JP4405509B2 - データ管理方法、システム、およびプログラム(リモート記憶位置にフェイルオーバを行うための方法、システム、およびプログラム) - Google Patents

データ管理方法、システム、およびプログラム(リモート記憶位置にフェイルオーバを行うための方法、システム、およびプログラム) Download PDF

Info

Publication number
JP4405509B2
JP4405509B2 JP2006516153A JP2006516153A JP4405509B2 JP 4405509 B2 JP4405509 B2 JP 4405509B2 JP 2006516153 A JP2006516153 A JP 2006516153A JP 2006516153 A JP2006516153 A JP 2006516153A JP 4405509 B2 JP4405509 B2 JP 4405509B2
Authority
JP
Japan
Prior art keywords
storage system
storage
volume
remote
volumes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2006516153A
Other languages
English (en)
Other versions
JP2006527875A (ja
JP2006527875A5 (ja
Inventor
カーン、ロバート、フレデリク
ピーターセン、デビット
ルードビク、ルーネ、ウィリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2006527875A publication Critical patent/JP2006527875A/ja
Publication of JP2006527875A5 publication Critical patent/JP2006527875A5/ja
Application granted granted Critical
Publication of JP4405509B2 publication Critical patent/JP4405509B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2058Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring using more than 2 mirrored copies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2064Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring while ensuring consistency
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2069Management of state, configuration or failover
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2071Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring using a plurality of controllers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2082Data synchronisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Hardware Redundancy (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Description

本発明は、データ管理方法、特に、リモート記憶位置にフェイルオーバを行うための方法、システム、およびプログラムに関する。
災害復旧システムは、主として2種類の障害、すなわち一時点における突発的障害、あるいは一定期間にわたるデータ損失に対処するものである。2種類目の段階的災害では、ボリュームに対する更新が失われる可能性がある。データ更新の復旧を支援するため、データのコピーを遠隔位置におくことができる。そのような二重コピーまたはシャドウコピーは、通常、アプリケーション・システムが新規データを一次記憶装置に書き込む際に作成される。本特許出願の出願人であるインターナショナル・ビジネス・マシーンズ・コーポレーション(IBM:IBMおよびIBMロゴは、IBM Corporationの商標)は、二次サイトにデータのリモートコピーを保持するため、拡張遠隔コピー(extended remote copy)(XRC)および対等遠隔コピー(peer−to−peer remote copy)(PPRC)の二種類のシステムを提供している。これらのシステムは、最後の安全なバックアップからシステム障害が起こるまでの間のデータ更新を復旧する手段を提供する。また、そのようなデータ・シャドウィング・システムは、リモートサイトにおけるローカルアクセスといった復旧以外の目的で、追加のリモートコピーを供給することもできる。IBMのこれらのXRCおよびPPRCシステムは、非特許文献1に記載されている。
こうしたバックアップ・システムにおいて、データは、ボリューム・ペアとして保持される。ボリューム・ペアは、一次記憶装置におけるボリュームと、それに対応する、一次ボリュームに保持されたデータと同一のコピーを有する、二次記憶装置におけるボリュームとを含む。このペアのうち、一般的に一次ボリュームは、一次直接アクセス記憶装置(DASD)に保持され、二次ボリュームは、一次DASDのデータをシャドウする二次DASDに保持される。なお、一次DASDへのアクセスを制御するために一次記憶コントローラを備え、二次DASDへのアクセスを制御するために二次記憶コントローラを備えても構わない。
IBMのXRC環境において、一次ボリュームへのデータ書き込みを行うアプリケーション・システムは、タイムスタンプとして時刻(TOD)値をデータ書き込みに付与するシスプレックス・タイマーを有する。このアプリケーション・システムは、データセットを一次DASDのボリュームに書き込む際に、データセットにタイムスタンプを押す。データ更新の保全性は、二次ボリュームにおける更新が、一次ボリュームにおける更新と同じ順序でボリューム・ペアとして確実に実行されることに関係している。XRCシステムその他の従来のシステムでは、アプリケーション・プログラムの代わりに、システムにより提供されるシステム共通タイムスタンプが、記憶システムおよびデータボリュームの多少を問わず、それらにおけるデータ更新の論理的順序を決定および保持する。データベース・システムといった多くのアプリケーション・プログラムでは、特定の書き込みは、前回の書き込みが発生しない限り起こり得ず、そうでなければ、データの保全性が脅かされてしまう。このように保全性が前回のデータ書き込みの発生に依存するデータ書き込みは、従属書き込みとして知られている。例えば、顧客が口座を開設して$400を預け入れた後、$300を引き出す場合、システムに対する預金引き出し処理という更新は、その他の書き込み、つまり口座開設および預金の発生に依存している。そのような従属トランザクションが一次ボリュームから二次ボリュームにコピーされる場合、従属書き込みの保全性を維持するためにトランザクション順序が保持されなければならない。
すべての書き込みがそれらの論理的順序に従って転送された場合、すなわち、すべての従属書き込み処理がそれらに従属する書き込み処理より先に転送された場合は、一次DASDおよび二次DASDのボリュームの整合性が取れる。これは、銀行取引の例を挙げれば、預け入れ処理が預金引き出し処理より先に二次ボリュームに書き込まれるということである。整合性グループは、従属書き込みの整合性が取れるような、一次ボリュームに対する更新の一群である。例えば、銀行取引の例において、これは、預金引き出し処理のトランザクションが、預け入れ処理と同じ整合性グループまたは預け入れ処理以降のグループに属し、換言すれば、預金引き出し処理は、預け入れ処理以前の整合性グループに属することはできないことを意味する。整合性グループは、ボリュームおよび記憶装置間のデータ整合性を保持するものである。例えば、障害が発生した場合、預け入れ処理は引き出し処理より先に二次ボリュームに書き込まれる。したがって、データが二次ボリュームから復旧される際、復旧されたデータは整合性が取れていることになる。
整合時刻とは、システムがアプリケーション・プログラムによるデータセットへのタイムスタンプに基づいて導出する時刻のことである。整合性グループは、整合性タイムスタンプと同一、あるいはそれ以前のタイムスタンプを有する整合性グループにおけるすべてのデータ書き込みに対して整合時刻を有する。IBMのXRC環境では、整合時刻は、システムが二次ボリュームに対する更新の整合性を保証する最新の時刻である。整合時刻は、アプリケーション・プログラムがデータを一次ボリュームに書き込んでいる間に進む。しかし、更新活動が中止されれば、更なる整合性グループに時刻基準を提供するタイムスタンプ付きデータセットが存在せず、整合時刻は変更されない。整合性グループ内の全てのレコードが二次ボリュームに書き込まれる場合、報告された整合時刻が、整合性グループ内の全てのレコードの最新のタイムスタンプを示す。一次DASDおよび二次DASD間のデータ転送における順次整合性を保持するための、データ書き込みの順次整合性保持方法および整合性グループ構築方法は、本特許出願の出願人であるIBM Corporationに譲渡された特許文献1、並びに特許文献2に記載されている。
コピー間の整合性を保持する技術の一つとして、SYSPLEXタイマーと称される共通クロックソースを用いて、一次ボリュームのデータにタイムスタンプを押す方法が挙げられる。更新は、特定時刻より低い数値のタイムスタンプを有する全ての更新として定義され、グループで転送される。更に別の実施形態では、一次および二次記憶コントローラ上の最終更新時刻を決定することができ、整合性グループのカットオフとして使用される時刻は、一次および二次記憶コントローラ上の最高タイムスタンプ値を有する最低限の更新となりうる。
整合性グループを構築する別の技術として、カットオフ時刻を決定する方法が挙げられる。カットオフ時刻の日付のついた一次コントローラ・キャッシュにより管理される一次ボリュームに対する更新は、いずれも二次ボリュームに記憶するために二次コントローラに転送される。一次記憶コントローラは、整合性グループのデータを転送する間、いかなるホストの要求に対してもビジー状態を返す。整合性グループ、すなわちカットオフ時刻より低い数値のタイムスタンプを有する更新のデータの転送が完了し、一次および二次記憶コントローラが同期された後、一次コントローラは、アプリケーションに対してビジー状態を返すことを中止する。これにより、一次および二次ボリュームの整合性をフリーズ・カットオフ時刻において保証することができる。
米国特許第5,615,329号 米国特許第5,504,861号 米国出願番号第10/134,254号 米国出願番号第10/134,414号 「ARemote Copy:Administrator’s Guide and Reference」、IBM publication、IBM document no.SC35−0169−02(IBM Copyright 1994,1996) 「IBM TotalStorage Enterprise Storage Server PPRC Extended Distance」、IBM publication、IBM document no.SG24−6568−00(IBM Copyright 2002年6月)。ここでTotalStorageは、IBM Corporationの商標。 「Interagency Paper on Sound Practices to Strengthen the Resilience of the U.S.Financial System」、published by the Federal Reserve System、Docket No.R−1123 インターネット<URL:http://www.sec.gov/news/studies/34‐47638.htm>(最終更新日:2003年4月)
リモート記憶位置にフェイルオーバを行うための方法、システム、およびプログラムを提供する。
データの管理方法およびプログラム、並びにシステムを提供する。第1の記憶システム内のボリュームを第2の記憶システム内のボリュームにミラーリングし、第2の記憶システム内のボリュームを、第1および第2の記憶システムを含む第2の地理的位置から離れた第1の地理的位置にある第3の記憶システム内のボリュームにミラーリングすることを示すミラーリング・ポリシーが処理される。第1の地理的位置において、第1および第2の記憶システムの障害が検出される。入力/出力要求を第1の記憶システム内のボリュームに向けるネットワーク・リソースが、第3の記憶システム内のボリュームに入力/出力要求を向けるように自動再構成される。第1の記憶システムの障害および第2の記憶システムの可用性が検出され、それに応じて、第1の記憶システム内のボリュームに入力/出力要求を向けるネットワーク・リソースが、第2の記憶システム内のボリュームに向けるように再構成される。第1の記憶システム内のボリュームへの入力/出力要求を第2の記憶システム内のボリュームに向けるようにネットワーク・リソースを再構成した後に、第2の記憶システムに対する更新が第3の記憶システムにコピーされる。
自動再構成を行うステップは、入力/出力要求を第1の記憶システム内のボリュームに向けるようになったホストシステムのアプリケーションに関連するファイルを、入力/出力要求を第2の記憶システム内のボリュームに向けるように更新するステップを含むことが好ましい。
監視プログラムは、第1および第2の記憶システムの障害を検出し、入力/出力要求を第1の記憶システム内のボリュームに向けるネットワーク・リソースを自動再構成することが好ましい。更に、この監視プログラムは、地理的遠隔地に存在することが好ましい。
随意的に、第1および第2の記憶システムにおける障害を検出した後に、遠隔的フェイルオーバ動作を示すメッセージが、ネットワーク管理者に送信されてもよい。続いて、遠隔的フェイルオーバを実行するか否かを示す応答がネットワーク管理者から受信されてもよく、この応答が遠隔的フェイルオーバの実行を示す場合に自動再構成が行われる。
随意的に、ネットワーク・リソースに対して自動再構成を行うステップとして、ネットワーク・デバイスにおいて再構成の対象となるネットワーク・リソースを示す構成データベースを提供してもよい。第1の記憶システム内のボリュームへの入力/出力要求を、ネットワーク・リソースが第3の記憶システムに向けるようにするために、該ネットワーク・リソースによって使用される構成設定を決定するため、構成データベースが処理され、再構成は、決定された構成設定を第3の記憶システムに関するアドレス情報で更新することにより行われる。
随意的に、第1の記憶システム内のボリュームに向けられた入力/出力要求を第3の記憶システムに送信するために、ネットワーク・リソースにおける構成設定を更新するコードが、ネットワーク・リソースにおいて実行される。
随意的に、第1の地理的位置にある監視システムは、障害を検出し、第1の記憶システム内のボリュームへの入力/出力要求を第2の記憶システム内のボリュームに向けるネットワーク・リソースを自動再構成し、第2の記憶システム内のボリュームに対する更新を第3の記憶システムにコピーしてもよい。
第1の記憶システムからの更新は、第2の記憶システムに同期的にコピーされ、第2の記憶システムからの更新は、第3の記憶システムに非同期的にコピーされることが好ましい。
また、自動再構成の後に、第3の記憶システムにおけるデータは、第2の記憶システムによって更新が最後に受信された時刻より前のポイント・イン・タイムの時点で整合性が取れることが好ましい。
ここで留意すべきは、第1および第2の地理的位置は、互いに少なくとも数百マイル離れていても構わないことである。
更に、第1の記憶システム内のボリュームへの入力/出力要求を第2の記憶システム内のボリュームに向けるようにネットワーク・リソースを再構成するステップは、ボリュームの継続的な可用性をもたらすため、ボリュームに向けられた入力/出力要求の中断が最小限になるように実行されてもよい。
これより、添付図面に示す本発明の好適な実施形態を一例として参照しながら、本発明について説明する。
なお、図面の参照番号は、図面全体を通して対応部分を示している。
図1は、本発明の態様が実装されうるネットワーク・コンピューティング環境を示す。ローカルサイト2は、記憶管理ソフトウェア6aと付属の記憶システム8aとを備えた記憶コントローラ4a、および記憶管理ソフトウェア6bと付属の記憶システム8bとを備えた記憶コントローラ4bの二つを有する。記憶コントローラ4a,4bは、同じ建物、同一大学構内の別の建物、同じ都市など、比較的近い地理的領域内に位置していても構わない。記憶コントローラ4a,4b間の接続10は、ストレージ・エリア・ネットワーク(SAN)やローカル・エリア・ネットワーク(LAN)のような専用回線又はネットワークを含んでもよい。あるいは、接続10は、イントラネット又はインターネットを含んでもよい。リモートサイト20は、ローカルサイトから何百または何千マイル離れていても構わず、記憶管理ソフトウェア24aと付属の記憶システム26aとを備えた記憶コントローラ22a、および記憶管理ソフトウェア24bと付属の記憶システム26bとを備えた記憶コントローラ22bの二つを有する。接続28は、記憶コントローラ4a,22a間における長距離接続を提供しており、長距離電気通信業者やインターネットなどによって管理される、または接続が維持される専用光ファイバ網を有してもよい。この長距離接続28は、大陸間接続であってもよい。記憶コントローラ22a,22b間の接続30は、数十マイル内といった比較的短い接続を提供し、記憶コントローラ22a,22bは、同じ建物、同一大学構内の別の建物、同じ都市など、比較的近い地理的領域に位置していても構わない。
ローカルサイト2およびリモートサイト20に位置するホストシステム(図示せず)は、記憶コントローラ4a,4b,22a,22bを介して、記憶システム8a,8b,26a,26bのボリュームに対して入力/出力(I/O)動作を行うことができる。このホストシステムは、当該技術分野では公知のいずれかのネットワーク又は接続を介して、記憶コントローラ4a,4b,22a,22bと通信可能である。
記憶コントローラ4a,4b,22a,22bは、プロセッサ複合体(図示せず)を更に有してもよく、IBM Enterprise Storage Server(ESS)(登録商標)、3990 Storage Controller(登録商標)などの当該技術分野では公知のいずれかの記憶コントローラまたはサーバを含んでよい(Enterprise Storage Serverは、IBM Corporationの登録商標である。)。記憶システム8a,8b,26a,26bは、Just a Bunch of Disks(JBOD)、Redundant Array of Independent Disks(RAID)アレイ、仮想化装置などの記憶装置アレイを含んでよい。記憶管理ソフトウェア6a,6b,24a,24bは、障害が発生した場合にデータ・ミラーリングおよびデータ復旧を可能にするコードを有してもよく、例えばIBM PPRC Extended Distanceプログラムに含まれるコードは、比較的短い距離および長距離のデータ・ミラーリングを可能にする。IBM PPRC Extended Distanceプログラムの詳細は、非特許文献2に記載されている。
図1は、監視プログラム34を有する監視システム32を更に示しており、この監視プログラム34は、異なる記憶コントローラ4a,4b,22a,22b間におけるミラーコピー動作を制御する。監視プログラム34によって起動された監視およびコピー動作は、システム管理者による初期設定後に自動的に実行されてもよく、または、システム管理者によって行われる手動のコマンドおよび監視に応じて実行されてもよい。監視ポリシー36は、異なる記憶コントローラ4a,4b,22a,22b間におけるミラーコピーの関係がどのように管理されるかという情報を含む。実際、この監視ポリシー36は、記憶コントローラ4aにコマンドを送信してコピー動作を実施するために、監視プログラム34によって実行されるコードを含むことができる。また、監視ポリシー36は、記憶システム8aのボリューム、およびミラーリングされたボリュームを格納する記憶システム8b,26a,26bのボリュームを示すなど、初期コピー設定を指定可能である。例えば、監視ポリシー36は、記憶システム8bの特定のボリュームが記憶システム8aの特定のボリュームの二次コピーを提供する場合の記憶システム8a,8bにおけるボリューム・ペアのPPRC関係といったコピー関係、および記憶システム8b,26a間のボリューム・ペアのコピー関係、並びに記憶システム26a,26b間のコピー関係を示すことができる。
監視システム32は、記憶コントローラ6aへの接続38および記憶コントローラ6bへの接続40を有し、それらの接続は、Small Computer System Interface(SCSI)チャネル、ファイバチャネル、Enterprise System Connection(ESCON)(IBM Corporationの登録商標)、イーサネット(Ethernet)など、当該技術分野では公知のいずれかのネットワーク技術を用いて実装することが可能である。あるいは、別の実施形態として、監視システム32は、記憶コントローラ4aのみに接続されていてもよい。監視プログラム34は、監視コントローラ4aおよび4bあるいはその両方を介して、記憶コントローラ22a,22bにコマンドを出すことができる。接続10,30,38,40は、それぞれ、同一のネットワークまたは異なるネットワークの一部であっても構わない。
図2は、各記憶コントローラ4a,4b,22a,22bが、二次コントローラに対する更新をミラーリングするためのコピー動作を管理する目的でメモリに保持するコピー情報50を示す。コピー情報50は、ボリューム更新ビットマップ52を含み、各ボリューム・ビットマップは、ボリューム内の各トラックのビットを含む。記憶コントローラ4a,4b,22a,22bがトラックに対する更新を受け取ったときには、ボリューム・ビットマップ52内の対応するビットが、更新を示すため「on」になる。コピー・ボリューム54の情報は、二つの記憶コントローラ間のコピー関係に関与するボリューム・ペアを識別するものである。特定の記憶コントローラ、例えば記憶コントローラ4bは、ローカル記憶コントローラ4aとのコピー関係、およびリモート記憶コントローラ22aとのコピー関係といった複数のコピー関係のコピー情報を保持することが可能である。
図3、図4および図5は、記憶コントローラ4a,4b,22a,22b間でミラーリング動作を行うため、監視プログラム34がミラーリング・ポリシー36の情報の処理に応答して実行する動作を示す。図3において、監視プログラム34は、ミラーリングのためのローカル記憶システム8a,8b間、ローカル記憶システム8bおよびリモート記憶システム26a間、リモート記憶システム26a,26b間のボリューム・ペアを示すミラーリング・ポリシー36に基づいてミラーリングを開始する。ミラーリング・ポリシー36は、記憶システム8a,8bのボリューム間では非同期コピー動作を使用し、ローカル記憶システム8bおよびリモート記憶システム26aのボリューム間では「PPRC XD」などの距離延長コピー動作を使用し、リモート記憶システム26a,26b間ではFlashCopy(商標)を使用するといった具合に、異なる記憶システム間でミラーリングを行うためのコピー動作の種類を示すこともできる。(FlashCopyは、IBM Corporationの商標である。)
FlashCopy(以下、フラッシュコピー)は、ソースおよびターゲット・ボリューム間における論理的なポイント・イン・タイム関係の確立に関与している。ボリューム更新ビットマップ52(図2)などのビットマップは、各トラックに対するビット値を有するボリューム毎に保持されており、トラックのデータがそのボリュームに位置するか、あるいは別のボリュームに位置するかを示す。コピーは、フラッシュコピーの対象となるすべてのソースデータを示すビットマップが作成されたときに確立される。バックグラウンド・コピー動作は、ビット値が「on」であるすべてのトラックをソース・ボリュームからターゲット・ボリュームにコピーするものである。この確立動作の間、ターゲット・ボリュームのビットマップ内のすべてのビット値は「on」になり、ターゲット・ボリュームのデータが別の場所に位置することを示す。この関係が確立された後にトラックへのデータのステージが試行された場合、トラックを含むボリュームに対するビットマップ内のビット値がチェックされる。ここで、ビット値が「on」である場合、トラックがポイント・イン・タイム・コピー関係の対象となるターゲットトラックであることを示しており、ターゲットトラックは、ソース装置内の対応するソーストラックからターゲット・キャッシュにステージされる。ソース・キャッシュからのソーストラックのデステージがアクセス試行された場合、対応するターゲットトラックを含むターゲット・ボリュームに対するビットマップがチェックされる。ターゲット・ビットマップ内のビット値が「on」である場合、ターゲットトラックは、ソース装置からターゲット・キャッシュにステージされた後に、ターゲット・キャッシュからターゲット装置にデステージされ、また、ターゲット・キャッシュからデステージされたトラックに対するターゲット・ビットマップ内のビット値が「off」になる。ソーストラックへのアクセスは、ターゲット関係ビットマップが、ソーストラックをターゲット・キャッシュにステージする必要がこれ以上ないことを示した場合のみ許可される。
図3において、監視プログラム34が、(ブロック102において)ミラーリング・ポリシー36に示された記憶コントローラ4aの全ての一次ボリュームを、二次記憶システム8b内の対応するボリュームに初期コピーする。ローカル一次記憶コントローラ4aおよびローカル二次記憶コントローラ4b間の初期コピーが完了したときに、(ブロック104において)監視プログラム34が、ローカル二次コントローラ4bに、ローカル一次コントローラ4aから事前にコピーされた特定ボリュームをリモート一次記憶コントローラ22aに非同期的にコピー/ミラーリングするようにコマンドを送信する。監視システム32および記憶コントローラ4b間に直接的な接続40が存在する場合には、ブロック104において送信されるコマンドは記憶コントローラ4bに直接送信され、そうでなければ、コマンドは記憶コントローラ4aおよび接続10を介して送信される。更に、フラッシュコピー動作が実行されて、記憶システム26aのボリュームにある初期コピーが記憶システム26bの特定ボリュームにコピーされてもよい。
図4において、データの初期コピーを確立した後に、監視プログラム34は、(ブロック150において)一次記憶コントローラ4aが更新をローカル二次記憶コントローラ4bに非同期的にコピーする処理を開始するが、更新は、ホスト・アプリケーションに対する遅延を回避するために非同期的に送信されてもよく、そうでなければ同期的に送信されてもよい。ブロック152において、監視プログラム34は、非同期コピーコマンドを一次記憶コントローラ4aに送信することで、記憶コントローラ4aに、ボリューム更新ビットマップ52(図2)に示されたデータ更新を二次記憶コントローラ4bに送信させる。これに応答して、更新を受信する二次記憶コントローラ4bが、(ブロック154において)ローカル一次記憶コントローラ4aから受信した変更データをボリューム更新ビットマップ52に表示する。一次記憶コントローラ4aは、データの整合性グループを形成し、データを整合性グループとして二次記憶コントローラ4bに送信して、二次記憶コントローラ4bに格納されたデータが整合時刻の時点で整合性グループとの整合性が取れるようにしてもよい。
監視プログラム34は、ある時点で、ミラーリング・ポリシー36に定められたパラメータに従って図5に示すロジックを実行し、記憶コントローラ4a,4b間のコピーを一時停止することで、ローカル記憶コントローラ4bおよびリモート記憶コントローラ26a間のデータのリモート・ミラーリングを可能にする。記憶コントローラ4a,4b間におけるコピーを一時停止することで、記憶コントローラ4b,22a間におけるリモート・ミラーリングが可能になり、すべてのボリューム間/記憶サブシステム間のデータの時間的整合性が、記憶コントローラ4b,22aによって管理される全てのボリュームにわたって取れるようになる。コントローラ4b,22a間において整合性が取れた後で、ローカル記憶コントローラ4a,4b間の同期コピーを許可する前に、記憶コントローラ22bに対して整合性が確立される。一時停止の間も整合点は依然として保持され、一時停止中に災害が発生した場合には整合点に基づいて復旧することができる。一例として、ローカル一次記憶コントローラ4aに障害が発生した場合、ローカル二次記憶コントローラ4bおよびリモート一次記憶コントローラ22a間で整合性が保持され、また、フラッシュコピーの結果としてリモート記憶コントローラ22bに対して整合性が保持される。ローカル記憶コントローラ4a,4bが失われた場合、整合点でのデータは、リモート記憶コントローラ22bから復旧することができる。更に、ローカルサイトにおいて障害が発生した場合、データがリモート二次記憶コントローラ22bにコピーされる前は、リモート一次記憶コントローラ22aからデータを復旧することができ、データがフラッシュコピーなどによってリモート二次記憶コントローラ22bにコピーされた後は、リモート二次記憶コントローラ22bからデータを復旧することができる。
