JP5260333B2 - Nas及びcas統合体でデータをバックアップする為の方法と装置 - Google Patents

Nas及びcas統合体でデータをバックアップする為の方法と装置 Download PDF

Info

Publication number
JP5260333B2
JP5260333B2 JP2009009447A JP2009009447A JP5260333B2 JP 5260333 B2 JP5260333 B2 JP 5260333B2 JP 2009009447 A JP2009009447 A JP 2009009447A JP 2009009447 A JP2009009447 A JP 2009009447A JP 5260333 B2 JP5260333 B2 JP 5260333B2
Authority
JP
Japan
Prior art keywords
data
nas
client
access
stub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009009447A
Other languages
English (en)
Other versions
JP2010009573A (ja
Inventor
俊雄 大谷
秀久 蔀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JP2010009573A publication Critical patent/JP2010009573A/ja
Application granted granted Critical
Publication of JP5260333B2 publication Critical patent/JP5260333B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/113Details of archiving
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/119Details of migration of file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • G06F16/1827Management specifically adapted to NAS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

0001 本発明は、一般的に、コンピュータでのストレージシステムに於いてデータを管理する、より具体的には、NAS(Network Attached Storage)に保存されたデータをCAS(Content Addressed Storage)に転送してアーカイブすることに関連する。
0002 ディジタルデータ、特にファイルデータのデータ量は急速に増大している。NASは、ネットワークを介して多数のコンピュータがファイルデータを共有するのに相応しいストレージデバイスである。現在では、ファイルデータストレージの多くがNASデバイスを利用している。
0003 データファイル含めてディジタルデータは、例えば、各種の法令要求に対応する為に、多様な目的の為に長期間に亘って保存する必要がある。CASはデータの不変性を保証して長期的なデータアーカイブの為のソリューションを提供している。一般的に、現用データはそれが使われている限りNASデバイスに保存され、続いて、アーカイブ目的でCASデバイスに移行される。移行されたデータは又、アーカイブデータとも呼ばれる。例えば、NASデバイス上のE−メールデータは、法令遵守の為にCASデバイスにアーカイブすることもある。
0004 データファイルがアーカイブされると、アーカイブされたファイルのパス名が変更される。例えば、ファイルAのパス名は、//NAS-A/share/fileAから//CAS-A//archive/fileAに変更される。このファイルパス名変更をNASクライアントに通知する為に、NASデバイスにスタブ情報が生成される。このスタブは、NASデバイスに於けるソースロケーションとCASデバイスに於けるファイルデスティネーションロケーションを含む。スタブ情報によって、NASクライアントはファイル移行とアーカイブ結果によるパス名変更を知ることが出来る。このスタブ情報は、移行後のファイルのデスティネーションファイルパスを持っている。このスタブ情報を使用して、NASクライアントはアーカイブされたファイルデータが何処に実際に存在するかを知ることが出来る。
0005 データ損失を防止する為に、NASデバイスのバックアップ操作が必要になる。もしNASデバイスとCASデバイスが、GNS(Global Namespace)を使用して、名前空間を統合しておれば、バックアップ中に下記の問題が発生する。ルートNASデバイスは、NASクライアントに単一の名前空間を提供する為に、他の多数のNASデバイスとCASデバイスを統合している。NASクライアントはルートNASデバイスにアクセスすれば、この名前空間に保存されているどのデータでも取得出来る。ルートNASデバイスは、NASクライアントからスタブデータの読み出しアクセスを受けると、スタブデータから導かれるCASデバイスにある実際のアーカイブデータを取得してそれをNASクライアントに送る。しかしながら、この実際のアーカイブデータはCASデバイスへのバックアップの為のみに再度リストアされるとすれば、このアーカイブデータそのものはNASでのバックアップは不要なものである。アーカイブデータをバックアップのみの為にNASデバイスにリストアするのは、バックアップ時間とバックアップボリュームの有効ストレージ容量を浪費することになる。
0006 データリストア操作の間に、実際のアーカイブデータファイルはNASデバイスにリストアされる。しかしながら、この実際のアーカイブデータファイルは長期間に亘って、NASデバイスに保存されることなく、アーカイブ保存の目的でCASデバイスに再度移行される。このCASからのリストアとCASへの再アーカイブは又バックアップボリューム容量とバックアップ時間を浪費することになる。
0007 本発明の方法は、コンピュータ化ストレージシステム内のデータを管理する従来技術に纏わる以上に述べた又は他の問題の一つ以上を実質的に解消する方法とシステムに向けられる。
0008 本発明の多様な態様により、NAS及びCASストレージシステム間でのデータのバックアップとリストア作業に対する統合した手段を提供する。
0009 本発明の一つの態様はNASデバイス、CASデバイス、NASクライアント及びCASクライアントより成るシステムを含む。NASデバイスは、ファイル共有を司るNASヘッドとファイルデータを保存するディスクボリュームを提供するストレージシステムを持つ。CASデバイスは、ファイルのアーカイブ化を扱うCASヘッドとアーカイブデータを保存するディスクボリュームを提供するストレージシステムを持つ。CASクライアントは、データアーカイブ目的にデータファイルをNASデバイスからCASデバイスに移行させ、アーカイブデータのデスティネーションファイルパスを表示するスタブデータを生成する、アーカイブアプリケーションプログラム(AP)を含む。NASクライアントがスタブデータにアクセスすると、NASデバイスはCASデバイスから実データを取得してNASクライアントに送信する。しかしながら、バックアップサーバとして稼動しているNASクライアントがスタブデータにアクセスすると、NASデバイスはCASデバイスから実データを取得することなく、NASクライアントにはスタブデータを送信するのみである。これを達成する為に、NASデバイスはNASクライアントからのアクセスタイプをクラス分けし、NASクライアントからのアクセスが通常のNASアクセスかバックアップ目的の特殊なNASアクセスかを判定する能力を持つ。
0010 本発明の多様な態様によって、アクセスタイプのクラス分けは多様な方法で実現される。
0011 本発明の態様によるアクセスタイプのクラス分けの第一の方法では、NASクライアントが、NASアクセスパケットにある種の特殊な情報を埋め込む。この特殊な情報は、NASクライアントによるアクセスがバックアップ目的の特殊なNASアクセスか否かを表示する。
0012 本発明の態様によるアクセスタイプのクラス分けの第二の方法では、NASデバイスは認証を使用する。この方法では、NASデバイスは認証情報を持ち、NASクライアントによるアクセスが、通常のNASアクセスかバックアップ目的の特殊なNASアクセスかを判定する。
0013 本発明の態様によるアクセスタイプのクラス分けの第三の方法では、NASデバイスはアクセスコントロール情報を持ち、NASクライアントによるアクセスが、通常のNASアクセスかバックアップ目的の特殊なNASアクセスかを判定する。
0014 本発明の態様によるアクセスタイプのクラス分けの第四の方法では、NASデバイスは、NASデバイスの特殊なデスティネーションアドレスかデスティネーションポートを使用する。この方法では、NASデバイスの特殊なデスティネーションアドレス又はデスティネーションポートに来るNASアクセスは、バックアップ目的の特殊なNASアクセスとして処理される。
0015 本発明の態様によるアクセスタイプのクラス分けの第五の方法では、上記四方法の任意の複数の組み合わせが使用される。
0016 本発明の一態様はNASデバイス、CASデバイス、NASクライアント及びCASクライアントより成るシステムを含む。アーカイブデータは、保存する必要がなくなれば、データ削除プロセスを通して消去される。NASデバイスは、スタブデータに対応する実アーカイブデータがCASデバイスに残っているか否かを判定する。本発明の一態様では、NASデバイスは、データのリストア操作中にNASクライアントからの書き込みアクセスが要求された時に、スタブの期限満了をチェックしても良い。本発明の一態様では、NASデバイスは、周期的にスタブの期限満了をチェックする。本発明の一態様では、CASデバイス又はCASクライアントが、アーカイブデータが消去されたことをNASデバイスに報告する。
0017 本発明の方法の一態様によって、現用データを保存する現用データストレージユニットと保存された現用データの共有を可能にする現用データ共有デバイスより成る現用データストレージデバイス及びアーカイブデータを保存するアーカイブデータストレージユニットと現用データをアーカイブデータストレージユニットにアーカイブするアーカイブデバイスより成るアーカイブデータストレージデバイスを含む、コンピュータ化データストレージシステムが提供される。本発明のシステムは更に第一のクライアントと第二のクライアントを含む。第一のクライアントは、現用データをアーカイブ目的の為に現用データストレージデバイスからアーカイブデータストレージデバイスに移行し、更に移行された現用データに対応する、アーカイブデータのアーカイブデータストレージデバイスでのデスティネーションを表示するスタブデータを作成する、アーカイブモジュールを含む。第二のクライアントは、現用データストレージデバイスに対してデータアクセスコマンドを送信し、この現用データストレージデバイスは、第二のクライアントから受信したデータアクセスコマンドのタイプをクラス分け可能で、受信したデータアクセスコマンドのタイプに対応して、スタブデータかアーカイブデータが第二のクライアントに提供される。
