T3 - Procedimiento para una recuperación de desastres de aplicación eficiente - Google Patents

Procedimiento para una recuperación de desastres de aplicación eficiente Download PDF

Info

Publication number
ES2600129T3
ES2600129T3 ES12826825.7T ES12826825T ES2600129T3 ES 2600129 T3 ES2600129 T3 ES 2600129T3 ES 12826825 T ES12826825 T ES 12826825T ES 2600129 T3 ES2600129 T3 ES 2600129T3
Authority
ES
Spain
Prior art keywords
data
user
action
images
delta
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12826825.7T
Other languages
English (en)
Inventor
Manoj K. Valiyaparambil
Amit Singla
Vijay Sen
Abid Ali
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Application granted granted Critical
Publication of ES2600129T3 publication Critical patent/ES2600129T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/658Incremental updates; Differential updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1453Management of the data involved in backup or backup restore using de-duplication of the data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/815Virtual

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Retry When Errors Occur (AREA)

Abstract

En un sistema (101) informático que incluye al menos un procesador y una memoria, en un entorno de red informática que incluye una pluralidad de sistemas informáticos, un procedimiento implementado por ordenador para hacer de manera eficiente copias de seguridad de una o más partes de datos, comprendiendo el procedimiento: una acción de precargar una o más imágenes de datos con los datos correspondientes a una o más aplicaciones (107) de software o sistemas operativos; una acción de fragmentar las imágenes de datos, de tal manera que cada imagen de datos se divide en una pluralidad de fragmentos de datos, estando cada fragmento de datos representado por un valor de comprobación aleatoria; una acción de recibir, de un usuario, una o más partes de datos (126) delta que representan las diferencias de datos entre los datos de usuario recibidos y los datos en las imágenes de datos precargadas; y una acción de generar una representación lógica de copias de seguridad que incluye los valores (112) de comprobación aleatoria de fragmentos de datos para las imágenes de datos precargadas, así como los datos (126) delta recibidos del usuario, en el que la representación lógica permite el restablecimiento de los datos del usuario usando los valores (112) de comprobación aleatoria y los datos (126) delta.

Description

5
10
15
20
25
30
35
40
45
50
55
DESCRIPCION
Procedimiento para una recuperacion de desastres de aplicacion eficiente Antecedentes
Los ordenadores han llegado a integrarse notablemente en el mundo laboral, en el hogar, en los dispositivos moviles y muchos otros lugares. Los ordenadores pueden procesar cantidades masivas de informacion de manera rapida y eficiente. Las aplicaciones de software disenadas para ejecutarse en los sistemas informaticos permiten a los usuarios realizar una amplia diversidad de funciones, incluyendo aplicaciones de negocios, tareas escolares, entretenimiento y mas. Las aplicaciones de software a menudo se disenan para realizar tareas espedficas, tales como las aplicaciones de procesador de texto para la redaccion de documentos o programas de correo electronico para enviar, recibir y organizar el correo electronico. El documento US2010/0318759 A1 desvela un almacenamiento distribuido de fragmentos RDC, el documento US 7.552.358 B1 desvela una copia de seguridad y un restablecimiento eficientes usando un mapeo de metadatos.
Los datos producidos por estas aplicaciones son a menudo muy valiosos y, por lo tanto, habitualmente se hacen copias de seguridad de los mismos de alguna forma. Las aplicaciones de copias de seguridad de datos pueden adoptar muchas formas diferentes. Algunas aplicaciones de copias de seguridad copian los datos a nivel local en una unidad de cinta u otros medios. Otras aplicaciones de copias de seguridad copian los datos en localizaciones remotas, incluyendo en la nube. Ademas de las copias de seguridad de datos habituales, las empresas pueden tener planes de proteccion contra desastres en su lugar que se aprueban en caso de emergencia. Estos planes de recuperacion de datos, sin embargo, usan habitualmente una gran cantidad de ancho de banda de red, ya que la implementacion de estos planes tiende a ser todo o nada.
Breve sumario
Las realizaciones descritas en el presente documento estan dirigidas a hacer de manera eficiente copias de seguridad de una o mas partes de datos y a realizar una recuperacion de datos restringida. En una realizacion, un sistema informatico precarga unas imagenes de datos con los datos correspondientes a diversas aplicaciones de software o sistemas operativos diferentes. El sistema informatico fragmenta las imagenes de datos precargadas, de tal manera que cada imagen de datos se divide en multiples fragmentos de datos, y en el que cada fragmento de datos esta representado por un valor de comprobacion aleatoria. A continuacion, el sistema informatico recibe de un usuario partes de datos delta que representan las diferencias de datos entre los datos de usuario recibidos y los datos de las imagenes de datos precargadas. El sistema informatico tambien genera una representacion logica de copias de seguridad que incluye los valores de comprobacion aleatoria de fragmentos de datos para las imagenes de datos precargadas, asf como los datos delta recibidos del usuario. Esta representacion logica permite el restablecimiento de los datos del usuario usando solo los valores de comprobacion aleatoria y los datos delta.
En otra realizacion, un sistema informatico define una polttica de recuperacion de desastres que especifica que aplicaciones de software de entre multiples aplicaciones de software diferentes van a restablecerse despues de que se haya producido un suceso desastroso. El sistema informatico recibe, desde un disco duro virtual generado, los datos de diferencia que comprenden las diferencias de datos entre los datos recibidos de un usuario y otras imagenes de datos precargadas, estando el disco duro virtual configurado para recibir los datos de diferencia del usuario. El sistema informatico determina, basandose en la polftica de recuperacion de desastres, que datos de la aplicacion de software van a restablecerse y restablece los datos delta de aplicacion de software al usuario de acuerdo con la polftica.
La presente invencion se refiere a un procedimiento de acuerdo con la reivindicacion 1. Las reivindicaciones dependientes se refieren a las realizaciones preferidas de la presente invencion.
Este sumario se proporciona para introducir una seleccion de conceptos de una forma simplificada que se describen con mas detalle a continuacion en la descripcion detallada. Este sumario no esta destinado a identificar caractensticas clave o caractensticas esenciales del objeto reivindicado, ni esta destinado a usarse como una ayuda para determinar el ambito del objeto reivindicado.
En la siguiente descripcion, se expondran caractensticas y ventajas adicionales, y que en parte seran evidentes a partir de la descripcion, o pueden aprenderse mediante la puesta en practica de las ensenanzas del presente documento. Las caractensticas y las ventajas de la invencion pueden realizarse y obtenerse por medio de los instrumentos y las combinaciones especialmente indicadas en las reivindicaciones adjuntas. Las caractensticas de la presente invencion se haran mas evidentes a partir de la siguiente descripcion y las reivindicaciones adjuntas, o pueden aprenderse mediante la puesta en practica de la invencion como se expone en lo sucesivo en el presente documento.
Breve descripcion de los dibujos
Para aclarar aun mas las ventajas y las caractensticas anteriores, y otras, de las realizaciones de la presente invencion, se hara una descripcion mas espedfica de las realizaciones de la presente invencion por referencia a los dibujos adjuntos. Se aprecia que estos dibujos representan solo las realizaciones habituales de la invencion y, por lo
5
10
15
20
25
30
35
40
45
50
55
tanto, no deben considerarse limitantes de su ambito. La invencion se describira y se explicara con mayor especificidad y detalle a traves del uso de los dibujos adjuntos, en los que:
La figura 1 ilustra una arquitectura informatica en la que las realizaciones de la presente invencion pueden operar
incluyendo la copia de seguridad eficiente de una o mas partes de datos.
La figura 2 ilustra un diagrama de flujo de un ejemplo de procedimiento para hacer de manera eficiente copias de
seguridad de una o mas partes de datos.
La figura 3 ilustra un diagrama de flujo de un ejemplo de procedimiento para realizar una recuperacion de datos
restringida.
La figura 4 ilustra una arquitectura informatica en la que los datos se restablecen de manera priorizada. Descripcion detallada
Las realizaciones descritas en el presente documento estan dirigidas a hacer de manera eficiente copias de seguridad de partes de datos y a realizar una recuperacion de datos restringida. En una realizacion, un sistema informatico precarga unas imagenes de datos con los datos correspondientes a diversas aplicaciones de software o sistemas operativos diferentes. El sistema informatico fragmenta las imagenes de datos precargadas, de tal manera que cada imagen de datos se divide en multiples fragmentos de datos, y en el que cada fragmento de datos esta representado por un valor de comprobacion aleatoria. A continuacion, el sistema informatico recibe de un usuario partes de datos delta que representan las diferencias de datos entre los datos de usuario recibidos y los datos de las imagenes de datos precargadas. El sistema informatico tambien genera una representacion logica de copias de seguridad que incluye los valores de comprobacion aleatoria de fragmentos de datos para las imagenes de datos precargadas, asf como los datos delta recibidos del usuario. Esta representacion logica permite el restablecimiento de los datos del usuario usando los valores de comprobacion aleatoria y los datos delta. Por ejemplo, una vez que el valor de comprobacion aleatoria se ha mapeado con el fragmento de datos apropiado, los datos delta pueden usarse para representar una vision completa de los datos restablecidos.
En otra realizacion, un sistema informatico define una polttica de recuperacion de desastres que especifica que aplicaciones de software de entre multiples aplicaciones de software diferentes van a restablecerse despues de que se haya producido un suceso desastroso. El sistema informatico recibe, desde un disco duro virtual generado, datos de diferencia que comprenden las diferencias de datos entre los datos recibidos de un usuario y otras imagenes de datos precargadas. El sistema informatico determina, basandose en la polttica de recuperacion de desastres, que datos de las aplicaciones de software van a restablecerse y restablece los datos delta de aplicacion de software al usuario de acuerdo con la polttica.
El siguiente analisis se refiere ahora a una serie de procedimientos y acciones de procedimiento que pueden realizarse. Cabe senalar que aunque las acciones de procedimiento pueden tratarse en un determinado orden o ilustrarse en un diagrama de flujo que transcurre en un orden espedfico, no se requiere necesariamente un orden espedfico a menos que se indique espedficamente, o se requiera debido a que una accion depende de que otra accion se complete antes de que se realice la accion.
Las realizaciones de la presente invencion pueden comprender o utilizar un ordenador de proposito especial o de proposito general que incluye un hardware informatico, tal como, por ejemplo, uno o mas procesadores y memorias de sistema, como se trata en mayor detalle a continuacion. Las realizaciones dentro del ambito de la presente invencion tambien incluyen medios ffsicos y otros medios legibles por ordenador para transportar o almacenar instrucciones ejecutables por ordenador y/o estructuras de datos. Tales medios legibles por ordenador pueden ser cualquier medio disponible al que pueda accederse por un sistema informatico de proposito general o de proposito especial. Los medios legibles por ordenador que almacenan instrucciones ejecutables por ordenador en forma de datos son medios de almacenamiento informaticos. Los medios legibles por ordenador que transportan instrucciones ejecutables por ordenador son medios de transmision. Por lo tanto, a modo de ejemplo, y no de limitacion, las realizaciones de la invencion pueden comprender al menos dos tipos claramente diferentes de medios legibles por ordenador: los medios de almacenamiento informaticos y los medios de transmision.
Los medios de almacenamiento informaticos incluyen RAM, ROM, EEPROM, CD-ROM, unidades de estado solido (SSD) que se basan en RAM, memoria flash, memoria de cambio de fase (PCM), u otros tipos de memoria, u otros dispositivos de almacenamiento de disco optico, almacenamiento de disco magnetico u otro almacenamiento magnetico, o cualquier otro medio que pueda usarse para almacenar un medio de codigo de programa deseado en forma de instrucciones ejecutables por ordenador, datos o estructuras de datos y al que pueda accederse por un ordenador de proposito general o de proposito especial.
Una "red" se define como uno o mas enlaces de datos y/o conmutadores de datos que permiten el transporte de datos electronicos entre sistemas y/o modulos informaticos y/u otros dispositivos electronicos. Cuando la informacion se transfiere o se proporciona a traves de una red (cableada, inalambrica, o una combinacion de cableada o inalambrica) a un ordenador, el ordenador considera correctamente la conexion como un medio de transmision. Los medios de transmision pueden incluir una red que puede usarse para transportar datos o un medio de codigo de programa deseado en forma de instrucciones ejecutables por ordenador o en forma de estructuras de datos y al que puede accederse por un ordenador de proposito general o de proposito especial. Las combinaciones de los
5
10
15
20
25
30
35
40
45
50
55
60
anteriores tambien deben incluirse dentro del ambito de los medios legibles por ordenador.
Ademas, tras alcanzar diversos componentes del sistema informatico, el medio de codigo de programa en forma de instrucciones ejecutables por ordenador o estructuras de datos puede transferirse automaticamente desde los medios de transmision a los medios de almacenamiento informaticos (o viceversa). Por ejemplo, las instrucciones ejecutables por ordenador o las estructuras de datos recibidas a traves de una red o un enlace de datos pueden almacenarse temporalmente en una RAM dentro de un modulo de interfaz de red (por ejemplo, una tarjeta de interfaz de red o "NIC") y, a continuacion, transferirse finalmente a la RAM del sistema informatico y/o a un medio de almacenamiento informatico menos volatil en un sistema informatico. Por lo tanto, debe entenderse que pueden incluirse medios de almacenamiento informaticos en los componentes del sistema informatico que tambien (o incluso principalmente) utilizan medios de transmision.
Las instrucciones ejecutables por ordenador (o interpretables por ordenador) comprenden, por ejemplo, instrucciones que hacen que un ordenador de proposito general, un ordenador de proposito especial, o un dispositivo de procesamiento de proposito especial realicen una determinada funcion o grupo de funciones. Las instrucciones ejecutables por ordenador pueden ser, por ejemplo, instrucciones binarias de formato intermedio, tal como un lenguaje ensamblador, o incluso un codigo fuente. Aunque el objeto se ha descrito en un lenguaje espedfico para caractensticas estructurales y/o acciones metodologicas, debe entenderse que el objeto definido en las reivindicaciones adjuntas no se limita necesariamente a las caractensticas o las acciones descritas anteriormente. Por el contrario, las caractensticas y las acciones descritas se desvelan como ejemplos de formas de implementar las reivindicaciones.
Los expertos en la materia apreciaran que la invencion puede ponerse en practica en entornos informaticos de red con muchos tipos de configuraciones de sistemas informaticos, incluyendo ordenadores personales, ordenadores de sobremesa, ordenadores portatiles, procesadores de mensajes, dispositivos manuales, sistemas multiprocesador, componentes electronicos de consumo basados en microprocesador o programables, PC de red, miniordenadores, ordenadores centrales, telefonos moviles, PDA, buscapersonas, enrutadores, conmutadores y similares. La invencion tambien puede ponerse en practica en entornos de sistemas distribuidos en los que los sistemas informaticos locales y remotos que se enlazan (mediante enlaces de datos cableados, enlaces de datos inalambricos, o mediante una combinacion de enlaces de datos cableados e inalambricos) a traves de una red, realizan, cada uno de los mismos, tareas (por ejemplo, la computacion en nube, servicios en la nube y similares). En un entorno de sistemas distribuidos, los modulos de programa pueden localizarse en ambos dispositivos de almacenamiento de memoria local y remota.
La figura 1 ilustra una arquitectura 100 informatica en la que pueden emplearse los principios de la presente invencion. La arquitectura 100 informatica incluye un sistema l0l informatico. El sistema informatico puede ser cualquier tipo de sistema informatico local o distribuido. El sistema 101 puede configurarse para realizar diversas realizaciones que incluyen 1) optimizar la utilizacion de recursos cuando se configura un sitio secundario para la proteccion contra los desastres y 2) realizar una proteccion y recuperacion restringidas de desastres de aplicacion consciente. Cada uno de estos aspectos se describira a continuacion de manera preliminar, y en mas detalle con respecto a los procedimientos 200 y 300 de las figuras 2 y 3, respectivamente.
Con el fin de tener una localizacion secundaria (en la nube o de otro modo) capaz de albergar un sistema operativo (OS), las aplicaciones y los datos correspondientes, con un tiempo de recuperacion razonable (en caso de desastre), los datos de OS y de aplicacion estan disponibles en la localizacion secundaria, que se mantiene en sincroma con una localizacion primaria. En algunos casos, los datos de aplicacion/OS pueden almacenarse en un disco duro virtual (VHD). Pueden usarse muchos otros dispositivos de almacenamiento ademas de, o como alternativa a, un VHD. Ademas, el enfoque descrito a continuacion esta disenado para funcionar a traves de implementaciones ffsicas y virtuales.
En algunas realizaciones, pueden crearse "imagenes de oro" para los OS y/o las aplicaciones. Tal como se usa en el presente documento, la expresion "imagenes de oro" puede referirse a imagenes de datos que incluyen versiones pre-instaladas de un sistema operativo y uno o mas programas de software. Las realizaciones pueden aprovechar estas imagenes de oro para configurar de manera optima la recuperacion de desastres. Como una etapa de configuracion, la localizacion (copia de seguridad) secundaria se genera con una biblioteca de imagenes de oro. Estas imagenes pueden ser binarios de OS y de aplicacion convencionales cargados directamente en la localizacion secundaria sin necesidad de generarse a traves de la red. En un ejemplo, una imagen de oro actualizada puede incluir el conjunto de cambios que ayudan al sistema a sintetizar una imagen de oro diferente en comparacion con una imagen de oro original. En el contexto de este ejemplo, la imagen de oro actualizada puede almacenarse en un VHD de diferenciacion (disenado para almacenar las diferencias entre imagenes) que puede combinarse con la imagen de oro original para proporcionar una nueva variante de la imagen de oro sin requerir el almacenamiento multiples veces.
Las imagenes de oro pueden almacenarse en una biblioteca y, a continuacion, fragmentarse en un nivel de bloques usando (al menos en algunos casos) una fragmentacion variable. La fragmentacion divide las imagenes en multiples "fragmentos" diferentes, estando cada fragmento representado por un identificador unico (por ejemplo, un valor de comprobacion aleatoria). Las imagenes de oro pueden retenerse tras la fragmentacion con el fin de facilitar una
5
10
15
20
25
30
35
40
45
50
55
recuperacion mas rapida en caso de desastre, si se desea, pero esto requerira mas espacio de almacenamiento. Si debe conservarse el almacenamiento, las imagenes de oro pueden descartarse tras la fragmentacion y resintetizarse a partir de los fragmentos, junto con los metadatas almacenados con los fragmentos que indican como deben los fragmentos volver a formarse en una imagen.
Una vez que los fragmentos se generan a partir de las imagenes de oro (el procedimiento de fragmentacion solo se requiere cuando se generan nuevas imagenes en la biblioteca), los datos de fuente se transfieren a un VHD y estos se comparan con los bloques generados previamente fragmentando todas las imagenes de oro. Debido a la similitud entre los archivos de imagenes de oro (por ejemplo, binarios de OS, binarios de aplicacion), grandes fragmentos de datos estaran facilmente disponibles en la localizacion secundaria y el tiempo empleado (y los recursos consumidos) para transmitir solo los nuevos bloques a la secundaria sera mas eficiente (y mas rapido) que transmitir todo el VHD transferido de la fuente primaria a la secundaria.
Tambien cabe senalar que si la imagen de oro se retiene en la secundaria (para una recuperacion de desastres rapida), la imagen de oro puede que no se actualice directamente por los cambios del sistema fuente. Por el contrario, puede usarse un VHD de diferenciacion para capturar los cambios requeridos con el fin de sintetizar el sistema fuente de la imagen de oro. Puede crearse una agrupacion logica para mantener un seguimiento de esta relacion.
Una vez que existe la agrupacion logica, una diversidad de opciones pueden estar disponibles para realizar una recuperacion de datos (despues de un desastre): 1) Una opcion sena "recuperar" directamente una instancia del sistema fuente en la localizacion secundaria usando la relacion de grupo logico. En este caso, la recuperacion podna realizarse activando directamente una instancia de los datos de OS y/o de aplicacion contenidos dentro la agrupacion logica; o, como alternativa, copiando la agrupacion logica en otra area en la propia localizacion secundaria y, a continuacion, crear instancias de la misma. 2) Una segunda opcion sena usar la imagen de oro (cuando este disponible en la localizacion primaria) para poner en funcionamiento el sistema fuente. Una vez hecho esto, solo se necesitara transferir la informacion de diferenciacion (por ejemplo, desde el VHD de diferenciacion) para corregir el sistema fuente. Este enfoque tambien puede usarse durante una conmutacion por recuperacion, una vez que los recursos primarios han llegado en lmea despues de un desastre.
Las realizaciones tambien pueden estar dirigidas a la proteccion y recuperacion restringidas de desastres de aplicacion consciente. En algunos casos, las empresas pueden tener un conjunto basico de aplicaciones que son mas importantes para las mismas que otras aplicaciones (por ejemplo, programas de gestion de correo electronico). Despues de un desastre, tales empresas pueden querer usar sus recursos disponibles (por ejemplo, almacenamiento, ancho de banda de red, entre primarios y secundarios) para restablecer estas aplicaciones importantes antes de restablecer otras aplicaciones menos importantes. Por lo tanto, en algunas realizaciones, puede proporcionarse una copia de seguridad y/o un restablecimiento restringidos para cada aplicacion.
Como una primera etapa en el flujo de trabajo, la polttica para determinar el ambito de la aplicacion y los datos necesarios a proporcionar (o detectarse automaticamente en funcion de la clasificacion de metadatos). Basandose en el ambito proporcionado, se genera y se corrige el VHD transferido restringido usando los fragmentos generados a partir de las imagenes de oro. Una vez que se ha completado la correccion, se determina la representacion logica para el sistema fuente restringido.
La determinacion del ambito puede hacerse a nivel de aplicaciones o a nivel de componentes (por ejemplo, restableciendo ciertas partes de las aplicaciones). Una manera de determinar los lfmites de las aplicaciones y los componentes sena usar un escritor de aplicaciones (o escritor de sistema para archivos de sistema). Una vez que se ha determinado el ambito, puede configurarse un VHD de transferencia para el ambito deseado y, a continuacion, usarse para la copia de seguridad o la recuperacion de desastres. Ademas, el VHD de copia de seguridad transferido puede restringirse aun mas durante el procedimiento de recuperacion de desastres para permitir la recuperacion de desastres para un subconjunto de aplicaciones de las que originalmente se hizo una copia de seguridad. Puesto que la copia de seguridad tiene conocimiento de la aplicacion y de los componentes, tiene la informacion requerida para permitir que solo se use un subconjunto de estos para la recuperacion de desastres. De esta manera, las empresas u otros usuarios tambien pueden hacer copias de seguridad de todas sus aplicaciones y componentes, aunque realizando la recuperacion de desastres solo para un subconjunto de la aplicacion y de los componentes. Aprovechar las copias de seguridad activas para realizar la recuperacion de desastres puede evitar el almacenamiento de datos duplicados. Estos aspectos se describiran con mayor detalle a continuacion con respecto a los procedimientos 200 y 300 de las figuras 2 y 3, respectivamente.
En vista de los sistemas y las arquitecturas descritas anteriormente, las metodologfas que pueden implementarse de acuerdo con el objeto desvelado se apreciaran mejor con referencia a los diagramas de flujo de las figuras 2 y 3. Con el fin de simplificar la explicacion, las metodologfas se muestran y se describen como una serie de bloques. Sin embargo, debe entenderse y apreciarse que el objeto reivindicado no esta limitado por el orden de los bloques, ya que algunos bloques pueden sucederse en un orden diferente del que se representa y se describe en el presente documento, y/o simultaneamente con otros bloques. Ademas, puede que no se requieran todos los bloques ilustrados para implementar las metodologfas descritas a continuacion.
5
10
15
20
25
30
35
40
45
50
55
60
La figura 2 ilustra un diagrama de flujo de un procedimiento 200 para hacer de manera eficiente copias de seguridad de una o mas partes de datos. El procedimiento 200 se describira a continuacion con referencia frecuente a los componentes y los datos del entorno 100.
El procedimiento 200 incluye una accion de precargar una o mas imagenes de datos con los datos correspondientes a una o mas aplicaciones de software (accion 210). Por ejemplo, el modulo 105 de precarga de imagenes puede precargar una imagen 106 (de oro) que incluye aplicaciones y/o sistemas operativos. Por ejemplo, la imagen de oro puede incluir una version de un sistema operativo, una version revisada o actualizada de un sistema operativo, un sistema operativo mas una o mas aplicaciones, o simplemente una aplicacion o conjunto de aplicaciones (por ejemplo, un paquete de software de oficina) (cualquiera o todas estas combinaciones pueden representarse por el elemento 107). Estas imagenes, una vez precargadas, pueden fragmentarse por el modulo 110 de fragmentacion de imagenes. Por lo tanto, cada imagen de datos se divide en multiples fragmentos 111 de datos diferentes y cada uno de esos fragmentos de datos esta representado por un valor 112 de comprobacion aleatoria (accion 220). El valor de comprobacion aleatoria puede generarse por MD5 o sustancialmente cualquier otro algoritmo de comprobacion aleatoria. Los fragmentos de datos pueden almacenarse en un almacen 115 de datos. El almacen de datos puede incluir cualquier tipo de almacenamiento de datos local o distribuido. El almacen de datos tambien puede almacenar las imagenes 106 (de oro) de datos precargadas.
El procedimiento 200 tambien incluye una accion de recibir, de un usuario, una o mas partes de datos delta que representan las diferencias de datos entre los datos de usuario recibidos y los datos de las imagenes de datos precargadas (accion 230). Por ejemplo, el modulo 130 de recepcion de datos delta puede recibir los datos 126 delta del usuario 125. Los datos delta representan las diferencias de datos entre los datos del usuario y los datos de las imagenes 106 precargadas. Por lo tanto, si un usuario ha creado un contenido, o complementos para diferentes aplicaciones, estas partes de los datos se incluiran en los datos delta. Ademas, cualquier cambio de configuracion o de polftica se enviara en los datos delta. En general, los datos delta incluiran cualquier cambio de datos tras la aplicacion de software inicial o la instalacion del sistema operativo.
El procedimiento 200 incluye ademas una accion de generar una representacion logica de copias de seguridad que incluye los valores de comprobacion aleatoria de fragmentos de datos para las imagenes de datos precargadas, asf como los datos delta recibidos del usuario, permitiendo la representacion logica el restablecimiento de los datos del usuario usando los valores de comprobacion aleatoria para hacer referencia a los fragmentos adecuados y los datos delta (accion 240). Por ejemplo, el modulo 135 de generacion de representacion de copias de seguridad puede generar una representacion 136 logica de copias de seguridad que incluye los valores 112 de comprobacion aleatoria de las imagenes fragmentadas y los datos 126 delta recibidos del usuario 125. Despues de un desastre, un usuario puede restablecer sus datos usando las imagenes precargadas (o simplemente instalando los propios datos de aplicacion/OS) y los datos delta. Por lo tanto, la representacion logica de copias de seguridad puede incluir solo los valores de comprobacion aleatoria y los datos delta.
En consecuencia, en una realizacion, el sistema 101 informatico puede recibir una solicitud para restablecer los datos del usuario. La solicitud incluye una indicacion de aquellos sistemas y programas operativos que ya estan instalados en el sistema informatico del usuario. A continuacion, el sistema informatico puede acceder a la representacion 136 logica de copias de seguridad para determinar que datos van a devolverse para restablecer el sistema informatico del usuario a su estado original. Adicionalmente, o como alternativa, los datos pueden devolverse para volver a crear el sistema informatico copiado en un destino diferente, tal como otro sistema informatico o en la nube. A continuacion, tras determinar que datos devolver, el sistema informatico puede devolver esos datos al usuario.
En algunos casos, las representaciones logicas de copias de seguridad se generan para aquellas aplicaciones de software especificadas por el usuario. De esta manera, se determina el ambito de la recuperacion de desastres para incluir solo aquellas aplicaciones deseadas por el usuario. Estas aplicaciones pueden incluir las aplicaciones consideradas como de alta prioridad por el usuario. Estas aplicaciones de alta prioridad pueden restaurarse antes que los datos de las aplicaciones de menor prioridad. La prioridad de las aplicaciones puede almacenarse en la polftica 127 de recuperacion de desastres. El usuario podna, en algunos casos, solicitar que una o mas imagenes precargadas se devuelvan ademas de los datos delta. En estos casos, las imagenes precargadas determinadas pueden enviarse ademas de los datos delta. Adicionalmente, o como alternativa, una o mas de las aplicaciones del usuario pueden restablecerse de forma local en un sistema informatico local, de tal manera que las aplicaciones se proporcionan a los usuarios de las aplicaciones desde el sistema informatico local.
La figura 3 ilustra un diagrama de flujo de un procedimiento 300 para realizar una recuperacion de datos restringida. A continuacion, se describira el procedimiento 300 con referencia frecuente a los componentes y los datos de los entornos 100 y 400 de las figuras 1 y 4, respectivamente.
El procedimiento 300 incluye una accion de definir una polftica de recuperacion de desastres que especifica que aplicaciones de software de entre una pluralidad de diferentes aplicaciones de software va a restaurarse despues de que se haya producido el suceso desastroso (accion 310). Por ejemplo, un usuario en el sistema 401 informatico cliente puede definir la polftica 403 de recuperacion de desastres que especifica que aplicaciones 404 de software van a restaurarse despues de que se haya producido un suceso desastroso y los sistemas informaticos del usuario
5
10
15
20
25
30
ya no esten disponibles.
La polftica de recuperacion de desastres puede especificar que se hagan copias de seguridad de la totalidad o de una parte de los datos del usuario (por ejemplo, en el almacen 410 de datos de servidor remoto). Despues del desastre, puede restablecerse la totalidad o una parte de los datos 411/412 del usuario. En concreto, el usuario puede especificar que debe restablecerse la totalidad de sus aplicaciones con copia de seguridad, o puede especificar que deben restablecerse ciertas aplicaciones de entre su conjunto completo de aplicaciones con copia de seguridad. La polftica de recuperacion de desastres puede especificar con mayor detalle una prioridad 405 para cada aplicacion. En tales casos, las aplicaciones de mayor prioridad se restablecen antes que las aplicaciones de menor prioridad. En los casos en los que se restablecen partes de una sola aplicacion, esas partes tambien pueden priorizarse, de manera que las partes de aplicacion de alta prioridad se restablecen en primer lugar.
El procedimiento 300 incluye una accion de recibir, desde un disco duro virtual generado, los datos de diferencia que comprenden las diferencias de datos entre los datos recibidos de un usuario y una o mas imagenes de datos precargadas, estando el disco duro virtual configurado para recibir los datos de diferencia del usuario (accion 320). Por ejemplo, el usuario 125 puede enviar sus datos delta a un disco 120 duro virtual. El disco duro virtual recibe y almacena estos datos delta. El usuario podna enviar una solicitud 406 de recuperacion al servidor remoto para restablecer los datos del usuario de acuerdo con la polftica de recuperacion de desastres. En algunos casos, puede generarse una representacion logica de copias de seguridad que incluye los valores de comprobacion aleatoria de datos para las imagenes de datos precargadas, asf como los datos de diferencia recibidos del usuario. La representacion logica permite el restablecimiento de los datos del usuario usando solo los valores de comprobacion aleatoria para referenciar los fragmentos de datos apropiados y los datos de diferencia. El servidor remoto puede determinar, basandose en la polftica de recuperacion de desastres, que datos de la aplicacion de software van a restaurarse (accion 330). A continuacion, de acuerdo con la polftica, pueden restablecerse los datos del usuario (accion 340). Debido a que los datos se restablecen a partir de los datos con copia de seguridad almacenados previamente, se evita el almacenamiento de datos separados para la recuperacion de desastres.
En consecuencia, se proporcionan procedimientos, sistemas y productos de programas informaticos que hacen de manera eficiente copias de seguridad de una o mas partes de datos. Ademas, se proporcionan procedimientos, sistemas y productos de programas informaticos que realizan una recuperacion de datos restringida.
La presente invencion puede realizarse de otras formas espedficas sin alejarse de las caractensticas esenciales. Las realizaciones descritas deben considerarse en todos los sentidos solo como ilustrativas y no restrictivas. Por lo tanto, el ambito de la invencion esta indicado por las reivindicaciones adjuntas en lugar de por la descripcion anterior.

Claims (8)

  1. 5
    10
    15
    20
    25
    30
    35
    REIVINDICACIONES
    1. En un sistema (101) informatico que incluye al menos un procesador y una memoria, en un entorno de red informatica que incluye una pluralidad de sistemas informaticos, un procedimiento implementado por ordenador para hacer de manera eficiente copias de seguridad de una o mas partes de datos, comprendiendo el procedimiento:
    una accion de precargar una o mas imagenes de datos con los datos correspondientes a una o mas aplicaciones (107) de software o sistemas operativos;
    una accion de fragmentar las imagenes de datos, de tal manera que cada imagen de datos se divide en una pluralidad de fragmentos de datos, estando cada fragmento de datos representado por un valor de comprobacion aleatoria;
    una accion de recibir, de un usuario, una o mas partes de datos (126) delta que representan las diferencias de datos entre los datos de usuario recibidos y los datos en las imagenes de datos precargadas; y una accion de generar una representacion logica de copias de seguridad que incluye los valores (112) de comprobacion aleatoria de fragmentos de datos para las imagenes de datos precargadas, asf como los datos (126) delta recibidos del usuario, en el que la representacion logica permite el restablecimiento de los datos del usuario usando los valores (112) de comprobacion aleatoria y los datos (126) delta.
  2. 2. El procedimiento de la reivindicacion 1, en el que solo los valores (112) de comprobacion aleatoria y los datos (126) delta se almacenan como parte de la representacion logica de las copias de seguridad.
  3. 3. El procedimiento de la reivindicacion 1, en el que la imagen de datos precargada comprende una imagen de sistema operativo.
  4. 4. El procedimiento de la reivindicacion 1, que comprende ademas:
    una accion de recibir una solicitud para restablecer los datos del usuario, en el que la solicitud incluye una indicacion de aquellos sistemas operativos y programas que ya estan instalados en el sistema informatico del usuario;
    una accion de acceder a la representacion logica de las copias de seguridad para determinar que datos van a devolverse para restablecer el sistema informatico del usuario a su estado original; y una accion de devolver los datos (126) delta al usuario.
  5. 5. El procedimiento de la reivindicacion 4, en el que los datos (126) delta incluyen uno o mas de los siguientes: programas de software, configuracion de programas de software, datos generados por el usuario y configuracion del sistema operativo.
  6. 6. El procedimiento de la reivindicacion 1, en el que las representaciones logicas de copias de seguridad se generan para aquellas aplicaciones de software especificadas por el usuario (125).
  7. 7. El procedimiento de la reivindicacion 4, en el que los datos para las aplicaciones indicadas de alta prioridad se restablecen antes que los datos para las aplicaciones indicadas de menor prioridad.
  8. 8. El procedimiento de la reivindicacion 4, que comprende ademas:
    una accion de determinar que una o mas imagenes precargadas van a devolverse ademas de los datos (126) delta; y
    una accion de enviar las imagenes precargadas determinadas ademas de los datos (126) delta.
ES12826825.7T 2011-09-02 2012-08-29 Procedimiento para una recuperación de desastres de aplicación eficiente Active ES2600129T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/224,794 US9063822B2 (en) 2011-09-02 2011-09-02 Efficient application-aware disaster recovery
US201113224794 2011-09-02
PCT/US2012/052945 WO2013033272A1 (en) 2011-09-02 2012-08-29 Efficient application-aware disaster recovery

Publications (1)

Publication Number Publication Date
ES2600129T3 true ES2600129T3 (es) 2017-02-07

Family

ID=47574846

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12826825.7T Active ES2600129T3 (es) 2011-09-02 2012-08-29 Procedimiento para una recuperación de desastres de aplicación eficiente

Country Status (8)

Country Link
US (1) US9063822B2 (es)
EP (2) EP2751662B1 (es)
JP (1) JP6184957B2 (es)
KR (1) KR101960993B1 (es)
CN (1) CN102902600B (es)
ES (1) ES2600129T3 (es)
HK (1) HK1180417A1 (es)
WO (1) WO2013033272A1 (es)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103107905B (zh) * 2011-11-14 2017-08-04 华为技术有限公司 异常处理方法、装置和客户端
KR101919777B1 (ko) * 2012-01-09 2018-11-19 엘지전자 주식회사 이동 단말기 및 그 제어방법
US9268784B1 (en) * 2012-09-19 2016-02-23 Emc Corporation Content-aware distributed deduplicating storage system based on locality-sensitive hashing
US10353783B1 (en) 2013-06-26 2019-07-16 EMC IP Holding Company LLC Pluggable recovery in a data protection system
US9904606B1 (en) 2013-06-26 2018-02-27 EMC IP Holding Company LLC Scheduled recovery in a data protection system
US10235392B1 (en) 2013-06-26 2019-03-19 EMC IP Holding Company LLC User selectable data source for data recovery
US9703618B1 (en) 2013-06-28 2017-07-11 EMC IP Holding Company LLC Communication between a software program that uses RPC with another software program using a different communications protocol enabled via proxy
US9641486B1 (en) 2013-06-28 2017-05-02 EMC IP Holding Company LLC Data transfer in a data protection system
US9853873B2 (en) 2015-01-10 2017-12-26 Cisco Technology, Inc. Diagnosis and throughput measurement of fibre channel ports in a storage area network environment
US9900250B2 (en) 2015-03-26 2018-02-20 Cisco Technology, Inc. Scalable handling of BGP route information in VXLAN with EVPN control plane
US9830240B2 (en) 2015-05-14 2017-11-28 Cisco Technology, Inc. Smart storage recovery in a distributed storage system
US10222986B2 (en) 2015-05-15 2019-03-05 Cisco Technology, Inc. Tenant-level sharding of disks with tenant-specific storage modules to enable policies per tenant in a distributed storage system
US11588783B2 (en) 2015-06-10 2023-02-21 Cisco Technology, Inc. Techniques for implementing IPV6-based distributed storage space
US10778765B2 (en) 2015-07-15 2020-09-15 Cisco Technology, Inc. Bid/ask protocol in scale-out NVMe storage
US9477555B1 (en) 2015-11-16 2016-10-25 International Business Machines Corporation Optimized disaster-recovery-as-a-service system
US9892075B2 (en) 2015-12-10 2018-02-13 Cisco Technology, Inc. Policy driven storage in a microserver computing environment
CN105630628B (zh) * 2015-12-17 2019-04-16 小米科技有限责任公司 应用程序恢复方法及装置
WO2017131684A1 (en) * 2016-01-28 2017-08-03 Hewlett Packard Enterprise Development Lp Content recovery of protected data from non-volatile memory
US10169174B2 (en) 2016-02-29 2019-01-01 International Business Machines Corporation Disaster recovery as a service using virtualization technique
US10140172B2 (en) 2016-05-18 2018-11-27 Cisco Technology, Inc. Network-aware storage repairs
US20170351639A1 (en) 2016-06-06 2017-12-07 Cisco Technology, Inc. Remote memory access using memory mapped addressing among multiple compute nodes
US10664169B2 (en) 2016-06-24 2020-05-26 Cisco Technology, Inc. Performance of object storage system by reconfiguring storage devices based on latency that includes identifying a number of fragments that has a particular storage device as its primary storage device and another number of fragments that has said particular storage device as its replica storage device
US10768961B2 (en) * 2016-07-14 2020-09-08 International Business Machines Corporation Virtual machine seed image replication through parallel deployment
US10152386B1 (en) * 2016-07-29 2018-12-11 Nutanix, Inc. Efficient disaster rollback across heterogeneous storage systems
US11563695B2 (en) 2016-08-29 2023-01-24 Cisco Technology, Inc. Queue protection using a shared global memory reserve
US10783046B2 (en) 2016-11-22 2020-09-22 Nutanix, Inc. Executing resource management operations in distributed computing systems
US10545914B2 (en) 2017-01-17 2020-01-28 Cisco Technology, Inc. Distributed object storage
US10243823B1 (en) 2017-02-24 2019-03-26 Cisco Technology, Inc. Techniques for using frame deep loopback capabilities for extended link diagnostics in fibre channel storage area networks
US10713203B2 (en) 2017-02-28 2020-07-14 Cisco Technology, Inc. Dynamic partition of PCIe disk arrays based on software configuration / policy distribution
US10254991B2 (en) 2017-03-06 2019-04-09 Cisco Technology, Inc. Storage area network based extended I/O metrics computation for deep insight into application performance
US10303534B2 (en) 2017-07-20 2019-05-28 Cisco Technology, Inc. System and method for self-healing of application centric infrastructure fabric memory
US10404596B2 (en) 2017-10-03 2019-09-03 Cisco Technology, Inc. Dynamic route profile storage in a hardware trie routing table
US10942666B2 (en) 2017-10-13 2021-03-09 Cisco Technology, Inc. Using network device replication in distributed storage clusters
US11314603B2 (en) * 2018-11-05 2022-04-26 Hewlett-Packard Development Company, L.P. Recovery image downloads via data chunks
CN109814812B (zh) * 2019-02-12 2022-03-01 中天宽带技术有限公司 基于内容碎片化放置的快速数据转移方法
US11768740B2 (en) 2019-03-29 2023-09-26 International Business Machines Corporation Restoring operation of data storage systems at disaster recovery sites
US11080039B2 (en) * 2019-11-25 2021-08-03 Micron Technology, Inc. Resilient software updates in secure storage devices
US11593235B2 (en) 2020-02-10 2023-02-28 Hewlett Packard Enterprise Development Lp Application-specific policies for failover from an edge site to a cloud
EP4104055A1 (en) * 2020-03-04 2022-12-21 Huawei Technologies Co., Ltd. Device and method for fast backup
US11567840B2 (en) * 2020-03-09 2023-01-31 Rubrik, Inc. Node level recovery for clustered databases
US20230409439A1 (en) * 2022-06-16 2023-12-21 Dell Products L.P. Disaster recovery (dr) asset sizing for front end terabyte (fetb) consumption
CN117056128A (zh) * 2023-08-30 2023-11-14 上海合芯数字科技有限公司 数据恢复方法、数据恢复系统、存储介质及电子设备

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778395A (en) * 1995-10-23 1998-07-07 Stac, Inc. System for backing up files from disk volumes on multiple nodes of a computer network
US7134041B2 (en) * 2001-09-20 2006-11-07 Evault, Inc. Systems and methods for data backup over a network
US6954877B2 (en) * 2001-11-29 2005-10-11 Agami Systems, Inc. Fault tolerance using logical checkpointing in computing systems
DE10393771T5 (de) * 2002-11-20 2006-03-30 Filesx Ltd. Schnelle Datensicherungsspeicherung und schnelle Datenwiederherstellung (FBSRD)
US7383463B2 (en) * 2004-02-04 2008-06-03 Emc Corporation Internet protocol based disaster recovery of a server
US7523098B2 (en) 2004-09-15 2009-04-21 International Business Machines Corporation Systems and methods for efficient data searching, storage and reduction
US7672979B1 (en) * 2005-04-22 2010-03-02 Symantec Operating Corporation Backup and restore techniques using inconsistent state indicators
US7937547B2 (en) 2005-06-24 2011-05-03 Syncsort Incorporated System and method for high performance enterprise data protection
JP2008235951A (ja) * 2005-06-28 2008-10-02 Movell Software:Kk 差分方式によるモバイルユーザデータのバックアップ
US7933987B2 (en) 2005-09-30 2011-04-26 Lockheed Martin Corporation Application of virtual servers to high availability and disaster recovery solutions
US8229897B2 (en) * 2006-02-03 2012-07-24 International Business Machines Corporation Restoring a file to its proper storage tier in an information lifecycle management environment
US8015441B2 (en) * 2006-02-03 2011-09-06 Emc Corporation Verification of computer backup data
US20070208918A1 (en) * 2006-03-01 2007-09-06 Kenneth Harbin Method and apparatus for providing virtual machine backup
CA2648428C (en) * 2006-04-07 2017-11-21 Data Storage Group Data compression and storage techniques
US7613750B2 (en) 2006-05-29 2009-11-03 Microsoft Corporation Creating frequent application-consistent backups efficiently
US7487383B2 (en) 2006-06-29 2009-02-03 Dssdr, Llc Data transfer and recovery process
US7752487B1 (en) * 2006-08-08 2010-07-06 Open Invention Network, Llc System and method for managing group policy backup
US7480827B2 (en) * 2006-08-11 2009-01-20 Chicago Mercantile Exchange Fault tolerance and failover using active copy-cat
US7707455B2 (en) * 2007-03-14 2010-04-27 Microsoft Corporation Self-service recovery of application data
US20080282047A1 (en) * 2007-05-08 2008-11-13 Hitachi, Ltd. Methods and apparatus to backup and restore data for virtualized storage area
JP5153315B2 (ja) * 2007-12-19 2013-02-27 インターナショナル・ビジネス・マシーンズ・コーポレーション ルートファイルシステムを管理するシステム及び方法
US7788220B1 (en) 2007-12-31 2010-08-31 Emc Corporation Storage of data with composite hashes in backup systems
US8370679B1 (en) * 2008-06-30 2013-02-05 Symantec Corporation Method, apparatus and system for improving failover within a high availability disaster recovery environment
US8060476B1 (en) * 2008-07-14 2011-11-15 Quest Software, Inc. Backup systems and methods for a virtual computing environment
WO2010036889A1 (en) * 2008-09-25 2010-04-01 Bakbone Software, Inc. Remote backup and restore
US20100318759A1 (en) * 2009-06-15 2010-12-16 Microsoft Corporation Distributed rdc chunk store
US8856080B2 (en) 2009-10-30 2014-10-07 Microsoft Corporation Backup using metadata virtual hard drive and differential virtual hard drive
US8386430B1 (en) * 2009-11-06 2013-02-26 Carbonite, Inc. File storage method to support data recovery in the event of a memory failure

Also Published As

Publication number Publication date
EP3026562A1 (en) 2016-06-01
JP2014525635A (ja) 2014-09-29
EP2751662B1 (en) 2016-07-27
US9063822B2 (en) 2015-06-23
CN102902600A (zh) 2013-01-30
EP2751662A1 (en) 2014-07-09
US20130061089A1 (en) 2013-03-07
KR101960993B1 (ko) 2019-03-21
EP3026562B1 (en) 2017-03-08
HK1180417A1 (en) 2013-10-18
EP2751662A4 (en) 2015-04-15
JP6184957B2 (ja) 2017-08-23
CN102902600B (zh) 2015-06-17
WO2013033272A1 (en) 2013-03-07
KR20140057577A (ko) 2014-05-13

Similar Documents

Publication Publication Date Title
ES2600129T3 (es) Procedimiento para una recuperación de desastres de aplicación eficiente
US10055216B2 (en) Minimizing image copying during partition updates
US8171102B2 (en) Smart access to a dispersed data storage network
ES2528245T3 (es) Almacenamiento distribuido de datos recuperables
US7725438B1 (en) Method and apparatus for efficiently creating backup files
US11086525B2 (en) Resilient external memory
TW201506607A (zh) 本地產生的簡單抹除碼
US20180018227A1 (en) Performing a desired manipulation of an encoded data slice based on a metadata restriction and a storage operational condition
US20170228285A1 (en) Data durability in stored objects
US9495253B2 (en) Virtual snapshot system and method
CN111373693A (zh) 索引和恢复编码的区块链数据
US20190004727A1 (en) Using a namespace to augment de-duplication
ES2715506T3 (es) Seguimiento de cambios usando redundancia en tiempo lógico
KR102430135B1 (ko) 에러 정정 코드에 기초하는 동적 블록체인 데이터 저장
US20190317689A1 (en) Using a master encryption key to sanitize a dispersed storage network memory
WO2013058747A1 (en) Index for deduplication
US10481833B2 (en) Transferring data encoding functions in a distributed storage network
US20160323379A1 (en) Distributed storage of software images in computing systems
US20180113747A1 (en) Overdrive mode for distributed storage networks
US11556659B1 (en) Partially encrypted snapshots
CN112783436A (zh) 用于信息生命周期管理的同步对象放置
US20190007380A1 (en) De-duplication of data streams
US9880904B2 (en) Supporting multiple backup applications using a single change tracker
US10164655B2 (en) Cache oblivious algorithm for butterfly code
US20240126657A1 (en) Opportunistic backups through time-limited airgap