JP5182824B2 - 1次サイトと2次サイトとの間でデータを同期化するための方法、システム、及びコンピュータ・プログラム - Google Patents

1次サイトと2次サイトとの間でデータを同期化するための方法、システム、及びコンピュータ・プログラム Download PDF

Info

Publication number
JP5182824B2
JP5182824B2 JP2009545159A JP2009545159A JP5182824B2 JP 5182824 B2 JP5182824 B2 JP 5182824B2 JP 2009545159 A JP2009545159 A JP 2009545159A JP 2009545159 A JP2009545159 A JP 2009545159A JP 5182824 B2 JP5182824 B2 JP 5182824B2
Authority
JP
Japan
Prior art keywords
storage
primary
site
copy
failover
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009545159A
Other languages
English (en)
Other versions
JP2010515987A (ja
Inventor
ブレッドスレー、ブレント、キャメロン
バルトファイ、ロバート、フランシス
マクブライド、グレゴリー、エドワード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2010515987A publication Critical patent/JP2010515987A/ja
Application granted granted Critical
Publication of JP5182824B2 publication Critical patent/JP5182824B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2082Data synchronisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2069Management of state, configuration or failover
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F5/00Methods or arrangements for data conversion without changing the order or content of the data handled
    • G06F5/06Methods or arrangements for data conversion without changing the order or content of the data handled for changing the speed of data flow, i.e. speed regularising or timing, e.g. delay lines, FIFO buffers; over- or underrun control therefor
    • G06F5/16Multiplexed systems, i.e. using two or more similar devices which are alternately accessed for enqueue and dequeue operations, e.g. ping-pong buffers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2071Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring using a plurality of controllers

Description

本発明は、フェイルオーバ(failover)およびフェイルバック(failback)環境において仮想コピーを使用するための方法、システム、およびプログラムに関する。
典型的な災害回復ソリューションでは、データは1次サイトならびに1つまたは複数の2次サイトに収容される。これらの2次サイトは、1次サイトでの災害時にデータの損失が最小限となるように、データの同期コピーを維持する。災害が発生した場合、処理が2次サイトの1つへ「フェイルオーバ」されるか、または2次サイトから1次サイトへとデータが再コピーされる。災害回復を効果的にするため、同じ災害で両方のサイトが影響を受けることのないように、2次サイトは通常、1次サイトから地理的に離れた、すなわち異なる都市、州などにある。
災害回復システムは、通常、一時点での突発的破局障害、またはある期間にわたるデータ損失という、2つのタイプの障害に対処する。第2のタイプの漸進的災害では、ボリュームに対する更新が失われる場合がある。どちらのタイプの障害でも、遠隔位置でデータのコピーが利用可能である。こうした2重またはシャドー・コピーは、通常、アプリケーション・システムが1次サイトの1次ストレージ・デバイスに新しいデータを書き込んでいる際に作成される。
ミラーリング・バックアップ・システムでは、データはボリューム・ペアで維持される。ボリューム・ペアは、1次ストレージ・デバイス内のボリューム、および、1次ボリューム内に維持されるデータの整合性コピーを含む2次ストレージ・デバイス内の対応ボリュームからなる。通常、ペアのうちの1次ボリュームは1次ストレージ制御ユニット内で維持され、ペアのうちの2次ボリュームは、1次ストレージ制御ユニットとは異なる物理位置にある2次ストレージ制御ユニット内で維持される。ストレージ制御ユニットは、ホスト・コンピュータにストレージ機能を提供するための、1つまたは複数のストレージ・デバイスと統合されたストレージ・サーバからなる、物理ハードウェア・ユニットである。ストレージ・サーバは、1つまたは複数の論理サブシステムの機能を提供することによって、1つまたは複数のストレージ・デバイスとホスト・コンピュータとの間にインターフェースを提供する、物理ユニットである。ストレージ・サーバは、ストレージ・デバイスによって提供されない機能を提供することができる。ストレージ・サーバは、ストレージ・デバイスの1つまたは複数のクラスタからなる。1次ストレージ制御ユニットは1次ストレージへのアクセスを制御するために提供可能であり、2次ストレージ制御ユニットは2次ストレージへのアクセスを制御するために提供可能である。
2つの地理的に分散したサーバ・ファームを使用して、災害回復機能用のデータを遠隔でミラーリングする場合、サイトの1つがダウンして回復された後に、ミラーリングを再確立する際に性能の問題が生じる。こうしたケースでは、大半のデータは2つのサイト間で同じであるが、一方のサイトがダウンしている間に変更されたわずかな部分が、一方のサイトと他方のサイトでは異なる。歴史的に、サイト間で同期化を再確立する(ミラーリングの再確立)ために、一方のサイトが現行サイトとみなされるように選択され、すべてのデータが他方のサイトにコピーされる。移動するデータの量に起因して、このミラーリング動作は非常に時間のかかる(およそ数週間)プロセスである。
さらに消費者は、2次サイトでミラー・コピーを維持しながら、2次仮想コピーに対する2次ミラー・コピーの仮想コピーを作成し、その後、2次仮想コピー・サイトを離れて生成を実施し、2次サイトの動作をテストするために、仮想コピー上でテストおよび実践することを希望する場合がある。
あるミラーリングの実施では、1次サイトの1次ボリュームにあるデータをミラーリングする、2次サイトの2次ボリュームを有する場合がある。こうしたケースでは、障害時に、生成および動作に2次ボリュームが使用され、2次ボリュームへのフェイルオーバ時に変更が記録される。1次ボリュームでの回復時には、1次ボリュームへのフェイルオーバ後に、2次ボリュームに対する変更のみをコピーするためにフェイルバックが実行される。実施の際、ユーザは、2次ボリュームの仮想コピーを作成し、2次ボリュームの仮想コピー上で実践し、依然としてこの2次ボリュームを回復目的で使用することができる。こうした場合、回復後、2次ボリュームの仮想コピーにもかかわらず、更新は依然として主2次ボリュームから回復される。この実施には、回復サイトが、実践用および回復用という2つの構成を有する必要がある。こうした構成はさらに複雑さが追加され、回復動作が必要なイベントではエラーを招く可能性が高くなる。
さらに他のミラーリング実施では、2次ボリュームの仮想コピーから回復するために、ユーザは、2次ボリュームの仮想コピー全体を1次ボリュームにコピーすることができる。
当分野では、1次サイトと2次サイトの間での障害および回復プロセスに対する改良が引き続き求められている。
フェイルオーバおよびフェイルバック環境において仮想コピーを使用するための方法、システム、および製品が提供される。更新は、システムの動作中に、1次サイトの1次第1ストレージから2次サイトの2次第1ストレージへとコピーされる。第2ストレージは、1次サイトおよび2次サイトのうちの少なくとも1つで維持される。フェイルオーバは、1次サイトでの障害後に、1次サイトから2次サイトへと実行される。1次サイトの回復後、2次サイトを1次サイトに同期させるために、少なくとも1つの第1ストレージが使用される。フェイルオーバ中に2次サイトに対して実行された更新のみが、1次サイトでの回復に応答して、少なくとも1つの第2ストレージへ、または少なくとも1つの第2ストレージから、コピーされる。
他の実施形態では、2次サイトに2次第2ストレージが存在し、フェイルオーバに応答して、2次第1ストレージの仮想コピーが2次第2ストレージへと作成される。フェイルオーバは、仮想コピーの作成に応答して、2次第2ストレージから1次第1ストレージへと実行され、ここで、フェイルオーバ後、2次第2ストレージに関して読み取りおよび書き込み動作が実行され、ここで、2次サイトに対して実行される更新のみのコピーは、1次第1ストレージからのフェイルオーバ中の2次第2ストレージに対する更新のコピーを含む。
他の実施形態では、仮想コピーの作成は、2次第1および第2ストレージ内のデータ・ユニット間の一時点コピー関係の確立と、2次第1ストレージから2次第2ストレージへの一時点コピー関係で示されるデータのコピーとを含む。2次第1ストレージからのデータ・ユニットが2次第2ストレージにコピーされる前に、2次第2ストレージ内の対応するデータ・ユニットが更新される場合、2次第1ストレージのデータ・ユニットは2次第2ストレージにコピーされない。
他の実施形態では、フェイルオーバ中に2次第2ストレージへの更新を記録させるフェイルオーバを実行するために、1次第1ストレージで2次第2ストレージからの強制フェイルオーバ(force failover)・コマンドが発行される。強制フェイルオーバ後に発生した2次第2ストレージへの記録された更新を、1次第1ストレージにコピーさせるために、2次第2ストレージから1次第1ストレージへの強制フェイルバック・コマンドが発行される。
他の実施形態では、2次サイトへのフェイルオーバ前に発生し、2次第1ストレージにコピーされなかった、1次第1ストレージ内のデータ・ユニットへの更新を上書きするために、1次サイトの回復後、データ・ユニットが2次第1ストレージから1次第1ストレージへとコピーされる。2次第2ストレージへ、または2次第2ストレージからの更新の、1次第1ストレージへのコピーは、2次第1ストレージから1次第1ストレージへのデータ・ユニットのコピー後に発生する。
他の実施形態では、1次サイトでの障害に応答して、1次第1ストレージから2次第1ストレージへのフェイルオーバ・コマンドが発行され、ここで仮想コピーは、フェイルオーバ・コマンドが実行された後に作成される。2次サイトへのフェイルオーバ前に発生し、2次第1ストレージにコピーされなかった、1次第1ストレージ内のデータ・ユニットへの更新を上書きするために、1次サイトの回復に応答して、2次第1ストレージからデータ・ユニットをコピーさせるための、2次第1ストレージから1次第1ストレージへのフェイルバック・コマンドが発行される。
他の実施形態では、1次サイトに1次第2ストレージが存在し、2次サイトに2次第2ストレージが存在し、ここでフェイルオーバの実行は、1次第1ストレージから2次第1ストレージへの第1のフェイルオーバの実行を含む。さらに、フェイルオーバに応答して2次第1ストレージの仮想コピーが2次第2ストレージへと作成される。第2のフェイルオーバは、2次第2ストレージから1次第2ストレージへと実行され、ここで、フェイルオーバ後、2次第2ストレージに関して読み取りおよび書き込み動作が実行される。1次サイトでの回復に応答して、1次第1ストレージの仮想コピーが1次第2ストレージへと作成される。1次第2ストレージへの仮想コピーに応答し、また1次サイトでの回復に応答して、フェイルオーバ後、2次第2ストレージに対して実行された更新のみが、1次第2ストレージにコピーされる。
他の実施形態では、2次第2ストレージに関するフェイルオーバを実行し、フェイルオーバ後、2次第2ストレージへの更新を記録させるために、2次第2ストレージから1次第2ストレージへの強制フェイルオーバ・コマンドが発行される。フェイルオーバ後、2次第2ストレージへの記録された更新を1次第2ストレージにコピーさせるために、2次第2ストレージから1次第2ストレージへの強制フェイルバック・コマンドが発行される。
他の実施形態では、フェイルオーバ前に発生し、2次第2ストレージにコピーされなかった、1次第1ストレージ内のデータ・ユニットへの更新を上書きするために、1次サイトでの回復後、データ・ユニットが2次第1ストレージから1次第1ストレージへとコピーされる。1次第1ストレージの1次第2ストレージへの仮想コピー動作は、1次サイトでの回復後、2次第1ストレージから1次第1ストレージへのデータ・ユニットのコピーに応答して発生する。
他の実施形態では、1次サイトでの障害に応答して、1次第1ストレージから2次第1ストレージへのフェイルオーバ・コマンドが発行される。フェイルオーバ・コマンドが実行された後に、2次第1ストレージから2次第2ストレージへの仮想コピーが作成される。2次第1ストレージへのフェイルオーバ前に発生し、2次サイトにコピーされなかった、1次第1ストレージ内のデータ・ユニットへの更新を上書きするために、1次サイトでの回復に応答して、2次第1ストレージからデータ・ユニットをコピーさせるための、2次第1ストレージから1次第1ストレージへのフェイルバック・コマンドが発行される。
他の実施形態では、1次サイトに1次第2ストレージが存在する。1次サイトから2次サイトへのフェイルオーバの実行は、1次第1ストレージから2次第1ストレージへのフェイルオーバを含む。回復に応答して2次サイトに対して実行された更新のコピーは、1次第1ストレージに対する障害後、2次第1ストレージに対して実行された更新を、システム動作時に1次サイトの1次ストレージから2次サイトにコピーすることを含む。1次ストレージへの更新のコピーに応答して、1次サイトの1次第2ストレージへの1次第1ストレージの仮想コピーが作成される。
他の実施形態では、仮想コピーが作成されている間に2次ストレージに対して実行された更新は、1次第2ストレージへの仮想コピーに応答して、1次第2ストレージにコピーされる。
他の実施形態では、2次第1ストレージへのフェイルオーバ前に発生し、2次第1ストレージにコピーされなかった、1次第1ストレージ内のデータ・ユニットへの更新を上書きするために、1次サイトでの回復に応答して、2次第1ストレージからデータ・ユニットをコピーさせるための、2次第1ストレージから1次第1ストレージへのフェイルバック・コマンドが発行される。仮想コピーが作成されている間に更新のコピーを実行するために、1次第1ストレージから1次第2ストレージへの仮想コピーの完了に応答して、強制フェイルバック・コマンドが発行される。
次に、本発明の諸実施形態について、添付の図面を参照しながら単なる例として説明する。
データ・ミラーリング・コンピューティング環境の実施形態を示す図である。 1次および2次サイトでのストレージの配置構成の実施形態を示す図である。 1次サイトと2次サイトとの間でコピー関係を確立するための動作の実施形態を示す図である。 図2のストレージ配置構成に関して、1次サイトでの障害を処理するための動作の実施形態を示す図である。 図2のストレージ配置構成に関して、1次サイトでの回復を処理するための動作の実施形態を示す図である。 1次および2次サイトでのストレージの配置構成の実施形態を示す図である。 図6のストレージ配置構成に関して、1次サイトでの障害を処理するための動作の実施形態を示す図である。 図6のストレージ配置構成に関して、1次サイトでの回復を処理するための動作の実施形態を示す図である。 1次および2次サイトでのストレージの配置構成の実施形態を示す図である。 図9のストレージ配置構成に関して、1次サイトでの障害を処理するための動作の実施形態を示す図である。 図9のストレージ配置構成に関して、1次サイトでの回復を処理するための動作の実施形態を示す図である。
図1は、ネットワーク・コンピューティング環境の実施形態を示す。1次サイト2aは、1次ストレージ6aに結合された1次サーバ4aを含み、2次サイト2bは、2次ストレージ6bに結合された2次サーバ4bを含む。通常の動作中、1次サーバ4aは、ネットワーク12を介して、ホスト・システム10内のアプリケーション8から更新および入力/出力(I/O)要求を受け取る(1次サーバ4aに更新を提供する複数のホスト・システム10およびアプリケーション8が存在する可能性がある)。同時に、1次サーバ4aは、ネットワーク12を介して1次ストレージ6aのデータを2次サーバ4bへとミラーリングし、2次サーバ4bは2次ストレージ6b内にデータを格納する。1次サーバ4aおよび2次サーバ4bは、それぞれ、1次サイト2aのデータを2次サイト2bでミラーリングできるようにするためにミラー・コピー動作を管理する、コピー・マネージャ・プログラム14aおよび14bを含む。コピー・マネージャ・プログラム14aおよび14bは、インターナショナル・ビジネス・マシーンズ・コーポレーションのストレージ製品で提供されるMetro MirrorまたはGlobal Mirrorコピー関係、あるいは他のベンダのコピー関係技術などの、サイト間のコピー関係を確立および維持する。一実施形態では、ストレージ6a、6bは、トラックまたはブロックなどのデータ・ユニットを含む、ボリューム、Logical Unit Numbers(LUN)などの、論理ユニットに編成されたデータを維持する。さらに各サーバ4a、4bは、1つまたは複数の揮発性あるいは不揮発性またはその両方のメモリ・デバイスを備える、キャッシュ18a、18bを含む。キャッシュ18a、18bは、データがストレージ6a、6bにデステージ(destage)される前に、ホスト10から受け取った更新をキャッシュに入れ、ホスト10から要求されたデータをキャッシュに入れる。
サーバ4a、4bは、IBM DS8000(TM)サーバまたは当分野で知られた他の好適なストレージ・コントローラなどの、エンタプライズ・ストレージ・サーバを含むことができる。(DS8000は、インターナショナル・ビジネス・マシーンズ・コーポレーションの商標である。)コピー・マネージャ14a、14bは、1次サイト2aと2次サイト2bとの間でのデータのミラーリング、同期化、および再同期化を調整するように設計されたアプリケーションを備える。説明される諸実施形態では、コピー・マネージャ14a、14bは、キャッシュ18a、18bからのデータのステージングおよびデステージングなどの、一般的なストレージ管理動作を実行するものとしても説明される。したがって、説明される諸実施形態では、コピー・マネージャ14a、14bは、特にミラーリングとは関係のないストレージ動作を実行するためのコードを含むことができる。ストレージ6a、6bは、Just a Bunch of Disks(JBOD)、Direct Access Storage Device(DASD)、Redundant Array of Independent Disks(RAID)アレイ、仮想化デバイス、テープ・ストレージ、フラッシュ・メモリなどの、ストレージ・デバイスのアレイを含むことができる。ネットワーク12は、ストレージ・エリア・ネットワーク(SAN)、ローカル・エリア・ネットワーク(LAN)、イントラネット、インターネット、ワイド・エリア・ネットワーク(WAN)、ピアツーピア・ネットワーク、無線ネットワーク、アービトレーテッド・ループ・ネットワークなどを含むことができる。ネットワーク12は、異なるネットワーク12要素間に1つまたは複数の通信パスを提供するために、1つまたは複数のスイッチを含むことができる。
図1は、それぞれが、ストレージ6a、6bに結合された1つのサーバ4a、4bを含む、1次サイト2aおよび2次サイト2bを示す。追加の諸実施形態では、サイト2a、2bは、サーバ・ファームを提供する複数のストレージ・システムに結合された複数のサーバを含むことができる。
図2は、1次ストレージ50および1次シャドー・ストレージ52を含む1次2a側のストレージ6aと、2次ストレージ54および2次シャドー・ストレージ56を含む2次サイト側のストレージ6bとの、配置構成を示す。通常の動作時には、ピアツーピアまたは拡張リモート・コピー関係などの、コピー関係58が、1次ストレージ50と2次シャドー・ストレージ54との間に確立されるため、1次ストレージ50に対する更新は2次シャドー・ストレージ54にミラーリングされる。他のコピー関係60が、2次ストレージ56と1次シャドー・ストレージ52との間に確立される。仮想コピー動作64は1次シャドー・ストレージ52を作成し、仮想コピー動作62は2次ストレージ56を作成する。コピー動作58および60が同時にアクティブとなることはできない。コピー動作58は、生成が1次サイト2a側であり、データが2次サイト2bへミラーリングされている場合に、アクティブとなることができる。1次サイト2aから2次サイト2bへのフェイルオーバ時には、コピー動作58は中断される。1次サイト2aが回復し、再度動作可能になると、コピー動作60を開始することができる。
仮想コピー動作62および64は、論理一時点コピー(point-in-time copy)動作を含むことができる。一時点コピーは、ソース・ボリュームからのすべてのデータをターゲット・ボリュームに物理的にコピーすることに関係するため、結果としてターゲット・ボリュームは一時点現在のデータのコピーを有することになる。一時点コピーは、データのコピーを論理的に作成した後、必要な場合に、または背景で、データをコピーすることによっても実行可能であり、実質的に物理コピーとは異なる。この論理コピー動作は、ターゲット・ボリュームとソース・ボリュームがアクセス不可の時間を最小限にするために実行される。
こうした論理コピー動作の1つが、FlashCopy(R)として知られている(FlashCopyは、インターナショナル・ビジネス・マシーンズ・コーポレーション、すなわち「IBM」の登録商標である)。FlashCopy(R)は、異なるデバイス上の1次ボリュームと2次ボリュームとの間の論理一時点コピー関係の確立に関係する。論理関係が確立されると、その後ホストは、1次ボリュームおよび2次ボリューム上のデータに即時アクセスできるようになり、データは背景動作の一部としてコピー可能である。データは、背景動作の一部として1次ボリュームから2次ボリュームへとコピーされる。データがコピーされている間、1次ストレージからのデータで更新されていない1次キャッシュ内の任意のトラックへの読み取りによって、2次キャッシュからのトラックへのアクセスが提供される前に、ソース・トラックが2次キャッシュにステージングされる。コピーされていない2次トラック上のデータの任意の読み取りによって、データが1次デバイスから2次キャッシュにコピーされるため、結果として2次ターゲットは、FlashCopy(R)動作の一時点で存在したソースからのコピーを有することになる。さらに、コピーされていない1次ストレージ上のトラックへの任意の書き込みによって、1次ストレージ上のトラックが2次ストレージへとコピーされることになる。
図3は、1次ストレージ50のデータを2次シャドー・ストレージ54にミラーリングするために、コピー・マネージャ14aあるいは14bまたはその両方で、あるいは1次サーバ4aおよび2次サーバ4bの外部にあるコピー管理プログラムで、実施される動作の実施形態を示す。バックアップ動作の開始(ブロック100)に応答して、1次ストレージ50に対するデータおよび更新をミラーリングするために、1次ストレージ50と2次シャドー・ストレージ54との間にコピー関係58が確立される(ブロック102)。
図4は、1次サイト2aでの障害の検出(ブロック120)に応答して、コピー・マネージャ14aあるいは14bまたはその両方で、あるいは1次サーバ4aおよび2次サーバ4bの外部にあるコピー管理プログラムで、実施される動作の実施形態を示す。これに応じて、1次サイト2aでの障害に応答して、1次ストレージ50から2次シャドー・ストレージ54へとフェイルオーバするために、フェイルオーバ・コマンドが発行される(ブロック122)。これに応じて、2次ストレージ56に対して2次シャドー・ストレージ54の仮想コピー62が作成される(ブロック124)。さらに、2次ストレージ56から1次シャドー・ストレージ52へとフェイルオーバするために、強制フェイルオーバ・コマンドが発行される(ブロック126)。ブロック122および126のどちらのフェイルオーバ・コマンドも、フェイルオーバ後に更新されたデータ・ユニット、たとえばトラックを示すために、2次サイトのストレージ54および56に変更記録ビットマップを維持させる。フェイルオーバ後、2次ストレージ56を使用して2次サイト2b上でホスト動作が開始され(ブロック128)、こうした変更は、2次ストレージ56に関する変更記録ビットマップ内に反映される。このようにして、仮想コピー2次ストレージ56上で生成が実施される。
図5は、1次サイト2aでの回復を処理するために、コピー・マネージャ14aあるいは14bまたはその両方で、あるいは1次サーバ4aおよび2次サーバ4bの外部にあるコピー管理プログラムで、実施される動作の実施形態を示す。1次サイト2aでの回復の検出(ブロック150)に応答して、1次ストレージ50および2次シャドー・ストレージ54を同期化するために2次シャドー・ストレージ54にコピーされなかった、フェイルオーバ以前に更新された1次ストレージ50内の任意のデータ・ユニットを上書きするために、2次シャドー・ストレージ54から1次ストレージ50へのフェイルバック・コマンドが発行される(ブロック152)。2次シャドー・ストレージ54から1次ストレージ50までのすべてのペアが同期化された後、1次シャドー・ストレージ52に対して1次ストレージ50の仮想コピー64が作成される(ブロック154)。コピー関係60が確立される前に2次ストレージ56によって記録された、フェイルオーバ後に2次ストレージ56で更新されたデータ・ユニットをコピーするために、2次ストレージ56から1次シャドー・ストレージ52へと、強制フェイルバック・コマンドが発行される(ブロック156)。1次ストレージ50と2次シャドー・ストレージ54との間のコピー関係58が終了される(ブロック158)。
代替の回復実施形態では、1次サイト2aの回復後、動作を2次サイト2bに切り替えることができる。これは、回復後、1次シャドー・ストレージ52と2次シャドー・ストレージ56との同期化によって実施することができる。1次サイト2aが同期化に戻った後、影響を受けなかった1次サイト2aで動作が続行され、実践セッションは、1次サイトに関してホスト動作に影響を与えずに、2次ストレージ56上で続行可能である。さらにミラーリングは、1次ストレージ50から2次シャドー・ストレージ54へと続行される。
図2〜図5で説明された諸実施形態を使用すると、顧客は両方のサイトで生成を実行することが可能であり、両方の場所で保護が与えられる。さらに、説明された諸実施形態を使用すると、仮想コピー動作の結果として作成された変更された更新のみが2次ストレージ56からコピーされ、ここで2次シャドー・ストレージ54はフェイルオーバ時にデータを維持する。仮想コピー・ボリューム、すなわち2次ストレージ56は、変更を記録するために使用され、フェイルバックの結果として、記録された変更のみが仮想コピー・ボリュームから1次サイトに再度コピーされる。この状況結果は、コピー関係60が確立される前に、仮想コピー・ボリューム(2次ストレージ56)から1次シャドー・ボリューム52への強制フェイルオーバを実行することによって実施可能であり、フェイルバック中に記録された変更のみがコピーされるように、仮想コピー・ボリューム(2次ストレージ56)にフェイルオーバ中の変更の更新を記録させる。1次ストレージ50を2次シャドー・ストレージ54と同期させるために、フェイルオーバの前に2次シャドー・ストレージ54にコピーされなかった、1次ストレージ50で受け取られた任意の更新を除去するために、2次シャドー・ストレージ54から1次ストレージ50へのフェイルバックが実行される。1次ストレージ50と同期されたデータを含む、2次仮想コピー・ボリューム56で記録された変更を1次仮想コピー(1次シャドー・ストレージ52)に適用することにより、1次シャドー・ストレージ52へのフェイルバックが2次サイト2bを1次サイト2aと同期させることを保証する。さらに、図2〜図5の諸実施形態は左右対称の構成を提供するため、結果として、図3〜図5の動作に関して、2次サイト2bが1次サイトとして機能可能であり、1次サイト2aが2次サイトとして機能可能であり、すなわち、ホスト動作がサイト2b上で実行可能であり、サイト2bから2aへのミラーリング、サイト2bからサイト2aへのフェイルオーバ、さらにはサイト2aからサイト2bへの回復および再同期化が可能である。
図6は、1次ストレージ180および1次シャドー・ストレージ182を含む1次サイト2a側のストレージ6aと、2次ストレージ184を含む2次サイト2b側のストレージ6bとの、実施形態を示す。通常の動作時には、ピアツーピアまたは拡張リモート・コピー関係などのコピー関係186が、1次ストレージ180と2次ストレージ184との間に確立されるため、1次ストレージ180に対する更新は2次ストレージ184にミラーリングされる。1次サイト2aでの回復後、2次ストレージ184から1次シャドー・ストレージ182へデータをコピーするために、他のコピー関係188が、2次ストレージ184と1次シャドー・ストレージ182との間に確立される。仮想コピー動作190は1次シャドー・ストレージ182を作成する。仮想コピー動作190は、図2に関して考察したような論理一時点コピー動作を含むことができる。
図7は、1次サイト2aでの障害の検出(ブロック200)に応答して、コピー・マネージャ14aあるいは14bまたはその両方で、あるいは1次サーバ4aおよび2次サーバ4bの外部にあるコピー管理プログラムで、実施される動作の実施形態を示す。これに応じて、1次ストレージ180から2次ストレージ184へと、フェイルオーバ・コマンドが発行される(ブロック202)。フェイルオーバの結果として、コピー関係186に従ってフェイルオーバ中の任意の変更を記録する2次ストレージ184で、読み取りおよび書き込みが実行される。
図8は、1次サイト2aでの回復を処理するために、コピー・マネージャ14aあるいは14bまたはその両方で、あるいは1次サーバ4aおよび2次サーバ4bの外部にあるコピー管理プログラムで、実施される動作の実施形態を示す。1次サイト2aでの回復の検出(ブロック230)に応答して、フェイルオーバ後の任意の更新をコピーするため、および、2次ストレージ184にコピーされなかった、フェイルオーバ以前に更新された1次ストレージ180内の任意のデータ・ユニットを上書きするために、2次ストレージ184から1次ストレージ180へのフェイルバックが発行される(ブロック232)。2次ストレージ184が1次ストレージ180と同期化された後、コピー関係186が終了される(ブロック234)。同期化された1次ストレージ180の仮想コピー190が、1次シャドー・ストレージ182に対して作成される(ブロック236)。その後、中断後、および仮想コピー182が作成されている間、2次ストレージ184で更新されたデータ・ユニットをコピーするために、2次ストレージ184から1次シャドー・ストレージ182への、強制フェイルバックが発行される(ブロック238)。1次シャドー・ストレージ182が更新された後、2次ストレージ184と1次ストレージ180との間のコピー関係186が終了される(ブロック240)。
図6〜図8の動作によって、1次ストレージ180へのフェイルバックは、フェイルオーバの結果およびコピー関係188として記録された、変更された更新を、2次ストレージ184から1次ストレージ180へとコピーする。さらに、仮想コピー190の動作が実行されている間、2次ストレージ184は変更およびアクティビティの2次ストレージ184への記録を続行する。これらの更新は、その後、1次シャドー・ストレージ182にコピーされる。コピー関係188が終了された後、1次シャドー・ストレージ182上で生成が実行可能である。
