ES2600129T3 - Procedimiento para una recuperación de desastres de aplicación eficiente - Google Patents
Procedimiento para una recuperación de desastres de aplicación eficiente Download PDFInfo
- Publication number
- ES2600129T3 ES2600129T3 ES12826825.7T ES12826825T ES2600129T3 ES 2600129 T3 ES2600129 T3 ES 2600129T3 ES 12826825 T ES12826825 T ES 12826825T ES 2600129 T3 ES2600129 T3 ES 2600129T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- user
- action
- images
- delta
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/658—Incremental updates; Differential updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1451—Management of the data involved in backup or backup restore by selection of backup contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1453—Management of the data involved in backup or backup restore using de-duplication of the data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/815—Virtual
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Retry When Errors Occur (AREA)
Abstract
En un sistema (101) informático que incluye al menos un procesador y una memoria, en un entorno de red informática que incluye una pluralidad de sistemas informáticos, un procedimiento implementado por ordenador para hacer de manera eficiente copias de seguridad de una o más partes de datos, comprendiendo el procedimiento: una acción de precargar una o más imágenes de datos con los datos correspondientes a una o más aplicaciones (107) de software o sistemas operativos; una acción de fragmentar las imágenes de datos, de tal manera que cada imagen de datos se divide en una pluralidad de fragmentos de datos, estando cada fragmento de datos representado por un valor de comprobación aleatoria; una acción de recibir, de un usuario, una o más partes de datos (126) delta que representan las diferencias de datos entre los datos de usuario recibidos y los datos en las imágenes de datos precargadas; y una acción de generar una representación lógica de copias de seguridad que incluye los valores (112) de comprobación aleatoria de fragmentos de datos para las imágenes de datos precargadas, así como los datos (126) delta recibidos del usuario, en el que la representación lógica permite el restablecimiento de los datos del usuario usando los valores (112) de comprobación aleatoria y los datos (126) delta.
Description
5
10
15
20
25
30
35
40
45
50
55
DESCRIPCION
Procedimiento para una recuperacion de desastres de aplicacion eficiente Antecedentes
Los ordenadores han llegado a integrarse notablemente en el mundo laboral, en el hogar, en los dispositivos moviles y muchos otros lugares. Los ordenadores pueden procesar cantidades masivas de informacion de manera rapida y eficiente. Las aplicaciones de software disenadas para ejecutarse en los sistemas informaticos permiten a los usuarios realizar una amplia diversidad de funciones, incluyendo aplicaciones de negocios, tareas escolares, entretenimiento y mas. Las aplicaciones de software a menudo se disenan para realizar tareas espedficas, tales como las aplicaciones de procesador de texto para la redaccion de documentos o programas de correo electronico para enviar, recibir y organizar el correo electronico. El documento US2010/0318759 A1 desvela un almacenamiento distribuido de fragmentos RDC, el documento US 7.552.358 B1 desvela una copia de seguridad y un restablecimiento eficientes usando un mapeo de metadatos.
Los datos producidos por estas aplicaciones son a menudo muy valiosos y, por lo tanto, habitualmente se hacen copias de seguridad de los mismos de alguna forma. Las aplicaciones de copias de seguridad de datos pueden adoptar muchas formas diferentes. Algunas aplicaciones de copias de seguridad copian los datos a nivel local en una unidad de cinta u otros medios. Otras aplicaciones de copias de seguridad copian los datos en localizaciones remotas, incluyendo en la nube. Ademas de las copias de seguridad de datos habituales, las empresas pueden tener planes de proteccion contra desastres en su lugar que se aprueban en caso de emergencia. Estos planes de recuperacion de datos, sin embargo, usan habitualmente una gran cantidad de ancho de banda de red, ya que la implementacion de estos planes tiende a ser todo o nada.
Breve sumario
Las realizaciones descritas en el presente documento estan dirigidas a hacer de manera eficiente copias de seguridad de una o mas partes de datos y a realizar una recuperacion de datos restringida. En una realizacion, un sistema informatico precarga unas imagenes de datos con los datos correspondientes a diversas aplicaciones de software o sistemas operativos diferentes. El sistema informatico fragmenta las imagenes de datos precargadas, de tal manera que cada imagen de datos se divide en multiples fragmentos de datos, y en el que cada fragmento de datos esta representado por un valor de comprobacion aleatoria. A continuacion, el sistema informatico recibe de un usuario partes de datos delta que representan las diferencias de datos entre los datos de usuario recibidos y los datos de las imagenes de datos precargadas. El sistema informatico tambien genera una representacion logica de copias de seguridad que incluye los valores de comprobacion aleatoria de fragmentos de datos para las imagenes de datos precargadas, asf como los datos delta recibidos del usuario. Esta representacion logica permite el restablecimiento de los datos del usuario usando solo los valores de comprobacion aleatoria y los datos delta.
En otra realizacion, un sistema informatico define una polttica de recuperacion de desastres que especifica que aplicaciones de software de entre multiples aplicaciones de software diferentes van a restablecerse despues de que se haya producido un suceso desastroso. El sistema informatico recibe, desde un disco duro virtual generado, los datos de diferencia que comprenden las diferencias de datos entre los datos recibidos de un usuario y otras imagenes de datos precargadas, estando el disco duro virtual configurado para recibir los datos de diferencia del usuario. El sistema informatico determina, basandose en la polftica de recuperacion de desastres, que datos de la aplicacion de software van a restablecerse y restablece los datos delta de aplicacion de software al usuario de acuerdo con la polftica.
La presente invencion se refiere a un procedimiento de acuerdo con la reivindicacion 1. Las reivindicaciones dependientes se refieren a las realizaciones preferidas de la presente invencion.
Este sumario se proporciona para introducir una seleccion de conceptos de una forma simplificada que se describen con mas detalle a continuacion en la descripcion detallada. Este sumario no esta destinado a identificar caractensticas clave o caractensticas esenciales del objeto reivindicado, ni esta destinado a usarse como una ayuda para determinar el ambito del objeto reivindicado.
En la siguiente descripcion, se expondran caractensticas y ventajas adicionales, y que en parte seran evidentes a partir de la descripcion, o pueden aprenderse mediante la puesta en practica de las ensenanzas del presente documento. Las caractensticas y las ventajas de la invencion pueden realizarse y obtenerse por medio de los instrumentos y las combinaciones especialmente indicadas en las reivindicaciones adjuntas. Las caractensticas de la presente invencion se haran mas evidentes a partir de la siguiente descripcion y las reivindicaciones adjuntas, o pueden aprenderse mediante la puesta en practica de la invencion como se expone en lo sucesivo en el presente documento.
Breve descripcion de los dibujos
Para aclarar aun mas las ventajas y las caractensticas anteriores, y otras, de las realizaciones de la presente invencion, se hara una descripcion mas espedfica de las realizaciones de la presente invencion por referencia a los dibujos adjuntos. Se aprecia que estos dibujos representan solo las realizaciones habituales de la invencion y, por lo
5
10
15
20
25
30
35
40
45
50
55
tanto, no deben considerarse limitantes de su ambito. La invencion se describira y se explicara con mayor especificidad y detalle a traves del uso de los dibujos adjuntos, en los que:
La figura 1 ilustra una arquitectura informatica en la que las realizaciones de la presente invencion pueden operar
incluyendo la copia de seguridad eficiente de una o mas partes de datos.
La figura 2 ilustra un diagrama de flujo de un ejemplo de procedimiento para hacer de manera eficiente copias de
seguridad de una o mas partes de datos.
La figura 3 ilustra un diagrama de flujo de un ejemplo de procedimiento para realizar una recuperacion de datos
restringida.
La figura 4 ilustra una arquitectura informatica en la que los datos se restablecen de manera priorizada. Descripcion detallada
Las realizaciones descritas en el presente documento estan dirigidas a hacer de manera eficiente copias de seguridad de partes de datos y a realizar una recuperacion de datos restringida. En una realizacion, un sistema informatico precarga unas imagenes de datos con los datos correspondientes a diversas aplicaciones de software o sistemas operativos diferentes. El sistema informatico fragmenta las imagenes de datos precargadas, de tal manera que cada imagen de datos se divide en multiples fragmentos de datos, y en el que cada fragmento de datos esta representado por un valor de comprobacion aleatoria. A continuacion, el sistema informatico recibe de un usuario partes de datos delta que representan las diferencias de datos entre los datos de usuario recibidos y los datos de las imagenes de datos precargadas. El sistema informatico tambien genera una representacion logica de copias de seguridad que incluye los valores de comprobacion aleatoria de fragmentos de datos para las imagenes de datos precargadas, asf como los datos delta recibidos del usuario. Esta representacion logica permite el restablecimiento de los datos del usuario usando los valores de comprobacion aleatoria y los datos delta. Por ejemplo, una vez que el valor de comprobacion aleatoria se ha mapeado con el fragmento de datos apropiado, los datos delta pueden usarse para representar una vision completa de los datos restablecidos.
En otra realizacion, un sistema informatico define una polttica de recuperacion de desastres que especifica que aplicaciones de software de entre multiples aplicaciones de software diferentes van a restablecerse despues de que se haya producido un suceso desastroso. El sistema informatico recibe, desde un disco duro virtual generado, datos de diferencia que comprenden las diferencias de datos entre los datos recibidos de un usuario y otras imagenes de datos precargadas. El sistema informatico determina, basandose en la polttica de recuperacion de desastres, que datos de las aplicaciones de software van a restablecerse y restablece los datos delta de aplicacion de software al usuario de acuerdo con la polttica.
El siguiente analisis se refiere ahora a una serie de procedimientos y acciones de procedimiento que pueden realizarse. Cabe senalar que aunque las acciones de procedimiento pueden tratarse en un determinado orden o ilustrarse en un diagrama de flujo que transcurre en un orden espedfico, no se requiere necesariamente un orden espedfico a menos que se indique espedficamente, o se requiera debido a que una accion depende de que otra accion se complete antes de que se realice la accion.
Las realizaciones de la presente invencion pueden comprender o utilizar un ordenador de proposito especial o de proposito general que incluye un hardware informatico, tal como, por ejemplo, uno o mas procesadores y memorias de sistema, como se trata en mayor detalle a continuacion. Las realizaciones dentro del ambito de la presente invencion tambien incluyen medios ffsicos y otros medios legibles por ordenador para transportar o almacenar instrucciones ejecutables por ordenador y/o estructuras de datos. Tales medios legibles por ordenador pueden ser cualquier medio disponible al que pueda accederse por un sistema informatico de proposito general o de proposito especial. Los medios legibles por ordenador que almacenan instrucciones ejecutables por ordenador en forma de datos son medios de almacenamiento informaticos. Los medios legibles por ordenador que transportan instrucciones ejecutables por ordenador son medios de transmision. Por lo tanto, a modo de ejemplo, y no de limitacion, las realizaciones de la invencion pueden comprender al menos dos tipos claramente diferentes de medios legibles por ordenador: los medios de almacenamiento informaticos y los medios de transmision.
Los medios de almacenamiento informaticos incluyen RAM, ROM, EEPROM, CD-ROM, unidades de estado solido (SSD) que se basan en RAM, memoria flash, memoria de cambio de fase (PCM), u otros tipos de memoria, u otros dispositivos de almacenamiento de disco optico, almacenamiento de disco magnetico u otro almacenamiento magnetico, o cualquier otro medio que pueda usarse para almacenar un medio de codigo de programa deseado en forma de instrucciones ejecutables por ordenador, datos o estructuras de datos y al que pueda accederse por un ordenador de proposito general o de proposito especial.
Una "red" se define como uno o mas enlaces de datos y/o conmutadores de datos que permiten el transporte de datos electronicos entre sistemas y/o modulos informaticos y/u otros dispositivos electronicos. Cuando la informacion se transfiere o se proporciona a traves de una red (cableada, inalambrica, o una combinacion de cableada o inalambrica) a un ordenador, el ordenador considera correctamente la conexion como un medio de transmision. Los medios de transmision pueden incluir una red que puede usarse para transportar datos o un medio de codigo de programa deseado en forma de instrucciones ejecutables por ordenador o en forma de estructuras de datos y al que puede accederse por un ordenador de proposito general o de proposito especial. Las combinaciones de los
5
10
15
20
25
30
35
40
45
50
55
60
anteriores tambien deben incluirse dentro del ambito de los medios legibles por ordenador.
Ademas, tras alcanzar diversos componentes del sistema informatico, el medio de codigo de programa en forma de instrucciones ejecutables por ordenador o estructuras de datos puede transferirse automaticamente desde los medios de transmision a los medios de almacenamiento informaticos (o viceversa). Por ejemplo, las instrucciones ejecutables por ordenador o las estructuras de datos recibidas a traves de una red o un enlace de datos pueden almacenarse temporalmente en una RAM dentro de un modulo de interfaz de red (por ejemplo, una tarjeta de interfaz de red o "NIC") y, a continuacion, transferirse finalmente a la RAM del sistema informatico y/o a un medio de almacenamiento informatico menos volatil en un sistema informatico. Por lo tanto, debe entenderse que pueden incluirse medios de almacenamiento informaticos en los componentes del sistema informatico que tambien (o incluso principalmente) utilizan medios de transmision.
Las instrucciones ejecutables por ordenador (o interpretables por ordenador) comprenden, por ejemplo, instrucciones que hacen que un ordenador de proposito general, un ordenador de proposito especial, o un dispositivo de procesamiento de proposito especial realicen una determinada funcion o grupo de funciones. Las instrucciones ejecutables por ordenador pueden ser, por ejemplo, instrucciones binarias de formato intermedio, tal como un lenguaje ensamblador, o incluso un codigo fuente. Aunque el objeto se ha descrito en un lenguaje espedfico para caractensticas estructurales y/o acciones metodologicas, debe entenderse que el objeto definido en las reivindicaciones adjuntas no se limita necesariamente a las caractensticas o las acciones descritas anteriormente. Por el contrario, las caractensticas y las acciones descritas se desvelan como ejemplos de formas de implementar las reivindicaciones.
Los expertos en la materia apreciaran que la invencion puede ponerse en practica en entornos informaticos de red con muchos tipos de configuraciones de sistemas informaticos, incluyendo ordenadores personales, ordenadores de sobremesa, ordenadores portatiles, procesadores de mensajes, dispositivos manuales, sistemas multiprocesador, componentes electronicos de consumo basados en microprocesador o programables, PC de red, miniordenadores, ordenadores centrales, telefonos moviles, PDA, buscapersonas, enrutadores, conmutadores y similares. La invencion tambien puede ponerse en practica en entornos de sistemas distribuidos en los que los sistemas informaticos locales y remotos que se enlazan (mediante enlaces de datos cableados, enlaces de datos inalambricos, o mediante una combinacion de enlaces de datos cableados e inalambricos) a traves de una red, realizan, cada uno de los mismos, tareas (por ejemplo, la computacion en nube, servicios en la nube y similares). En un entorno de sistemas distribuidos, los modulos de programa pueden localizarse en ambos dispositivos de almacenamiento de memoria local y remota.
La figura 1 ilustra una arquitectura 100 informatica en la que pueden emplearse los principios de la presente invencion. La arquitectura 100 informatica incluye un sistema l0l informatico. El sistema informatico puede ser cualquier tipo de sistema informatico local o distribuido. El sistema 101 puede configurarse para realizar diversas realizaciones que incluyen 1) optimizar la utilizacion de recursos cuando se configura un sitio secundario para la proteccion contra los desastres y 2) realizar una proteccion y recuperacion restringidas de desastres de aplicacion consciente. Cada uno de estos aspectos se describira a continuacion de manera preliminar, y en mas detalle con respecto a los procedimientos 200 y 300 de las figuras 2 y 3, respectivamente.
Con el fin de tener una localizacion secundaria (en la nube o de otro modo) capaz de albergar un sistema operativo (OS), las aplicaciones y los datos correspondientes, con un tiempo de recuperacion razonable (en caso de desastre), los datos de OS y de aplicacion estan disponibles en la localizacion secundaria, que se mantiene en sincroma con una localizacion primaria. En algunos casos, los datos de aplicacion/OS pueden almacenarse en un disco duro virtual (VHD). Pueden usarse muchos otros dispositivos de almacenamiento ademas de, o como alternativa a, un VHD. Ademas, el enfoque descrito a continuacion esta disenado para funcionar a traves de implementaciones ffsicas y virtuales.
En algunas realizaciones, pueden crearse "imagenes de oro" para los OS y/o las aplicaciones. Tal como se usa en el presente documento, la expresion "imagenes de oro" puede referirse a imagenes de datos que incluyen versiones pre-instaladas de un sistema operativo y uno o mas programas de software. Las realizaciones pueden aprovechar estas imagenes de oro para configurar de manera optima la recuperacion de desastres. Como una etapa de configuracion, la localizacion (copia de seguridad) secundaria se genera con una biblioteca de imagenes de oro. Estas imagenes pueden ser binarios de OS y de aplicacion convencionales cargados directamente en la localizacion secundaria sin necesidad de generarse a traves de la red. En un ejemplo, una imagen de oro actualizada puede incluir el conjunto de cambios que ayudan al sistema a sintetizar una imagen de oro diferente en comparacion con una imagen de oro original. En el contexto de este ejemplo, la imagen de oro actualizada puede almacenarse en un VHD de diferenciacion (disenado para almacenar las diferencias entre imagenes) que puede combinarse con la imagen de oro original para proporcionar una nueva variante de la imagen de oro sin requerir el almacenamiento multiples veces.
Las imagenes de oro pueden almacenarse en una biblioteca y, a continuacion, fragmentarse en un nivel de bloques usando (al menos en algunos casos) una fragmentacion variable. La fragmentacion divide las imagenes en multiples "fragmentos" diferentes, estando cada fragmento representado por un identificador unico (por ejemplo, un valor de comprobacion aleatoria). Las imagenes de oro pueden retenerse tras la fragmentacion con el fin de facilitar una
5
10
15
20
25
30
35
40
45
50
55
recuperacion mas rapida en caso de desastre, si se desea, pero esto requerira mas espacio de almacenamiento. Si debe conservarse el almacenamiento, las imagenes de oro pueden descartarse tras la fragmentacion y resintetizarse a partir de los fragmentos, junto con los metadatas almacenados con los fragmentos que indican como deben los fragmentos volver a formarse en una imagen.
Una vez que los fragmentos se generan a partir de las imagenes de oro (el procedimiento de fragmentacion solo se requiere cuando se generan nuevas imagenes en la biblioteca), los datos de fuente se transfieren a un VHD y estos se comparan con los bloques generados previamente fragmentando todas las imagenes de oro. Debido a la similitud entre los archivos de imagenes de oro (por ejemplo, binarios de OS, binarios de aplicacion), grandes fragmentos de datos estaran facilmente disponibles en la localizacion secundaria y el tiempo empleado (y los recursos consumidos) para transmitir solo los nuevos bloques a la secundaria sera mas eficiente (y mas rapido) que transmitir todo el VHD transferido de la fuente primaria a la secundaria.
Tambien cabe senalar que si la imagen de oro se retiene en la secundaria (para una recuperacion de desastres rapida), la imagen de oro puede que no se actualice directamente por los cambios del sistema fuente. Por el contrario, puede usarse un VHD de diferenciacion para capturar los cambios requeridos con el fin de sintetizar el sistema fuente de la imagen de oro. Puede crearse una agrupacion logica para mantener un seguimiento de esta relacion.
Una vez que existe la agrupacion logica, una diversidad de opciones pueden estar disponibles para realizar una recuperacion de datos (despues de un desastre): 1) Una opcion sena "recuperar" directamente una instancia del sistema fuente en la localizacion secundaria usando la relacion de grupo logico. En este caso, la recuperacion podna realizarse activando directamente una instancia de los datos de OS y/o de aplicacion contenidos dentro la agrupacion logica; o, como alternativa, copiando la agrupacion logica en otra area en la propia localizacion secundaria y, a continuacion, crear instancias de la misma. 2) Una segunda opcion sena usar la imagen de oro (cuando este disponible en la localizacion primaria) para poner en funcionamiento el sistema fuente. Una vez hecho esto, solo se necesitara transferir la informacion de diferenciacion (por ejemplo, desde el VHD de diferenciacion) para corregir el sistema fuente. Este enfoque tambien puede usarse durante una conmutacion por recuperacion, una vez que los recursos primarios han llegado en lmea despues de un desastre.
Las realizaciones tambien pueden estar dirigidas a la proteccion y recuperacion restringidas de desastres de aplicacion consciente. En algunos casos, las empresas pueden tener un conjunto basico de aplicaciones que son mas importantes para las mismas que otras aplicaciones (por ejemplo, programas de gestion de correo electronico). Despues de un desastre, tales empresas pueden querer usar sus recursos disponibles (por ejemplo, almacenamiento, ancho de banda de red, entre primarios y secundarios) para restablecer estas aplicaciones importantes antes de restablecer otras aplicaciones menos importantes. Por lo tanto, en algunas realizaciones, puede proporcionarse una copia de seguridad y/o un restablecimiento restringidos para cada aplicacion.
Como una primera etapa en el flujo de trabajo, la polttica para determinar el ambito de la aplicacion y los datos necesarios a proporcionar (o detectarse automaticamente en funcion de la clasificacion de metadatos). Basandose en el ambito proporcionado, se genera y se corrige el VHD transferido restringido usando los fragmentos generados a partir de las imagenes de oro. Una vez que se ha completado la correccion, se determina la representacion logica para el sistema fuente restringido.
La determinacion del ambito puede hacerse a nivel de aplicaciones o a nivel de componentes (por ejemplo, restableciendo ciertas partes de las aplicaciones). Una manera de determinar los lfmites de las aplicaciones y los componentes sena usar un escritor de aplicaciones (o escritor de sistema para archivos de sistema). Una vez que se ha determinado el ambito, puede configurarse un VHD de transferencia para el ambito deseado y, a continuacion, usarse para la copia de seguridad o la recuperacion de desastres. Ademas, el VHD de copia de seguridad transferido puede restringirse aun mas durante el procedimiento de recuperacion de desastres para permitir la recuperacion de desastres para un subconjunto de aplicaciones de las que originalmente se hizo una copia de seguridad. Puesto que la copia de seguridad tiene conocimiento de la aplicacion y de los componentes, tiene la informacion requerida para permitir que solo se use un subconjunto de estos para la recuperacion de desastres. De esta manera, las empresas u otros usuarios tambien pueden hacer copias de seguridad de todas sus aplicaciones y componentes, aunque realizando la recuperacion de desastres solo para un subconjunto de la aplicacion y de los componentes. Aprovechar las copias de seguridad activas para realizar la recuperacion de desastres puede evitar el almacenamiento de datos duplicados. Estos aspectos se describiran con mayor detalle a continuacion con respecto a los procedimientos 200 y 300 de las figuras 2 y 3, respectivamente.
En vista de los sistemas y las arquitecturas descritas anteriormente, las metodologfas que pueden implementarse de acuerdo con el objeto desvelado se apreciaran mejor con referencia a los diagramas de flujo de las figuras 2 y 3. Con el fin de simplificar la explicacion, las metodologfas se muestran y se describen como una serie de bloques. Sin embargo, debe entenderse y apreciarse que el objeto reivindicado no esta limitado por el orden de los bloques, ya que algunos bloques pueden sucederse en un orden diferente del que se representa y se describe en el presente documento, y/o simultaneamente con otros bloques. Ademas, puede que no se requieran todos los bloques ilustrados para implementar las metodologfas descritas a continuacion.
5
10
15
20
25
30
35
40
45
50
55
60
La figura 2 ilustra un diagrama de flujo de un procedimiento 200 para hacer de manera eficiente copias de seguridad de una o mas partes de datos. El procedimiento 200 se describira a continuacion con referencia frecuente a los componentes y los datos del entorno 100.
El procedimiento 200 incluye una accion de precargar una o mas imagenes de datos con los datos correspondientes a una o mas aplicaciones de software (accion 210). Por ejemplo, el modulo 105 de precarga de imagenes puede precargar una imagen 106 (de oro) que incluye aplicaciones y/o sistemas operativos. Por ejemplo, la imagen de oro puede incluir una version de un sistema operativo, una version revisada o actualizada de un sistema operativo, un sistema operativo mas una o mas aplicaciones, o simplemente una aplicacion o conjunto de aplicaciones (por ejemplo, un paquete de software de oficina) (cualquiera o todas estas combinaciones pueden representarse por el elemento 107). Estas imagenes, una vez precargadas, pueden fragmentarse por el modulo 110 de fragmentacion de imagenes. Por lo tanto, cada imagen de datos se divide en multiples fragmentos 111 de datos diferentes y cada uno de esos fragmentos de datos esta representado por un valor 112 de comprobacion aleatoria (accion 220). El valor de comprobacion aleatoria puede generarse por MD5 o sustancialmente cualquier otro algoritmo de comprobacion aleatoria. Los fragmentos de datos pueden almacenarse en un almacen 115 de datos. El almacen de datos puede incluir cualquier tipo de almacenamiento de datos local o distribuido. El almacen de datos tambien puede almacenar las imagenes 106 (de oro) de datos precargadas.
El procedimiento 200 tambien incluye una accion de recibir, de un usuario, una o mas partes de datos delta que representan las diferencias de datos entre los datos de usuario recibidos y los datos de las imagenes de datos precargadas (accion 230). Por ejemplo, el modulo 130 de recepcion de datos delta puede recibir los datos 126 delta del usuario 125. Los datos delta representan las diferencias de datos entre los datos del usuario y los datos de las imagenes 106 precargadas. Por lo tanto, si un usuario ha creado un contenido, o complementos para diferentes aplicaciones, estas partes de los datos se incluiran en los datos delta. Ademas, cualquier cambio de configuracion o de polftica se enviara en los datos delta. En general, los datos delta incluiran cualquier cambio de datos tras la aplicacion de software inicial o la instalacion del sistema operativo.
El procedimiento 200 incluye ademas una accion de generar una representacion logica de copias de seguridad que incluye los valores de comprobacion aleatoria de fragmentos de datos para las imagenes de datos precargadas, asf como los datos delta recibidos del usuario, permitiendo la representacion logica el restablecimiento de los datos del usuario usando los valores de comprobacion aleatoria para hacer referencia a los fragmentos adecuados y los datos delta (accion 240). Por ejemplo, el modulo 135 de generacion de representacion de copias de seguridad puede generar una representacion 136 logica de copias de seguridad que incluye los valores 112 de comprobacion aleatoria de las imagenes fragmentadas y los datos 126 delta recibidos del usuario 125. Despues de un desastre, un usuario puede restablecer sus datos usando las imagenes precargadas (o simplemente instalando los propios datos de aplicacion/OS) y los datos delta. Por lo tanto, la representacion logica de copias de seguridad puede incluir solo los valores de comprobacion aleatoria y los datos delta.
En consecuencia, en una realizacion, el sistema 101 informatico puede recibir una solicitud para restablecer los datos del usuario. La solicitud incluye una indicacion de aquellos sistemas y programas operativos que ya estan instalados en el sistema informatico del usuario. A continuacion, el sistema informatico puede acceder a la representacion 136 logica de copias de seguridad para determinar que datos van a devolverse para restablecer el sistema informatico del usuario a su estado original. Adicionalmente, o como alternativa, los datos pueden devolverse para volver a crear el sistema informatico copiado en un destino diferente, tal como otro sistema informatico o en la nube. A continuacion, tras determinar que datos devolver, el sistema informatico puede devolver esos datos al usuario.
En algunos casos, las representaciones logicas de copias de seguridad se generan para aquellas aplicaciones de software especificadas por el usuario. De esta manera, se determina el ambito de la recuperacion de desastres para incluir solo aquellas aplicaciones deseadas por el usuario. Estas aplicaciones pueden incluir las aplicaciones consideradas como de alta prioridad por el usuario. Estas aplicaciones de alta prioridad pueden restaurarse antes que los datos de las aplicaciones de menor prioridad. La prioridad de las aplicaciones puede almacenarse en la polftica 127 de recuperacion de desastres. El usuario podna, en algunos casos, solicitar que una o mas imagenes precargadas se devuelvan ademas de los datos delta. En estos casos, las imagenes precargadas determinadas pueden enviarse ademas de los datos delta. Adicionalmente, o como alternativa, una o mas de las aplicaciones del usuario pueden restablecerse de forma local en un sistema informatico local, de tal manera que las aplicaciones se proporcionan a los usuarios de las aplicaciones desde el sistema informatico local.
La figura 3 ilustra un diagrama de flujo de un procedimiento 300 para realizar una recuperacion de datos restringida. A continuacion, se describira el procedimiento 300 con referencia frecuente a los componentes y los datos de los entornos 100 y 400 de las figuras 1 y 4, respectivamente.
El procedimiento 300 incluye una accion de definir una polftica de recuperacion de desastres que especifica que aplicaciones de software de entre una pluralidad de diferentes aplicaciones de software va a restaurarse despues de que se haya producido el suceso desastroso (accion 310). Por ejemplo, un usuario en el sistema 401 informatico cliente puede definir la polftica 403 de recuperacion de desastres que especifica que aplicaciones 404 de software van a restaurarse despues de que se haya producido un suceso desastroso y los sistemas informaticos del usuario
5
10
15
20
25
30
ya no esten disponibles.
La polftica de recuperacion de desastres puede especificar que se hagan copias de seguridad de la totalidad o de una parte de los datos del usuario (por ejemplo, en el almacen 410 de datos de servidor remoto). Despues del desastre, puede restablecerse la totalidad o una parte de los datos 411/412 del usuario. En concreto, el usuario puede especificar que debe restablecerse la totalidad de sus aplicaciones con copia de seguridad, o puede especificar que deben restablecerse ciertas aplicaciones de entre su conjunto completo de aplicaciones con copia de seguridad. La polftica de recuperacion de desastres puede especificar con mayor detalle una prioridad 405 para cada aplicacion. En tales casos, las aplicaciones de mayor prioridad se restablecen antes que las aplicaciones de menor prioridad. En los casos en los que se restablecen partes de una sola aplicacion, esas partes tambien pueden priorizarse, de manera que las partes de aplicacion de alta prioridad se restablecen en primer lugar.
El procedimiento 300 incluye una accion de recibir, desde un disco duro virtual generado, los datos de diferencia que comprenden las diferencias de datos entre los datos recibidos de un usuario y una o mas imagenes de datos precargadas, estando el disco duro virtual configurado para recibir los datos de diferencia del usuario (accion 320). Por ejemplo, el usuario 125 puede enviar sus datos delta a un disco 120 duro virtual. El disco duro virtual recibe y almacena estos datos delta. El usuario podna enviar una solicitud 406 de recuperacion al servidor remoto para restablecer los datos del usuario de acuerdo con la polftica de recuperacion de desastres. En algunos casos, puede generarse una representacion logica de copias de seguridad que incluye los valores de comprobacion aleatoria de datos para las imagenes de datos precargadas, asf como los datos de diferencia recibidos del usuario. La representacion logica permite el restablecimiento de los datos del usuario usando solo los valores de comprobacion aleatoria para referenciar los fragmentos de datos apropiados y los datos de diferencia. El servidor remoto puede determinar, basandose en la polftica de recuperacion de desastres, que datos de la aplicacion de software van a restaurarse (accion 330). A continuacion, de acuerdo con la polftica, pueden restablecerse los datos del usuario (accion 340). Debido a que los datos se restablecen a partir de los datos con copia de seguridad almacenados previamente, se evita el almacenamiento de datos separados para la recuperacion de desastres.
En consecuencia, se proporcionan procedimientos, sistemas y productos de programas informaticos que hacen de manera eficiente copias de seguridad de una o mas partes de datos. Ademas, se proporcionan procedimientos, sistemas y productos de programas informaticos que realizan una recuperacion de datos restringida.
La presente invencion puede realizarse de otras formas espedficas sin alejarse de las caractensticas esenciales. Las realizaciones descritas deben considerarse en todos los sentidos solo como ilustrativas y no restrictivas. Por lo tanto, el ambito de la invencion esta indicado por las reivindicaciones adjuntas en lugar de por la descripcion anterior.
Claims (8)
- 5101520253035REIVINDICACIONES1. En un sistema (101) informatico que incluye al menos un procesador y una memoria, en un entorno de red informatica que incluye una pluralidad de sistemas informaticos, un procedimiento implementado por ordenador para hacer de manera eficiente copias de seguridad de una o mas partes de datos, comprendiendo el procedimiento:una accion de precargar una o mas imagenes de datos con los datos correspondientes a una o mas aplicaciones (107) de software o sistemas operativos;una accion de fragmentar las imagenes de datos, de tal manera que cada imagen de datos se divide en una pluralidad de fragmentos de datos, estando cada fragmento de datos representado por un valor de comprobacion aleatoria;una accion de recibir, de un usuario, una o mas partes de datos (126) delta que representan las diferencias de datos entre los datos de usuario recibidos y los datos en las imagenes de datos precargadas; y una accion de generar una representacion logica de copias de seguridad que incluye los valores (112) de comprobacion aleatoria de fragmentos de datos para las imagenes de datos precargadas, asf como los datos (126) delta recibidos del usuario, en el que la representacion logica permite el restablecimiento de los datos del usuario usando los valores (112) de comprobacion aleatoria y los datos (126) delta.
- 2. El procedimiento de la reivindicacion 1, en el que solo los valores (112) de comprobacion aleatoria y los datos (126) delta se almacenan como parte de la representacion logica de las copias de seguridad.
- 3. El procedimiento de la reivindicacion 1, en el que la imagen de datos precargada comprende una imagen de sistema operativo.
- 4. El procedimiento de la reivindicacion 1, que comprende ademas:una accion de recibir una solicitud para restablecer los datos del usuario, en el que la solicitud incluye una indicacion de aquellos sistemas operativos y programas que ya estan instalados en el sistema informatico del usuario;una accion de acceder a la representacion logica de las copias de seguridad para determinar que datos van a devolverse para restablecer el sistema informatico del usuario a su estado original; y una accion de devolver los datos (126) delta al usuario.
- 5. El procedimiento de la reivindicacion 4, en el que los datos (126) delta incluyen uno o mas de los siguientes: programas de software, configuracion de programas de software, datos generados por el usuario y configuracion del sistema operativo.
- 6. El procedimiento de la reivindicacion 1, en el que las representaciones logicas de copias de seguridad se generan para aquellas aplicaciones de software especificadas por el usuario (125).
- 7. El procedimiento de la reivindicacion 4, en el que los datos para las aplicaciones indicadas de alta prioridad se restablecen antes que los datos para las aplicaciones indicadas de menor prioridad.
- 8. El procedimiento de la reivindicacion 4, que comprende ademas:una accion de determinar que una o mas imagenes precargadas van a devolverse ademas de los datos (126) delta; yuna accion de enviar las imagenes precargadas determinadas ademas de los datos (126) delta.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/224,794 US9063822B2 (en) | 2011-09-02 | 2011-09-02 | Efficient application-aware disaster recovery |
US201113224794 | 2011-09-02 | ||
PCT/US2012/052945 WO2013033272A1 (en) | 2011-09-02 | 2012-08-29 | Efficient application-aware disaster recovery |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2600129T3 true ES2600129T3 (es) | 2017-02-07 |
Family
ID=47574846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES12826825.7T Active ES2600129T3 (es) | 2011-09-02 | 2012-08-29 | Procedimiento para una recuperación de desastres de aplicación eficiente |
Country Status (8)
Country | Link |
---|---|
US (1) | US9063822B2 (es) |
EP (2) | EP2751662B1 (es) |
JP (1) | JP6184957B2 (es) |
KR (1) | KR101960993B1 (es) |
CN (1) | CN102902600B (es) |
ES (1) | ES2600129T3 (es) |
HK (1) | HK1180417A1 (es) |
WO (1) | WO2013033272A1 (es) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103107905B (zh) * | 2011-11-14 | 2017-08-04 | 华为技术有限公司 | 异常处理方法、装置和客户端 |
KR101919777B1 (ko) * | 2012-01-09 | 2018-11-19 | 엘지전자 주식회사 | 이동 단말기 및 그 제어방법 |
US9268784B1 (en) * | 2012-09-19 | 2016-02-23 | Emc Corporation | Content-aware distributed deduplicating storage system based on locality-sensitive hashing |
US10353783B1 (en) | 2013-06-26 | 2019-07-16 | EMC IP Holding Company LLC | Pluggable recovery in a data protection system |
US9904606B1 (en) | 2013-06-26 | 2018-02-27 | EMC IP Holding Company LLC | Scheduled recovery in a data protection system |
US10235392B1 (en) | 2013-06-26 | 2019-03-19 | EMC IP Holding Company LLC | User selectable data source for data recovery |
US9703618B1 (en) | 2013-06-28 | 2017-07-11 | EMC IP Holding Company LLC | Communication between a software program that uses RPC with another software program using a different communications protocol enabled via proxy |
US9641486B1 (en) | 2013-06-28 | 2017-05-02 | EMC IP Holding Company LLC | Data transfer in a data protection system |
US9853873B2 (en) | 2015-01-10 | 2017-12-26 | Cisco Technology, Inc. | Diagnosis and throughput measurement of fibre channel ports in a storage area network environment |
US9900250B2 (en) | 2015-03-26 | 2018-02-20 | Cisco Technology, Inc. | Scalable handling of BGP route information in VXLAN with EVPN control plane |
US9830240B2 (en) | 2015-05-14 | 2017-11-28 | Cisco Technology, Inc. | Smart storage recovery in a distributed storage system |
US10222986B2 (en) | 2015-05-15 | 2019-03-05 | Cisco Technology, Inc. | Tenant-level sharding of disks with tenant-specific storage modules to enable policies per tenant in a distributed storage system |
US11588783B2 (en) | 2015-06-10 | 2023-02-21 | Cisco Technology, Inc. | Techniques for implementing IPV6-based distributed storage space |
US10778765B2 (en) | 2015-07-15 | 2020-09-15 | Cisco Technology, Inc. | Bid/ask protocol in scale-out NVMe storage |
US9477555B1 (en) | 2015-11-16 | 2016-10-25 | International Business Machines Corporation | Optimized disaster-recovery-as-a-service system |
US9892075B2 (en) | 2015-12-10 | 2018-02-13 | Cisco Technology, Inc. | Policy driven storage in a microserver computing environment |
CN105630628B (zh) * | 2015-12-17 | 2019-04-16 | 小米科技有限责任公司 | 应用程序恢复方法及装置 |
WO2017131684A1 (en) * | 2016-01-28 | 2017-08-03 | Hewlett Packard Enterprise Development Lp | Content recovery of protected data from non-volatile memory |
US10169174B2 (en) | 2016-02-29 | 2019-01-01 | International Business Machines Corporation | Disaster recovery as a service using virtualization technique |
US10140172B2 (en) | 2016-05-18 | 2018-11-27 | Cisco Technology, Inc. | Network-aware storage repairs |
US20170351639A1 (en) | 2016-06-06 | 2017-12-07 | Cisco Technology, Inc. | Remote memory access using memory mapped addressing among multiple compute nodes |
US10664169B2 (en) | 2016-06-24 | 2020-05-26 | Cisco Technology, Inc. | Performance of object storage system by reconfiguring storage devices based on latency that includes identifying a number of fragments that has a particular storage device as its primary storage device and another number of fragments that has said particular storage device as its replica storage device |
US10768961B2 (en) * | 2016-07-14 | 2020-09-08 | International Business Machines Corporation | Virtual machine seed image replication through parallel deployment |
US10152386B1 (en) * | 2016-07-29 | 2018-12-11 | Nutanix, Inc. | Efficient disaster rollback across heterogeneous storage systems |
US11563695B2 (en) | 2016-08-29 | 2023-01-24 | Cisco Technology, Inc. | Queue protection using a shared global memory reserve |
US10783046B2 (en) | 2016-11-22 | 2020-09-22 | Nutanix, Inc. | Executing resource management operations in distributed computing systems |
US10545914B2 (en) | 2017-01-17 | 2020-01-28 | Cisco Technology, Inc. | Distributed object storage |
US10243823B1 (en) | 2017-02-24 | 2019-03-26 | Cisco Technology, Inc. | Techniques for using frame deep loopback capabilities for extended link diagnostics in fibre channel storage area networks |
US10713203B2 (en) | 2017-02-28 | 2020-07-14 | Cisco Technology, Inc. | Dynamic partition of PCIe disk arrays based on software configuration / policy distribution |
US10254991B2 (en) | 2017-03-06 | 2019-04-09 | Cisco Technology, Inc. | Storage area network based extended I/O metrics computation for deep insight into application performance |
US10303534B2 (en) | 2017-07-20 | 2019-05-28 | Cisco Technology, Inc. | System and method for self-healing of application centric infrastructure fabric memory |
US10404596B2 (en) | 2017-10-03 | 2019-09-03 | Cisco Technology, Inc. | Dynamic route profile storage in a hardware trie routing table |
US10942666B2 (en) | 2017-10-13 | 2021-03-09 | Cisco Technology, Inc. | Using network device replication in distributed storage clusters |
US11314603B2 (en) * | 2018-11-05 | 2022-04-26 | Hewlett-Packard Development Company, L.P. | Recovery image downloads via data chunks |
CN109814812B (zh) * | 2019-02-12 | 2022-03-01 | 中天宽带技术有限公司 | 基于内容碎片化放置的快速数据转移方法 |
US11768740B2 (en) | 2019-03-29 | 2023-09-26 | International Business Machines Corporation | Restoring operation of data storage systems at disaster recovery sites |
US11080039B2 (en) * | 2019-11-25 | 2021-08-03 | Micron Technology, Inc. | Resilient software updates in secure storage devices |
US11593235B2 (en) | 2020-02-10 | 2023-02-28 | Hewlett Packard Enterprise Development Lp | Application-specific policies for failover from an edge site to a cloud |
EP4104055A1 (en) * | 2020-03-04 | 2022-12-21 | Huawei Technologies Co., Ltd. | Device and method for fast backup |
US11567840B2 (en) * | 2020-03-09 | 2023-01-31 | Rubrik, Inc. | Node level recovery for clustered databases |
US20230409439A1 (en) * | 2022-06-16 | 2023-12-21 | Dell Products L.P. | Disaster recovery (dr) asset sizing for front end terabyte (fetb) consumption |
CN117056128A (zh) * | 2023-08-30 | 2023-11-14 | 上海合芯数字科技有限公司 | 数据恢复方法、数据恢复系统、存储介质及电子设备 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5778395A (en) * | 1995-10-23 | 1998-07-07 | Stac, Inc. | System for backing up files from disk volumes on multiple nodes of a computer network |
US7134041B2 (en) * | 2001-09-20 | 2006-11-07 | Evault, Inc. | Systems and methods for data backup over a network |
US6954877B2 (en) * | 2001-11-29 | 2005-10-11 | Agami Systems, Inc. | Fault tolerance using logical checkpointing in computing systems |
DE10393771T5 (de) * | 2002-11-20 | 2006-03-30 | Filesx Ltd. | Schnelle Datensicherungsspeicherung und schnelle Datenwiederherstellung (FBSRD) |
US7383463B2 (en) * | 2004-02-04 | 2008-06-03 | Emc Corporation | Internet protocol based disaster recovery of a server |
US7523098B2 (en) | 2004-09-15 | 2009-04-21 | International Business Machines Corporation | Systems and methods for efficient data searching, storage and reduction |
US7672979B1 (en) * | 2005-04-22 | 2010-03-02 | Symantec Operating Corporation | Backup and restore techniques using inconsistent state indicators |
US7937547B2 (en) | 2005-06-24 | 2011-05-03 | Syncsort Incorporated | System and method for high performance enterprise data protection |
JP2008235951A (ja) * | 2005-06-28 | 2008-10-02 | Movell Software:Kk | 差分方式によるモバイルユーザデータのバックアップ |
US7933987B2 (en) | 2005-09-30 | 2011-04-26 | Lockheed Martin Corporation | Application of virtual servers to high availability and disaster recovery solutions |
US8229897B2 (en) * | 2006-02-03 | 2012-07-24 | International Business Machines Corporation | Restoring a file to its proper storage tier in an information lifecycle management environment |
US8015441B2 (en) * | 2006-02-03 | 2011-09-06 | Emc Corporation | Verification of computer backup data |
US20070208918A1 (en) * | 2006-03-01 | 2007-09-06 | Kenneth Harbin | Method and apparatus for providing virtual machine backup |
CA2648428C (en) * | 2006-04-07 | 2017-11-21 | Data Storage Group | Data compression and storage techniques |
US7613750B2 (en) | 2006-05-29 | 2009-11-03 | Microsoft Corporation | Creating frequent application-consistent backups efficiently |
US7487383B2 (en) | 2006-06-29 | 2009-02-03 | Dssdr, Llc | Data transfer and recovery process |
US7752487B1 (en) * | 2006-08-08 | 2010-07-06 | Open Invention Network, Llc | System and method for managing group policy backup |
US7480827B2 (en) * | 2006-08-11 | 2009-01-20 | Chicago Mercantile Exchange | Fault tolerance and failover using active copy-cat |
US7707455B2 (en) * | 2007-03-14 | 2010-04-27 | Microsoft Corporation | Self-service recovery of application data |
US20080282047A1 (en) * | 2007-05-08 | 2008-11-13 | Hitachi, Ltd. | Methods and apparatus to backup and restore data for virtualized storage area |
JP5153315B2 (ja) * | 2007-12-19 | 2013-02-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ルートファイルシステムを管理するシステム及び方法 |
US7788220B1 (en) | 2007-12-31 | 2010-08-31 | Emc Corporation | Storage of data with composite hashes in backup systems |
US8370679B1 (en) * | 2008-06-30 | 2013-02-05 | Symantec Corporation | Method, apparatus and system for improving failover within a high availability disaster recovery environment |
US8060476B1 (en) * | 2008-07-14 | 2011-11-15 | Quest Software, Inc. | Backup systems and methods for a virtual computing environment |
WO2010036889A1 (en) * | 2008-09-25 | 2010-04-01 | Bakbone Software, Inc. | Remote backup and restore |
US20100318759A1 (en) * | 2009-06-15 | 2010-12-16 | Microsoft Corporation | Distributed rdc chunk store |
US8856080B2 (en) | 2009-10-30 | 2014-10-07 | Microsoft Corporation | Backup using metadata virtual hard drive and differential virtual hard drive |
US8386430B1 (en) * | 2009-11-06 | 2013-02-26 | Carbonite, Inc. | File storage method to support data recovery in the event of a memory failure |
-
2011
- 2011-09-02 US US13/224,794 patent/US9063822B2/en active Active
-
2012
- 2012-08-29 WO PCT/US2012/052945 patent/WO2013033272A1/en active Application Filing
- 2012-08-29 JP JP2014528566A patent/JP6184957B2/ja active Active
- 2012-08-29 EP EP12826825.7A patent/EP2751662B1/en active Active
- 2012-08-29 EP EP16150604.3A patent/EP3026562B1/en active Active
- 2012-08-29 KR KR1020147005549A patent/KR101960993B1/ko active IP Right Grant
- 2012-08-29 ES ES12826825.7T patent/ES2600129T3/es active Active
- 2012-08-31 CN CN201210320086.7A patent/CN102902600B/zh active Active
-
2013
- 2013-07-02 HK HK13107705.6A patent/HK1180417A1/xx unknown
Also Published As
Publication number | Publication date |
---|---|
EP3026562A1 (en) | 2016-06-01 |
JP2014525635A (ja) | 2014-09-29 |
EP2751662B1 (en) | 2016-07-27 |
US9063822B2 (en) | 2015-06-23 |
CN102902600A (zh) | 2013-01-30 |
EP2751662A1 (en) | 2014-07-09 |
US20130061089A1 (en) | 2013-03-07 |
KR101960993B1 (ko) | 2019-03-21 |
EP3026562B1 (en) | 2017-03-08 |
HK1180417A1 (en) | 2013-10-18 |
EP2751662A4 (en) | 2015-04-15 |
JP6184957B2 (ja) | 2017-08-23 |
CN102902600B (zh) | 2015-06-17 |
WO2013033272A1 (en) | 2013-03-07 |
KR20140057577A (ko) | 2014-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2600129T3 (es) | Procedimiento para una recuperación de desastres de aplicación eficiente | |
US10055216B2 (en) | Minimizing image copying during partition updates | |
US8171102B2 (en) | Smart access to a dispersed data storage network | |
ES2528245T3 (es) | Almacenamiento distribuido de datos recuperables | |
US7725438B1 (en) | Method and apparatus for efficiently creating backup files | |
US11086525B2 (en) | Resilient external memory | |
TW201506607A (zh) | 本地產生的簡單抹除碼 | |
US20180018227A1 (en) | Performing a desired manipulation of an encoded data slice based on a metadata restriction and a storage operational condition | |
US20170228285A1 (en) | Data durability in stored objects | |
US9495253B2 (en) | Virtual snapshot system and method | |
CN111373693A (zh) | 索引和恢复编码的区块链数据 | |
US20190004727A1 (en) | Using a namespace to augment de-duplication | |
ES2715506T3 (es) | Seguimiento de cambios usando redundancia en tiempo lógico | |
KR102430135B1 (ko) | 에러 정정 코드에 기초하는 동적 블록체인 데이터 저장 | |
US20190317689A1 (en) | Using a master encryption key to sanitize a dispersed storage network memory | |
WO2013058747A1 (en) | Index for deduplication | |
US10481833B2 (en) | Transferring data encoding functions in a distributed storage network | |
US20160323379A1 (en) | Distributed storage of software images in computing systems | |
US20180113747A1 (en) | Overdrive mode for distributed storage networks | |
US11556659B1 (en) | Partially encrypted snapshots | |
CN112783436A (zh) | 用于信息生命周期管理的同步对象放置 | |
US20190007380A1 (en) | De-duplication of data streams | |
US9880904B2 (en) | Supporting multiple backup applications using a single change tracker | |
US10164655B2 (en) | Cache oblivious algorithm for butterfly code | |
US20240126657A1 (en) | Opportunistic backups through time-limited airgap |