0018 本発明のもう一つの方法の態様によって、現用データを保存する現用データストレージユニットと保存された現用データの共有を可能にする現用データ共有デバイスより成る現用データストレージデバイス及びアーカイブデータを保存するアーカイブデータストレージユニットと現用データをアーカイブデータストレージユニットにアーカイブするアーカイブデバイスより成るアーカイブデータストレージデバイスを含む、コンピュータ化データストレージシステムが提供される。本発明のシステムは更に第一のクライアントと第二のクライアントを含む。第一のクライアントは、現用データをアーカイブ目的の為に現用データストレージデバイスからアーカイブデータストレージデバイスに移行し、更に移行された現用データに対応するアーカイブデータのアーカイブデータストレージデバイスでのデスティネーションを表示するスタブデータを作成するアーカイブモジュールを含む。第二のクライアントは、現用データストレージデバイスにデータアクセスコマンドを発行し、アーカイブデータストレージデバイスは事前設定された時間が経過したスタブデータに対応するアーカイブデータを消去でき、現用データストレージデバイスはスタブデータに対応するアーカイブデータがアーカイブデータストレージデバイスに存在することを検証するように構成される。
0019 本発明の方法の更なる他の態様によれば、現用データストレージデバイスとアーカイブデータストレージデバイスを含むコンピュータ化ストレージシステムに於いて、実行される方法が提供される。本発明の方法は、現用データを現用データストレージデバイスに保存し;現用データをアーカイブデータとしてアーカイブデータストレージデバイスにアーカイブし;アーカイブされた現用データに対応するアーカイブデータのアーカイブデータストレージデバイスでのデスティネーションを表示するスタブデータを現用データストレージデバイスに書き込み;データアクセスコマンドを受信し;受信したデータアクセスコマンドのタイプをクラス分けして、この受信したデータアクセスコマンドのタイプに従って、スタブデータ又はアーカイブデータを返送することを含む。
0020 本発明の方法の更なる態様によれば、現用データストレージデバイスとアーカイブデータストレージデバイスを含むコンピュータ化ストレージシステムに於いて、実行される方法が提供される。本発明の方法は、現用データを現用データストレージデバイスに保存し;現用データをアーカイブデータとしてアーカイブデータストレージデバイスにアーカイブし;アーカイブされた現用データに対応するアーカイブデータのアーカイブデータストレージデバイスでのデスティネーションを表示するスタブデータを現用データストレージデバイスに書き込み;データアクセスコマンドを受信し;事前設定された期間の経過後にはスタブデータに対応するアーカイブデータを消去し;スタブデータに対応するアーカイブデータがアーカイブデータストレージデバイスに存在するかを検証することを含む。
0021 本発明の方法の更なる態様によれば、現用データストレージデバイスとアーカイブデータストレージデバイスを含むコンピュータ化ストレージシステムの一つ以上のプロセッサによって実行されると、一つ以上のプロセッサが、現用データを現用データストレージデバイスに保存し;現用データをアーカイブデータとしてアーカイブデータストレージデバイスにアーカイブし;アーカイブされた現用データに対応するアーカイブデータのアーカイブデータストレージデバイスでのデスティネーションを表示するスタブデータを現用データストレージデバイスに書き込み;データアクセスコマンドを受信し;受信したデータアクセスコマンドのタイプをクラス分けして、この受信したデータアクセスコマンドのタイプに従って、スタブデータ又はアーカイブデータを返送することを含む、方法を実現する命令セットを格納したコンピュータ読み取り可能な媒体が提供される。
0022 本発明の方法の更なる態様によれば、現用データストレージデバイスとアーカイブデータストレージデバイスを含むコンピュータ化ストレージシステムの一つ以上のプロセッサによって実行されると、一つ以上のプロセッサが、現用データを現用データストレージデバイスに保存し;現用データをアーカイブデータとしてアーカイブデータストレージデバイスにアーカイブし;アーカイブされた現用データに対応するアーカイブデータのアーカイブデータストレージデバイスでのデスティネーションを表示するスタブデータを現用データストレージデバイスに書き込み;データアクセスコマンドを受信し;事前設定された期間の経過後にはスタブデータに対応するアーカイブデータを消去し;スタブデータに対応するアーカイブデータがアーカイブデータストレージデバイスに存在するかを検証することを含む、方法を実現する命令セットを格納したコンピュータ読み取り可能な媒体が提供される。
0023 本発明に関連する更なる態様は、以降に続く記述に一部は明記され一部は本記述から明らかになり、或は本発明の実施により学ぶことが出来る。本発明の態様は、要素及び多様な要素の組み合わせ及び以降の詳細な記述と添付されるクレームの様態により達成され実現される。
0024 前述及び後述の記述は典型的で説明の為であり、本発明のクレーム又はアプリケーションを如何なる意味に於いても限定するものではないことを理解する必要がある。
0042 以下の詳細な記述に於いて添付図面が参照されるが、ここでは、機能的に同じ要素は同じ番号で表示される。前述の添付図面は本発明の原理に合致する具体的な実施例と実装を示すが、これらは説明の為であり決してこれらに限定するものではない。これらの実装は同業者が本発明を実施するのに十分に詳細に述べるが、他の実装も可能で、構造変更や多様な要素の置き換えが本発明の精神と範囲を逸脱することなくなし得ることを理解する必要がある。従って、以降の記述をこれに限定して解釈してはならない。更に、本発明の実施に於いては、記述されるように、汎用コンピュータ上で稼動するソフトウエアで実装しても良いし専用ハードウエア又はソフトウエアとハードウエアの組み合わせで実装しても良い。
0043 本発明の態様によれば、NASとCASの統合ストレージシステムに於いて、データバックアップ操作でのストレージボリューム容量とバックアップ時間を低減する。本発明の態様は、NFS(Network File System)プロトコルの採用に限定されず、他のCIFS(Common Internet File System)、HTTP(Hypertext Transfer Protocol)等を含むファイル共有プロトコルを採用することも可能である。
0044 図1、図2(a)、図2(b)、図3(a)、及び図3(b)はシステム構成の態様に向けられる。図4、図5、図6、図7(a)、図7(b)、図7(c)、図8、図9、図10(a)、図10(b)、図11、図12、図13(a)及び図13(b)は、通常及びバックアップNASアクセスでのクラス分け方法の態様に向けられる。図14、図15及び図16はバックアップ操作での読み出しアクセスの処理に向けられる。図17、図18、図19、図20及び図21はスタブ期限満了チェックに向けられる。
0045 図1、図2(a)及び図2(b)は、本発明の物理的及び論理的な典型的システム構成を示す。
0046 典型的なシステム構成は、NASヘッド1000、ストレージシステム2000、CASヘッド3000、ストレージシステム4000、第一のNASクライアント6000、第二のNASクライアント7000及びCASクライアント8000を含む。ネットワーク5000は典型的システムの多様な要素を互いに結合する。図示する典型的なシステムでは、第一のNASクライアント6000は通常のNASクライアントとして、第二のNASクライアント7000はバックアップサーバとして稼動する。
0047 図1はシステムのハードウエア面を示す。NASヘッド1000、CASヘッド3000、NASクライアント6000、7000及びCASクライアント8000は、各々、CPU1001、3001,6001,8001及びメモリ1002,3002,6002,8002を含む。NASヘッド1000及びCASヘッド3000は更にキャッシュ1003,3003を含む。ストレージシステム2000,4000は各々、ストレージコントローラ2011,4011及びディスクドライブ1006,4006を含む。ストレージコントローラ2011,4011は各々又、CPU2001,4001、メモリ2002,4002及びキャッシュ2003,4003を含む。各要素は自らをネットワーク又は他のデバイスに結合させる為に一つ以上のインターフェース(I/F)を含む。NASヘッド1000はI/F1005を、CASヘッド3000はI/F3005を、ストレージコントローラ2011はI/F2004,2005を、ストレージコントローラ4011はI/F4004,4005を、NASクライアント6000はI/F6003を及びNASクライアント8000はI/F8003を含む。
0048 図2(a)はシステムの各種要素に乗っているファイルやアプリケーションを示す。NASクライアント6000はAP6011及びNFSクライアント6012を含む。CASクライアント8000はアーカイブAP8011及びNFSクライアント8012を含む。NASヘッド1000はNFSサーバプログラム1011及びローカルファイルシステム1012を含む。スタブテーブル1013及びスタブActテーブル1014も又NASヘッド1000に存在する。CASヘッド3000はNFS/CASサーバ3011及びローカルファイルシステム3012を含む。ストレージシステム2000はスタブが乗るボリューム2021を含む。ストレージシステム4000はファイルが乗るボリューム4021を含む。
0049 NASヘッド1000とストレージシステム2000は合わせてNASデバイスとして稼動する。NASヘッド1000はファイル共有機能を有し、ファイルデータを保存するディスクボリュームを提供するストレージシステム2000と結合する。NFSサーバプログラム1011はNFS機能を提供するアプリケーションプログラムである。ローカルファイルシステム1012はNASヘッド1000のファイルシステムで、NTFS(Windows NT file system)、Linux向けのext2(second extended file system)又はext3(third extended file system)でよい。ストレージコントローラ2011はFC−SAN(Fibre Channel Storage Area Network)等のブロック形式のストレージ機能を提供する。
0050 CASヘッド3000とストレージシステム4000は合わせてCASデバイスとして振舞う。CASヘッド3000はデータアーカイブ機能を提供し、データ保存の為のディスクボリュームを提供するストレージシステム4000と結合する。
0051 ボリューム2021は、ボリューム4021に保存されている実ファイルにリンクするスタブデータを保存する。スタブは、例えば、ソフトリンクのシンボリックリンクとして表現される。シンボリックリンクはボリューム2021に保存され、NFSサーバ1011経由でNASヘッド1000により共有されるファイルオブジェクトである。シンボリックリンクは、他のファイルオブジェクト又は他のディレクトリオブジェクトのロケーション情報を持つ。NASクライアントがシンボリックリンクをアクセスすると、本シンボリックリンクが示す他の、実データを保有する、ロケーションが参照される。
0052 図2(b)はシステム動作を示す。NASクライアント6000は、NASヘッド1000のNFSファイルサーバプログラム1011にアクセスしている。NFSファイルサーバプログラム1011は代わって、NASヘッド1000に結合するストレージシステム2000上のボリューム2021にアクセスする。ボリューム2021は、ボリューム4021上で保存されている実データのロケーション情報を提供するスタブを含む。ボリューム4021従って、実データはCASシステムの一部であるストレージシステム4000に存在する。実データファイルは、CASシステムのボリューム4021からNASヘッド1000のNFSサーバプログラム1011に提供され、そこから、データファイルを最初に要求したNASクライアント6000に提供される。図2(b)の矢印はこのプロセスを示す。
0053 CASクライアント8000はアーカイブAP8011を含む。アーカイブAPはデータのアーカイブ機能を有する。NASデバイスのデータファイル内で利用可能なデータをアーカイブする為に、アーカイブAPはデータをNASデバイスからCASデバイスに移動する。この時に、アーカイブAPはスタブデータを生成して、NASデバイス内の移行したデータファイルが存在した場所に残す。このスタブデータのロケーションはアーカイブAPによって移動されたファイルのロケーションと同じである。スタブデータと移行済みファイルの関係は図3(a)で示すスタブテーブル1013で管理される。
0054 NASクライアント6000、7000はNFSプロトコルを介して、AP6011がNASデバイス上のデータファイル内のデータにアクセス可能にする、NFSクライアント機能6012を含む。NASクライアントとNASデバイスはLAN(Local Area Network)とすることができるネットワーク5000で結合される。
0055 NASとCASデバイスを統合する為には、GNS技術を採用できる。他の技術も又この統合に採用可能である。GNSを使用する場合は、NASクライアントはNASヘッドにアクセスして、スタブデータ経由でCAS上のアーカイブデータを取得する。かように、NASクライアントは直接CASヘッドにアクセスはしない。このことにより、NASクライアントは、多数のNAS及びCASデバイスより成る統合した単一の名前空間を見れるようになる。
0056 図3(a)は、本発明の態様による典型的なスタブテーブルを示す。
0057 図3(a)で示すスタブテーブル1013は、CASシステム内に保存されている各データファイルの、ソース、デスティネーション及び状態をリストする三個のコラムを含む。ソースコラムは、データファイルがCASシステムにアーカイブされる前に存在していたNASシステムでのデータファイルのソースロケーションへのファイルパスを含む。デスティネーションコラムはCASシステム内でデータファイルが実際に保存されているデスティネーションロケーションへのファイルパスを示す。状態コラムはスタブと実際のファイルがリンクされているか又は両者間のリンクは喪失しているかを示す。このリンクは、例えば、アーカイブデータが消去されてCASデバイス上で不在になると喪失する。
0058 図3(b)は、本発明の態様による典型的なスタブActテーブルを示す。
0059 図3(b)で示されるスタブActテーブル1014は、NASシステム上のデータファイルへのパスとデータファイルに対して望まれるアクションを示す二つのコラムを含む。このアクションコラムは、SEND STUB、SEND DATA及びHIDEの三つのタイプのアクションを含む。SEND STUBのアクションは、CASシステムでのデータファイルの実ストレージのロケーションを示すスタブのみを要求NASクライアントに送信する。SEND DATAのアクションは、CASシステムから実データを取得して、この実データをNASクライアントに送信する。
0060 図4、図5、図6、図7(a)、図7(b)、図7(c)、図8、図9、図10(a)、図10(b)、図11、図12、図13(a)及び図13(b)は、本発明の態様による通常と特殊なNASアクセスへのクラス分け方法を示す。特殊なNASアクセスはバックアップ操作の為の読み出しアクセスである。
0061 本発明の異なった態様による通常と特殊なNASアクセスのクラス分け方法は、四つの異なる方法として記述される。これらの方法の如何なる組み合わせも又本発明の態様であり、四つの方法への分割も単に記述を簡単にする為である。
0062 図4は本発明の態様によるデータファイルアクセスの第一の方法で使用される典型的なNASアクセスパケットを示す。図5は本発明の典型的な態様による、データファイルにアクセスする第一の方法に従って実行される通常の読み出し手順を示す。図6は本発明の典型的な態様による、データファイルにアクセスする第一の方法に従って実行される特殊な読み出し手順を示す。
0063 データファイルにアクセスする第一の方法は、NASアクセスパケットに特殊な情報を追加することを含む。NASクライアントはNASアクセスパケットに特殊な情報を埋め込む。NASクライアントは、アクセスはバックアップ目的の特殊なNASアクセスであることを、NASアクセスパケットに表示する。図4は、NFS v2で使用される典型的なNASアクセスパケットである。RFC1094(http://www.ietf.org/
/rfc/rfc1094.txt)で記述されている様に、NFSサーバ手順に幾つかのタイプが有る。例えば、新タイプの手順18(READFORBACKUP)がバックアップサーバとして稼動するNASクライアントから発行される。これによって、NASデバイスは通常とバックアップNASアクセスをクラス分けしてこの二つを互いに分離することが可能になる。
0064 図5に於いて、NASクライアントは読み出しコマンドたる通常の手順6を送信して、NASデバイスは、手順は通常であると特定して、その手順を通常のNAS読み出しアクセスとして処理する。矢印はプロセスの進行方向を示す。NASクライアント6000のNFSクライアント6012はNASヘッド1000のNFSサーバ1011に通常の読み出し手順のコマンドを送信する。NFSサーバ1011は、スタブテーブル1013のスタブを特定して、ボリューム2021の特定されたスタブをチェックして、CASヘッド3000より実データファイルを取得する。
0065 図6に於いては、NASクライアントは特殊な手順18(READFORBACKUP)をNASデバイスに送信する。NASデバイスはこの手順をバックアップNAS読み出しアクセスとして処理する。NFSサーバ1011は、CASデバイスを参照してCASデバイスから実データを取得することなく、NASクライアントにスタブデータを送信する。READFORBACKUP手順18は、バックアップサーバとして稼動するNASクライアント7000から要求される。NASヘッド1000のNFSサーバ1011はこの要求を受信して、この要求はバックアップのみの為の特殊な要求であることを識別する。このケースでは、NFSサーバ1011はストレージシステム2000のボリューム2021からスタブデータのみを取り出し、このスタブデータをNASクライアント7000に提供する。実データを取得する目的でCASシステムのボリューム4021をアクセスする必要はない。従ってこの方法は、CASシステムのストレージボリュームから実データファイルを取得する為に消費される時間とこれらをNASクライアントに送信する為に必要な時間の双方を削減する。(実データの)代わりに、遥かに短いスタブ情報が取得されバックアップサーバ業務で稼動しているNASクライアントに送信される。
0066 特殊な読み出しアクセス、図6の別名READFORBACKUP手順として知られる方法は、以降の図14,図15及び図16で説明する異なった方法で実行可能である。スタブActテーブル1014のエントリが実行される特殊な読み出し手順のタイプを判定する。
0067 図7(a)、図7(b)及び図7(c)は、本発明の態様による、データファイルにアクセスする第二と第三の方法で使用される、認証とアクセスコントロール情報の典型的な例を示す。図8は、本発明の典型的な態様による、データファイルにアクセスする第二と第三の方法で使用される通常の手順を示す。図9は、本発明の典型的な態様による、データファイルにアクセスする第二と第三の方法で使用される特殊な手順を示す。
0068 データファイルアクセスの第二の方法は認証を使用し、データファイルアクセスの第三の方法はアクセスコントロールの使用を含む。第二と第三の方法は、図7(a)、図7(b)、図7(c)、図8及び図9を参照して纏めて記述する。
0069 NASデバイスは、NASシステムへのアクセスが通常のNASアクセスかバックアップ目的の特殊なNASアクセスかを決定する、認証又はアクセスコントロール情報を含む。図7(a)、図7(b)及び図7(c)は認証又はアクセスコントロール情報の多様な典型的なセットを示す。図7(a)はデイレクトリを示すコラムとNASクライアントのサイトアドレスを示す第二のコラムを含む。第二のコラムに示されるサイトアドレスのNASクライアントは第一のコラムに示されるデイレクトリ内の情報にアクセスが許可される。図7(b)は異なったクライアントのIPアドレスをリストするコラムと各IPアドレスのクライアントの役割をリストするもう一つのコラムを含む。図7(c)は、ユーザ識別をリストするコラムと各ユーザに対するパスワードをリストする第二のコラム及び各ユーザの役割をリストする第三のコラムを含む。
0070 図7(a)に於いて、NASクライアントbackup.example.comからのNASアクセスはバックアップ目的だと識別される。図7(b)に於いて、IPアドレス10.1.1.3を持つNASクライアントからのNASアクセスはバックアップ目的だと識別される。図7(c)に於いて、ユーザ=“backup”として認証されるNASクライアントからのNASアクセスはバックアップ目的だと識別される。
0071 図8は、認証又はアクセスコントロール法を用いて、実データが必要な通常のユーザとしてNASシステムにより識別されるNASクライアントからのアクセスの処理プロセスを示す。図8に於いて、NASクライアントがユーザ=“userA”として認証されたら、NASデバイスは、このNASクライアントからのアクセス要求を通常のNAS読み出しアクセスとして処理する。図示の通り、NFSサーバ1011は要求されたデータファイルに繋がるスタブをチェックして、CASヘッド3000より実ファイルを取得する。
0072 図9は、認証又はアクセスコントロール法を用いて、バックアップ目的のみでデータにアクセスしているユーザとしてNASシステムにより識別されるNASクライアントからのアクセスの処理プロセスを示す。図9に於いて、NASクライアントがユーザ=“backup”として認証されたら、NASデバイスはこのNASクライアントからのアクセス要求をバックアップNAS読み出しアクセスとして処理する。このケースでは、NFSサーバ1011は、CASデバイスを参照してCASデバイスから実データを取得することなく、スタブデータのみをNASクライアントに送信する。
0073 図8に於いては、データファイルへのアクセスはNASクライアント6000から要求され、一方図9に於いては、アクセスはバックアップサーバとして稼動するNASクライアント7000から要求されている。各矢印の方向は要求又はデータ又はスタブの進行方向を示す。
0074 図10(a)及び図10(b)は、本発明の態様による、データファイルにアクセスする第四の方法で使用される、NASデバイスの特定のデスティネーションアドレスとポートの例を示す。図11は、本発明の典型的な態様による、データファイルにアクセスする第四の方法で実行される通常の手順を示す。図12は、本発明の典型的な態様による、データファイルにアクセスする第四の方法で実行される特殊な手順を示す。
0075 バックアップ目的の特殊なアクセスからNASデバイスへの通常のアクセスを分離する第四の方法は図10(a)、図10(b)、図11及び図12で説明する。
0076 第四の方法は、NASデバイスの特定のデスティネーションアドレス又はポートに関する情報を使用する。NASデバイスの特定のデスティネーションアドレス又はポートへのNASアクセスは、バックアップ目的の特殊なNASアクセスとして処理される。図10(a)は、NASへのバックアップ目的で使用されるNASデバイスの特定のデスティネーションアドレスの例を、図10(b)は特定のポートの例を示す。
0077 図10(a)は、NASデバイスのIPアドレス、ポート番号、デバイスアクセスに使用されるインターネット又はイントラネットプロトコル、及び当該IPアドレスからアクセスされた場合のNASデバイスの役割をリストする四つのコラムを含む。図10(a)の役割コラムにリストされている情報は“NAS_SVR”か“BKUP”である。この情報によって、NASデバイスは通常のNASアクセスとバックアップNASアクセスをクラス分けできる。本テーブルの同じ行の全ての情報はNASデバイスの同じポートに帰属する。このポートは、異なったIPアドレスをアサインでき又異なったプロトコルでアクセスすることも可能である。NASデバイスはポートを通してアクセスされる。NASデバイスがアクセスされるポートのIPアドレスは、アクセスが実データの取得目的か又はバックアップ目的のみかを決定する。例えば、NASデバイスが、IPアドレス10.1.1.1を持ちインターネットアクセスプロトコルUDPを使用するポート2049を通してアクセスされたら、NASデバイスは通常のサーバとして使用されており、アクセスを起動したNASクライアントには実データファイルを提供する。NASデバイスが、IPアドレス10.1.1.3を持ち同じインターネットアクセスプロトコルUDPを使用する同じポート2049を通してアクセスされたら、NASデバイスはバックアップの役割がアサインされている。この時には、同一ポート2049経由でのNASデバイスへのアクセスは、NASデバイスはバックアップ目的でアクセスされていることをNASデバイスに示し、アクセスを起動したNASクライアントには実データファイルが転送されることはない。
0078 図10(b)はNASデバイスのポート番号とNASデバイスの、当該ポートからアクセスされた場合の役割をリストする二つのコラムのみを含む。例えば、NASクライアントがether1、ether2又はether3としてラベルされたポート経由でアクセスすると、NASデバイスは通常のサーバとして応答し、NASクライアントから要求された実データファイルをNASクライアントに提供する。反対に、NASデバイスがether4のポート経由でアクセスされたら、NASデバイスはこのアクセスをバックアップ目的のみであると判断して、アクセス要求するNASクライアントに実データファイルを提供することはない。
0079 図11は、NASクライアント6000が、NASデバイスが所有するIPアドレス10.1.1.1でNASデバイスにアクセスすると、NASデバイスはこのアクセスを通常のNAS読み出しアクセスとして処理することを示す。アクセス要求に応答して、NFSサーバ1011は、スタブデータをボリューム2021に送信し対応するファイルはCASデバイスのボリューム4021からNFSサーバ1011に送られ、要求クライアント6000に戻される。
0080 図12は、NASクライアント7000が、NASデバイスが所有するIPアドレス10.1.1.3にアクセスすると、NASデバイスはこのアクセスを特殊なNAS読み出しアクセスとして処理することを示す。このアクセス要求に応答して、NFSサーバ1011は、CASデバイスを参照してCASデバイスから実データを取得することなく、NASクライアントに対してスタブデータのみを送信する。
0081 NASクライアントからのアクセスが、実データを取得する為の通常のアクセスかバックアップ目的の特殊なアクセスかを判別するのに上記四方法の任意の組み合わせを使用可能である。更に、二つ以上の組み合わせによりアクセスをより正確にすることも可能である。
0082 図13(a)は、本発明の一態様によるクラス分けの手順を示す。図13(b)は、本発明のもう一つの態様によるクラス分けの手順を示す。
0083 図13(a)は、リストされた四つの条件のうち一つが該当すれば、NASデバイスは受領したNAS読み出しアクセスをバックアップ目的の特殊なNASアクセスとして処理する状況を示す。これに対して、図13(b)は、リストされた四条件のすべてが合致した時に限ってNASデバイスは受領したNAS読み出しアクセスをバックアップ目的の特殊なNASアクセスとして処理する状況を示す。
0084 図13(a)に於いて、NASクライアントからのアクセス要求はNASデバイスが受信する。1031にて、NASデバイスは要求のデスティネーションはNAS_SVRかBKUPかを判定する。デスティネーションがBKUPなら、アクセス要求はバックアップ目的の特殊要求だと判定する。次いで、1035にて、NASデバイスはNASクライアントにスタブデータを送信してプロセスは終了する。1031にて、デスティネーションがBKUPでなく要求がバックアップ要求だとは決定されなかったら、プロセスは1032に移り、要求の送信者がBKADMINとして又はADMINUSERとして認証されるかを判定する。BKADMINユーザに対しては、要求はバックアップ要求だと判定してプロセスは1035に移る。通常ユーザの要求に対してはプロセスは1033に移り、要求を送信しているNASクライアントはNAS CLIENTかBACKUP NASクライアントかを判定する。BACKUP NASクライアント送信者に対しては、要求はバックアップ目的のみの特殊アクセスと判定される為、プロセスは1035に移る。要求が通常のNAS CLIENTの場合は、プロセスは1034に移りアクセスタイプがREADかREADFOR BACKUPかが判定される。READFOR BACKUPアクセスに対しては、要求はバックアップ目的のみの特殊アクセスと判定される為に、プロセスは1035に移る。1034にて、アクセスタイプがREADと判定されたら、プロセスは1036に移り、スタブテーブル1013を参照して、CASデバイスから実データを取得して、このデータが要求するNASクライアントに送信される。
0085 図13(a)でのプロセスの順序は、実データが取得されNASクライアントに送信される以前に、四つの異なった可能性が尽きてしまうようになっている。
0086 図13(b)に於いて、NASクライアントからのアクセス要求はNASデバイスが受信する。1041にて、NASデバイスは要求のデスティネーションはNAS_SVR又はBKUPかを判定する。デスティネーションがNAS_SVRであれば、アクセス要求は通常のデータ要求だと判定される。次いで、1045にて、NASデバイスはCASデバイスをアクセスし実データ又は実データファイルを取得してこの実データを要求NASクライアントに送信してプロセスは終了する。1041にて、デスティネーションがNAS_SVRではなく要求が通常要求だと決定できない場合は、プロセスは1042に移り、要求の送信者がBKADMINとして又はADMINUSERとして認証されるかを判定する。通常のADMIN或はUSERユーザに対しては、要求は通常要求だと判定されプロセスは1045に移る。BKADMINユーザ要求に対しては、プロセスは1043に移り、要求を送信しているNASクライアントがNAS CLIENTかBACKUP NASクライアントかを判定する。NAS CLIENT送信者に対しては、要求は実データに対する通常要求だと判定され、プロセスは1045に移る。要求がBACKUP NASクライアントの場合はプロセスは1044に移り、アクセスタイプがREAD又はREADFOR BACKUPかが判定される。READアクセスに対しては、アクセスは実データに対する通常アクセスだと判定される為に、プロセスは1045に移る。1044にて、アクセスタイプがREADFOR BACKUPだと判定されたら、プロセスは1046に移り、要求はバックアップのみの為の特殊要求だと最終的に判定されスタブデータのみが要求NASクライアントに送信される。
0087 図13(b)に於けるプロセスの順序は、通常のアクセス要求の識別を優先的に行い、要求が通常要求だと判定され次第実データが取得されNASクライアントに送信される、様になされる。換言すれば、プロセスは通常要求の識別をいち早く行うことに重点をおき、特殊なアクセス要求の識別により多くの時間とステップを費やすことと言える。
0088 図14、図15及び図16は、本発明の態様によるバックアップ操作での読み出しアクセスの処理を示す。
0089 バックアップ操作での読み出しアクセスの処理には幾つかの変形がある。本操作の一般的な形は図6に示した。第一の変形に於いては、スタブデータがNASクライアントに送信される。第二の変形に於いては、スタブデータから導かれた実際のアーカイブデータがNASクライアントに送信される。最後の第三の変形に於いては、スタブデータの存在をNASクライアントに対して隠蔽する。本発明の態様によれば、ストレージ管理者は、図3(b)に示すスタブActテーブル1014の構成時に選択するオプションを決定できる。スタブActテーブル1014は、各スタブが示す多様なアクションを表示する。スタブActテーブル1014にリストされている三タイプのアクションは、スタブ送信(SEND STUB)、データ送信(SEND DATA)及び隠蔽(HIDE)である。各アクションは、NASデバイス上のファイルのソースを示すパスに対応してリストされている。
0090 図14は、スタブデータ“1”がスタブActテーブル1014で“SEND STUB”として設定されている状態を示す。その場合は、NASクライアント7000によるバックアップの為の読み出しアクセスに応答して、NFSサーバ1011は、バックアップサーバとして稼動しているNASクライアントにスタブデータのみを送信する。スタブデータは点線の境界で示される。NASクライアント7000はNFSサーバ1011から読み出しアクセスを要求する。NFSサーバは、スタブActテーブル1014を参照して、要求されたスタブに対してリストされたアクションをチェックする。アクションがスタブ送信なら、NFSサーバは、点線で示されるように、スタブデータ1のみをNASクライアント7000に送信する。
0091 図15は、スタブデータ“1”がスタブActテーブル1014で“SEND DATA”として設定されている状態を示す。その場合は、NFSサーバ1011は、スタブデータから導かれた実際のアーカイブデータをバックアップサーバとして稼動しているNASクライアントに送信する。実データは実線の境界で示される。NASクライアント7000は、NFSサーバ1011に読み出しアクセスを要求する。NFSサーバはスタブActテーブル1014を参照して、要求スタブに対してリストされているアクションをチェックする。アクションがデータ送信なら、NFSサーバは、CASシステムのボリューム4021に保存されている対応するアーカイブデータにアクセスして、実データファイル1を、実線で示されるように、NASクライアント7000に送信する。
0092 図16は、スタブデータ“1”がスタブActテーブル1014で“HIDE”として設定されている場合の状態を示す。その場合は、NFSサーバ1011は、NASクライアントからのコマンド“ls”により取得したファイルリストにスタブを示すことはしない。“ls”コマンドは、ユーザに指定されたディレクトリのファイル/ディレクトリを与えるUNIX(登録商標)コマンドである。
0093 図17、図18、図19、図20及び図21は、本発明の態様による、スタブ期限満了チェックの各種の方法を示す。
0094 図3(a)に示すスタブテーブル1013は、各スタブに対して“Linked”、“Lost”の二つの可能な状態をリストしている。Linked状態はスタブと実際のアーカイブデータがリンクしている状態に適用する。Lost状態はスタブと実際のアーカイブデータの間のリンクが失われている状態に適用する。書き込みアクセスがデータリストア操作の一部の場合は、書き込みアクセスがバックアップサーバから発生する。データリストアの間に、実際のアーカイブデータはバックアップサーバとして稼動しているNASクライアントにリストアされる。本発明の態様は、スタブに対応する実際のアーカイブデータがNASデバイスに取得されリストアされる時にスタブ期限満了をチェックする方法を提供する。スタブの状態がLostとしてリストされているならこのスタブデータから導かれる実際のアーカイブデータは既に消去されている、からである。この場合は、このスタブデータをNASデバイスに書き込むのは無意味であろう。
0095 図17はスタブ期限満了チェックの為の手順を示す。このプロセスでは、スタブデータの書き込みアクセス要求はバックアップサーバから来る。要求はスタブデータをリストア時に書き込むことである。1051にて、NASデバイスはスタブテーブル1013をチェックして、スタブデータと実際のアーカイブデータ間のリンクが依然として存在するか否かを判定する。リンクが喪失しているなら、プロセスは1054に進みエラーメッセージをNASクライアントに送信しても良い。スタブデータと実際のアーカイブデータのリンクが継続しておれば、プロセスは1052に移る。1052にて、NASデバイスは実際のアーカイブデータにアクセスを試み、必要なら、スタブテーブル1013を更新する。スタブデータと実際のアーカイブデータがリンクを喪失しておれば、1053にて、スタブテーブルはリンク喪失を反映するように更新される。リンクが喪失されたと判定されたら、プロセスは1054に移り、エラーメッセージをNASクライアントに送信しても良い。NASデバイスは、バックアップサーバとして稼動しているNASクライアントに、スタブデータと実際のアーカイブデータ間のリンク状態を報告することが出来る。リンク状態を判定することにより、バックアップサーバは特定のスタブデータに対応するアーカイブデータをリストアすべきか否かを決定することが出来る。
0096 図18は、スタブデータの書き込みアクセスが起きた時に、NFSサーバがスタブ期限満了チェックをする状態を示す。図18に於いて、バックアップサーバとして稼動しているNASクライアント7000は、アーカイブデータをリストアする為に、NASデバイスのNFSサーバ1011をアクセスする。NFSサーバ1011は、スタブテーブル1013を参照して、スタブデータと実際のアーカイブデータ間のリンク状態を判定する。リンクが良好でスタブとデータがリンクされておれば、スタブに対応するアーカイブデータがCASデバイスのボリューム4021から取得され、NASクライアント7000にリストアされる。スタブデータも又NASクライアント7000にリストアされる。
0097 図19は、NFSサーバがスタブ期限満了を周期的にチェックする状態を示す。期限満了が検出されると、NFSサーバはスタブテーブル1013を更新する。NFSサーバ1011は、ボリューム2021のスタブにアクセスし、スタブに対応する実データがCASシステムのボリューム4021に検出できない場合には、NFSサーバ1011は、スタブテーブル1013を更新してスタブとデータ間のリンクが喪失したことを表示する。
0098 図20は、CASサーバがスタブデータの期限満了をNFSサーバに報告する状態を示す。実際のアーカイブデータが消去されたら、CASサーバはデータの消失をNFSサーバに報告する。CASシステムのボリューム4021は実際のアーカイブデータを含む。ボリューム4021のファイルが消去されたら、CASシステムはNFSサーバ1011に通知して、NFSサーバ1011はスタブテーブル1013を更新して、消去ファイルに対応するスタブは最早ファイルへはリンクしていないことを表示する。
0099 図21は、NFSサーバがスタブテーブル1013から得た期限満了情報を提供する為にAPI(Application Programming Interface)を備える状態を示す。NFSサーバは、スタブデータと実際のアーカイブデータ間のリンク状態に関して、NASクライアントに報告する。
0100 図22は、本発明の方法を実装できるコンピュータ/サーバシステム2200の実施例を示すブロック図である。システム2200は、コンピュータ/サーバプラットフォーム2201、周辺デバイス2202及びネットワーク資源2203を含む。
0101 コンピュータプラットフォーム2201は、コンピュータプラットフォーム2201内の多様な部品間で情報を交換する為のデータバス2204又は他の通信機構、及びバス2204に結合して情報を処理し、他の計算及び制御タスクを実行するプロセッサ2205を含む。コンピュータプラットフォーム2201は又バス2204に結合して、プロセッサ2205で実行される命令や各種情報を格納するRAM(random access memory)や他のダイナミックストレージデバイス等の揮発ストレージ2206を含む。揮発ストレージ2206は、プロセッサ2205による命令実行時の一時的変数や中間的情報を保存する為にも使用される。コンピュータプラットフォーム2201は更に、多様なシステム構成パラメータやBIOS(basic input-output system)等の、プロセッサ2205に対する静的情報や命令を格納し、バス2204に結合するROM又はEPROM(read only memory)2207又は他の静的ストレージデバイスを含んでも良い。磁気ディスク、光ディスク、又は半導体フラッシュメモリデバイス等の永続ストレージデバイス2208はバス2204に結合し情報や命令を格納する為に存在する。
0102 コンピュータプラットフォーム2201は、コンピュータプラットフォーム2201のシステム管理者やユーザに情報を表示する為に、CRT(cathode ray tube),プラズマディスプレイ、液晶ディスプレイLCD等のディスプレイ2209にバス2204を経由して結合しても良い。数字及び他のキーを有する入力デバイス2210は、プロセッサ2205に対する情報とコマンド選択を伝える為にバス2204に結合する。他のタイプのユーザ入力デバイスには、プロセッサ2205に対して方向情報とコマンド選択を伝えディスプレイ2209でのカーソルの動きをコントロールするマウス、トラックボール、或はカーソル方向キー等のカーソルコントロールデバイス2211が有る。この入力デバイスは、典型的に、第一軸(例えば、x)及び第二軸(例えば、y)の二軸による二次元の自由度を持ち、平面上でデバイスに位置を指定することが出来る。
0103 外部ストレージデバイス2212は、バス2204を経由してコンピュータプラットフォーム2201に結合して、コンピュータプラットフォーム2201に対して追加又は可搬形ストレージ容量を提供する。コンピュータシステム2200の実施例では、外部可搬形ストレージデバイス2212は、他のコンピュータシステムとのデータ交換装置として使用される。
0104 本発明は、ここで述べた技術を実装する為にコンピュータシステム2200を使用することに関連する。一実施例では、本発明のシステムは、コンピュータプラットフォーム2201の如きマシーン上に実装出来る。本発明の一実施例では、ここで述べた技術は、揮発メモリ2206に格納されている一つ以上の命令の一つ以上のシーケンスを実行するプロセッサ2205に応答して、コンピュータシステム2200で実行される。このような命令は、永続ストレージデバイス2208等の他のコンピュータ読み出し可能な媒体から揮発メモリ2206に読み込むことが出来る。揮発メモリ2206に格納された命令シーケンスの実行が、プロセッサ2205に対して、ここで述べたプロセスステップを実行させることになる。代わりの実施例では、ソフトウエア命令の代わりに又はソフトウェア命令と組み合わせて、ハード結線の回路を本発明の実装の為に使用することも出来る。かように、本発明の実施には、ハードウエア回路とソフトウエアの如何なる具体的組み合わせにも限定されない。
0105 “コンピュータ読み出し可能媒体”なる用語は、ここでは、プロセッサ2205が実行する命令を提供することに関わる如何なる媒体をも示すものとして使用される。コンピュータ読み出し可能媒体は、ここで述べた任意の方法や技術を実装する為の命令を運ぶことが出来る、機械読み出し可能媒体の一例にすぎない。このような媒体は不揮発媒体、揮発媒体、及び通信媒体等をこれに限定することなく含む、多数の形を持つことが出来る。不揮発媒体は、例えば、ストレージデバイス2208の光又は磁気ディスク等を含む。揮発媒体は、揮発ストレージ2206のダイナミックメモリを含む。通信媒体は、データバス2204を構成する導線を含む同軸ケーブル、銅線及び光学ファイバを包含する。通信媒体は更に、ラジオ波及び赤外線データ通信中に生成される音波または光波の形をとることが出来る。
0106 コンピュータ読み出し可能媒体の共通的な形としては、例えば、フロッピィディスク、フレキシブルディスク、ハードディスク、磁気テープ、又は他の任意の磁気媒体、CD−ROM、他の任意の光学媒体、パンチカード、紙テープ、穴形式の他の任意の物理媒体、RAM,PROM、EPROM、FLASH−EPROM、フラシュドライブ、メモリカード、他の任意のメモリチップ又はカートリッジ、以降に述べる搬送波、或はコンピュータが読める任意の媒体をも包含する。
0107 コンピュータ読み出し可能媒体の多様な形は、一つ以上の命令の一つ以上のシーケンスを伝えてプロセッサ2205に実行させる。例えば、命令は最初に遠隔コンピュータから磁気ディスクに伝送されても良い。或は、遠隔コンピュータが命令を自らのダイナミックメモリにロードして、この命令をモデムを使用して電話回線を通して送信することが出来る。コンピュータシステム2200のローカルモデムは電話回線上のデータを受信して、赤外線送信機を使用してデータを赤外線信号に変換することが出来る。赤外線受信機が赤外線信号で伝えられたデータを受信して、適切な回路がこのデータをデータバス2204に載せることが出来る。バス2204がデータを揮発メモリ2206に運び、ここからプロセッサ2205が命令を取り出して実行する。揮発メモリ2206に受信された命令は、プロセッサ2205による実行の前後で、永続ストレージデバイス2208に任意に保存しても良い。命令は又、多様な公知のネットワークデータ通信プロトコルを用いるインターネットを経由して、コンピュータプラットフォーム2201にダウンロードしても良い。
0108 コンピュータプラットフォーム2201は又、データバス2204に結合する、ネットワークインタフェースカード2213等の通信インタフェースを含む。通信インタフェース2213は、ローカルネットワーク2215に繋がるネットワークリンク2214に結合して二方向通信を可能にする。例えば、通信インタフェース2213は、電話回線タイプに対応するデータ通信結合を提供するISDN(integrated service digital network)カード又はモデムでよい。他の例として、通信インタフェース2213は、LAN互換のデータ通信結合を可能にするLAN NIC(local erea network interface card)でよい。公知の802.11a、802.11b、802.11g及びブルートゥース等の無線リンクも又ネットワーク実装に使用可能である。以上の如何なる実装であろうとも、通信インタフェース2213は、多様なタイプの情報を表現するデイジタルデータストリームを搬送する電気的、電磁気的或は光学的信号を送受信する。
0109 ネットワークリンク2214は、一つ以上のネットワークを通して他のネットワーク資源に対してデータ通信を可能にする。例えば、ネットワークリンク2214は、ローカルネットワーク2215を通してホストコンピュータ2216、又はネットワークストレージ/サーバ2222との結合を可能にする。加えて又は代わりとして、ネットワークリンク2214は、ゲートウエイ/ファイアウォール2217を通して、インターネット等のワイドエリア又はグローバルネットワーク2218に結合する。かくして、コンピュータプラットフォーム2201は、リモートネットワークストレージ/サーバ2219等のインターネット2218上の何処にも存在するネットワーク資源にアクセス可能である。反対に、コンピュータプラットフォーム2201は、LAN2215又は/及びインターネット2218上の何処のクライアントからもアクセス可能である。ネットワーククライアント2220及び2221自身も、プラットフォーム2201に類似するコンピュータプラットフォームをベースに実装することが出来る。
0110 ローカルネットワーク2215とインターネット2218は何れも、ディジタルデータストリームを伝えるのに電気的、電磁気的又は光学信号を使用する。コンピュータプラットフォーム2201間でディジタルデータを搬送する、多様なネットワークを通過する信号及びネットワークリンク2214上に存在して通信インタフェース2213を通過する信号は、情報を搬送する搬送波の典型的な形である。
0111 コンピュータプラットフォーム2201は、プログラムコードを含めて、インターネット2218、LAN2215、ネットワークリンク2214及び通信インタフェース2213を含む、多様なネットワークを通してメッセージを送信しデータを受信する。インターネットの例では、コンピュータプラットフォーム2201がネットワークサーバとして稼動している場合には、インターネット2218、ゲートウエイ/ファイアウォール2217、LAN2215及び通信インタフェース2213を通して、クライアント2220及び/又は2221上で走行するアプリケーションプログラムに要求されたコード又はデータを送信できる。同様に、他のネットワーク資源からコードを受信できる。
0112 受信したコードは、受信時にプロセッサ2205が実行しても良く、或は又永続ストレージデバイス2208又は揮発ストレージデバイス2206に又は他の不揮発ストレージに保存して、後に実行しても良い。この方法で、コンピュータプラットフォーム2201は、搬送波の形でアプリケーションコードを取得できる。
0113 NAS及びCAS統合のデータバックアップシステムの文脈で、本発明をこれまで図解し述べてきたが、本分野に技術のある人には、本発明はこの記述に限定されるものではないことが理解されるであろう。本発明の方法は任意の現用データストレージデバイスとアーカイブデータストレージデバイスにも適用可能である。
0114 本発明は、如何なる特別なファイアウォールシステムにも限定されないことに注意する必要がある。本発明のポリシーベースのコンテント処理システムは、具体的にNAT、ルーテッド(rooted)及び透過(transparent)の三つのファイアウォールの動作モードのいずれでも使用可能である。
0115 最後に、ここで述べたプロセス及び技術は本質的に如何なる特定の装置に関連することはなく、コンポーネントの如何なる相応しい組み合わせによってでも実装できることを理解する必要がある。更に、汎用目的の多様なタイプのデバイスがここで記述した教授に従って使用可能である。ここで述べた方法のステップを実行するのに、専用の装置を構築するのが有益であることが判るかもしれない。本発明は、具体例に関連して記述したが、これらは、すべての観点に於いて限定の為ではなく説明の為である。本分野にスキルのある人には、本発明を実施するのに相応しいハードウエア、ソフトウエア、及びファームウエアの多数の組み合わせがあることが解るであろう。例えば、記述したソフトウエアは、アセンブラ、C/C++、perl、Shell,PHP,Java(登録商標)等の広範囲のプログラム又はスクリプト言語で実装できる。
0116 加えて、本分野にスキルの有る人には、本発明のその他の実装がここに開示された本発明の明細書及び実施例の考察から明らかになるであろう。記述された実施例の多様な態様及び/又はコンポーネントは、データを管理する機能を有するコンピュータ化ストレージシステムに於いて、単独又は如何なる組み合わせでも使用することが出来る。明細書と具体例は典型的なものに過ぎず、本発明の範囲と精神は後続する請求範囲で示される。
本発明の典型的な物理的及び論理的なシステム構成を示す。 本発明の典型的な物理的及び論理的なシステム構成を示す。 本発明の典型的な物理的及び論理的なシステム構成を示す。 本発明の態様による典型的スタブテーブルを示す。 本発明の態様による典型的スタブテーブルを示す。 本発明の態様による、データファイルにアクセスする第一の方法で使用される典型的なNASアクセスパケットを示す。 本発明の典型的態様による、データファイルにアクセスする第一の方法に従って実行される通常の読み出し手順を示す。 本発明の典型的態様による、データファイルにアクセスする第一の方法に従って実行される特殊な読み出し手順を示す。 本発明の態様による、データファイルにアクセスする第二及び第三の方法で使用される認証とアクセスコントロール情報を例示する。 本発明の態様による、データファイルにアクセスする第二及び第三の方法で使用される認証とアクセスコントロール情報を例示する。 本発明の態様による、データファイルにアクセスする第二及び第三の方法で使用される認証とアクセスコントロール情報を例示する。 本発明の典型的態様による、データファイルにアクセスする第二及び第三の方法に従って実行される通常の手順を示す。 本発明の典型的態様による、データファイルにアクセスする第二及び第三の方法に従って実行される特殊な手順を示す。 本発明の態様による、データファイルにアクセスする第四の方法と共に使用されるNASデバイスの特殊なデスティネーションアドレスとポートを例示する。 本発明の態様による、データファイルにアクセスする第四の方法と共に使用されるNASデバイスの特殊なデスティネーションアドレスとポートを例示する。 本発明の典型的態様による、データファイルにアクセスする第四の方法に従って実行される通常の手順を示す。 本発明の典型的態様による、データファイルにアクセスする第四の方法に従って実行される特殊な手順を示す。 本発明の一態様による、典型的なクラス分け手順を示す。 本発明のもう一つの態様による、典型的なクラス分け手順を示す。 本発明の態様による、バックアップ操作での読み出しアクセスの典型的処理を示す。 本発明の態様による、バックアップ操作での読み出しアクセスの典型的処理を示す。 本発明の態様による、バックアップ操作での読み出しアクセスの典型的処理を示す。 本発明の態様による、スタブ期限満了チェックでの各種の典型的方法を示す。 本発明の態様による、スタブ期限満了チェックでの各種の典型的方法を示す。 本発明の態様による、スタブ期限満了チェックでの各種の典型的方法を示す。 本発明の態様による、スタブ期限満了チェックでの各種の典型的方法を示す。 本発明の態様による、スタブ期限満了チェックでの各種の典型的方法を示す。 本発明のシステムが実装されるコンピュータプラットフォームの典型的な構成例を示す。

Claims (6)

  1. データを保存するデータストレージユニットと、前記保存されたデータへのアクセスを制御するデータ共有デバイスとを含む、データストレージシステムと、
    アーカイブデータストレージユニットと、アーカイブデバイスとを含む、アーカイブデータストレージシステムと、
    前記データストレージシステムから前記アーカイブデータストレージシステムに、前記データを移行、前記移行したデータに対応するアーカイブデータの前記アーカイブデータストレージデバイスでのデスティネーションを示すスタブデータを生成する、アーカイブモジュールを含む第一のクライアント
    前記データストレージシステムにデータアクセスコマンドを送信する複数の第二クライアントと、を含み、
    前記データストレージシステムは、前記複数の第二クライアントに含まれる第二のクライアントから前記データアクセスコマンドを受信した際、バックアップ目的のアクセスである否かを判定し、
    前記データアクセスコマンドがバックアップ目的のアクセスである場合には前記スタブデータを前記第二クライアントに提供し、
    前記データアクセスコマンドがバックアップ目的のアクセスでない場合には前記スタブデータに基づいて前記アーカイブデータストレージシステムから前記アーカイブデータを取得し、前記アーカイブデータを前記第二クライアントに提供する、
    ことを特徴とするコンピュータシステム
  2. 前記データストレージシステムが、前記データアクセスコマンドがバックアップ目的のアクセスである否かを判定する際、前記データアクセスコマンドに含まれる情報に基づいて判断する、ことを特徴とする請求項1に記載のコンピュータシステム。
  3. 前記情報は、前記データアクセスコマンドがバックアップ関連コマンドか非バックアップ関連コマンドかを示す、ことを特徴とする請求項2に記載のコンピュータシステム。
  4. 前記データストレージシステムは、前記複数の第二クライアントのIPアドレスとその役割との関係を示す情報を有し、
    前記データストレージシステムが、前記データアクセスコマンドがバックアップ目的のアクセスである否かを判定する際、前記情報と前記第二クライアントのIPアドレスとに基づいて判断する、ことを特徴とする請求項1のコンピュータシステム
  5. 前記データストレージシステムは、前記複数の第二クライアントのユーザとその役割との関係を示す情報を有し、
    前記データストレージシステムが、前記データアクセスコマンドがバックアップ目的のアクセスである否かを判定する際、前記情報と前記第二クライアントのユーザとに基づいて判断する、ことを特徴とする請求項1のコンピュータシステム
  6. 前記データストレージシステムは、前記データ共有デバイスのポート番号と前記ポート番号を経由してアクセスされた場合の役割との関係を示す情報を有し、
    前記データストレージシステムが、前記データアクセスコマンドがバックアップ目的のアクセスである否かを判定する際、前記情報と前記第二クライアントから前記データアクセスコマンドを受信したポート番号とに基づいて判断する、ことを特徴とする請求項1のコンピュータシステム
JP2009009447A 2008-06-24 2009-01-20 Nas及びcas統合体でデータをバックアップする為の方法と装置 Expired - Fee Related JP5260333B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/144,838 US20090319736A1 (en) 2008-06-24 2008-06-24 Method and apparatus for integrated nas and cas data backup
US12/144,838 2008-06-24

Publications (2)

Publication Number Publication Date
JP2010009573A JP2010009573A (ja) 2010-01-14
JP5260333B2 true JP5260333B2 (ja) 2013-08-14

Family

ID=40456725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009009447A Expired - Fee Related JP5260333B2 (ja) 2008-06-24 2009-01-20 Nas及びcas統合体でデータをバックアップする為の方法と装置

Country Status (3)

Country Link
US (1) US20090319736A1 (ja)
EP (1) EP2141616A1 (ja)
JP (1) JP5260333B2 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020046061A1 (en) 2000-02-11 2002-04-18 Wright Kenneth L. Personal information system
US7953945B2 (en) * 2008-03-27 2011-05-31 International Business Machines Corporation System and method for providing a backup/restore interface for third party HSM clients
US8756437B2 (en) 2008-08-22 2014-06-17 Datcard Systems, Inc. System and method of encryption for DICOM volumes
WO2010048531A1 (en) 2008-10-24 2010-04-29 Datcard Systems, Inc. System and methods for metadata management in content addressable storage
US9239762B1 (en) * 2009-08-11 2016-01-19 Symantec Corporation Method and apparatus for virtualizing file system placeholders at a computer
US8447944B2 (en) 2010-04-09 2013-05-21 Hitachi, Ltd. Information processing device and data shredding method
US8799221B2 (en) 2010-04-23 2014-08-05 John Canessa Shared archives in interconnected content-addressable storage systems
JP5608811B2 (ja) * 2010-09-17 2014-10-15 株式会社日立製作所 情報処理システムの管理方法、及びデータ管理計算機システム
JP5539833B2 (ja) * 2010-09-29 2014-07-02 キヤノン電子株式会社 情報処理装置及びその制御方法、コンピュータプログラムならびにコンピュータ可読記憶媒体
US9020992B1 (en) * 2010-12-09 2015-04-28 Symantec Corporation Systems and methods for facilitating file archiving
WO2012078898A2 (en) 2010-12-10 2012-06-14 Datcard Systems, Inc. Secure portable medical information access systems and methods related thereto
CN103384876B (zh) 2011-04-08 2016-04-13 株式会社日立制作所 信息处理系统和数据处理方法
WO2013065084A1 (en) 2011-11-01 2013-05-10 Hitachi, Ltd. Information system and method for managing data
JPWO2014122733A1 (ja) * 2013-02-06 2017-01-26 株式会社日立製作所 計算機、データアクセス管理方法及び記録媒体
US10152390B1 (en) * 2013-08-23 2018-12-11 Acronis International Gmbh Increasing speed of file restore
US20160259783A1 (en) * 2014-03-26 2016-09-08 Hitachi, Ltd. Computer system
JP6326909B2 (ja) * 2014-03-28 2018-05-23 富士通株式会社 データアクセスシステム及びデータアクセス方法
US10652193B2 (en) * 2014-06-18 2020-05-12 Western Digital Technologies, Inc. Managing and accessing data storage systems
WO2017042972A1 (ja) * 2015-09-11 2017-03-16 株式会社エーピーコミュニケーションズ ストレージシステム、アーカイブ処理方法、ストレージ通信装置、及びコンピュータプログラム
JP6551126B2 (ja) * 2015-10-07 2019-07-31 株式会社バッファロー アーカイブシステム、アーカイブ装置およびアーカイブするためのコンピュータプログラム
US10545834B1 (en) 2018-03-02 2020-01-28 June B. Smith Server-assisted network data archiving
US10860527B2 (en) 2018-05-04 2020-12-08 EMC IP Holding Company, LLC Storage management system and method
US11258853B2 (en) 2018-05-04 2022-02-22 EMC IP Holding Company, LLC Storage management system and method
US10891257B2 (en) * 2018-05-04 2021-01-12 EMC IP Holding Company, LLC Storage management system and method
CN109274761A (zh) * 2018-10-22 2019-01-25 郑州云海信息技术有限公司 一种nas集群节点、系统以及数据访问方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6985901B1 (en) * 1999-12-23 2006-01-10 Accenture Llp Controlling data collection, manipulation and storage on a network with service assurance capabilities
GB2389431A (en) * 2002-06-07 2003-12-10 Hewlett Packard Co An arrangement for delivering resources over a network in which a demand director server is aware of the content of resource servers
US6792518B2 (en) * 2002-08-06 2004-09-14 Emc Corporation Data storage system having mata bit maps for indicating whether data blocks are invalid in snapshot copies
US7523111B2 (en) * 2002-12-02 2009-04-21 Silverbrook Research Pty Ltd Labelling of secret information
CA2496849A1 (en) * 2004-02-12 2005-08-12 Divinity Data Security Inc. Method and apparatus for preventing un-authorized computer data access
US7546431B2 (en) * 2005-03-21 2009-06-09 Emc Corporation Distributed open writable snapshot copy facility using file migration policies
JP2009506405A (ja) * 2005-08-09 2009-02-12 ネクサン テクノロジーズ カナダ インコーポレイテッド データアーカイブシステム
US7636704B2 (en) * 2005-08-26 2009-12-22 Emc Corporation Methods and apparatus for scheduling an action on a computer
JP4772569B2 (ja) * 2006-04-07 2011-09-14 株式会社日立製作所 共通名前空間においてディレクトリ単位のマイグレーションを実行するシステム及び方法
JP5082310B2 (ja) * 2006-07-10 2012-11-28 日本電気株式会社 データ移行装置及びプログラム
WO2008046670A1 (en) * 2006-10-18 2008-04-24 International Business Machines Corporation A method of controlling filling levels of a plurality of storage pools
US7797279B1 (en) * 2007-12-31 2010-09-14 Emc Corporation Merging of incremental data streams with prior backed-up data
US8170990B2 (en) * 2008-05-30 2012-05-01 Hitachi, Ltd. Integrated remote replication in hierarchical storage systems

Also Published As

Publication number Publication date
JP2010009573A (ja) 2010-01-14
US20090319736A1 (en) 2009-12-24
EP2141616A1 (en) 2010-01-06

Similar Documents

Publication Publication Date Title
JP5260333B2 (ja) Nas及びcas統合体でデータをバックアップする為の方法と装置
US11570249B2 (en) Redundant storage gateways
US11881989B2 (en) Remote storage gateway management using gateway-initiated connections
US12038878B2 (en) Methods and apparatus for controlling snapshot exports
US10536520B2 (en) Shadowing storage gateway
US9886257B1 (en) Methods and apparatus for remotely updating executing processes
CA2839156C (en) Storage gateway activation process
US9203801B1 (en) Storage gateway security model
JP2017526066A (ja) ストレージ動作の合体
US10754813B1 (en) Methods and apparatus for block storage I/O operations in a storage gateway

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121225

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130425

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160502

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5260333

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees