[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6967010B2 - 異種ストレージシステム間の複製 - Google Patents

異種ストレージシステム間の複製 Download PDF

Info

Publication number
JP6967010B2
JP6967010B2 JP2018550693A JP2018550693A JP6967010B2 JP 6967010 B2 JP6967010 B2 JP 6967010B2 JP 2018550693 A JP2018550693 A JP 2018550693A JP 2018550693 A JP2018550693 A JP 2018550693A JP 6967010 B2 JP6967010 B2 JP 6967010B2
Authority
JP
Japan
Prior art keywords
backup
source
stream
information
duplicated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018550693A
Other languages
English (en)
Other versions
JP2019513269A (ja
JP2019513269A5 (ja
Inventor
ハン・クァシーボ
ウー・ウイバオ
スティーブンス・ティモシー
ハン・シュミン
Original Assignee
ベリタス テクノロジーズ エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ベリタス テクノロジーズ エルエルシー filed Critical ベリタス テクノロジーズ エルエルシー
Publication of JP2019513269A publication Critical patent/JP2019513269A/ja
Publication of JP2019513269A5 publication Critical patent/JP2019513269A5/ja
Application granted granted Critical
Publication of JP6967010B2 publication Critical patent/JP6967010B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2058Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring using more than 2 mirrored copies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2094Redundant storage or storage space
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2097Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements maintaining the standby controller/processing unit updated
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/065Replication mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/84Using snapshots, i.e. a logical point-in-time copy of the data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Retry When Errors Occur (AREA)

Description

本開示は、データ複製に関し、より詳細には、異種ストレージシステム間のデータ複製に関する。
近年、データのバックアップと回復を目的とした「インテリジェントな」ストレージ製品がストレージ業界市場に導入されている。ストレージベンダーは、データ重複排除及びデータ複製(例えば、コピーの作成、テープへの直接書き込みなど)のようなタスクを実施するための、様々なそのようなストレージ製品を提供する。これらの「インテリジェントな」ストレージ製品を利用するには、前述のデータストレージ関連の動作などのアクティビティを、バックアップ及び回復ソフトウェアアプリケーションと連動させる必要がある。
例えば、バックアップ及び回復ソフトウェアアプリケーションと複数のそのようなストレージ製品(例えば、バックアップイメージの複写動作を実施するための)との間の通信を容易にするために、プロトコルに依存しないアプリケーションプログラミングインタフェース(Application Programming Interface、API)が提供され得る。そのようなプロトコルに依存しないAPIは、異なるストレージベンダーが、それらのストレージデバイス(例えば、ファイバチャネル、TCP/IP、SCSIなどの通信プロトコル)に適しており、かつ/又はそれらと互換性のある複数の異なるプロトコルを利用することを可能にする。加えて、データバックアップのビジネスロジックをストレージデバイスの実行から分離することにより、このようなプロトコルに依存しないAPIは、複数のタイプの接続性及びファイルシステムフォーマットをサポートする。
残念ながら、異なるストレージベンダーが、異種(例えば、同じタイプではない)のストレージ製品(例えば、ストレージデバイス、ストレージサーバ、ストレージシステムなど)を提供するため、バックアップイメージの複写/複製などのタスクの実施は、数ある中でも、部分的には、入力/出力(Input/Output、I/O)、ネットワークトラフィック、及びバックエンドのストレージ集中型である。
異種ストレージシステム間で複製を実施するための方法、システム、及びプロセスが本明細書に開示される。このような方法の1つは、バックアップ動作中にバックアップストリームに関連付けられた情報を記録することを含む。この実施例では、情報はソースサーバによって記録され、命令を含む。この命令は、既存データを含めるためのインクルード命令と、複製動作中に新たなデータを書き込むための書き込み命令とを含む。
1つ以上の実施形態では、本方法は、複製動作を実施するための要求を受信する。この要求に応答して、本方法は、複製動作の実施の一部としてターゲットサーバに情報を送信する。既存データは複製されたバックアップイメージ内に含まれ、かつ複製されたバックアップイメージはターゲットサーバによって記憶される。新たなデータ及び情報は、ソースバックアップイメージ内に含まれ、かつソースバックアップイメージは、バックアップ動作の一部としてソースサーバによって記憶される。
いくつかの実施形態では、複製動作を実施する要求を受信すると、本方法は、複製されたバックアップイメージにアクセスし、複製されたバックアップイメージと情報とを比較し、新たなデータを含む複製ストリームを生成し、複製ストリームをターゲットサーバへ送信する。
他の実施形態では、ソースサーバは、ソースストレージデバイスを実行し、ソースストレージデバイスは、バックアップストリーム及び情報を記憶し、ターゲットサーバは、ターゲットストレージデバイスを実行し、ターゲットストレージデバイスは、複製されたバックアップイメージを記憶する。この実施例では、ソースストレージデバイスとターゲットストレージデバイスとは異種である。
特定の実施形態では、情報は、複製されたバックアップイメージから含められる既存データに関連付けられた第1のオフセット範囲と、ソースバックアップイメージから複製されたバックアップイメージに書き込まれる新たなデータに関連付けられた第2のオフセット範囲とを含む。この実施例では、複製ストリーム及びバックアップストリームは、オープンストレージ技術(Open Storage Technology、OST)のアプリケーションプログラミングインターフェース(API)を実行するプラグインによって容易になる共通フォーマットを共有している。別の実施例では、本方法は、1つ以上の後続のバックアップ動作の実施中に情報を更新する。
前述の内容は概要であり、したがって必然的に、簡略化、一般化、及び詳細の省略を含み、その結果として、当業者であれば、その概要が例示的であるにすぎず、なんら限定的ではないことがわかるであろう。特許請求の範囲によってのみ定義されるような本開示の他の態様、機能、及び利点は、以下に記載される非限定的で詳細な説明において明らかになるであろう。
本開示は、添付図面を参照することによってよりよく理解され得、かつそれの多数の対象及び機能が当業者に明らかにされる。
本開示の一実施形態による、クライアント側の重複排除を実施するコンピューティングシステム100のブロック図である。
本開示の一実施形態による、複数の異種ストレージサーバを実行するコンピューティングシステム200のブロック図である。
本開示の一実施形態による、異種ストレージサーバ間のデータ複製を実施するコンピューティングシステム300Aのブロック図である。
本開示の一実施形態による、記録された命令のブロック図である。
本開示の一実施形態による、複製されたバックアップイメージを合成するコンピューティングシステム400Aのブロック図である。
本開示の一実施形態による、ソースバックアップストリームに対する命令メタデータのブロック図である。
本開示の一実施形態による、バックアップ命令を記録するためのプロセスを例示するフローチャートである。
本開示の一実施形態による、命令でバックアップストリームを生成するためのプロセスを例示するフローチャートである。
本開示の一実施形態による、バックアップストリームを解析するためのプロセスを例示するフローチャートである。
本開示の一実施形態による、記録された命令で複製動作を実施するためのプロセスを例示するフローチャートである。
本開示の一実施形態による、ターゲットサーバから複製確認を受信するためのプロセスを例示するフローチャートである。
本開示の一実施形態による、インクルード呼び出し及び書き込み呼び出しを記録するためのプロセスを例示するフローチャートである。
本開示の一実施形態による、バックアップイメージの記録された命令を比較するためのプロセスを例示するフローチャートである。
本開示の一実施形態による、複製されたバックアップイメージを合成するためのプロセスを例示するフローチャートである。
本発明の一実施形態による、異種ストレージサーバ間のデータ複製を実施するコンピューティングシステム800のブロック図である。
本発明の一実施形態による、ネットワークシステムのブロック図である。
本開示は、様々な修正形態及び代替形式に影響を受けるが、本開示の特定の実施形態は、図面及び詳細な説明において例として提供される。図面及び詳細な説明は、開示内容を開示された特定の形式に限定することを意図しないことを理解されたい。その代わりに、添付の請求項によって規定されるような本開示の趣旨及び範囲内にある全ての修正形態、等価物、及び代替形態を包含することが意図される。
序論
異種ストレージシステム、ストレージデバイス、ストレージサーバ、及び/又はオープンストレージ環境内のストレージ製品間で、データ複写/複製を実施するための方法、システム、及びプロセスが本明細書に開示される。Veritas Technologies,LLC(Mountain View, California)が提供するNetBackup Acceleratorは、増分バックアップのコストに対する完全バックアップを提供し、かつ増分バックアップ動作を行うのにかかるのとほぼ同じ時間で合成完全バックアップを作成することもできる。
例えば、NetBackup Acceleratorは、変更されたデータを、以前の完全バックアップ動作又は増分バックアップ動作中にすでにバックアップされたデータのリストと組み合わせて、かつバックアップイメージを読み取ることなく、及び/又は新たなバックアップイメージを作成することなく、このデータの組み合わせを重複排除することによって、合成完全バックアップ動作の速度を向上させることができる。したがって、すでにバックアップされているデータを独立して追跡及び重複排除することにより、NetBackup Acceleratorでは、増分バックアップ動作を行うのにかかるのとほぼ同じ時間で合成完全バックアップセットを作成するために、変更されたデータのみが必要となる。
NetBackup Acceleratorは、変更されたデータを検出するためのプラットフォーム及びファイルシステムに依存しないトラックログを実行し、変更された(又は修正された)データ(セグメント)をメディアサーバに送信する。NetBackup Acceleratorは、データの重複排除を行い、固有のデータ(例えば、変更された及び/又は修正されたデータセグメント)をストレージサーバに直接送信することもできる。NetBackup Acceleratorは、オープンストレージ環境でバックアップ及び回復を実施するために使用することができる。
オープンストレージ環境によって、通信を容易にして、NetBackup Acceleratorと複数の「インテリジェントな」ストレージ製品との間のバックアップと回復動作を管理するために独立したAPIの供給が可能となる。先述のとおり、そのようなプロトコルに依存しないAPIは、異なるストレージベンダーが、それらのストレージデバイス(例えば、ファイバチャネル、TCP/IP、SCSIなどの通信プロトコル)に適している及び/又は互換性のある複数の異なるプロトコルを利用することを可能にする。
共通点のないストレージシステムとNetBackup Acceleratorとの間でこのプロトコルベースの相互運用性を提供することの1つの結果は、そのような共通点のないストレージシステム(例えば、異なるストレージベンダーによる)での異種ストレージデバイス及び/又はストレージサーバの使用である。ストレージデバイス及び/又はストレージサーバは、(例えば、オペレーティングシステムの観点から、又はストレージ及び/又は通信プロトコルの使用などにおいて)同じタイプではないので、データ複写、データ重複排除、データ複製、データ回復などのデータストレージ関連タスク(及び動作)を実施することは、一部には、そしていくつかある欠点のうち特に、I/O、ネットワークトラフィック、及びバックエンドのストレージ集中型の欠点の1つである。
バックアップ動作を加速するための例示的なコンピューティングシステム
図1は、一実施形態による、合成完全バックアップを作成し、クライアント側の重複排除を実施するコンピューティングシステム100のブロック図である。コンピューティングシステム100は、ノード105、ソースサーバ140、マスタサーバ165、及びターゲットサーバ180を含む。ノード105、ソースサーバ140、マスタサーバ165、及びターゲットサーバ180が、ネットワーク195を介して互いに通信可能に接続されている。ノード105、ソースサーバ140、マスタサーバ165、及びターゲットサーバ180間の通信を容易にするために、ネットワーク195以外の任意のタイプのネットワーク及び/又は相互接続(例えば、インターネット)を使用することができる。
ノード105は、サーバ、パーソナルコンピューティングデバイス、ラップトップコンピュータ、携帯電話などを含む様々な異なるタイプのコンピューティングデバイスのいずれかであってもよい。ノード105は、プロセッサ110及びメモリ115を含む。メモリ115は、変更されたブロックトラッカー120を実装し、メタデータ125を記憶し、かつファイルシステム130を実装する。ノード105はまた、(例えば、ノード105上で実行するアプリケーションによって生成されたデータを記憶するための)ローカルストレージ135も含む。
ソースサーバ140はソースプロキシ145を含む。ソースプロキシ145は、加速器モジュール150及び重複排除モジュール155を実装する。ソースサーバ140はまた、ソースストレージデバイス160(1)〜(N)も含む。ターゲットサーバ180は、ターゲットプロキシ185及びターゲットストレージサーバ190(1)〜(N)を含む。いくつかの実施形態では、ソースプロキシ145及びターゲットプロキシ185は、仮想マシンプロキシホスト及び/又はバックアップホストとすることができる。加えて、ローカルストレージ135、ソースストレージデバイス160(1)〜(N)、及び/又はターゲットストレージデバイス190(1)〜(N)は、ハードディスク、コンパクトディスク、デジタル多用途ディスク、フラッシュメモリのような1つ以上のソリッドステートドライブ(solid state drive、SSD)メモリなどを含む様々な異なるストレージデバイスのうちの1つ以上、又は1つ以上のそのような物理的ストレージデバイスに実装された容量のような1つ以上の論理的ストレージデバイスを含むことができる。
マスタサーバ165は、カタログ170及び状態ファイル175を含む。状態ファイル175は、各ユニットのデータに関する情報を記憶する(例えば、仮想ディスク上のデータの各範囲についてなど)。状態ファイル175は、マスタサーバ165上、又は図1、2、3A及び/若しくは4Aのコンピューティングシステム内の任意の位置に維持することができる。カタログ170は、ソースサーバ140及び/又はターゲットサーバ180上の各バックアップの内容(例えば、ターゲットストレージデバイス190(1)に記憶されたバックアップイメージの内容)を識別する。
ソースサーバ140に実装された加速器モジュール150は、バックアップ動作を加速するために使用することができる。例えば、加速器モジュール150は、(例えば、バックアップ動作に含まれる仮想ディスク及び/又はローカルストレージ135の物理的ディスクなどに対して)ノード105から変更されたデータユニットを要求及び取得することによって、統合完全バックアップを作成することができる。ノード105は、変更されたブロックトラッカー120を使用して、変更されたデータユニット(例えば、ディスクセクタ)を追跡する。識別されると、変更されたデータユニットがノード105からソースプロキシ145に送信される。
次に、各ユニットのデータに関する(例えば、物理的及び/又は仮想ディスク上のデータの各範囲ブロック又は他のユニットなどに関する)情報を記憶する状態ファイル175は、加速器モジュール150によってマスタサーバ165から取得及び/又は検索される。状態ファイル175は、基本のバックアップイメージのすでに一部であるデータユニットに関する情報を含む(例えば、以前の完全又は増分バックアップ動作の一部としてターゲットストレージデバイス190(1)に記憶された元の完全バックアップイメージに書き込まれたデータユニット)。
状態ファイル175内の情報に基づいて、加速器モジュール150は、変更されたデータユニットを、基本のバックアップイメージの一部であるデータユニットのリストと統合する。加速器モジュール150は、初めに、変更されたデータユニットのみを重複排除モジュール155に転送する。変更されたデータユニットが重複排除(例えば、同様に修正された複数のデータユニットの重複排除)されると、統合完全バックアップが生成される。
その後、状態ファイル175は、マスタサーバ165によって更新され、各物理的及び/又は仮想ディスクのバックアップが完了した後に、ソースサーバ140及び/又はターゲットサーバ180に転送される。いくつかの実施形態では、ノード105は、変更されたデータユニット及び変更されたデータユニットに関連付けられたメタデータ125を、統合完全バックアップを作成するために直接ソースサーバ140及び/又はターゲットサーバ180に送信することができる。この実施例では、ソースプロキシ145及び/又はターゲットプロキシ185は、(例えば、状態ファイル175に基づいて)基本のバックアップイメージからノード105によって送信されていないいずれかのデータユニットを単に取り出し、統合完全バックアップを作成する。
加速器モジュール150は、変更されたデータユニットに対するカタログデータを生成するだけでよいことに留意されたい。合成完全バックアップイメージがソースサーバ140及び/又はターゲットサーバ180によって生成されるとき、加速器モジュール150は、完全バックアップに対するカタログ情報(例えば、バックアップイメージ内のストレージユニットの位置を示す情報)をマスタサーバ165に転送する。したがって、図1のコンピューティングシステム100を使用して実施される合成完全バックアップ動作は、通常、従来の完全バックアップと同じくらい多くのカタログ領域を消費するが、カタログ情報は漸増的に記憶することもできる。
しかしながら、加速器モジュール150は、合成完全バックアップを作成するために変更されたデータユニットのみを必要とするため、加速器モジュール150は、増分バックアップを作成するのにかかるのとほぼ同じ時間で合成完全バックアップを作成することができる。更に、場合によっては完全バックアップに対するデータ及びメタデータ(及びその間の増分バックアップのみ)を送信することによってのみ、このようなアプローチが無駄で冗長なストレージ動作を回避する。
図2は、一実施形態による、複数の異種ストレージサーバを実行するコンピューティングシステム200のブロック図である。図1のコンピューティングシステム100のように、図2に示すコンピューティングシステム200には、マスタサーバ165、ソースサーバ140、及びターゲットサーバ180を含む。
図2に示すように、マスタサーバ165は、カタログ170、加速器ログ210、及びバックアップモジュール215を含む。カタログ170は、1つ以上のソースバックアップイメージ(例えば、ソースバックアップイメージ205(1)〜(N))内に含まれた情報を維持する。加速器ログ210は、ストレージユニットが同じ値(例えば同じデータ)を有するか否か、又はこれらのストレージユニットがバックアップイメージ内の関連するストレージ位置から頻繁にアクセスされたか否かを追跡する。したがって、加速器ログ210は、特定のストレージユニットが比較的短い時間内に再使用されたか否か、又は2つ以上のストレージユニットが比較的近いストレージ位置にあるか否かを追跡することができる。
(マスタサーバ165及び/又はソースサーバ140によって実行されている)バックアップモジュール215は、バックアップストリーム内に1つ以上のストレージユニットを含めるか否かを判断し、かつバックアップストリームをソースサーバ140に送信する時期及び送信するか否かを判断する。ストレージユニットが何らかの方法で変更又は修正された場合、バックアップモジュール215は、ストレージユニットをバックアップストリームに含み、バックアップストリームをソースサーバ140に送信する。次いで、ソースサーバ140は、ストレージユニットをバックアップイメージに記憶する。
ストレージユニット自体に加えて、バックアップモジュール215は、バックアップストリーム内のストレージユニットに対するヘッダ情報も含む。ヘッダは、ストレージユニットが新たなストレージユニットであるか否か、又は既存のストレージユニットであるか否か(例えば、ストレージユニットに新たなデータが含まれているか、何らかの形で変更及び/又は修正されているか否かなど)を指し示す情報を含むメタデータである。バックアップモジュール215は、バックアップストリーム内に新たなストレージユニットのみを含み、既存のストレージユニットに対するヘッダをそれぞれ含む。
ソースサーバ140はまた、コピーマネージャ220、ソース読み取りモジュール225、ソース書き込みモジュール230、及びソースプロキシ145(例えば、ソースバックアップホスト)も含む。コピーマネージャ220は、1つ以上のソースバックアップイメージ(例えば、ソースバックアップイメージ205(1)〜(N))に基づいて、データ複写動作を実施するために使用することができる。ソース読み取りモジュール225は、(例えば、ソースバックアップストリーム内の1つ以上のストレージユニットが、新たなデータ及び/又は変更されたデータを含むか否かを判断するために)ソースバックアップストリームの内容を読み取り解析する。ソース書き込みモジュール230は、バックアップストリームをソースストレージデバイス(例えば、重複排除を実施した後のソースストレージデバイス160(1))に書き込む。ソースプロキシ145は、本明細書で説明するデータストレージ関連動作の実施中に、ソースサーバ140とターゲットサーバ180との間の通信を容易にする。
同様に、ターゲットサーバ180は、ターゲットプロキシ185、ターゲット書き込みモジュール235、及びターゲットストレージデバイス190(1)〜(N)を含む。ターゲットプロキシ185は、ソースサーバ140から複製ストリーム(及び他の関連情報、メタデータ、命令など)を受信する。ターゲット書き込みモジュール235は、この複製ストリーム内のデータをバックアップイメージ(例えば、ターゲットストレージデバイス(例えば、ターゲットストレージデバイス190(1))上に記憶された複製されたバックアップイメージ)に書き込み、又は、複製ストリームの一部として受信した1つ以上の命令を実施する。
命令を記録するためのコンピューティングシステム例
図3Aは、一実施形態による、バックアップ動作の一部としての及び/又はバックアップ動作に関連付けられた命令を記録するコンピューティングシステム300Aのブロック図である。コンピューティングシステム300Aは、ソースサーバ140、ソースストレージデバイス160、ターゲットサーバ180、及びターゲットストレージデバイス190(1))を含む。図3Aに示すように、ソースサーバ140は、加速器モジュール150、コピーマネージャ220、ソース読み取りモジュール225、ソース書き込みモジュール230、及びソースプロキシ145を含む。ソースサーバは、ソースストレージデバイス160に通信可能に接続され、また、ターゲットサーバ180(例えば、ターゲットストレージデバイス190(1)〜(N))によって実行された1つ以上のターゲットストレージデバイスのコンテンツ(例えば、1つ以上のバックアップイメージのコンテンツ)を識別する情報を(例えば、マスタサーバ165及び/又はソースサーバ140から)受信する。
ソースサーバ140は、各ソースバックアップイメージ(例えば、ソースバックアップイメージ210(1)〜(N))に対する命令メタデータ(例えば、命令メタデータ310(1)〜(N))を生成する。この実施例では、ソースサーバ140は、ソースストレージデバイス160内のソースバックアップイメージと共に命令メタデータを記憶する。命令メタデータ310(1)〜(N)及びソースバックアップイメージ205(1)〜(N)は、ソースストレージデバイス160と異なっているストレージデバイスに記憶することができることに留意されたい。例えば、命令メタデータ310(1)〜(N)及びソースバックアップイメージ205(1)〜(N)は、ノード105及び/又はマスタサーバ165に関連付けられたストレージデバイスに記憶することができる。
ターゲットサーバ180は、ターゲットプロキシ185及びターゲット書き込みモジュール235に加えて、複製ストリーム320と、この実施例では、複製ストリーム320の一部として受信される命令メタデータ310(1)〜(N)を受信する。複製ストリーム320及び命令メタデータ310(1)〜(N)は、ターゲットサーバ140によって別々に、及び(ソースサーバ140以外の)異なるコンピューティングエンティティから受信され得ることに留意されたい。
一実施形態では、ターゲットサーバ180は、複製ストリーム320及び命令メタデータ310(1)をソースサーバ140から(例えば、ターゲットプロキシ185を介して)受信する。上述したように、命令メタデータ310(1)は、複製ストリーム320の一部として、又は(ターゲットプロキシ185及び/又はターゲット書き込みモジュール235が、何らかの方法で命令メタデータ305(1)が複製ストリーム320に関連付けられていること及び/又は複製ストリーム320に関連していると判定できる限り)別々にターゲットサーバ180によって受信され得る。この実施例では、ターゲットサーバ180は、受信された複製ストリーム320及び命令メタデータ310(1)に基づいて、複製されたバックアップイメージ315を生成し、かつ複製されたバックアップイメージ315をターゲットストレージデバイス190(1)に記憶する。
図3Bは、一実施形態による、記録された命令のブロック図である。加速器モジュール150は、コピーマネージャ220、ソース読み取りモジュール225、ソース書き込みモジュール230、及びソースプロキシ145と共に、バックアップ動作中にバックアップストリーム(例えば、ソースバックアップストリーム305(1))に関連付けられた情報を記録する。この情報は、命令(例えば、命令メタデータ310(1))を含む。この命令には、インクルード命令(例えば、既存データを含めるためのインクルード呼び出し340(1)及び340(2))、並びに複製動作(の実施)中に書き込み命令(例えば、新たなデータを書き込むための書き込み呼び出し335(1)、335(2)及び335(3))を含む。
一実施形態では、ソースサーバ140は、複製動作を実施するための要求を(例えば、ターゲットサーバ180又はマスタサーバ165から)受信する。この要求に応答して、ソースサーバ140は、複製動作の実施の一部として、ターゲットサーバ180に命令メタデータを送信する。この実施例では、既存データは、(例えば、ターゲットストレージデバイス190(1)内の)ターゲットサーバ180によって記憶された複製されたバックアップイメージ315の一部であり、(かつ複製されたバックアップイメージ315内に含まれている)。新たなデータ及び命令メタデータは、ソースバックアップイメージ(例えば、ソースバックアップイメージ205(1))に含まれ、かつソースバックアップイメージは、バックアップ動作の一部としてソースサーバ140によって記憶される。
いくつかの実施形態では、複製動作を実施するための要求を受信すると、ソースサーバ140は、複製されたバックアップイメージ315にアクセスし、複製されたバックアップイメージ315と情報(例えば、命令メタデータ310(1))とを比較し、新たなデータを含む複製ストリーム320(1)を生成し、そして複製ストリーム320(1)をターゲットサーバ180に送信する。この実施例では、ソースストレージデバイス160(及び/又はソースサーバ140)及びターゲットストレージデバイス190(1)(及び/又はターゲットサーバ180)は、異種であることに留意されたい。
特定の実施形態では、命令メタデータ310(1)は、複製されたバックアップイメージ315から含まれる既存データ(例えば、既存のストレージユニット330(1))に関連付けられた第1のオフセット範囲と、1つ以上のソースバックアップイメージから複製されたバックアップイメージ315に書き込まれる新たなデータ(例えば、新たなストレージユニット325(1))に関連付けられた第2のオフセット範囲を含む。この実施例では、複製ストリーム320(1)及びソースバックアップストリーム305(1)は、プロトコルに依存しないAPI(例えば、オープンストレージ技術(Open Storage Technology、OST)API)を実行するプラグインによって容易にされる共通フォーマットを共有する。
異種ストレージシステム間で複製を実施する例
図4Aは、一実施形態による、受信された命令に基づいて、複製されたバックアップイメージを合成するコンピューティングシステム400Aのブロック図である。コンピューティングシステム400Aは、ノード105(1)〜(N)、ソースサーバ140、及びターゲットサーバ180を含む。各ノードは、変更されたブロックトラッカー(例えば、変更されたブロックトラッカー120(1)〜(N)を含む。ソースサーバ140は、1つ以上のソースバックアップストリーム(例えば、ソースバックアップストリーム301(1)〜(N))及び対応する(又は関連付けられた及び/又は関連する)命令メタデータ(例えば、命令メタデータ310(1)〜(N))を含む。
ソースサーバ140は、クライアント側の変更の追跡を使用して、各ソースバックアップストリーム(例えば、ソースバックアップストリーム305(1)〜(N))に対して対応するソースバックアップイメージ(例えば、ソースバックアップイメージ205(1)〜(N))を生成する。前述のように、NetBackup Acceleratorは、以前の完全バックアップイメージと変更されたデータユニットを合成して新たなバックアップイメージを生成するために、(例えば、変更されたブロックトラッカー120(1)、加速器ログ210、加速器モジュール150、及び/又は重複排除モジュール155を実装することによって)クライアント側の変更の追跡と重複排除を使用する。
NetBackup Acceleratorによってバックアップ用に選択されたバックアップストリームは、Tarストリームと呼ばれる。新たなデータを既存のバックアップイメージに書き込むか否か、又は以前のバックアップイメージからの既存データを含めるか否かを判断するために(例えば、バックアップストリームハンドラを使用して)Tarストリームのヘッダを解析することができる。既存のストレージユニットを「含める」ヘッダ(例えば、インクルード呼び出し)は、既存のストレージユニットと共に以前のバックアップイメージ(例えば、ベースバックアップイメージ)から抽出することができる。バックアップ動作中、ソースサーバ140は、情報(例えば、命令メタデータ310(1)、310(2))を記録する。これらの「命令」(例えば、書き込み呼び出し又はインクルード呼び出し)は、複製動作の一部としてターゲットサーバ180によって実施することができる。
図4Bは、一実施形態による、バックアップ動作の一部として「命令」を記録するブロック図である。図4Bに示すように、ソースバックアップストリーム305(1)に対する命令メタデータ310(1)は、少なくとも1つの基本イメージ名405、新たなイメージ名410、第1のオフセット範囲415、及び第2のオフセット範囲420を含む。基本イメージ名405は、複製されたバックアップイメージ315として記録され、新たなイメージ名410は、ソースバックアップイメージ205(1)として記録される。第1のオフセット範囲415は、複製されたバックアップイメージ315から古いデータ(例えば、図3Bに示すような既存のストレージユニット330(1)及び330(2))を含めるための命令を含み、一方で第2のオフセット範囲420は、ソースバックアップイメージ205(1)から新たなデータ(例えば、図3Bに示すような新たなストレージユニット325(1)、325(2)、及び325(3))を含めるための命令を含む。
新たなソースバックアップストリームが選択された、又はバックアップのために受信された場合、ストレージサーバ140は、基本イメージ名405をソースバックアップイメージ205(1)として記録し、新たなイメージ名410をソースバックアップイメージ205(2)として記録する。この実施例では、第1のオフセット範囲415は、ソースバックアップイメージ205(1)からの古いデータを含めるための命令を含み、一方で第2のオフセット範囲420は、ソースバックアップイメージ205(2)からの新たなデータを含めるための命令を含む。このようにして、ソースサーバ140は、漸増的方法で命令メタデータを記録する。これらの命令メタデータは、複製動作中に、ソースサーバ140及びターゲットサーバ180によって後で使用され得る。
異種ストレージシステム間で複製を実施するための例示的なプロセス
図5Aは、一実施形態による、バックアップ命令を記録するためのプロセスを例示するフローチャートである。このプロセスは、バックアップ動作が(例えば、バックアップモジュール215によって)開始されたか否かを判断することによって505で始まる。バックアップ動作が開始された場合、プロセスは510において、バックアップストリームをクライアントから(例えば、図4Aに示すようにソースバックアップストリーム305(1)をノード105(1)から)受信する。515において、プロセスは、(例えば、Tarストリームのヘッダ情報を抽出することによって)ソースバックアップストリームを解析し、ソースバックアップストリーム内の各ユニットのデータ(例えば、図3Bに示すように新たなストレージユニット及び既存のストレージユニット)に対する(修正された)ヘッダ情報の一部として、書き込み呼び出し又はインクルード呼び出し(例えば、図3Bに示すように書き込み呼び出し335(1)、335(2)及び335(3)又はインクルード呼び出し340(1)及び340(2))を含めることによって、(例えば、命令メタデータ310(1)の形式で)バックアップ命令を記録する。プロセスは、520において、別のバックアップ動作が要求されたか否かを判定することによって終了する。
図5Bは、一実施形態による、命令を有するバックアップストリームを生成するためのプロセスを例示するフローチャートである。このプロセスは、複製動作が(例えば、ターゲット・サーバ180によって)要求されたか否かを判断することによって525で始まる。複製動作が要求された場合、プロセスは、530において、バックアップ命令(例えば、命令メタデータ310(1)〜(N))を有する複製ストリーム(例えば、複製ストリーム320)を生成する。プロセスは、(一緒に又は別々に、同時に、又は異なる時間のいずれかで)バックアップ命令と共に、複製ストリームをターゲットサーバ180に送信(又は伝送)することによって535で終了する。次に、複製されたバックアップイメージ(例えば、複製されたバックアップイメージ315)は、(例えば、ターゲット書き込みモジュール235を使用して)バックアップ命令に基づいてターゲットサーバ180によって更新され得る。
図5Cは、一実施形態による、バックアップストリームを解析するためのプロセスを例示するフローチャートである。このプロセスは、バックアップストリーム(例えば、ソースバックアップストリーム305(1))を解析することによって540で始まる。545において、プロセスは、ターゲットサーバ180から基本のバックアップイメージを記録する(例えば、複製されたバックアップイメージ315)。550において、プロセスは、第1の新たなバックアップイメージ名(例えば、ソースバックアップイメージ205(1))を記録する。555において、プロセスは、基本のバックアップイメージ及び第1の新たなバックアップイメージに対する命令(例えば、命令メタデータ)を比較する。560において、プロセスは、バックアップストリーム内のオフセット範囲ごとに、基本のバックアップイメージから古いデータを、又は第1の新たなバックアップイメージから新たなデータを含めるための命令を記録する。
565において、プロセスは、解析すべき後続の(又は別の)バックアップストリームがあるか否かを判断する。後続の(又は別の)バックアップストリームがある場合、プロセスは、570で、第1の新たなバックアップイメージ名として基本のバックアップイメージ名を記録する。575において、プロセスは、第2の新たなバックアップイメージ名を記録する。580において、プロセスは、第1の新たなバックアップイメージに対する命令と、第2の新たなバックアップイメージに対する命令とを比較する。585において、プロセスは、後続の(又は別の)バックアップストリーム内のオフセット範囲ごとに、第1の新たなバックアップイメージから古いデータを、又は第2の新たなバックアップイメージから新たなデータを含めるための命令を記録する。プロセスは、別のバックアップセッションがあるか否かを判断することによって590で終了する。
この方法で命令を累積的かつ漸増的に記録することは、ソース(ストレージ)サーバI/Oを低下させ、異種ソースサーバとターゲットサーバとの間のデータのネットワーク転送を最小限にし、かつバックエンドストレージ要件を低減することによってデータ複製効率を高めることが理解されるであろう。
図6Aは、一実施形態による、記録された命令で複製動作を実施するためのプロセスを例示するフローチャートである。このプロセスは、複製動作が要求されたか否かを判断することによって605で始まる。複製動作が要求されていない場合、プロセスは、610において、命令(例えば、命令メタデータ310(1)〜(N))の記録を継続する。しかしながら、(例えば、ターゲットサーバ180によって)複製動作が要求されている場合、プロセスは、615において、命令を記録することを停止し、そして記録された命令で複製動作を実施する(例えば、命令メタデータ310(1)〜(N)で複製ストリーム320を生成して複製ストリーム320及び命令メタデータ310(1)〜(N)をターゲットサーバ180に送る)ことによって620で終了する。
図6Bは、一実施形態による、ターