ES2890487T3 - Migración de datos multiprotocolo - Google Patents

Migración de datos multiprotocolo Download PDF

Info

Publication number
ES2890487T3
ES2890487T3 ES18165329T ES18165329T ES2890487T3 ES 2890487 T3 ES2890487 T3 ES 2890487T3 ES 18165329 T ES18165329 T ES 18165329T ES 18165329 T ES18165329 T ES 18165329T ES 2890487 T3 ES2890487 T3 ES 2890487T3
Authority
ES
Spain
Prior art keywords
file
file system
file access
protocol
remote
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18165329T
Other languages
English (en)
Inventor
Kim Marivoet
Ives Aerts
Eeckhoudt Pepijn Van
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datadobi BV
Original Assignee
Datadobi BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datadobi BV filed Critical Datadobi BV
Application granted granted Critical
Publication of ES2890487T3 publication Critical patent/ES2890487T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0647Migration mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/119Details of migration of file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

Un método implementado por ordenador para generar una secuencia de comandos (130) para replicar datos en un sistema (300) de almacenamiento de origen a un sistema (320) de almacenamiento de destino; y en donde el sistema de almacenamiento de origen y destino soporta un primer y un segundo protocolo de acceso a archivos remotos, comprendiendo el método: - escanear (101, 102) un directorio del sistema (300) de almacenamiento de origen en busca de objetos de sistema de archivos mediante el primer y segundo protocolo de acceso a archivos remotos obteniendo de esa manera una primera (111) y segunda (110) representación respectiva de los objetos de sistema de archivos; y - generar (103) la secuencia de comandos (130) con base en la primera y segunda representación y con base en un conjunto (120) de reglas predeterminado que comprende reglas para generar un comando para replicar un objeto de sistema de archivos dependiendo de una diferencia en representación de objetos de sistema de archivos mediante el primer y segundo protocolo de acceso a archivos remotos.

Description

DESCRIPCIÓN
Migración de datos multiprotocolo
Campo técnico
Realizaciones de ejemplo se relacionan con la generación de comandos para replicar datos desde un sistema de almacenamiento de origen a un sistema de almacenamiento de destino. Más en particular, se relaciona con el caso donde el sistema de almacenamiento de origen y destino soporta múltiples protocolos de acceso a archivos remotos.
Antecedentes
Los sistemas de almacenamiento de datos permiten el almacenamiento de archivos digitales y acceso remoto mediante un grupo heterogéneo de usuarios o clientes. Un sistema de almacenamiento de datos puede oscilar desde un almacenamiento unido a la red de única unidad, en breve un NAS, hasta un sistema de almacenamiento de datos de múltiples servidores que ofrece petabytes de almacenamiento de datos redundantes accesible por miles de usuarios, clientes y servicios.
Los sistemas de almacenamiento de datos proporcionan acceso a archivos a varios tipos de clientes de conexión al ofrecer acceso a archivos sobre diferentes protocolos de acceso a archivos remotos. Un protocolo de acceso a archivos remotos permite crear, editar o eliminar archivos en un sistema de almacenamiento de datos. Un protocolo de acceso a archivos remotos también puede permitir gestionar atributos adicionales relacionados con los archivos almacenados tales como información de propiedad, información de acceso, información de tipo etc. Ejemplos de protocolos de acceso a archivos remotos son el Protocolo de Archivos de Apple (AFP), el protocolo de creación y generación de versiones distribuidos en la web (WebDAV), el protocolo de Bloque de Mensajes de Servidor (SMB), el protocolo de Sistema de Archivos de Internet Común (CIFS), el Protocolo de Transferencia de Archivos (FTP), el Sistema de Archivos de Red (NFS) y el protocolo de transferencia de archivos SSH (SFTP).
En algunos casos de uso, una parte o el contenido completo de un primer sistema de almacenamiento de datos de origen debe replicarse en un segundo sistema de almacenamiento de datos de destino. Uno de tales casos de uso es la migración de datos en donde el sistema de almacenamiento de datos de origen se desmantela después de que todos los datos se han replicado en el sistema de almacenamiento de datos de destino. Otro de tal caso de uso es la copia de seguridad de datos en donde se hace una copia incremental del sistema de almacenamiento de datos de origen a intervalos de tiempo regulares con el fin de asegurar que esté disponible una copia de seguridad de los datos. En ambos casos de uso, se pueden hacer copias incrementales en donde solo se copian las diferencias entre el sistema de almacenamiento de origen y destino.
Una forma de realizar tal replicación de datos desde un primer sistema de almacenamiento de datos de origen a un segundo sistema de almacenamiento de datos de destino es escaneando primero uno o más directorios del sistema de almacenamiento de datos de origen y obteniendo del mismo un listado de archivos y directorios que deben copiarse en el sistema de almacenamiento de destino. Opcionalmente, para copias incrementales, también se puede escanear el almacenamiento de destino para derivar un listado de archivos o directorios que van a ser reemplazados, editados o eliminados en el sistema de almacenamiento de destino. A partir de este listado, se genera una secuencia de comandos para replicar los archivos de interés en el segundo sistema de almacenamiento, por ejemplo copiando, eliminando o actualizando archivos.
Un problema con la forma anterior de realizar una copia es que los datos duplicados en el sistema de almacenamiento de destino no coincidirán perfectamente con el sistema de almacenamiento de origen. Esto se debe al hecho de que los archivos y directorios en el sistema de almacenamiento de origen pueden haber sido creados por cualquiera de los protocolos de acceso a archivos remotos soportados. Debido a esto, el sistema de almacenamiento de destino puede comprender duplicados con diferentes nombres de archivo, archivos con los nombres de archivo incorrectos, archivos con un tipo de archivo incorrecto, archivos corruptos o incluso pueden faltar directorios completos.
El documento US 7925627 B1 divulga un sistema y método para reconciliar resultados devueltos desde un escaneo multiprotocolo de un sistema de NAS. Ciertos sistemas de NAS usan diferentes protocolos. Algunos pueden usar el protocolo de NFS, mientras que otros pueden usar el protocolo de CIFS. Por lo tanto un escaneo del NAS puede producir dos nombres de objetos de datos para un único objeto de datos. Cuando un sistema de virtualización de almacenamiento tiene la tarea de actuar como un intermediario entre el cliente y el NAS, estos dos nombres de objetos de datos provocarán errores durante la migración, sincronización o redirección de datos. La divulgación es un método para usar los resultados de un escaneo multiprotocolo del NAS con el fin de reconciliar los nombres de objetos de datos que pueden presentarse de manera diferente dependiendo del protocolo aplicado.
El documento US 2006/161746 A1 divulga un conmutador de NAS que proporciona replicación en una red de almacenamiento de NAS que es transparente para el cliente. Un servidor de archivos de origen exporta unos identificadores de archivos de NAS originales indicativos de ubicaciones de objetos en el servidor de archivos de origen al conmutador de NAS. El conmutador de NAS modifica los identificadores de archivos de NAS originales a un sistema de archivos interno y mapea los identificadores de archivos de NAS originales a unos identificadores de archivos de conmutador independientemente de ubicación. El conmutador de NAS exporta los identificadores de archivos de conmutador a un cliente. El cliente busca objetos y hace solicitudes de NAS al servidor de archivos de origen usando identificadores de archivos de conmutador. El conmutador de NAS realiza replicación de un espacio de nombres durante procesos tales como migración de datos, replicación de datos, e instantánea de datos.
Resumen de la invención
Es un objeto de la presente invención superar los problemas identificados anteriormente y proporcionar una solución para generar una secuencia de comandos para replicar datos desde un sistema de almacenamiento de origen en un sistema de almacenamiento de destino que coincida con los diferentes protocolos de acceso a archivos soportados.
Este objeto se logra, de acuerdo con un primer aspecto, mediante un método implementado por ordenador para generar una secuencia de comandos para replicar datos desde un sistema de almacenamiento de origen a un sistema de almacenamiento de destino. El sistema de almacenamiento de origen y destino soporta un primer y un segundo protocolo de acceso a archivos remotos. Comprendiendo el método:
- escanear un directorio del sistema de almacenamiento de origen en busca de objetos de sistema de archivos mediante el primer y segundo protocolo de acceso a archivos remotos obteniendo de esa manera una primera y segunda representación respectiva de los objetos de sistema de archivos; y
- generar la secuencia de comandos con base en la primera y segunda representación y con base en un conjunto de reglas predeterminado que comprende reglas para generar un comando para replicar un objeto de sistema de archivos dependiendo de una diferencia en representación de objetos de sistema de archivos por el primer y segundo protocolo de acceso a archivos remotos.
De este modo el escaneo se realiza de acuerdo con diferentes protocolos de acceso a archivos remotos soportados que darán como resultado una representación diferente del contenido del directorio escaneado, es decir, de los objetos de sistema de archivos contenidos en el directorio. Los comandos para replicar un cierto objeto de sistema de archivos se generan luego de acuerdo con las reglas del conjunto de reglas. Estas reglas luego proporcionan los comandos dependiendo de cómo el primer y segundo protocolo de acceso a archivos remotos representan el objeto de sistema de archivos en sí mismo y los otros objetos de sistema de archivos en el directorio. Como resultado, los comandos replicarán el objeto de sistema de archivos en sí mismo y no solo una representación del objeto de sistema de archivos de acuerdo con el primer y/o segundo protocolo de acceso a archivos remotos.
Como resultado, la replicación del objeto de sistema de archivos no dará como resultado dos versiones diferentes en el sistema de almacenamiento de destino. Adicionalmente, mediante el método anterior, se puede evitar que el objeto replicado sea solo una copia exacta de acuerdo con uno de los protocolos pero no de acuerdo con el otro protocolo. Por lo tanto es una ventaja que una replicación de acuerdo con los comandos generados por el método reivindicado dará como resultado una replicación mucho más precisa de los objetos de sistema de archivos. Es una ventaja adicional que después de la replicación del directorio, una representación del directorio en el sistema de almacenamiento de destino de acuerdo con cada uno de los protocolos de acceso dará como resultado una misma representación que en el sistema de almacenamiento de origen.
De acuerdo con una realización, el método comprende además generar mensajes de error con base en la primera y segunda representación y con base en el conjunto de reglas predeterminado; y en donde el conjunto de reglas comprende además reglas para generar el mensaje de error dependiendo de una diferencia en representación de objetos de sistema de archivos por el primer y segundo protocolo de acceso a archivos remotos.
A veces, no siempre se puede derivar cuál es el objeto de sistema de archivos exacto en el sistema de almacenamiento de origen o cómo se puede replicar el objeto de sistema de archivos. Adicionalmente, uno de los protocolos de acceso también puede emitir un error para ciertos objetos de sistema de archivos cuando se escanea un directorio. En tales casos, el conjunto de reglas puede generar mensajes de error con el fin de reportar las inconsistencias o no coincidencias entre los dos protocolos.
Un protocolo de acceso a archivos remotos, por ejemplo el primero, puede por ejemplo corresponder al protocolo de Sistema de Archivos de Red, NFS.
Un protocolo de acceso a archivos remotos, por ejemplo el segundo, puede por ejemplo corresponder al protocolo de Sistema de Archivos de Internet Común, CIFS, y/o al protocolo de Bloque de Mensajes de Servidor, SMB.
De acuerdo con una realización de ejemplo, el objeto de sistema de archivos comprende además un nombre de cadena y el escaneo entonces comprende recuperar nombres de cadenas de los respectivos objetos de sistema de archivos mediante el primer y segundo protocolo de acceso a archivos remotos.
Un nombre de cadena o nombre de archivo es una cadena de caracteres de acuerdo con una cierta codificación que identifica de manera única un objeto de sistema de archivos dentro de un cierto directorio. Sin embargo, cuando se enumeran los nombres de cadenas de objetos de sistema de archivos de acuerdo con diferentes protocolos de acceso a archivos, los nombres reales pueden diferir entre los protocolos. Por el conjunto de reglas reivindicado, esta diferencia se detecta y resuelve durante la generación de los comandos.
Ventajosamente, la generación de la secuencia de comandos entonces comprende además:
- derivar, mediante el conjunto de reglas, nombres de cadenas canónicos para objetos de sistema idénticos con un nombre de cadena diferente en la primera y segunda representación de los objetos de sistema de archivos;
- derivar, mediante el conjunto de reglas, comandos para replicar los objetos de sistema idénticos identificados por el nombre de cadena canónico usando el primer o segundo protocolo de acceso a archivos remotos.
En otras palabras, mientras que la representación da como resultado los dos nombres de objeto de archivo diferentes, la replicación se hará con base en un nombre de objeto de archivo único. De este modo es una ventaja que se evita la creación de duplicados.
De manera similar, la generación de los mensajes de error puede comprender además:
- derivar, mediante el conjunto de reglas, nombres de cadenas canónicos para objetos de sistema idénticos con un nombre de cadena diferente en la primera y segunda representación de los objetos de sistema de archivos;
- derivar, mediante el conjunto de reglas, los mensajes de error.
De esta forma, las no coincidencias que no pueden resolverse mediante el conjunto de reglas, son rastreables y pueden resolverse manualmente después.
La derivación de los nombres de cadenas canónicos puede basarse en al menos una característica del grupo que consiste en:
- una diferencia en sensibilidad a mayúsculas y minúsculas para nombres de cadenas entre el primer y segundo protocolo de acceso a archivos remotos;
- una diferencia en caracteres soportados para nombres de cadenas entre el primer y segundo protocolo de acceso a archivos remotos;
- una diferencia en estructura soportada para nombres de cadenas entre el primer y segundo protocolo de acceso a archivos remotos; y
- una diferencia en codificación de caracteres para nombres de cadenas entre el primer y segundo protocolo de acceso a archivos remotos.
De acuerdo con una realización, el escaneo comprende, usar el primer y segundo protocolo de acceso a archivos remotos, recuperar tipos de objetos de los respectivos objetos de sistema de archivos.
Los tipos de objetos de sistema de archivos pueden diferir dependiendo del protocolo de acceso a archivos usado. Adicionalmente, puede que no haya una relación de uno a uno entre un tipo de objeto de acuerdo con el primer protocolo y un tipo de objeto de acuerdo con el segundo protocolo. Por lo tanto, debido a esta no coincidencia, el escaneo mediante solo uno de los protocolos puede no revelar toda la información sobre el tipo de objeto.
La generación de la secuencia de comandos puede entonces comprender además:
- derivar, mediante el conjunto de reglas, un tipo de objeto canónico para objetos de sistema idénticos con un tipo de objeto diferente en la primera y segunda representación de los objetos de sistema de archivos; y
- derivar, mediante el conjunto de reglas, comandos para replicar los objetos de sistema idénticos identificados por el tipo de objeto canónico usando el primer o segundo protocolo de acceso a archivos remotos.
Esto asegura la mejor replicación del tipo del objeto, es decir, que asegura que los diferentes tipos de objeto del objeto en el sistema de almacenamiento de destino se conserven para ambos protocolos de acceso a archivos.
El tipo de objeto de un objeto de sistema de archivos de acuerdo con el uno de los protocolos de acceso a archivos remotos puede por ejemplo comprender al menos uno del grupo que consiste en:
- una tubería con nombre;
- un dispositivo de bloque;
- un dispositivo de carácter;
- un archivo;
- un directorio;
- un enlace simbólico; y
- un error.
El tipo de objeto de un objeto de sistema de archivos de acuerdo con el otro de los protocolos de acceso a archivos remotos puede entonces por ejemplo comprender al menos uno del grupo que consiste en:
- un archivo;
- un directorio;
- un punto de montaje; y
- un error.
De acuerdo con un segundo aspecto, la invención se relaciona con un producto de programa de ordenador que comprende instrucciones ejecutables por ordenador para realizar el método de acuerdo con el primer aspecto cuando el programa se ejecuta en un ordenador.
De acuerdo con un tercer aspecto, la invención se relaciona con un medio de almacenamiento legible por ordenador que comprende el producto de programa de ordenador de acuerdo con el segundo aspecto.
De acuerdo con un cuarto aspecto, la invención se relaciona con un sistema de procesamiento de datos programado para llevar a cabo el método de acuerdo con el primer aspecto.
Breve descripción de los dibujos
La figura 1 ilustra etapas de acuerdo con una realización de ejemplo para replicar datos desde un sistema de almacenamiento de origen a un sistema de almacenamiento de destino;
La figura 2 ilustra etapas para generar comandos para replicar datos desde un sistema de almacenamiento de origen a un sistema de almacenamiento de destino con base en un conjunto de reglas;
La figura 3 ilustra un sistema de almacenamiento de origen y destino de acuerdo con una realización de ejemplo adecuado para uso en las etapas ilustradas en la figura 1 y figura 2; y
La figura 4 ilustra un sistema informático de acuerdo con una realización de ejemplo adecuado para realizar las etapas de la figura 1 y figura 2.
Descripción detallada de realizaciones
Realizaciones de ejemplo se relacionan con la replicación de contenido o datos en un directorio de sistema de archivos desde un sistema de almacenamiento de origen a otro sistema de almacenamiento de destino. Un sistema de almacenamiento de datos proporciona acceso a archivos a varios tipos de clientes o usuarios al ofrecer acceso a archivos sobre diferentes protocolos de acceso a archivos remotos. Un protocolo de acceso a archivos remotos puede permitir crear, editar o eliminar archivos en un sistema de almacenamiento de datos. Un protocolo de acceso a archivos remotos también puede permitir gestionar metadatos o atributos adicionales relacionados con los archivos almacenados tales como información de propiedad, información de acceso, información de tipo etc. Ejemplos de protocolos de acceso a archivos remotos son el Protocolo de Archivos de Apple (AFP), el protocolo de Creación y Generación de Versiones Distribuidos en la Web (WebDAV), el protocolo de Bloque de Mensajes de Servidor (SMB), el protocolo de Sistema de Archivos de Internet Común (CIFS), el Protocolo de Transferencia de Archivos (FTP), el Sistema de Archivos de Red (NFS) y el protocolo de transferencia de archivos SSH (SFTP).
Por ejemplo, el sistema de Archivos de Red puede relacionarse con uno cualquiera de los siguientes protocolos: versión 2 del protocolo de Sistema de Archivos de Red como se define en RFC 1094; versión 3 del protocolo de Sistema de Archivos de Red como se define en RFC 1813; versión 4 del protocolo de Sistema de Archivos de Red como se define en RFC 3010, 3530, o 7530; versión 4.1 del protocolo de Sistema de Archivos de Red como se define en RFC 5661; y versión 4.2 del protocolo de Sistema de Archivos de Red como se define en RFC 7862. NFS permite manejar varios tipos de objetos de sistema de archivos tales como por ejemplo una tubería con nombre, un dispositivo de bloque, un dispositivo de carácter, un archivo, un directorio y un enlace simbólico. NFS también puede devolver un error si encuentra un tipo de objeto de sistema de archivos no soportado.
De manera similar, el protocolo de SMB puede relacionarse con la versión 1, 2 o 3 del protocolo de Bloque de Mensajes de Servidor, SMB. SMB soporta diferentes objetos de sistema de archivos tales como por ejemplo un archivo, un directorio, un punto de montaje, un enlace simbólico y un punto de unión. SMB puede devolver un mensaje de error cuando encuentra un objeto de sistema de archivos no soportado.
La figura 1 ilustra etapas realizadas para replicar contenido desde tal sistema de almacenamiento de origen a tal sistema de almacenamiento de destino de acuerdo con una realización de ejemplo. El contenido puede comprender todo el contenido en el sistema de almacenamiento de origen o puede comprender el contenido de un único directorio. El ejemplo se ilustrará además asumiendo que NFS es un primer protocolo de acceso a archivos remotos soportado por los sistemas de almacenamiento y SMB es un segundo protocolo de acceso a archivos remotos soportado por los sistemas de almacenamiento. Por lo tanto, los objetos de sistema de archivos tales como archivos o directorios pueden residir en el almacenamiento de origen y ser creados por uno cualquiera de los protocolos de acceso a archivos.
En una primera etapa 101, se realiza un escaneo del contenido sobre el protocolo de SMB dando como resultado una lista 110 del contenido. La lista comprende los nombres de cadenas de los objetos de sistema de archivos en el directorio escaneado. Un nombre de cadena o nombre de archivo es una cadena de caracteres codificados por ordenador que identifica de manera única el objeto de sistema de archivos. Un nombre de cadena puede por ejemplo formatearse como un relativo de Identificador de Recursos Unificado absoluto o, en breve, un URI. Por el nombre de cadena, el objeto de sistema de archivos puede ser accedido o recuperado por el protocolo de acceso a archivos de SMB. Aparte del nombre de cadena, la lista también comprende metadatos o atributos para cada uno de los objetos de sistema de archivos. Los metadatos comprenden información adicional sobre el objeto de sistema de archivos tal como por ejemplo el tipo del objeto de sistema de archivos, los permisos de acceso del objeto de sistema de archivos, o los permisos de propietario del objeto de sistema de archivos.
El método entonces procede a la segunda etapa 102 donde se escanea de nuevo el mismo contenido pero ahora de acuerdo con el protocolo de acceso a archivos de NFS. Esto también produce una lista 111 del contenido que comprende los nombres de cadenas de los objetos de sistema de archivos y metadatos adicionales sobre los objetos de sistema de archivos de acuerdo con el protocolo de NFS. Como ambas listas 110 y 111 enumeran el mismo contenido pero de acuerdo con un protocolo diferente, pueden considerarse como representaciones diferentes del contenido que va a ser replicado. Las etapas 101 y 102 se pueden realizar además secuencialmente o en paralelo.
El método entonces procede a la etapa 103 en la cual se aplica un conjunto de reglas 120 predefinidas a las listas 110, 111 de contenido escaneado. Las reglas 120 comprenden reglas para generar uno o más comandos para replicar el contenido escaneado en el sistema de almacenamiento de destino. Tal comando puede corresponder por ejemplo a un comando de copia para copiar objetos de sistema de archivos desde una de las listas 110, 111 al sistema de almacenamiento de destino de acuerdo con los protocolos de SMB o NFS. El comando puede tomar el nombre de cadena como se enumera en una de las listas 110, 111 para identificar el objeto de sistema de archivos que va a ser transferido. Tal comando también puede corresponder a un comando para establecer los permisos de acceso o permisos de propietario de acuerdo con uno cualquiera o ambos protocolos de SMB y NFS.
Como el protocolo de SMB y NFS tienen diferentes convenciones sobre el uso de los nombres de cadenas y sobre los tipos de objeto, puede haber una no coincidencia entre las listas 110 y 111, es decir, puede haber una no coincidencia en el nombre de cadena, el tipo de objeto, los permisos de acceso o derechos de propietario de un objeto de sistema de archivos respectivo. Debido a esta no coincidencia, una replicación del contenido con base únicamente en una cualquiera de las listas 110 y 111 no dará como resultado una replicación exacta del contenido en el sistema de almacenamiento de destino. También, una replicación con base en una replicación tanto sobre el SMB como NFS de nuevo no dará como resultado una replicación exacta debido a que dará como resultado una duplicación de objetos de sistema de archivos que tienen un nombre de cadena diferente en las listas 110, 111, mientras que en realidad son idénticos en el sistema de almacenamiento de origen. Para abordar esto, las reglas tienen en cuenta la no coincidencia entre ambos protocolos de acceso a archivos y definen cómo replicar un objeto de sistema de archivos con base en el tipo de no coincidencia. La definición de las reglas puede basarse en el tipo de protocolos de acceso a archivos, en el tipo o proveedor específico del sistema de almacenamiento o puede basarse en preferencias seleccionadas por un usuario. A veces, no es identificable una relación de uno a uno entre una no coincidencia y el objeto de archivo real en el sistema de almacenamiento de origen. En tal caso una regla puede especificar generar un error indicativo de la no coincidencia irresoluble encontrada. Al aplicar las reglas 120, la etapa 103 genera la lista de comandos 130 apropiados para replicar el contenido escaneado. Adicionalmente, la etapa 103 también puede generar una lista 131 con los errores encontrados. Los errores entonces pueden resolverse manualmente, por ejemplo por un usuario.
A partir de ahí, el método puede proceder a una siguiente etapa 104 en la cual se ejecutan los comandos generados realizando de esa manera la replicación real. Alternativamente, las etapas 101, 102 y 103 también se pueden realizar de manera iterativa para cada directorio encontrado durante una etapa de escaneo previa, yendo de esa manera más y más profundo dentro del árbol de directorios del sistema de archivos hasta que no se encuentren directorios adicionales. Durante cada iteración, los comandos y errores generados en la etapa 103 por las reglas 120 se pueden anexar a las respectivas listas 130 y 131. Solo cuando se ha escaneado una estructura de carpetas completa del sistema de almacenamiento, todos los comandos se ejecutan de acuerdo con la etapa 104.
La figura 2 ilustra una realización de ejemplo adicional para realizar la etapa 103 de la figura 1. La subetapa 201 ilustra la aplicación de las reglas 120 de acuerdo con una no coincidencia en la nomenclatura de los objetos de sistema de archivos en las listas 110 y 111, es decir entre el primer y segundo protocolo. En la subetapa 120 una no coincidencia entre la nomenclatura puede ser identificada por las reglas 120, es decir, los nombres diferidos de los mismos objetos de sistema de archivos se detectan a partir de las listas 110, 111. Las reglas para detectar la no coincidencia pueden por ejemplo basarse en una diferencia en sensibilidad a mayúsculas y minúsculas para los nombres de cadenas entre el primer y segundo protocolo de acceso a archivos remotos; en una diferencia en caracteres soportados para nombres de cadenas entre el primer y segundo protocolo de acceso a archivos remotos; en una diferencia en estructura soportada para nombres de cadenas entre el primer y segundo protocolo de acceso a archivos remotos; y/o en una diferencia en codificación de caracteres para nombres de cadenas entre el primer y segundo protocolo de acceso a archivos remotos.
La tabla 1 a continuación ilustra posibles no coincidencias en los nombres de cadenas entre los protocolos de NFS y SMB. Esto ilustra que no se pueden hacer suposiciones sobre cómo se verán los nombres de archivo recuperados por el protocolo de SMB si hay múltiples archivos o directorios con el mismo nombre presentes. Por lo tanto, cuando se abre tal archivo usando los nombres de archivo de SMB escaneados, no está definido cuál archivo o directorio real se abrirá o recuperará. La tabla ilustra además que el protocolo de SMB es más restrictivo con respecto a los caracteres soportados, es decir, SMB no permite el uso de ninguno de los siguientes caracteres: \ / : * ? " < > |. El acceso a un objeto de sistema de archivos mediante un nombre de cadena que tiene caracteres no válidos dará como resultado un error. Cuando se escanea un directorio que contiene objetos de sistema de archivos con caracteres no válidos, los caracteres no válidos serán reemplazados por otro carácter soportado. El protocolo de SMB en sí mismo no especifica cómo va a ser hecho este reemplazo. Por lo tanto el reemplazo es dependiente de la implementación del protocolo. Otras restricciones estructurales en SMB son que los nombres no pueden terminar con una puntuación '.' o con un espacio mientras que NFS lo permite. Adicionalmente, SMB usa codificación UTF-16 para sus nombres de archivo mientras que NFS usa la codificación que fue aplicada por el cliente. Como resultado, un archivo puede tener un nombre diferente cuando se accede por NFS o s Mb . Las reglas 120 pueden entonces definir cómo derivar un nombre canónico para los objetos de sistema de archivos de listas 110 y 111, es decir, el nombre de archivo por el cual se ejecutará el comando de replicación. Por ejemplo, como se muestra en la cuarta columna de la tabla 1, cuando se tiene SMB y NFS como protocolos, las reglas pueden definir crear todos los objetos de sistema de archivos por su nombre de archivo de NFS sobre el protocolo de NFS debido a que NFS soporta un rango más amplio de nombres de archivo que SMB.
Tabla 1: No coincidencias de ejemplo en nombres de archivo entre NFS y SMB y regla correspondiente
Figure imgf000007_0001
Aparte de una no coincidencia entre el primer y segundo protocolo de acceso a archivos, también puede haber una no coincidencia en tipos de objetos. Por ejemplo, NFS distingue, entre otros, los siguientes tipos de objetos de sistema de archivos: una tubería con nombre; un dispositivo de bloque; un dispositivo de carácter; un archivo; un directorio; y un enlace simbólico. Adicionalmente, NFS también puede generar un error cuando se desconoce el tipo de sistema de archivos o cuando el objeto de sistema de archivos está corrupto. SMB por otro lado distingue, entre otros, entre un archivo, un directorio, un enlace simbólico, un punto de unión y un punto de montaje. Adicionalmente, también SMB puede generar un error cuando se desconoce el tipo de sistema de archivos o cuando el objeto de sistema de archivos está corrupto. Aparte de tener diferentes tipos de objetos, los tipos de objetos similares pueden tener un significado diferente. Por ejemplo, un enlace simbólico en SMB no tiene el mismo significado que un enlace simbólico en NFS.
Para abordar las no coincidencias en tipos de objetos entre los protocolos de acceso a archivos, el método también puede comprender una subetapa 203 en la cual se determina un tipo de objeto canónico con base en ambas listas 110, 111. Un tipo de objeto canónico es un tipo de objeto de uno cualquiera de los protocolos de acceso a archivos que se usarán para replicar el objeto de sistema de archivos correspondiente de tal manera que el objeto de sistema de archivos se replique en el almacenamiento de destino de la forma más precisa. La tabla 2 a continuación ilustra las reglas para posibles no coincidencias en los tipos de objetos de archivo entre los protocolos de NFS y SMB. La primera columna muestra diferentes tipos de objetos de acuerdo con el protocolo de NFS como recuperado desde la lista 111; la segunda columna muestra los tipos de objetos correspondientes de acuerdo con el protocolo de SMB como recuperado desde la lista 110; la tercera columna entonces muestra la regla para determinar el tipo de objeto canónico. Una regla también puede tener en cuenta parámetros configurables para determinar el tipo de objeto canónico. Por ejemplo, en la tabla 2 el tipo de objeto puede diferir dependiendo de un ajuste configurable por el usuario sobre el recorrido de puntos de montaje. En este ejemplo, esto se refiere a cómo deben manejarse los enlaces relativos o absolutos a otros directorios o volúmenes, es decir si también deben replicarse en el sistema de almacenamiento de destino.
Tabla 2: Ocurrencias de ejemplo en tipos de archivo en NFS y SMB y reglas correspondientes para replicación
Figure imgf000008_0001
Después de la ejecución de subetapas 201 y 203, el método procede a la subetapa 204 donde se generan los comandos para replicar el contenido de acuerdo con el tipo de archivo canónico y tipo de objeto determinados. La replicación de un único objeto de sistema de archivos puede además dar como resultado múltiples comandos debido a que aparte de la creación del archivo, también todavía deben establecerse otros atributos tales como propiedad o permisos de acceso. Por ejemplo, una replicación de un cierto archivo puede dar como resultado los siguientes comandos:
- Copiar el archivo por el nombre de archivo canónico obtenido como el tipo de objeto canónico obtenido por el protocolo de acceso a archivos de NFS;
- Copiar los permisos de acceso de SMB del archivo de origen en el archivo replicado por el protocolo de SMB; - Copiar el permiso de acceso de NFS del archivo de origen en el archivo replicado por el protocolo de NFS.
La etapa anterior se puede realizar tanto para la migración como copia de seguridad de datos desde un sistema de almacenamiento de origen a un sistema de almacenamiento de destino. Durante la copia de seguridad o durante migración, se pueden hacer copias incrementales desde el sistema de almacenamiento de origen a destino. En este caso, los datos ya residen en el sistema de almacenamiento de destino y solo se deben copiar los archivos diferentes, es decir archivos que aún no existen en el sistema de destino o archivos que se han modificado desde una replicación previa de los datos. En este caso, las etapas 101 y 102 de escaneo pueden realizarse tanto en el sistema de almacenamiento de origen como en el de destino. Luego, los archivos que son idénticos entre el sistema de almacenamiento de origen y destino se eliminan desde las listas 110, 111. Alternativamente, los archivos pueden eliminarse después de las subetapas 201, 203. De esta forma, solo se generarán comandos para archivos diferentes. Adicionalmente, las reglas 120 pueden comprender reglas específicas para copias incrementales. Por ejemplo, reglas para condiciones donde hay un conflicto entre un objeto de archivo de origen y destino.
La figura 3 ilustra una realización de ejemplo de unos sistemas de almacenamiento de origen 300 y destino 320 adecuados para realizar la etapa de acuerdo con las realizaciones de ejemplo. El sistema 300 de almacenamiento de origen puede comprender uno o más servidores 303 de almacenamiento cada uno alojando uno o más medios 302 de almacenamiento digital. De manera similar, el sistema 320 de destino puede comprender uno o más servidores 323 de almacenamiento cada uno alojando uno o más medios 322 de almacenamiento digital. Los servidores 303 y 323 de almacenamiento pueden estar alojados en un centro de datos igual o diferente dentro o fuera de la red de datos de una empresa. Los sistemas 300 y 320 de almacenamiento pueden ofrecer almacenamiento de datos y acceso a usuarios, clientes y servicios. Tal acceso se puede hacer sobre la red 330. Se puede usar una variedad de los protocolos de acceso a archivos remotos descritos anteriormente para acceder a los datos almacenados en los sistemas 300 y 320 de almacenamiento. Los sistemas de almacenamiento para toda la empresa pueden ofrecer una enorme capacidad de almacenamiento de datos y se pueden desplegar y/o mantener por proveedores de almacenamiento externos tales como por ejemplo NetApp, EMC o Hitachi.
Los datos que van a ser replicados mediante las etapas anteriores desde el sistema 300 al sistema 320 comprenden un conjunto de archivos organizados en directorios de acuerdo con un sistema de archivos. Estos archivos pueden ser archivos de datos que pertenecen a usuarios o grupos, archivos de sistema usados por un sistema operativo o archivos de aplicaciones usados por y para aplicaciones.
La figura 4 muestra un sistema 400 informático adecuado para realizar las etapas de acuerdo con las realizaciones de ejemplo anteriores. El sistema 400 informático puede en general estar formado como un ordenador de propósito general adecuado y comprender un bus 410, un procesador 402, una memoria 404 local, una o más interfaces 414 de entrada opcionales, una o más interfaces 416 de salida opcionales, una interfaz 412 de comunicación, una interfaz 406 de elemento de almacenamiento y uno o más elementos 408 de almacenamiento. El bus 410 puede comprender uno o más conductores que permiten la comunicación entre los componentes del sistema 400 informático. El procesador 402 puede incluir cualquier tipo de procesador o microprocesador convencional que interprete y ejecute instrucciones de programación. La memoria 404 local puede incluir una memoria de acceso aleatorio (RAM) u otro tipo de dispositivo de almacenamiento dinámico que almacena información e instrucciones para ejecución por el procesador 402 y/o una memoria de solo lectura (ROM) u otro tipo de dispositivo de almacenamiento estático que almacena información estática e instrucciones para uso por el procesador 402. La interfaz 414 de entrada puede comprender uno o más mecanismos convencionales que permiten a un operador ingresar información en el dispositivo 400 informático, tal como un teclado 420, un ratón 430, un bolígrafo, mecanismos reconocimiento de voz y/o biométricos, etc. La interfaz 416 de salida puede comprender uno o más mecanismos convencionales que emiten información al operador, tal como una pantalla 440, una impresora 450, un altavoz, etc. La interfaz 412 de comunicación puede comprender cualquier mecanismo similar a transceptortal como por ejemplo una o más interfaces Ethernet que permiten que el sistema 400 informático se comunique con otros dispositivos y/o sistemas, por ejemplo mecanismos para comunicarse con los sistemas 300 y 320 de almacenamiento de origen y destino de la figura 3. La interfaz 412 de comunicación del sistema 400 informático puede conectarse a otro de tal sistema informático por medio de una red de área local (LAN) o una red de área amplia (WAN) tal como por ejemplo el Internet. La interfaz 406 de elemento de almacenamiento puede comprender una interfaz de almacenamiento tal como por ejemplo una interfaz de Conexión de Tecnología Avanzada en Serie (SATA) o una Interfaz de Sistema de Ordenador Pequeño (SCSI) para conectar el bus 410 a uno o más elementos 408 de almacenamiento, tal como uno o más discos locales, por ejemplo unidades de disco de SATA, y controlar la lectura y escritura de datos hacia y/o desde estos elementos 408 de almacenamiento. Aunque los elementos 408 de almacenamiento anteriores se describen como un disco local, en general cualquier otro medio legible por ordenador adecuado se podría usar tal como un disco magnético extraíble, medios de almacenamiento óptico tal como CD o DVD, disco de r Om , unidades de estado sólido, tarjetas de memoria flash.
Las etapas ilustradas por las realizaciones de ejemplo anteriores pueden implementarse como instrucciones de programación almacenadas en la memoria 404 local del sistema 400 informático para ejecución por su procesador 402. Alternativamente, las instrucciones pueden almacenarse en el elemento 408 de almacenamiento o ser accesibles desde otro sistema informático a través de la interfaz 412 de comunicación.
El sistema 400 puede estar conectado a la red 330 de la figura 3 mediante su interfaz 412 de comunicación. De esta forma el sistema 400 tiene acceso tanto al sistema 300 de almacenamiento de origen como al sistema 320 de almacenamiento de destino para ejecución de las etapas de acuerdo con las diversas realizaciones de ejemplo. Las etapas de acuerdo con las realizaciones de ejemplo anteriores también se pueden realizar como instrucciones en uno de los servidores 303, 323.
Aunque la presente invención se ha ilustrado con referencia a realizaciones específicas, será evidente para los expertos en la técnica que la invención no se limita a los detalles de las realizaciones ilustrativas anteriores, y que la presente invención puede realizarse con diversos cambios y modificaciones sin apartarse del alcance de la misma. Por lo tanto las presentes realizaciones deben considerarse en todos los aspectos como ilustrativas y no restrictivas, el alcance de la invención se indica mediante las reivindicaciones anexas más que por la descripción anterior, y todos los cambios que entran dentro del significado y rango de equivalencia de las reivindicaciones están por lo tanto previstos para incluirse en las mismas. En otras palabras, se contempla cubrir todas y cada una de las modificaciones, variaciones o equivalentes que caen dentro del alcance de los principios básicos subyacentes y cuyos atributos esenciales se reivindican en esta solicitud de patente. Adicionalmente el lector de esta solicitud de patente entenderá que las palabras "que comprende" o "comprende" no excluyen otros elementos o etapas, que las palabras "un" o "uno, una" no excluyen una pluralidad, y que un único elemento, tal como un sistema de ordenador, un procesador, u otra unidad integrada puede cumplir las funciones de varios medios citados en las reivindicaciones. Cualquier signo de referencia en las reivindicaciones no se interpretará como limitante de las respectivas reivindicaciones en cuestión. Los términos "primero", "segundo", "tercero", "a", "b", "c" y similares, cuando se usan en la descripción o en las reivindicaciones se introducen para distinguir entre elementos o etapas similares y no están necesariamente describiendo un orden secuencial o cronológico. De manera similar, los términos "superior", "inferior", "encima", "debajo", y similares se introducen con propósitos descriptivos y no necesariamente para denotar posiciones relativas. Debe entenderse que los términos así usados son intercambiables en circunstancias apropiadas y las realizaciones de la invención pueden operar de acuerdo con la presente invención en otras secuencias, o en orientaciones diferentes de las descritas o ilustradas anteriormente.

Claims (15)

REIVINDICACIONES
1. Un método implementado por ordenador para generar una secuencia de comandos (130) para replicar datos en un sistema (300) de almacenamiento de origen a un sistema (320) de almacenamiento de destino; y en donde el sistema de almacenamiento de origen y destino soporta un primer y un segundo protocolo de acceso a archivos remotos, comprendiendo el método:
- escanear (101, 102) un directorio del sistema (300) de almacenamiento de origen en busca de objetos de sistema de archivos mediante el primer y segundo protocolo de acceso a archivos remotos obteniendo de esa manera una primera (111) y segunda (110) representación respectiva de los objetos de sistema de archivos; y
- generar (103) la secuencia de comandos (130) con base en la primera y segunda representación y con base en un conjunto (120) de reglas predeterminado que comprende reglas para generar un comando para replicar un objeto de sistema de archivos dependiendo de una diferencia en representación de objetos de sistema de archivos mediante el primer y segundo protocolo de acceso a archivos remotos.
2. El método de acuerdo con la reivindicación 1 que comprende además generar mensajes (131) de error con base en la primera y segunda representación (111, 110) y con base en el conjunto (120) de reglas predeterminado; y en donde el conjunto de reglas comprende además reglas para generar el mensaje de error dependiendo de la diferencia en representación de objetos de sistema de archivos por el primer y segundo protocolo de acceso a archivos remotos, cuando se encuentra una no coincidencia irresoluble entre las dos representaciones de objetos de sistema de archivos.
3. El método de acuerdo con la reivindicación 1 o 2 en donde el primer protocolo de acceso a archivos remotos corresponde al protocolo de Sistema de Archivos de Red, NFS.
4. El método de acuerdo con una cualquiera de las reivindicaciones precedentes en donde el segundo protocolo de acceso a archivos remotos corresponde al protocolo de Sistema de Archivos de Internet Común, CIFS, y/o al protocolo de Bloque de Mensajes de Servidor, SMB.
5. El método de acuerdo con una cualquiera de las reivindicaciones precedentes en donde un objeto de sistema de archivos comprende un nombre de cadena; y en donde el escaneo (101, 102) comprende recuperar nombres de cadenas de los respectivos objetos de sistema de archivos mediante el primer y segundo protocolo de acceso a archivos remotos.
6. El método de acuerdo con la reivindicación 5 en donde la generación (103) de la secuencia de comandos comprende además:
- derivar (201), mediante el conjunto de reglas, nombres de cadenas canónicas para objetos de sistema idénticos con un nombre de cadena diferente en la primera y segunda representación de los objetos de sistema de archivos;
- derivar (204), mediante el conjunto de reglas, comandos de copia para copiar los objetos de sistema idénticos identificados mediante la cadena canónica usando el primer o segundo protocolo de acceso a archivos remotos.
7. El método de acuerdo con la reivindicación 2 y con la reivindicación 5 o 6 en donde la generación (103) de los mensajes (131) de error comprende además:
- derivar (201), mediante el conjunto de reglas, nombres de cadenas canónicos para objetos de sistema idénticos con un nombre de cadena diferente en la primera y segunda representación de los objetos de sistema de archivos;
- derivar (204), mediante el conjunto de reglas, los mensajes (131) de error.
8. El método de acuerdo con la reivindicación 6 o 7 en donde la derivación de los nombres de cadenas canónicos se basa en al menos una característica del grupo que consiste en:
- una diferencia en sensibilidad a mayúsculas y minúsculas para nombres de cadenas entre el primer y segundo protocolo de acceso a archivos remotos;
- una diferencia en caracteres soportados para nombres de cadenas entre el primer y segundo protocolo de acceso a archivos remotos;
- una diferencia en estructura soportada para nombres de cadenas entre el primer y segundo protocolo de acceso a archivos remotos; y
- una diferencia en codificación de caracteres para nombres de cadenas entre el primer y segundo protocolo de acceso a archivos remotos.
9. El método de acuerdo con una cualquiera de las reivindicaciones precedentes en donde el escaneo comprende, usar el primer y segundo protocolo de acceso a archivos remotos, recuperar tipos de objetos de los respectivos objetos de sistema de archivos.
10. El método de acuerdo con la reivindicación 9 en donde la generación de la secuencia de comandos comprende además:
- derivar (203), mediante el conjunto de reglas, un tipo de objeto canónico para objetos de sistema idénticos con un tipo de objeto diferente en la primera y segunda representación de los objetos de sistema de archivos; y
- derivar (204), mediante el conjunto de reglas, comandos de copia para copiar los objetos de sistema idénticos identificados por el tipo de objeto canónico usando el primer o segundo protocolo de acceso a archivos remotos.
11. El método de acuerdo con la reivindicación 9 o 10 en donde el tipo de objeto de un objeto de sistema de archivos de acuerdo con el primer protocolo de acceso a archivos remotos comprende al menos uno del grupo que consiste en:
- una tubería con nombre;
- un dispositivo de bloqueo;
- un dispositivo de carácter;
- un archivo;
- un directorio;
- un enlace simbólico; y
- un error.
12. El método de acuerdo con la reivindicación 9, 10 u 11 en donde el tipo de objeto de un objeto de sistema de archivos de acuerdo con el segundo protocolo de acceso a archivos remotos comprende al menos uno del grupo que consiste en:
- un archivo;
- un directorio;
- un punto de montaje; y
- un error.
13. Un producto de programa de ordenador que comprende instrucciones ejecutables por ordenador para realizar el método de acuerdo con una cualquiera de las reivindicaciones precedentes cuando el programa se ejecuta en un ordenador (400).
14. Un medio de almacenamiento legible por ordenador que comprende el producto de programa de ordenador de acuerdo con la reivindicación 13.
15. Un sistema (400) de procesamiento de datos programado para llevar a cabo el método de acuerdo con una cualquiera de las reivindicaciones 1 a 12.
ES18165329T 2018-03-30 2018-03-30 Migración de datos multiprotocolo Active ES2890487T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP18165329.6A EP3547644B1 (en) 2018-03-30 2018-03-30 Multiprotocol data migration

Publications (1)

Publication Number Publication Date
ES2890487T3 true ES2890487T3 (es) 2022-01-20

Family

ID=61971903

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18165329T Active ES2890487T3 (es) 2018-03-30 2018-03-30 Migración de datos multiprotocolo

Country Status (8)

Country Link
US (1) US11354059B2 (es)
EP (1) EP3547644B1 (es)
AU (1) AU2019245775B2 (es)
CA (1) CA3093766A1 (es)
DK (1) DK3547644T3 (es)
ES (1) ES2890487T3 (es)
LT (1) LT3547644T (es)
WO (1) WO2019185389A1 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11106394B2 (en) * 2019-11-27 2021-08-31 EMC IP Holding Company LLC Storing an entity as an object or a file in a hybrid storage system based on an accessing protocol
US11438436B1 (en) * 2021-10-26 2022-09-06 EMC IP Holding Company, LLC System and method for preserving a minority protocol name in a multiple protocol migration

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7720796B2 (en) * 2004-04-23 2010-05-18 Neopath Networks, Inc. Directory and file mirroring for migration, snapshot, and replication
US7925627B1 (en) * 2007-12-28 2011-04-12 Emc Corporation System and method for reconciling multi-protocol scan results by a storage virtualization system
US9430483B1 (en) * 2013-12-30 2016-08-30 Emc Corporation Automatic file system migration to a network attached storage system

Also Published As

Publication number Publication date
EP3547644A1 (en) 2019-10-02
US20210019072A1 (en) 2021-01-21
CA3093766A1 (en) 2019-10-03
WO2019185389A1 (en) 2019-10-03
AU2019245775A1 (en) 2020-10-01
US11354059B2 (en) 2022-06-07
AU2019245775B2 (en) 2023-12-21
DK3547644T3 (da) 2021-09-27
EP3547644B1 (en) 2021-08-04
LT3547644T (lt) 2021-10-25

Similar Documents

Publication Publication Date Title
US10852961B2 (en) Overlapping write detection and processing for sync replication
US9292327B1 (en) Optimization for incremental backup of VMS
US8762344B2 (en) Method for managing information processing system and data management computer system
JP2022141669A (ja) コンテンツ管理クライアント同期サービス
US9514154B2 (en) Virtual file system interface for communicating changes of metadata in a data storage system
US9971526B1 (en) Volume-based key-value store
US9189342B1 (en) Generic process for determining child to parent inheritance for fast provisioned or linked clone virtual machines
US9378216B2 (en) Filesystem replication using a minimal filesystem metadata changelog
US9660962B2 (en) Network-attached storage gateway validation
US20110072059A1 (en) Method and System for Synchronizing a Virtual File System at a Computing Device with a Storage Device
US9934247B2 (en) Built-in search indexing for NAS systems
BRPI0922990B1 (pt) Sistema e métodos de armazenamento, varredura e desduplicação de índices de objetos em sistema de replicação de dados distribuídos, dispositivo de pluralidade de dispositivos em sistema de replicação de dados distribuídos e memória legível em computador
BR112016018374B1 (pt) Sistema para modificar um website ou aplicativo interativo, e, método para modificar um website ou aplicativo interativo
US10970257B2 (en) Replicating file systems via cloud storage
US20090198704A1 (en) Method for automated network file and directory virtualization
AU2019213367B2 (en) Rule-based, modular conflict resolution for composite documents
US20200364239A1 (en) Asynchronous replication of in-scope table data
CN108369487A (zh) 用于在去重虚拟文件系统中拍摄快照的系统和方法
ES2890487T3 (es) Migración de datos multiprotocolo
Deepa et al. An analysis on version control systems
JP2006268456A (ja) ファイル管理装置、ファイル管理方法、及びファイル管理プログラム
WO2015145632A1 (ja) 計算機システム
CN109154881A (zh) 基于对象的存储复制和恢复
US10769172B2 (en) Globalized object names in a global namespace
Brisbane Decentralising Big Data Processing