図9は、1次ストレージ250を含む1次サイト2a側のストレージ6aと、2次シャドー・ストレージ252および2次ストレージ254を含む2次サイト2b側のストレージ6bとの、実施形態を示す。通常の動作時には、ピアツーピアまたは拡張リモート・コピー関係などのコピー関係256が、1次ストレージ250と2次シャドー・ストレージ252との間に確立されるため、1次ストレージ250に対する更新は2次シャドー・ストレージ252にミラーリングされる。2次ストレージ254から1次ストレージ250へと、他のコピー関係258が確立される。仮想コピー動作260は2次ストレージ254を作成する。仮想コピー動作260は、図2に関して考察したような論理一時点コピー動作を含むことができる。
図10は、1次サイト2aでの障害の検出に応答して、コピー・マネージャ14aあるいは14bまたはその両方で、あるいは1次サーバ4aおよび2次サーバ4bの外部にあるコピー管理プログラムで、実施される動作の実施形態を示す。障害(ブロック280)に応答して、1次ストレージ250から2次シャドー・ストレージ252へのフェイルオーバのために、フェイルオーバ・コマンドが発行される(ブロック282)。これにより、2次シャドー・ストレージ252に、任意の変更に関する記録ビットマップを維持させる。2次ストレージ254に対して2次シャドー・ストレージ252の仮想コピーが作成され(ブロック284)、フェイルオーバ後の2次ストレージ254に対する更新が記録されるように、2次ストレージ254から1次ストレージへの強制フェイルオーバ・コマンドが発行される(ブロック286)。強制フェイルオーバは、2次ストレージ254がフェイルオーバ後の変更を記録できるようにする、コピー関係258を確立した。フェイルオーバ後、2次ストレージ254に関する生成は、2次サイト2bで続行される。
図11は、1次サイト2aでの回復を処理するために、コピー・マネージャ14aあるいは14bまたはその両方で、あるいは1次サーバ4aおよび2次サーバ4bの外部にあるコピー管理プログラムで、実施される動作の実施形態を示す。1次サイト2aでの回復の検出(ブロック300)に応答して、2次シャドー・ストレージ252にコピーされなかった、フェイルオーバ以前に更新された1次ストレージ250内の任意のデータ・ユニットを上書きするために、2次シャドー・ストレージ252から1次ストレージ254へのフェイルバックが発行される(ブロック302)。1次ストレージ250が2次シャドー・ストレージ252と同期化された後、1次ストレージ250と2次シャドー・ストレージ252との間のコピー関係256が終了される(ブロック304)。フェイルオーバ後、2次ストレージ254で更新され、強制フェイルオーバによって確立されたコピー関係258の一部として記録された、データ・ユニットをコピーするために、2次ストレージ254から1次ストレージ250へと、強制フェイルバックが発行される(ブロック306)。
図9〜図11の動作によって、1次ストレージ250へのフェイルバックは、強制フェイルオーバの結果およびコピー関係258として記録された、変更された更新を、仮想コピー2次ストレージ254から1次ストレージ250へとコピーする。1次ストレージ250が仮想コピー2次ストレージ254と同期化された後、2次ストレージ254は図6の1次ストレージ180となることが可能であり、2次シャドー・ストレージ252は図6の1次シャドー・ストレージ182として動作し、ここで1次ストレージ250は図6の2次ストレージ184として機能することになる。したがって、同期化後、図9の2次サイト2bを図6の1次サイト2aとして動作させることにより、2次ストレージ254上で生成を続行することができる。
追加実施形態の詳細
説明された動作は、ソフトウェア、ファームウェア、ハードウェア、またはそれらの任意の組み合わせを生成するために、標準のプログラミングあるいはエンジニアリングまたはその両方の技法を使用する、方法、装置、または製品として実施可能である。説明された動作は、「コンピュータ読み取り可能媒体」内で維持されるコードとして実施可能であり、ここでプロセッサは、コンピュータ読み取り可能媒体からコードを読み取って実行することができる。コンピュータ読み取り可能媒体は、磁気ストレージ媒体(たとえばハード・ディスク・ドライブ、フロッピィ・ディスク、テープなど)、光ストレージ(CD−ROM、DVD、光ディスクなど)、揮発性および不揮発性メモリ・デバイス(たとえばEEPROM、ROM、PROM、RAM、DRAM、SRAM、フラッシュ・メモリ、ファームウェア、プログラム可能論理など)などの、媒体を含むことができる。説明された動作を実施するコードは、さらに、ハードウェア論理(たとえば集積回路チップ、プログラマブル・ゲート・アレイ(PGA)、特定用途向け集積回路(ASIC)など)内で実施可能である。さらに、説明された動作を実施するコードは「伝送信号」内で実施可能であり、伝送信号は空間を通って、または光ファイバー、銅線などの伝送媒体を通って、伝播可能である。コードまたは論理が符号化された伝送信号は、無線信号、衛星伝送、電波、赤外線信号、Bluetoothなどを、さらに含むことができる。コードまたは論理が内部で符号化された伝送信号は、送信局によって送信することおよび受信局によって受信することが可能であり、ここで伝送信号内に符号化されたコードまたは論理は、復号すること、ならびに、受信および送信の局またはデバイスでハードウェアまたはコンピュータ読み取り可能媒体内に格納することが可能である。「製品」は、コンピュータ読み取り可能媒体、ハードウェア論理、あるいは、コードが実装可能な伝送信号、またはそれらすべてを含む。説明された動作の諸実施形態を実施するコードが内部で符号化されたデバイスは、コンピュータ読み取り可能媒体またはハードウェア論理を含むことができる。もちろん当業者であれば、本発明の範囲を逸脱することなく、この構成に多くの修正が実行可能であること、および、製品が当分野で知られた好適な情報担持媒体を含むことが可能であることを、理解されよう。
「実施形態」、「1つまたは複数の実施形態」、「いくつかの実施形態」、および「一実施形態」という用語は、特に明示的に指定されていない限り、「本発明の1つまたは複数の(すべてではない)実施形態」を意味する。
「含む」、「備える」、「有する」、およびそれらの変形の用語は、特に明示的に指定されていない限り、「含むが限定されない」ことを意味する。
アイテムを列挙したリストは、特に明示的に指定されていない限り、アイテムのいずれかまたはすべてが相互に排他的であることを示唆していない。
「ある」および「その」という用語は、特に明示的に指定されていない限り、「1つまたは複数の」を意味する。
互いに通信状態にあるデバイスおよび構成要素は、特に明示的に指定されていない限り、必ずしも互いに連続して通信状態にあるとは限らない。加えて、互いに通信状態にあるデバイスは、直接、あるいは1つまたは複数の媒介を通じて間接的に、通信することができる。
互いに通信状態にあるいくつかの構成要素を備えた実施形態の説明は、こうしたすべての構成要素が必要であることを示唆していない。これとは逆に、本発明の多種多様な可能な実施形態を示すために、様々なオプションの構成要素が説明されている。
さらに、プロセス・ステップ、方法ステップ、アルゴリズムなどが、ある順序で説明されている場合があるが、こうしたプロセス、方法、およびアルゴリズムは、代替順序で働くように構成することができる。言い換えれば、説明されている場合のあるいかなる順番または順序のステップも、必ずしもステップがその順序で実行される旨の要件を示すものではない。本明細書で説明されたプロセスのステップは、実際的な任意の順序で実行可能である。さらにいくつかのステップは同時に実行可能である。
本明細書で単一のデバイスまたは製品が説明される場合、単一のデバイス/製品の代わりに複数のデバイス/製品が(それらが協働するか否かにかかわらず)使用可能であることが、容易に明らかとなろう。同様に、本明細書で複数のデバイスまたは製品が説明される場合(それらが協働するか否かにかかわらず)、複数のデバイスまたは製品の代わりに単一のデバイス/製品が使用可能であること、あるいは、示された数のデバイスまたはプログラムの代わりに異なる数のデバイス/製品が使用可能であることが、容易に明らかとなろう。デバイスの機能あるいは特徴またはその両方は、別の方法として、こうした機能/特徴を有するものとして明示的に説明されていない1つまたは複数の他のデバイスによって具体化することが可能である。したがって本発明の他の諸実施形態は、必ずしもデバイス自体を含むとは限らない。
図3〜図5、図7〜図9、図10、および図11に示された動作は、ある順序で発生するあるイベントを示す。代替の諸実施形態では、ある動作は異なる順序で実行、修正、または除去することができる。さらに、前述の論理にステップを追加し、依然として前述の諸実施形態に準拠することが可能である。さらに、本明細書で説明される動作は逐次実行可能であるか、またはある動作は並行して処理可能である。さらに動作は、単一の処理ユニットによって、または分散型処理ユニットによって、実行可能である。
本発明の様々な実施形態の上記記述は、例示および説明の目的で提示されてきた。これは、網羅的であること、または開示された精密な形に限定することを意図していない。前述の教示に鑑みて、多くの修正および変形が可能である。本発明の範囲が、この詳細な説明によってではなく、添付の特許請求の範囲によって限定されることが意図される。前述の仕様、例、およびデータは、本発明の組成物の製造および使用についての完全な説明を提供する。本発明の多くの実施形態が本発明の趣旨および範囲を逸脱することなく作成可能であるため、本発明は添付の特許請求の範囲内にある。

Claims (5)

  1. 1次サイト(1a)と2次サイト(2b)との間でデータを同期化するための方法であって、
    システムの動作中に、更新を1次サイト(1a)の1次第1ストレージ(50)から2次サイトの2次第1ストレージ(54)へとコピーするステップと、
    前記2次サイト(2b)で少なくとも1つの2次第2ストレージ(56)を維持するステップと、
    前記1次サイト(1a)で少なくとも1つの1次第2ストレージ(52)を維持するステップと
    前記1次サイト(2a)での障害後に、前記1次第1ストレージ(50)から前記2次第1ストレージ(54)へ第1のフェイルオーバを実行するステップと、
    前記第1のフェイルオーバに応答して、前記2次第1ストレージ(54)の仮想コピー(62)を前記2次第2ストレージ(56)へ作成するステップと、
    前記2次第2ストレージ(56)から前記1次第2ストレージ(52)へ第2のフェイルオーバを実行するステップとを含み、
    前記第2のフェイルオーバ後、前記2次第2ストレージ(56)に関して読み取りおよび書き込み動作が実行され、さらに、
    前記1次サイト(2a)での回復に応答して、前記2次第1ストレージ(54)へコピーされなかった前記第1のフェイルオーバの前に更新された前記1次第1ストレージ(50)のデータ・ユニットを上書きするように前記2次第1ストレージ(54)からデータをコピーするステップと、
    前記1次第1ストレージ(50)の仮想コピー(64)を前記1次第2ストレージ(52)へ作成するステップと、
    前記1次第2ストレージ(52)への前記仮想コピー(64)に応答し、かつ前記1次サイト(2a)での前記回復に応答して、前記第2のフェイルオーバ後に前記2次第2ストレージ(56)に対して実行された更新のみを、前記1次第2ストレージ(52)にコピーするステップと、を含む方法。
  2. 前記第2のフェイルオーバを実行するステップは、前記2次第2ストレージ(56)から前記1次第2ストレージ(52)へ強制フェイルオーバ・コマンドを発行するステップを含み、
    前記強制フェイルオーバ後に発生した前記2次第2ストレージ(56)へ記録された更新を、前記1次第2ストレージ(52)にコピーさせるために、前記2次第2ストレージ(56)から前記1次第2ストレージ(52)へ強制フェイルバック・コマンドを発行するステップをさらに含む、請求項1に記載の方法。
  3. 前記1次第1ストレージ(50)の仮想コピー(64)を前記1次第2ストレージ(52)へ作成するステップは、
    前記1次サイト(2a)での前記回復後、前記2次第1ストレージ(54)から前記1次第1ストレージ(50)への前記データのコピーに応答して、前記仮想コピー(64)を作成するステップを含む、請求項1に記載の方法。
  4. 1次サイト(2a)が1次サーバ(4a)を有し、2次サイト(2b)が2次サーバ(4b)を有し、
    前記1次サーバ(4a)と前記2次サーバ(4b)の各々が、請求項1から3のいずれか一項に記載のステップを実行することが可能なコピー・マネージャ構成要素(14a、14b)を備える、
    1次サイトと2次サイトとの間でデータを同期化するためのシステム。
  5. コンピュータ上で実行された場合、請求項1から3のいずれか一項に記載の方法のステップを前記コンピュータに実行させるコンピュータ・コードを備える、コンピュータ・プログラム。
JP2009545159A 2007-01-12 2008-01-03 1次サイトと2次サイトとの間でデータを同期化するための方法、システム、及びコンピュータ・プログラム Active JP5182824B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/622,996 US7793148B2 (en) 2007-01-12 2007-01-12 Using virtual copies in a failover and failback environment
US11/622,996 2007-01-12
PCT/EP2008/050032 WO2008084007A1 (en) 2007-01-12 2008-01-03 Using virtual copies in a failover and failback environment

Publications (2)

Publication Number Publication Date
JP2010515987A JP2010515987A (ja) 2010-05-13
JP5182824B2 true JP5182824B2 (ja) 2013-04-17

Family

ID=39344222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009545159A Active JP5182824B2 (ja) 2007-01-12 2008-01-03 1次サイトと2次サイトとの間でデータを同期化するための方法、システム、及びコンピュータ・プログラム

Country Status (6)

Country Link
US (2) US7793148B2 (ja)
EP (1) EP2118750B1 (ja)
JP (1) JP5182824B2 (ja)
KR (1) KR101054962B1 (ja)
CN (1) CN101578586B (ja)
WO (1) WO2008084007A1 (ja)

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8074111B1 (en) * 2006-09-18 2011-12-06 Nortel Networks, Ltd. System and method for responding to failure of a hardware locus at a communication installation
US7587628B2 (en) * 2006-09-20 2009-09-08 International Business Machines Corporation System, method and computer program product for copying data
WO2008129620A1 (ja) * 2007-04-09 2008-10-30 Fujitsu Limited 完全二重化システム、システム制御方法およびシステム制御プログラム
US7631214B2 (en) * 2007-05-31 2009-12-08 International Business Machines Corporation Failover processing in multi-tier distributed data-handling systems
US7822892B2 (en) * 2007-07-19 2010-10-26 International Business Machines Corporation Managing the copying of writes from primary storages to secondary storages across different networks
US7904682B2 (en) * 2007-07-19 2011-03-08 International Business Machines Corporation Copying writes from primary storages to secondary storages across different networks
US8095827B2 (en) * 2007-11-16 2012-01-10 International Business Machines Corporation Replication management with undo and redo capabilities
US7882388B2 (en) * 2008-08-21 2011-02-01 Sierra Wireless America, Inc. Dual independent non volatile memory systems
US8020037B1 (en) * 2008-09-23 2011-09-13 Netapp, Inc. Creation of a test bed for testing failover and failback operations
US8214685B2 (en) * 2008-10-31 2012-07-03 Hewlett-Packard Development Company, L.P. Recovering from a backup copy of data in a multi-site storage system
CN101414277B (zh) * 2008-11-06 2010-06-09 清华大学 一种基于虚拟机的按需增量恢复容灾系统及方法
JP5486793B2 (ja) * 2008-11-07 2014-05-07 株式会社日立製作所 リモートコピー管理システム、方法及び装置
JP2010186285A (ja) * 2009-02-12 2010-08-26 Fujitsu Ltd ミラーリング制御装置、ストレージ装置、ミラーリング制御方法
US8677088B1 (en) * 2009-10-29 2014-03-18 Symantec Corporation Systems and methods for recovering primary sites after failovers to remote secondary sites
US8688642B2 (en) * 2010-02-26 2014-04-01 Symantec Corporation Systems and methods for managing application availability
US9525647B2 (en) 2010-07-06 2016-12-20 Nicira, Inc. Network control apparatus and method for creating and modifying logical switching elements
US8817621B2 (en) 2010-07-06 2014-08-26 Nicira, Inc. Network virtualization apparatus
US8392754B2 (en) * 2010-10-11 2013-03-05 International Business Machines Corporation Disaster recovery production takeover
US8479041B2 (en) * 2010-10-13 2013-07-02 International Business Machines Corporation Disaster recovery failback
US8913611B2 (en) 2011-11-15 2014-12-16 Nicira, Inc. Connection identifier assignment and source network address translation
AU2013249154B2 (en) 2012-04-18 2015-12-10 Nicira, Inc. Exchange of network state information between forwarding elements
US8909985B2 (en) 2012-07-12 2014-12-09 International Business Machines Corporation Multiple hyperswap replication sessions
US8799602B2 (en) * 2012-08-22 2014-08-05 International Business Machines Corporation Automated migration to a new target volume via merged bitmaps to maintain consistency
NZ707185A (en) 2012-09-25 2018-01-26 Mx Tech Inc Aggregation source routing
WO2014197963A1 (en) * 2013-06-13 2014-12-18 Tsx Inc. Failover system and method
US10218564B2 (en) 2013-07-08 2019-02-26 Nicira, Inc. Unified replication mechanism for fault-tolerance of state
US9602312B2 (en) 2013-07-08 2017-03-21 Nicira, Inc. Storing network state at a network controller
WO2015016832A1 (en) * 2013-07-30 2015-02-05 Hewlett-Packard Development Company, L.P. Recovering stranded data
US9973382B2 (en) 2013-08-15 2018-05-15 Nicira, Inc. Hitless upgrade for network control applications
US9535612B2 (en) * 2013-10-23 2017-01-03 International Business Machines Corporation Selecting a primary storage device
US9348715B2 (en) * 2014-03-20 2016-05-24 Netapp Inc. Storage device health status synchronization
CN105100136A (zh) * 2014-04-29 2015-11-25 国际商业机器公司 用于访问存储集群中的逻辑存储的方法和装置
US9602422B2 (en) 2014-05-05 2017-03-21 Nicira, Inc. Implementing fixed points in network state updates using generation numbers
JP6749072B2 (ja) * 2014-12-12 2020-09-02 富士通株式会社 ストレージ管理装置及びストレージ管理プログラム
US9923760B2 (en) 2015-04-06 2018-03-20 Nicira, Inc. Reduction of churn in a network control system
CN104898435B (zh) * 2015-04-13 2019-01-15 惠州Tcl移动通信有限公司 家庭服务系统及其故障处理方法、家电设备、服务器
US10133643B2 (en) * 2015-05-05 2018-11-20 International Business Machines Corporation Resynchronizing to a first storage system after a failover to a second storage system mirroring the first storage system
US10423588B2 (en) * 2015-08-25 2019-09-24 International Business Machines Corporation Orchestrated disaster recovery
US9836367B2 (en) * 2015-08-28 2017-12-05 Netapp, Inc. Trust relationship migration for data mirroring
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US9692815B2 (en) 2015-11-12 2017-06-27 Mx Technologies, Inc. Distributed, decentralized data aggregation
CN105335255B (zh) * 2015-12-10 2018-07-20 上海数腾软件科技股份有限公司 实现业务快速恢复的系统和方法
US9891849B2 (en) 2016-04-14 2018-02-13 International Business Machines Corporation Accelerated recovery in data replication environments
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller
US9946617B2 (en) 2016-06-06 2018-04-17 International Business Machines Corporation Optimized recovery in data replication environments
US10083099B2 (en) * 2016-06-20 2018-09-25 International Business Machines Corporation After swapping from a first storage to a second storage, mirroring data from the second storage to the first storage for data in the first storage that experienced data errors
US10078566B2 (en) * 2016-06-20 2018-09-18 International Business Machines Corporation Managing health conditions to determine when to restart replication after a swap triggered by a storage health event
US10437730B2 (en) 2016-08-22 2019-10-08 International Business Machines Corporation Read cache synchronization in data replication environments
US10769040B2 (en) * 2016-11-21 2020-09-08 Sap Se Logical equivalent replication with snapshot based fallback of database systems
US10884884B2 (en) * 2017-03-23 2021-01-05 International Business Machines Corporation Reversal of the direction of replication in a remote copy environment by tracking changes associated with a plurality of point in time copies
US10540246B2 (en) 2017-07-27 2020-01-21 International Business Machines Corporation Transfer track format information for tracks in cache at a first processor node to a second process node to which the first processor node is failing over
US10572355B2 (en) * 2017-07-27 2020-02-25 International Business Machines Corporation Transfer track format information for tracks in cache at a primary storage system to a secondary storage system to which tracks are mirrored to use after a failover or failback
US10579296B2 (en) 2017-08-01 2020-03-03 International Business Machines Corporation Providing track format information when mirroring updated tracks from a primary storage system to a secondary storage system
US10684788B1 (en) * 2017-12-15 2020-06-16 Veritas Technologies, LLC Data consistency during reverse replication
US10579285B2 (en) 2018-02-07 2020-03-03 International Business Machines Corporation Automatic data healing by I/O
US10585767B2 (en) 2018-02-07 2020-03-10 International Business Machines Corporation Automatic data healing using a storage controller
EP3785135A4 (en) * 2018-05-02 2022-01-26 Commvault Systems, Inc. CUSTOMER-MANAGED DATA BACKUP PROCESS IN AN ENTERPRISE INFORMATION MANAGEMENT SYSTEM
US11249863B2 (en) 2018-05-02 2022-02-15 Commvault Systems, Inc. Backup-based media agent configuration
US10673943B2 (en) 2018-05-02 2020-06-02 Commvault Systems, Inc. Network storage backup using distributed media agents
US10628267B2 (en) 2018-05-02 2020-04-21 Commvault Systems, Inc. Client managed data backup process within an enterprise information management system
US11321183B2 (en) 2018-05-02 2022-05-03 Commvault Systems, Inc. Multi-tiered backup indexing
US10942807B2 (en) 2018-06-12 2021-03-09 Weka.IO Ltd. Storage system spanning multiple failure domains
CN110321322B (zh) * 2019-07-02 2023-07-14 深信服科技股份有限公司 数据重建方法、装置、设备及计算机可读存储介质
US11263173B2 (en) 2019-07-30 2022-03-01 Commvault Systems, Inc. Transaction log index generation in an enterprise backup system
US11334455B2 (en) * 2019-09-28 2022-05-17 Atlassian Pty Ltd. Systems and methods for repairing a data store of a mirror node

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0724223B1 (en) 1995-01-24 2001-07-25 Compaq Computer Corporation Remote duplicate database facility with database replication support for online line DDL operations
US5852715A (en) * 1996-03-19 1998-12-22 Emc Corporation System for currently updating database by one host and reading the database by different host for the purpose of implementing decision support functions
US5901327A (en) * 1996-05-28 1999-05-04 Emc Corporation Bundling of write data from channel commands in a command chain for transmission over a data link between data storage systems for remote data mirroring
US6131148A (en) * 1998-01-26 2000-10-10 International Business Machines Corporation Snapshot copy of a secondary volume of a PPRC pair
US6446175B1 (en) * 1999-07-28 2002-09-03 Storage Technology Corporation Storing and retrieving data on tape backup system located at remote storage system site
US6912629B1 (en) * 1999-07-28 2005-06-28 Storage Technology Corporation System and method for restoring data from secondary volume to primary volume in a data storage system
US6499112B1 (en) * 2000-03-28 2002-12-24 Storage Technology Corporation Automatic stand alone recovery for peer to peer remote copy (PPRC) operations
US6694447B1 (en) * 2000-09-29 2004-02-17 Sun Microsystems, Inc. Apparatus and method for increasing application availability during a disaster fail-back
US6654912B1 (en) * 2000-10-04 2003-11-25 Network Appliance, Inc. Recovery of file system data in file servers mirrored file system volumes
US6941490B2 (en) * 2000-12-21 2005-09-06 Emc Corporation Dual channel restoration of data between primary and backup servers
US6871271B2 (en) * 2000-12-21 2005-03-22 Emc Corporation Incrementally restoring a mass storage device to a prior state
WO2002065249A2 (en) * 2001-02-13 2002-08-22 Candera, Inc. Storage virtualization and storage management to provide higher level storage services
US6728736B2 (en) * 2001-03-14 2004-04-27 Storage Technology Corporation System and method for synchronizing a data copy using an accumulation remote copy trio
US6742138B1 (en) * 2001-06-12 2004-05-25 Emc Corporation Data recovery method and apparatus
WO2003050683A1 (fr) * 2001-08-31 2003-06-19 Legend (Beijing) Limited Procede de sauvegarde et de recuperation de donnees sur le disque dur d'un ordinateur
US6948089B2 (en) * 2002-01-10 2005-09-20 Hitachi, Ltd. Apparatus and method for multiple generation remote backup and fast restore
US7134044B2 (en) * 2002-08-16 2006-11-07 International Business Machines Corporation Method, system, and program for providing a mirror copy of data
US6730883B2 (en) * 2002-10-02 2004-05-04 Stratagene Flexible heating cover assembly for thermal cycling of samples of biological material
JP2005062928A (ja) * 2003-08-11 2005-03-10 Hitachi Ltd 複数のサイトにリモートコピーを行うシステム
US7188272B2 (en) * 2003-09-29 2007-03-06 International Business Machines Corporation Method, system and article of manufacture for recovery from a failure in a cascading PPRC system
US7278049B2 (en) * 2003-09-29 2007-10-02 International Business Machines Corporation Method, system, and program for recovery from a failure in an asynchronous data copying system
JP4282464B2 (ja) * 2003-12-17 2009-06-24 株式会社日立製作所 リモートコピーシステム
JP2005196683A (ja) * 2004-01-09 2005-07-21 Hitachi Ltd 情報処理システム、情報処理装置、及び情報処理システムの制御方法
US7457830B1 (en) * 2004-02-27 2008-11-25 Symantec Operating Corporation Method and system of replicating data using a recovery data change log
JP2005309793A (ja) * 2004-04-22 2005-11-04 Hitachi Ltd データ処理システム
US7461100B2 (en) * 2004-05-27 2008-12-02 International Business Machines Corporation Method for fast reverse restore
US7707372B1 (en) * 2004-06-30 2010-04-27 Symantec Operating Corporation Updating a change track map based on a mirror recovery map
JP4401895B2 (ja) * 2004-08-09 2010-01-20 株式会社日立製作所 計算機システム、計算機及びそのプログラム。
US7360113B2 (en) * 2004-08-30 2008-04-15 Mendocino Software, Inc. Protocol for communicating data block copies in an error recovery environment
US7664983B2 (en) * 2004-08-30 2010-02-16 Symantec Corporation Systems and methods for event driven recovery management
JP2006099440A (ja) * 2004-09-29 2006-04-13 Hitachi Ltd リモートコピーシステム
US7519851B2 (en) * 2005-02-08 2009-04-14 Hitachi, Ltd. Apparatus for replicating volumes between heterogenous storage systems
US7672979B1 (en) * 2005-04-22 2010-03-02 Symantec Operating Corporation Backup and restore techniques using inconsistent state indicators
US7627775B2 (en) * 2005-12-13 2009-12-01 International Business Machines Corporation Managing failures in mirrored systems
US7603581B2 (en) * 2006-03-17 2009-10-13 International Business Machines Corporation Remote copying of updates to primary and secondary storage locations subject to a copy relationship
US7613749B2 (en) * 2006-04-12 2009-11-03 International Business Machines Corporation System and method for application fault tolerance and recovery using topologically remotely located computing devices
US7627729B2 (en) * 2006-09-07 2009-12-01 International Business Machines Corporation Apparatus, system, and method for an improved synchronous mirror swap

Also Published As

Publication number Publication date
US20080172572A1 (en) 2008-07-17
US20100192008A1 (en) 2010-07-29
US7793148B2 (en) 2010-09-07
CN101578586B (zh) 2012-12-12
KR20090099529A (ko) 2009-09-22
KR101054962B1 (ko) 2011-08-05
WO2008084007A1 (en) 2008-07-17
US8060779B2 (en) 2011-11-15
CN101578586A (zh) 2009-11-11
JP2010515987A (ja) 2010-05-13
EP2118750B1 (en) 2016-03-16
EP2118750A1 (en) 2009-11-18

Similar Documents

Publication Publication Date Title
JP5182824B2 (ja) 1次サイトと2次サイトとの間でデータを同期化するための方法、システム、及びコンピュータ・プログラム
US10146472B2 (en) Tertiary storage unit management in bidirectional data copying
JP3655963B2 (ja) 記憶制御装置、それを含むデータ記憶システムおよび二重ペア抑止方法
US8055865B2 (en) Managing write requests to data sets in a primary volume subject to being copied to a secondary volume
EP2078254B1 (en) Apparatus, system, and method for an improved synchronous data mirror swap
US7877628B2 (en) Mirroring data between primary and secondary sites
US7673173B2 (en) System and program for transmitting input/output requests from a first controller to a second controller
JP4454342B2 (ja) ストレージシステム及びストレージシステムの制御方法
JP4939174B2 (ja) ミラーリングされたシステム内の障害を管理するための方法
JP5396166B2 (ja) 異種レプリケーションエンジンを用いた整合性グループの管理
US7822892B2 (en) Managing the copying of writes from primary storages to secondary storages across different networks
US8214685B2 (en) Recovering from a backup copy of data in a multi-site storage system
US20090070528A1 (en) Apparatus, system, and method for incremental resynchronization in a data storage system
JPH07239799A (ja) 遠隔データ・シャドーイングを提供する方法および遠隔データ二重化システム
US7904682B2 (en) Copying writes from primary storages to secondary storages across different networks
US11042451B2 (en) Restoring data lost from battery-backed cache
Chang A survey of data protection technologies

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120404

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20120404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120405

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121218

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20121218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130109

R150 Certificate of patent or registration of utility model

Ref document number: 5182824

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160125

Year of fee payment: 3