一実施形態において、記憶コントローラ4a,4b,22a間のミラーリングは、リモート記憶コントローラ22bに提供する整合性グループを形成する一時停止期間以外は継続的に行うことができる。例えば、データの整合性グループが一次記憶コントローラ4aから二次記憶コントローラ4bにコピーされ次第、図5に示した処理を継続的に実行することが可能である。あるいは、ミラーリング・ポリシー36は、一日のうちの特定時刻において、5時間毎といった時間的間隔で、またはイベントが発生した場合に、図4に示されたリモート・ミラーリングを実行するように指定することができる。
リモート・ミラーリングを初期化した時点で(ブロック200において)、監視プログラム34は、ローカル一次記憶コントローラ4aおよびローカル二次記憶コントローラ4b間のミラーリング動作をフリーズするフリーズ動作を開始させるため、(ブロック202において)ローカル一次記憶コントローラ4aにコマンドを送信する。その後(ブロック204において)、監視プログラム34は、記憶システム8bにおいて更新されたトラックを割り出すために、ローカル二次コントローラのボリューム・ビットマップ52に問い合わせを行う。続いて(ブロック206において)、PPRCコマンドなどのミラー・コマンドが、ローカル二次記憶コントローラ4b向けのボリューム・ビットマップに示された更新済みのトラックを非同期的にコピーするため、接続40経由で直接的に、または一次記憶コントローラ4aを介して、ローカル二次コントローラに対して送信される。(ブロック208において)監視プログラム34は、定期的に、ローカル二次記憶コントローラ4bに、拡張クエリ・コマンド、例えばCQUERYコマンドといったPPRC−XDのクエリ・コマンドなどをリモート一次コントローラ22aに送信させることにより、ローカル二次コントローラ4bからのすべての更新のミラーリングが完了したか否かを判断させる。(ブロック210において)クエリ・コマンドからの出力情報に示された通り、リモート・ミラーリングが完了した場合、(ブロック212において)監視プログラム34は、FlashCopyコマンドをリモート一次記憶コントローラ22aに送信することで、ミラーリング・ポリシー36に示された記憶システム26aのボリュームをリモート二次記憶コントローラ22bにコピーさせる。ここで、リモート・コントローラ22a,22b間のコピー動作がフラッシュコピーである場合、コピーを確立するために一次ボリュームに対するポインタが最初にコピーされ、続いてデータがバックグラウンドにおいてコピーされる。(ブロック210において)リモート・ミラーリングが完了していない場合、制御系はブロック208に戻り、リモート・ミラーリングが完了するまでクエリを続行する。したがって、ローカル記憶コントローラ4bからの更新をリモート記憶コントローラ22aにミラーリングした後に、ミラーリングされたすべてのデータコピーは、リモートサイト20における整合性データを一層強化するため、リモート二次記憶コントローラ22bにコピーされる。
リモート一次ボリューム26aおよびリモート二次ボリューム26b間のフラッシュコピー動作が完了した時点で、(ブロック214において)監視プログラム34は、コマンドを発行して、一次記憶コントローラ22aおよび二次記憶コントローラ22b間におけるミラーリングの一時停止を終了し、一次記憶コントローラ4aおよび二次記憶コントローラ4b間における更新の非同期コピーを再開する。
上述した実装により、整合性グループは、リモートサイト20で強化される。ローカルサイト2全域において記憶システムが全滅した場合、データはリモートサイト20から復旧されるとともに、すべてのデータの整合性が、全記憶システム8a,8b,26a,26bにわたって保持される一時点で取れ、ボリューム間/記憶サブシステム間すべてにおけるデータ保全性およびデータ整合性が保証される。このようなリモート・ミラーリングは、人類および自然史のうち、大惨事により地理的地域の全域およびその地域に保持された全データ記憶装置の大量破壊が引き起こされる可能性がある現代において特に実用性が高い。実際、アメリカ合衆国政府は、地域全体にわたってデータ記憶装置が破壊された場合に、金融インフラの保守に不可欠なデータなどの極めて重大なデータの保全性および無事を保証するため、それらの重要なデータを遠隔地にミラーリングすることを近年提言している。国家の金融インフラのデータ保全性を保証するためにリモートデータ記憶装置を使用することに関するアメリカ合衆国政府の目標は、非特許文献3に記載されているとともに、非特許文献4において利用可能である。
継続的動作および災害復旧方法の提供
エンタープライズおよびビジネス・コンピューティングの一目標は、ユーザ・アプリケーションがデータに継続的にアクセスできるように、データの可用性を最大化することである。このことは、国家の繁栄に不可欠な金融取引などを含む基幹コンピュータ・トランザクションにおいて特に重要である。また、別の目標として、データの整合性およびデータの頻繁なバックアップを保証するバックアップ・ポリシーを保持すること、およびデータの可用性に対する混乱を最小化する災害フェイルオーバ復旧ポリシーを提供することが挙げられる。
図6は、追加的なネットワーク・コンピューティング環境を示しており、この環境において、ローカルサイト302は、ネットワーク308に各々接続されるローカル記憶コントローラ304a,304bおよびローカル監視システム306を有し、リモートサイト320は、ネットワーク308に各々接続されるリモート記憶コントローラ322a,322bおよびリモート監視システム324を有する。ローカルサイト302およびリモートサイト320は、図1に示すサイト2,20に関して記載したとおりに位置付けてもよい。更に、記憶コントローラ304a,304b,322a,322bは、図1を参照して説明した記憶コントローラ4a,4b,22a,22bと同様に、(図示しない)付属の記憶管理ソフトウェアおよび記憶システムを有することができる。ローカル監視システムは、監視システム32(図1)を参照して説明した構成要素34,36を保有可能である。また、ホスト330およびネームスペース332は、ネットワーク308に接続されており、例えば、ネットワーク・アドレス、およびスイッチといったネットワーク・リソース334に対する要求を解決するために使用される。ネットワークは、当該技術分野では公知のネットワーク接続形態のどれを含んでもよく、例えば、広域ネットワーク(WAN)、インターネット、イントラネットのように全装置を相互接続する単一ネットワークが挙げられる。更に、ネットワーク308は、記憶コントローラ4a,4b,22a,22b間(図1)のデータ転送に使用されるネットワーク経路10,28,30の帯域外であるネットワークを含んでも構わない。例えば、ネットワーク経路10,28,30は、専用光ファイバ回線を含み、ネットワーク308は、イントラネットやインターネット、並びに仮想私設網などを含んでもよい。あるいは、ローカルサイト2とリモートサイト20とを接続する経路28は、ネットワーク308の一部分であっても構わない。
図7は、リモート監視システム324に含まれる構成要素および情報を示し、リモート監視プログラム350、復旧装置用経路情報352、およびリモートサイト320に対するフェイルオーバ時に再構成するためのネットワーク・リソース関連情報を含む構成データベース354を含む。経路情報352は、最初にリモート一次記憶システム26aに設定可能であるが、(図5のブロック212および214において)リモート二次記憶システム26bへのコピーが完了した後で、ローカルサイト302からのフェイルオーバ時に使用するためにリモート二次記憶システム26bに設定可能である。経路情報352は、ローカルサイト302からデータをミラーリングするリモート記憶サブシステムの一つ以上のネットワーク・アドレスを示すことができ、ローカルサイト302の記憶サブシステム8a,8b(図1)において使用されるものと同一のボリューム名および識別子を保有可能である。構成データベース354は、プログラム又は装置が含まれうるリソースを更新するための、各リソースに対応するエントリを有する。
図8は、各構成データベース・エントリ360が含有する情報を示しており、該情報には、装置アドレス362、構成可能要素364および構成コード366が含まれ、装置アドレス362は、ネットワーク308内の再構成用のリソースを含む装置のアドレスを示し、構成可能要素364は、装置アドレス362において更新されているオペレーティング・システムのアプリケーション・プログラム、データベース・プログラムおよびレジストリ・ファイルや装置情報などの構成設定といった構成要素を識別し、構成コード366は、スクリプト・プログラムといったコードであり、実行された場合は復旧システム用経路情報352を用いて構成可能要素364を更新することで、アプリケーションまたはリソースが、ローカルサイトにおいて障害が発生した一記憶システム8a,8bの代わりに、要求をリモートサイト20の記憶システム26a,26bに向けるようにする。
図9は、(ブロック400において)ローカル一次記憶コントローラ304aの障害を検出した際に、ローカル監視システム306の監視プログラム34によって実行される動作を示す。障害検出に応答して、ローカル監視システム306(または図1の32)は、ホスト・アプリケーションが利用可能なローカル二次記憶コントローラ304bに対して入力/出力を実行できるように、(ブロック402において)接続されている全ホスト330(図6)および他のネットワーク・リソース334において制御ブロック内の装置アドレス情報を再構成し、ローカル二次記憶コントローラにポインタを向ける。ローカル監視システム306は、IBMのHYPERSWAP(IBM Corporationの商標)機構を利用して、ホスト・アプリケーションを静止させる必要なしに一次記憶サブシステムを二次記憶サブシステムに切り替えることができる。(HYPERSWAP,以下、ハイパースワップ)この動作の詳細は、同時係属中の同一出願人による、「System and Method for Concurrent Logical Device Swapping」と題する出願日2002年4月29日の特許文献3および「System and Method for Automatic Dynamic Address Switching」と題する出願日2003年4月29日の特許文献4に記載されている。この切り替え処理後、ホスト330のアプリケーションおよび他のネットワーク・リソース334は、残存するローカル二次記憶コントローラ304bに対して入力/出力を実行することが可能になる。
ローカル監視システム306は、残存するローカル二次記憶コントローラにおいて受信したすべての更新をリモート一次記憶コントローラ322aに非同期的にコピーするため、(ブロック404において)ローカル二次記憶コントローラ304bに対してコマンドを発行する。したがって、ホストの入力/出力に対して非常に短い中断のみで、ローカル二次記憶コントローラ304bにフェイルオーバした後に、このフェイルオーバ・モードにおいてローカル二次記憶コントローラ304bが受信した更新は、リモート一次記憶コントローラ322aに非同期的にコピーされるので、リモート一次記憶コントローラ322aは、最新状態に保持され、その後フェイルオーバ・モード動作中にローカル二次記憶コントローラ304bが障害を起こした場合、災害復旧に利用することができる。このように、リモートサイト320においてデータの並行性が維持され、災害復旧が継続されている間、ダウンタイムを最小限に食い止めるIBMのハイパースワップなどのフェイルオーバ処理をローカルサイト302で活用することで、ローカルサイト302における継続的な動作が保証される。ローカル二次記憶システム8b(図1)へのフェイルオーバは、一次記憶システム8aの予期せぬ障害によって無計画に実行され、または、一次記憶システム8aの保守整備が完了している場合は、計画的に実行されうる。いずれにせよ、ローカル監視システム306は、ローカル二次記憶システム8bへのフェイルオーバを自動的に実施する。
図10は、数千マイル離れた地理的な遠隔地といったリモートサイト320へのフェイルオーバを必要とする、ローカルサイト302全域に及ぶ障害に対処するためにリモート監視プログラム350によって実行される動作を示す。ブロック450において、リモート監視プログラム350は、ローカルサイト302における記憶コントローラ304a,304bのネットワーク308上での監視を開始する。次に(ブロック452において)、リモート監視プログラム350は、ローカル記憶コントローラ304a,304bが利用可能か否かを判断するため、ローカル記憶コントローラ304a,304bに対して問い合わせを行う。(ブロック454において)少なくとも一方が利用可能であると判断された場合、いかなるフェイルオーバもローカル監視システム326によって対処されうるので、すなわち、ローカルサイト302は全体として壊滅的状態に陥っていないことになり、制御が終了する。記憶コントローラ304a,304bの両方が利用不可である場合、リモート監視システム350は、指定された一人以上のリモート・ネットワーク管理者への警告メッセージを生成し、障害について通知するとともに指示を要求する。一実施形態では、リモート監視システム324の判断は、遠隔的フェイルオーバが実行されるべきか否かの人間の判断とは異なる。ネットワーク管理者は、ローカルサイト302の障害の原因が一時的なものであり、ローカルサイト302における壊滅的事象によるものでないので、遠隔的フェイルオーバは不必要であると判断するかもしれない。リモート・ネットワーク管理者は更に、ローカルサイト302におけるシステムが長期間利用不可であると判断することもある。そのような場合、ネットワーク管理者は、リモート監視システム324からの通知に対して、遠隔的フェイルオーバを実行する、あるいは何もしないということを指示する応答を返すことができる。例えば、リモート監視システム324がネットワーク管理者の選択を示すためのチェックボックス付きの電子メールを送信した場合、ネットワーク管理者は、返信メールに一つの選択を示して応答することができる。当該技術分野では公知のあらゆる通知および応答機構を利用することが可能である。一例として、ネットワーク管理者は、ポケットベルや電話などを介した電子自動通知の受信に応答して、ネットワーク308上の遠隔地からリモート監視システム324にアクセスし、遠隔的フェイルオーバを実行するか否かを指示することができる。
(ブロック458において)ネットワーク管理者が遠隔的フェイルオーバを実行するよう指示しなかった場合、制御は終了する。そうでなく、遠隔的フェイルオーバのオプションが選択された場合、構成データベース354内の各エントリ360に対してブロック460からブロック464までのループが実行される。リモート監視プログラム350は、(ブロック462において)エントリiに対して、装置アドレス362で特定された装置においてエントリi内の構成コード366を実行することで、ボリュームの装置アドレスを示す情報から経路情報352に示された装置アドレスに再構成する。この再構成は、データベース・プログラムなどのアプリケーション・プログラムによって使用されるファイルや、レジストリ・ファイルのように付属装置に情報を提供するオペレーティング・システムのファイルを更新することで実行可能である。更に、一つの構成データベース・エントリ360は、一次記憶システム8aを対象とするアドレスを経路情報352において特定された一リモート記憶システム26a,26bに決定するためにネットワーク・アドレス決定に使用されるネットワーク・ネームスペース332を更新することができる。
図10に示されたロジックにおいて、リモート監視システムがリモート記憶システムを使用する特定のホストを再構成するまで、記憶システムへのホスト・アクセスはすべて拒否される。更に、リモート記憶システム26a,26bにおいて利用可能なデータは、障害が発生する以前になされた一次記憶システム8aに対する最新の更新を含んでいない可能性を有する時点での整合性が取れている。その場合、すべてのアプリケーションおよび他のネットワーク・リソースは、リモート記憶システムにおける整合時刻の時点に再初期化されなければならない。
図9に示された遠隔的フェイルオーバを始動させる障害は、ローカル一次記憶システム8aにおける障害が原因でローカル二次記憶システム8bを使用するために図8に示された動作が実行された後に、発生する可能性がある。
更に別の実施形態では、リモート監視プログラム350は、ホスト330およびネットワーク・リソース334におけるリソースの再構成を可能にして、リモート記憶システムをローカル一次記憶システム8aへのあらゆる後続の入力/出力要求用の入力/出力装置として特定するために、ネットワーク308内の各ホスト330およびネットワーク・リソース334に対してコマンドを送信し、各ホスト330およびネットワーク・リソース334は、リモート記憶システムを使用するリソースの再構成を行うため、リモート監視プログラム250からのコマンドを処理し、局所的に実行するコードを有する。
上述した実施形態は、データがローカル二次記憶システム8bおよびリモート二次記憶システム26a,26bにミラーリングされている間において継続的なデータ可用性を維持する技術を提供する。また、上述した実施形態は、ホスト入力/出力要求の中断を最小化する形で、ローカル二次記憶システム8bまたはリモート二次記憶システム26a,26bのいずれかにフェイルオーバを行う技術を提供する。更に、ローカルサイトにおいてフェイルオーバが実行された場合でも、データの復旧目的でリモートサイトの同時並行性を維持するため、更新はリモートサイトにミラーリングされる。
別の実施形態の詳細
異なる記憶場所間においてデータをミラーリングし、フェイルオーバを行う上述の技術は、ソフトウェア、ファームウェア、ハードウェア、または、それらのあらゆる組み合わせを実現する基本的なプログラミングおよび/またはエンジニアリング技法を使用して、方法、装置および製品として実施することができる。ここでいう「製品」とは、ハードウェア論理回路(例えば、集積回路チップ、プログラマブル・ゲートアレイ(PGA)、特定用途向け集積回路(ASIC)など)に実装されたコードまたはロジック、あるいは、磁気記憶媒体(例えば、ハードディスク・ドライブ、フロッピーディスク、テープなど)、光学式記憶媒体(CD−ROM、光ディスクなど)、揮発性および不揮発性メモリ装置(例えば、EEPROM、ROM、PROM、RAM、DRAM、SRAM、ファームウェア、プログラマブル・ロジックなど)といったコンピュータに読み込み可能な媒体のことである。これらのコンピュータに読み込み可能な媒体内のコードは、プロセッサ複合体によりアクセスされ実行される。好適な実施形態が実装されるコードは、更に伝送媒体を介して、あるいはネットワーク上のファイルサーバからアクセス可能である。その場合、コードが実装される製品として、ネットワーク伝送回線、無線伝送媒体、空間伝搬信号、電磁波、赤外線信号などのような伝送媒体を含むことができる。このようにして、「製品」は、コードが具現化された媒体を含むことができる。加えて、「製品」は、コードが具現化され、処理、実行されるハードウェアおよびソフトウェア・コンポーネントの組み合わせを含むことができる。当然ながら、本発明の範囲から逸脱することなく本構成に対して多様な変更が可能であり、製品として当該技術分野では公知の情報を保持する媒体を含むことができることは、当業者であれば認識されるであろう。
上述した実施形態では、IBM PPRC Extended Distanceを用いたコンピューティング環境について記載されている。しかし、上述の整合性保持に係る実施形態は、本出願に記載されたものとは異なる他のデータコピー用プロトコルおよびプログラムを使用して、別のコンピューティングおよびベンダー環境における整合性の保持に適用することが可能である。
一実施形態では、記憶装置内のデータは、ボリューム形式で配置されている。この代替システムでは、整合性の保持の目的で、データを記憶した記憶領域が、セッションではなくグループとして組織化されるボリュームの代わりに、記憶ユニットとして組織化されうる。
上述した実施形態では、データ更新は、ある記憶コントローラから別の記憶コントローラに転送される以前に、整合性グループとして編成された。代替の実施形態としては、異なる記憶コントローラ間においてコピーされたデータは、整合性グループを構成しなくてもよい。
監視プログラム34によって実行されるロジックは、データ・ミラーリングに使用される記憶コントローラ4a,4b,22a,22bとは別の監視システム32に実装されることを記載した。代替の実施形態では、上述した監視プログラム34による動作は、記憶コントローラ4a,4b,22a,22bのいずれかにおける記憶管理ソフトウェア6a,6b,24a,24bによって実行可能である。監視システム32は、ローカルサイト302内または外に配置されてもよい。更に、リモート監視システム32は、リモートサイト320内または外に配置されてもよい。
論理的なポイント・イン・タイム・コピー関係を確立する上述の実施形態は、データの高可用性が重要である重要データ環境に配置されたシステムと共用されることを記載した。しかし、本出願に記載されたポイント・イン・タイムのコピー動作が、高可用性が必要とは限らない重要でないデータ用のシステムにも適用可能であることは、当業者であれば理解されよう。
上述した実施形態において、リモート監視システム324は、ネットワーク管理者が遠隔的フェイルオーバを承認するまで、ネットワーク・リソースを再構成せず待機する。代替の実施形態では、リモート監視システム324は、ローカル記憶コントローラが利用不可であることを検出した場合に、自動的に再構成動作を行う、あるいは、再構成動作を行うか否かを判断するため、追加的なテストおよび診断を実行することが可能である。
図3、図4および図5に示されたロジックは、一定順序に従って発生する特定イベントを示す。代替の実施形態として、幾つかの動作を、別の順序で実行、変更、または削除してもよい。更に、上述したロジックにステップを追加してもよく、その場合、上述した実施形態に従うものとする。また、本出願に記載された動作は順次行われてもよく、あるいは、幾つかの動作が平行して行われてもよい。更に、単一の処理装置または分散処理装置によって動作を実行しても構わない。
図11は、図1に示された監視システムおよび記憶コントローラといったネットワーク構成要素を有するコンピュータ・アーキテクチャ500の一実施形態を示す。アーキテクチャ500は、プロセッサ502(例えば、マイクロプロセッサ)、メモリ504(例えば、揮発性記憶装置)および記憶装置506(例えば、磁気ディスク・ドライブ、光ディスク・ドライブ、テープ・ドライブのような不揮発性記憶装置など)を有することができる。記憶装置506は、内部記憶装置、外付け、あるいはネットワーク・アクセス可能な記憶装置を含むことができる。記憶装置506内のプログラムは、当該技術分野では公知の方法で、メモリ504にロードされ、プロセッサ502により実行される。アーキテクチャは、ネットワーク通信を可能にするため、更にネットワーク・カード508を有する。入力装置510は、プロセッサ502へのユーザ入力を提供するために使用され、キーボード、マウス、スタイラス・ペン、マイクロフォン、タッチセンシティブ・ディスプレイ画面、あるいは当該技術分野では公知のその他のアクティブ化または入力機構を含むことができる。出力装置512は、プロセッサ502、または表示モニタ、プリンタ、記憶装置といった他の構成要素から転送された情報をレンダリングすることが可能である。
本発明の実施形態が実装されるネットワーク・コンピューティング環境を示すブロック図である。 データを異なる場所にミラーリングする目的で記憶コントローラに保持されたコピー情報を示すものである。 本発明の実施形態にかかる、データを異なる記憶場所にミラーリングするために実行される動作を示すものである。 本発明の実施形態にかかる、データを異なる記憶場所にミラーリングするために実行される動作を示すものである。 本発明の実施形態にかかる、データを異なる記憶場所にミラーリングするために実行される動作を示すものである。 本発明の更に別の実施形態が実装されるネットワーク・コンピューティング環境を示すものである。 本発明の実施形態にかかる、リモート監視システムに含まれる構成要素および情報を示すものである。 本発明の実施形態にかかる、遠隔的フェイルオーバ時に再構成するためのリソース関連情報を提供する構成データベース情報を示すものである。 本発明の実施形態にかかる、フェイルオーバ処理のため実行される動作を示すものである。 本発明の実施形態にかかる、フェイルオーバ処理のため実行される動作を示すものである。 記憶コントローラ、監視システム、ホスト、ネットワーク・リソースといったネットワーク環境内のコンピュータ構成要素のアーキテクチャを示すものである。
符号の説明
2:ローカルサイト
4a、4b、22a、22b:記憶コントローラ
6a、6b、24a、24b:記憶管理ソフトウェア
8a、8b、26a、26b:記憶システム
20:リモートサイト
32:監視システム
34:監視プログラム
36:ミラーリング・ポリシー

Claims (11)

  1. データ管理方法であって、
    第1の記憶システム内のボリュームを第2の記憶システム内のボリュームにミラーリングし、前記第2の記憶システム内のボリュームを、前記第1および前記第2の記憶システムを含む第2の地理的位置から離れた第1の地理的位置にある第3の記憶システム内のボリュームにミラーリングすることを示すミラーリング・ポリシーを処理するステップと、
    前記第2の地理的位置において、前記第1および前記第2の記憶システムの障害を検出するステップと、
    前記第1の記憶システムおよび前記第2の記憶システムの障害の検出に応答して、入力/出力要求をホスト・システムのアプリケーションから前記第1の記憶システム内のボリュームに向けるためのファイルを更新することによりネットワーク・リソースを、前記第3の記憶システム内のボリュームに入力/出力要求を向けるように自動再構成するステップと、
    前記第1の記憶システムの障害および前記第2の記憶システムの可用性を検出するステップと、
    前記第1の記憶システムの障害および前記第2の記憶システムの可用性の検出に応じて、前記第1の記憶システム内のボリュームに入力/出力要求を向けるネットワーク・リソースを、前記第2の記憶システム内のボリュームに向けるように再構成するステップと、
    前記第1の記憶システム内のボリュームへの入力/出力要求を前記第2の記憶システム内のボリュームに向けるように前記ネットワーク・リソースを再構成した後に、前記第2の記憶システムに対する更新を前記第3の記憶システムにコピーするステップと、
    を含むデータ管理方法。
  2. 前記第1および前記第2の記憶システムの障害を検出する前記ステップ、および入力/出力要求を前記第3の記憶システム内のボリュームに向けるネットワーク・リソースを自動再構成する前記ステップ、前記第1の地理的位置にある監視プログラムが実行する、請求項1に記載のデータ管理方法。
  3. 前記第1および前記第2の記憶システムにおける障害を検出した後に、遠隔的フェイルオーバ動作を示すメッセージをネットワーク管理者に送信するステップと、
    前記遠隔的フェイルオーバを実行するか否かを示す応答を前記ネットワーク管理者から受信するステップと、
    を更に含み、前記応答が前記遠隔的フェイルオーバの実行を示す場合に前記自動再構成が行われる、請求項1に記載のデータ管理方法。
  4. 前記ネットワーク・リソースの自動再構成を行う前記ステップは、
    ネットワーク・デバイスにおいて再構成の対象となるネットワーク・リソースを示す構成データベースを提供するステップと、
    前記第1の記憶システム内のボリュームへの入力/出力要求を、前記ネットワーク・リソースが前記第3の記憶システムに向けるようにするために、該ネットワーク・リソースによって使用される構成設定を決定するため、前記構成データベースを処理するステップと、
    を含み、前記再構成は、決定された前記構成設定を前記第3の記憶システムに関するアドレス情報で更新することにより行われる、請求項1に記載のデータ管理方法。
  5. 前記第1の記憶システムからの更新を前記第2の記憶システムに同期的にコピーするステップと、
    前記第2の記憶システムからの更新を前記第3の記憶システムに非同期的にコピーするステップと、
    を更に含む、請求項1に記載のデータ管理方法。
  6. アプリケーションを含むホスト・システムと通信するデータ管理システムであって、
    ボリュームを有する第1の記憶システムと、
    ボリュームを有する第2の記憶システムと、
    ボリュームを有する第3の記憶システムと、
    前記第1の記憶システム内のボリュームを前記第2の記憶システム内のボリュームにミラーリングし、前記第2の記憶システム内のボリュームを、前記第1および前記第2の記憶システムを含む第2の地理的位置から離れた第1の地理的位置にある、前記第3の記憶システム内のボリュームにミラーリングすることを示すミラーリング・ポリシーを処理する手段と、
    前記第2の地理的位置において、前記第1および前記第2の記憶システムの障害を検出する手段と、
    前記第1の記憶システムおよび前記第2の記憶システムの障害の検出に応答して、入力/出力要求をホスト・システムのアプリケーションから前記第1の記憶システム内のボリュームに向けるためのファイルを更新することによりネットワーク・リソースを、前記第3の記憶システム内のボリュームに入力/出力要求を向けるように自動再構成する手段と、
    前記第1の記憶システムの障害および前記第2の記憶システムの可用性を検出する手段と、
    前記第1の記憶システムの障害および前記第2の記憶システムの可用性の検出に応じて、前記第1の記憶システム内のボリュームに入力/出力要求を向けるネットワーク・リソースを、前記第2の記憶システム内のボリュームに向けるように再構成する手段と、
    前記第1の記憶システム内のボリュームへの前記入力/出力要求を前記第2の記憶システム内のボリュームに向けるようにネットワーク・リソースを再構成した後に、前記第2の記憶システムに対する更新を前記第3の記憶システムにコピーする手段と、
    を含むデータ管理システム。
  7. 前記第1および前記第2の記憶システムの障害を検出する前記手段、およびネットワーク・リソースを自動再構成する前記手段は、前記第1の地理的位置にある、請求項に記載のデータ管理システム。
  8. 前記第1および前記第2の記憶システムにおける障害を検出した後に、遠隔的フェイルオーバ動作を示すメッセージをネットワーク管理者に送信する手段と、
    前記遠隔的フェイルオーバを実行するか否かを示す応答を前記ネットワーク管理者から受信する手段と、
    を更に含み、前記応答が前記遠隔的フェイルオーバの実行を示す場合に前記自動再構成が行われる、請求項に記載のデータ管理システム。
  9. ネットワーク・リソースの自動再構成を行う前記手段は、更に、ネットワーク・デバイスにおいて再構成の対象となるネットワーク・リソースを示す構成データベースを提供し、かつ、前記第1の記憶システム内のボリュームへの入力/出力要求を該ネットワーク・リソースが前記第3の記憶システムに向けるようにするために、該ネットワーク・リソースによって使用される構成設定を決定するため、前記構成データベースを処理し、
    前記再構成は、決定された前記構成設定を前記第3の記憶システムに関するアドレス情報で更新することにより行われる、請求項に記載のデータ管理システム。
  10. 前記第1の記憶システムからの更新を前記第2の記憶システムに同期的にコピーする手段と、
    前記第2の記憶システムからの更新を前記第3の記憶システムに非同期的にコピーする手段と、
    を更に含む、請求項に記載のデータ管理システム。
  11. データ管理用プログラムであって、
    ボリュームを有する第1、第2および第3の記憶システムに対して動作が行われるようにする少なくとも一つのデータ管理用プログラムであって、請求項1からのいずれか1項に記載のステップを前記記憶システムが実行するための装置実行可能なプログラム。
JP2006516153A 2003-06-18 2004-06-15 データ管理方法、システム、およびプログラム(リモート記憶位置にフェイルオーバを行うための方法、システム、およびプログラム) Expired - Lifetime JP4405509B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/465,726 US7043665B2 (en) 2003-06-18 2003-06-18 Method, system, and program for handling a failover to a remote storage location
PCT/EP2004/051117 WO2005071544A1 (en) 2003-06-18 2004-06-15 Method. system. and program for andling a failover to a remote storage location

Publications (3)

Publication Number Publication Date
JP2006527875A JP2006527875A (ja) 2006-12-07
JP2006527875A5 JP2006527875A5 (ja) 2009-07-16
JP4405509B2 true JP4405509B2 (ja) 2010-01-27

Family

ID=33517578

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006516153A Expired - Lifetime JP4405509B2 (ja) 2003-06-18 2004-06-15 データ管理方法、システム、およびプログラム(リモート記憶位置にフェイルオーバを行うための方法、システム、およびプログラム)

Country Status (8)

Country Link
US (1) US7043665B2 (ja)
EP (1) EP1639470B1 (ja)
JP (1) JP4405509B2 (ja)
CN (1) CN100403272C (ja)
AT (1) ATE357019T1 (ja)
DE (1) DE602004005344T2 (ja)
TW (1) TWI307851B (ja)
WO (1) WO2005071544A1 (ja)

Families Citing this family (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7292723B2 (en) * 2003-02-26 2007-11-06 Walker Digital, Llc System for image analysis in a network that is structured with multiple layers and differentially weighted neurons
TW200417851A (en) * 2003-03-07 2004-09-16 Wistron Corp Computer system capable of maintaining system's stability while memory is unstable and memory control method
US7287186B2 (en) * 2003-06-02 2007-10-23 Surgient Inc. Shared nothing virtual cluster
JP2005157825A (ja) * 2003-11-27 2005-06-16 Hitachi Ltd 障害復旧機能を有する計算機システム、および、障害復旧方法
JP2005018193A (ja) * 2003-06-24 2005-01-20 Hitachi Ltd ディスク装置のインタフェースコマンド制御方法ならびに計算機システム
US7240080B2 (en) * 2003-07-30 2007-07-03 International Business Machines Corporation Method and apparatus for determining using least recently used protocol if one or more computer files should be written to one or more information storage media and synchronously providing one or more computer files between first and storage devices
JP2005100259A (ja) * 2003-09-26 2005-04-14 Hitachi Ltd ドライブの2重障害を防止するアレイ型ディスク装置、プログラム、及び方法
US7769004B2 (en) * 2003-09-26 2010-08-03 Surgient, Inc. Network abstraction and isolation layer for masquerading machine identity of a computer
US7188272B2 (en) * 2003-09-29 2007-03-06 International Business Machines Corporation Method, system and article of manufacture for recovery from a failure in a cascading PPRC system
US7278049B2 (en) * 2003-09-29 2007-10-02 International Business Machines Corporation Method, system, and program for recovery from a failure in an asynchronous data copying system
US7376859B2 (en) * 2003-10-20 2008-05-20 International Business Machines Corporation Method, system, and article of manufacture for data replication
JP4307982B2 (ja) * 2003-12-19 2009-08-05 株式会社日立製作所 データ多重化制御方法
JP2005196683A (ja) * 2004-01-09 2005-07-21 Hitachi Ltd 情報処理システム、情報処理装置、及び情報処理システムの制御方法
JP2005228170A (ja) * 2004-02-16 2005-08-25 Hitachi Ltd 記憶装置システム
US7120769B2 (en) * 2004-03-08 2006-10-10 Hitachi, Ltd. Point in time remote copy for multiple sites
US7277997B2 (en) * 2004-03-16 2007-10-02 International Business Machines Corporation Data consistency for mirroring updatable source data storage
JP2005284980A (ja) * 2004-03-30 2005-10-13 Toshiba Solutions Corp 2重化システム及びリモートディスクミラーリングの初期化処理方法
JP4382602B2 (ja) * 2004-04-23 2009-12-16 株式会社日立製作所 リモートコピーシステム
JP4476683B2 (ja) * 2004-04-28 2010-06-09 株式会社日立製作所 データ処理システム
US7340646B2 (en) * 2004-05-03 2008-03-04 International Business Machines Corporation Apparatus, system, and method for resource group backup
US7058731B2 (en) * 2004-08-03 2006-06-06 Hitachi, Ltd. Failover and data migration using data replication
US7299376B2 (en) * 2004-08-25 2007-11-20 International Business Machines Corporation Apparatus, system, and method for verifying backup data
US20060098790A1 (en) * 2004-11-05 2006-05-11 Mendonca John J Automatically configuring remote monitoring of a provisionable resource
JP4596889B2 (ja) * 2004-11-08 2010-12-15 株式会社日立製作所 ストレージシステムの管理方法
JP4671399B2 (ja) * 2004-12-09 2011-04-13 株式会社日立製作所 データ処理システム
JP4688514B2 (ja) * 2005-02-14 2011-05-25 株式会社日立製作所 ストレージ制御装置
US7672979B1 (en) * 2005-04-22 2010-03-02 Symantec Operating Corporation Backup and restore techniques using inconsistent state indicators
US7523176B2 (en) * 2005-08-02 2009-04-21 International Business Machines Corporation Method, apparatus, and computer program product for reconfiguring a storage area network to support the execution of an application automatically upon execution of the application
US7356638B2 (en) * 2005-10-12 2008-04-08 International Business Machines Corporation Using out-of-band signaling to provide communication between storage controllers in a computer storage system
JP4721875B2 (ja) * 2005-11-04 2011-07-13 株式会社日立製作所 ホストがデータにアクセスするためのアクセス環境を管理する記憶制御方法
US7660955B2 (en) * 2005-12-01 2010-02-09 International Business Machines Corporation Node polling in consistency group formation
US7823007B2 (en) * 2006-02-17 2010-10-26 International Business Machines Corporation Apparatus, system, and method for switching a volume address association in a point-in-time copy relationship
US7603581B2 (en) * 2006-03-17 2009-10-13 International Business Machines Corporation Remote copying of updates to primary and secondary storage locations subject to a copy relationship
US7571292B2 (en) 2006-03-21 2009-08-04 International Business Machines Corporation Producing tertiary instant virtual copies without volume suspension
US7702866B2 (en) * 2006-03-31 2010-04-20 International Business Machines Corporation Use of volume containers in replication and provisioning management
US8078728B1 (en) 2006-03-31 2011-12-13 Quest Software, Inc. Capacity pooling for application reservation and delivery
JP4920291B2 (ja) * 2006-04-18 2012-04-18 株式会社日立製作所 計算機システム、アクセス制御方法及び管理計算機
US7657782B2 (en) * 2006-06-08 2010-02-02 International Business Machines Corporation Creating and managing multiple virtualized remote mirroring session consistency groups
US7877628B2 (en) * 2006-06-08 2011-01-25 International Business Machines Corporation Mirroring data between primary and secondary sites
US7526668B2 (en) * 2006-06-08 2009-04-28 Hitachi, Ltd. Failover method of remotely-mirrored clustered file servers
US9015520B2 (en) 2006-06-29 2015-04-21 Dssdr, Llc Data transfer and recovery
US7487383B2 (en) * 2006-06-29 2009-02-03 Dssdr, Llc Data transfer and recovery process
US8990613B2 (en) 2006-06-29 2015-03-24 Dssdr, Llc Data transfer and recovery
GB0616257D0 (en) * 2006-08-16 2006-09-27 Ibm Storage management system for preserving consistency of remote copy data
US7627729B2 (en) * 2006-09-07 2009-12-01 International Business Machines Corporation Apparatus, system, and method for an improved synchronous mirror swap
US7584378B2 (en) 2006-09-07 2009-09-01 International Business Machines Corporation Reconfigurable FC-AL storage loops in a data storage system
JP5235292B2 (ja) * 2006-09-29 2013-07-10 富士通株式会社 コンピュータシステム、バックアップシステムへの移行方法、バックアップシステムへの移行プログラム、監視装置、端末装置及びバックアップシステム
JP4902403B2 (ja) 2006-10-30 2012-03-21 株式会社日立製作所 情報システム及びデータ転送方法
JP5057366B2 (ja) * 2006-10-30 2012-10-24 株式会社日立製作所 情報システム及び情報システムのデータ転送方法
GB0622140D0 (en) * 2006-11-07 2006-12-20 Ibm Suspension of asynchronous remote copying system
US7734885B2 (en) * 2007-06-14 2010-06-08 International Business Machines Corporation Execution of point-in-time copy operations in continuous mirroring environments
JP2009003499A (ja) * 2007-06-19 2009-01-08 Hitachi Ltd ファイル共有システム及びファイル共有システムを用いて単一の論理的ディレクトリ構成を生成する方法
US7904682B2 (en) * 2007-07-19 2011-03-08 International Business Machines Corporation Copying writes from primary storages to secondary storages across different networks
US7822892B2 (en) * 2007-07-19 2010-10-26 International Business Machines Corporation Managing the copying of writes from primary storages to secondary storages across different networks
US8131957B2 (en) * 2007-08-16 2012-03-06 International Business Machines Corporation Splitting writes between a storage controller and replication engine
US8024534B2 (en) * 2007-08-16 2011-09-20 International Business Machines Corporation Replication engine communicating with a splitter to split writes between a storage controller and replication engine
JP5034790B2 (ja) * 2007-08-31 2012-09-26 富士ゼロックス株式会社 データ処理システム
JP2009075675A (ja) * 2007-09-18 2009-04-09 Nec Computertechno Ltd 整合性チェック方法及び整合性チェックシステム
US8194674B1 (en) 2007-12-20 2012-06-05 Quest Software, Inc. System and method for aggregating communications and for translating between overlapping internal network addresses and unique external network addresses
US8307129B2 (en) * 2008-01-14 2012-11-06 International Business Machines Corporation Methods and computer program products for swapping synchronous replication secondaries from a subchannel set other than zero to subchannel set zero using dynamic I/O
US7761610B2 (en) * 2008-01-25 2010-07-20 International Business Machines Corporation Methods and computer program products for defining synchronous replication devices in a subchannel set other than subchannel set zero
JP2009205505A (ja) * 2008-02-28 2009-09-10 Fujitsu Ltd サテライト管理装置、方法、及び、プログラム
US7962782B2 (en) 2008-05-20 2011-06-14 International Business Machines Corporation Modifying connection records
US8516173B2 (en) * 2008-07-28 2013-08-20 International Business Machines Corporation Swapping PPRC secondaries from a subchannel set other than zero to subchannel set zero using control block field manipulation
CN102177508B (zh) * 2008-08-08 2015-08-05 亚马逊技术有限公司 向执行中的程序提供对非本地块数据存储装置的可靠访问
US8019732B2 (en) 2008-08-08 2011-09-13 Amazon Technologies, Inc. Managing access of multiple executing programs to non-local block data storage
US20100274966A1 (en) * 2009-04-24 2010-10-28 Hitachi, Ltd. High availabilty large scale it systems with self recovery functions
JP5286212B2 (ja) * 2009-09-29 2013-09-11 株式会社日立製作所 ストレージクラスタ環境でのリモートコピー制御方法及びシステム
US20110196825A1 (en) * 2009-09-29 2011-08-11 Hitachi, Ltd. Storage system and data duplication method in the same
US8479210B2 (en) * 2009-10-20 2013-07-02 International Business Machines Corporation Evenly distributing workload and providing a predictable failover scenario in a data replication system
US8949565B2 (en) * 2009-12-27 2015-02-03 Intel Corporation Virtual and hidden service partition and dynamic enhanced third party data store
US8627138B1 (en) * 2010-03-26 2014-01-07 Emc Corporation Data protection system and method
US9141289B2 (en) * 2010-03-30 2015-09-22 Os Nexus, Inc. Intelligent data storage utilizing one or more records
CN102033792A (zh) * 2010-12-17 2011-04-27 浪潮(北京)电子信息产业有限公司 一种基于虚拟化的数据远程恢复方法及装置
US8566635B2 (en) * 2011-01-21 2013-10-22 Lsi Corporation Methods and systems for improved storage replication management and service continuance in a computing enterprise
US8566636B2 (en) * 2011-01-27 2013-10-22 International Business Machines Corporation Application recovery in a file system
US9811421B1 (en) * 2011-03-31 2017-11-07 EMC IP Holding Company LLC Managing multi-step storage management operations by using fault recovery policies
WO2013021451A1 (ja) * 2011-08-08 2013-02-14 富士通株式会社 データ管理方法、データ管理プログラム、及び情報処理装置
US8909985B2 (en) * 2012-07-12 2014-12-09 International Business Machines Corporation Multiple hyperswap replication sessions
US9251230B2 (en) 2012-10-17 2016-02-02 International Business Machines Corporation Exchanging locations of an out of synchronization indicator and a change recording indicator via pointers
US9251231B2 (en) * 2012-10-17 2016-02-02 International Business Machines Corporation Merging an out of synchronization indicator and a change recording indicator in response to a failure in consistency group formation
US20140324781A1 (en) * 2013-04-30 2014-10-30 Unisys Corporation Input/output (i/o) procedure for database backup to mass storage
US20140365440A1 (en) * 2013-06-05 2014-12-11 Avaya Inc. High availability snapshot core
US9405628B2 (en) 2013-09-23 2016-08-02 International Business Machines Corporation Data migration using multi-storage volume swap
US9264494B2 (en) 2013-10-21 2016-02-16 International Business Machines Corporation Automated data recovery from remote data object replicas
US9619331B2 (en) 2014-01-18 2017-04-11 International Business Machines Corporation Storage unit replacement using point-in-time snap copy
US9280430B2 (en) * 2014-05-13 2016-03-08 Netapp, Inc. Deferred replication of recovery information at site switchover
US9626367B1 (en) 2014-06-18 2017-04-18 Veritas Technologies Llc Managing a backup procedure
US9747047B2 (en) 2014-06-25 2017-08-29 International Business Machines Corporation Performing a remote point-in-time copy to a source and target storages in further mirror copy relationships
US9832261B2 (en) * 2014-09-30 2017-11-28 Emc Corporation Cloud consistency technology
WO2016084231A1 (ja) * 2014-11-28 2016-06-02 株式会社日立製作所 ストレージシステム
CN105159794A (zh) * 2015-08-18 2015-12-16 浪潮(北京)电子信息产业有限公司 镜像实现系统和方法
CN105278522B (zh) * 2015-10-16 2018-09-14 浪潮(北京)电子信息产业有限公司 一种远程复制方法及系统
CN105353984B (zh) * 2015-11-05 2019-01-11 北京飞杰信息技术有限公司 基于软磁盘阵列的高可用集群控制器、控制方法及系统
US10235406B2 (en) 2015-12-15 2019-03-19 Microsoft Technology Licensing, Llc Reminder processing of structured data records among partitioned data storage spaces
US10248709B2 (en) 2015-12-15 2019-04-02 Microsoft Technology Licensing, Llc Promoted properties in relational structured data
US11226985B2 (en) 2015-12-15 2022-01-18 Microsoft Technology Licensing, Llc Replication of structured data records among partitioned data storage spaces
US10599676B2 (en) 2015-12-15 2020-03-24 Microsoft Technology Licensing, Llc Replication control among redundant data centers
US10162563B2 (en) 2016-12-02 2018-12-25 International Business Machines Corporation Asynchronous local and remote generation of consistent point-in-time snap copies
JP6407946B2 (ja) * 2016-12-12 2018-10-17 ファナック株式会社 機器情報及び位置情報の管理装置及び管理システム
US10884884B2 (en) * 2017-03-23 2021-01-05 International Business Machines Corporation Reversal of the direction of replication in a remote copy environment by tracking changes associated with a plurality of point in time copies
CN109408279A (zh) * 2017-08-16 2019-03-01 北京京东尚科信息技术有限公司 数据备份方法和装置
US10635541B2 (en) 2017-10-23 2020-04-28 Vmware, Inc. Fine-grained conflict resolution in a shared log
US10649981B2 (en) * 2017-10-23 2020-05-12 Vmware, Inc. Direct access to object state in a shared log
US11392567B2 (en) 2017-10-30 2022-07-19 Vmware, Inc. Just-in-time multi-indexed tables in a shared log
CN108762988B (zh) * 2018-05-31 2022-04-22 郑州云海信息技术有限公司 一种数据处理的方法以及相关设备
CN110888598B (zh) * 2019-10-09 2024-01-19 宜鼎国际股份有限公司 数据储存装置、电子设备及可远程控制电子设备的系统
US11868622B2 (en) * 2020-02-25 2024-01-09 Pure Storage, Inc. Application recovery across storage systems

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5633999A (en) 1990-11-07 1997-05-27 Nonstop Networks Limited Workstation-implemented data storage re-routing for server fault-tolerance on computer networks
US5615329A (en) 1994-02-22 1997-03-25 International Business Machines Corporation Remote data duplexing
US5504861A (en) 1994-02-22 1996-04-02 International Business Machines Corporation Remote data duplexing
US6029231A (en) 1996-12-03 2000-02-22 Emc Corporation Retrieval of data stored on redundant disks across a network using remote procedure calls
US6144999A (en) 1998-05-29 2000-11-07 Sun Microsystems, Incorporated Method and apparatus for file system disaster recovery
TW454120B (en) 1999-11-11 2001-09-11 Miralink Corp Flexible remote data mirroring
IL139628A0 (en) * 2000-11-12 2002-02-10 Eci Telecom Ltd Data mirroring restoration in a distributed system
US20030014523A1 (en) 2001-07-13 2003-01-16 John Teloh Storage network data replicator
US6845465B2 (en) * 2001-09-17 2005-01-18 Sun Microsystems, Inc. Method and system for leveraging spares in a data storage system including a plurality of disk drives
US6820180B2 (en) * 2002-04-04 2004-11-16 International Business Machines Corporation Apparatus and method of cascading backup logical volume mirrors

Also Published As

Publication number Publication date
TW200540680A (en) 2005-12-16
DE602004005344T2 (de) 2007-11-29
JP2006527875A (ja) 2006-12-07
EP1639470B1 (en) 2007-03-14
ATE357019T1 (de) 2007-04-15
EP1639470A1 (en) 2006-03-29
DE602004005344D1 (de) 2007-04-26
TWI307851B (en) 2009-03-21
CN100403272C (zh) 2008-07-16
CN1836217A (zh) 2006-09-20
US20040260899A1 (en) 2004-12-23
US7043665B2 (en) 2006-05-09
WO2005071544A1 (en) 2005-08-04

Similar Documents

Publication Publication Date Title
JP4405509B2 (ja) データ管理方法、システム、およびプログラム(リモート記憶位置にフェイルオーバを行うための方法、システム、およびプログラム)
US8027952B2 (en) System and article of manufacture for mirroring data at storage locations
US7188222B2 (en) Method, system, and program for mirroring data among storage sites
US7278049B2 (en) Method, system, and program for recovery from a failure in an asynchronous data copying system
JP4477950B2 (ja) リモートコピーシステム及び記憶装置システム
US7734883B2 (en) Method, system and program for forming a consistency group
US7627775B2 (en) Managing failures in mirrored systems
US7251743B2 (en) Method, system, and program for transmitting input/output requests from a primary controller to a secondary controller
US7660955B2 (en) Node polling in consistency group formation
KR100734817B1 (ko) 싸이트간 데이타 미러링을 위한 방법, 시스템, 및 기록 매체
EP1873645A1 (en) Storage system and data replication method
JP2005196683A (ja) 情報処理システム、情報処理装置、及び情報処理システムの制御方法
JP2007179342A (ja) ストレージシステム及びスナップショット管理方法
JP2008033829A (ja) バックアップシステム及びバックアップ方法
US7376859B2 (en) Method, system, and article of manufacture for data replication
US7647357B2 (en) Data transfer management in consistency group formation
US20210240351A1 (en) Remote copy system and remote copy management method
JP4583075B2 (ja) サイト間でデータをミラーリングする方法、システム、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070611

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20090428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090508

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20090508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090428

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20090610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091027

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20091027

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091104

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121113

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4405509

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121113

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121113

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121113

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121113

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131113

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250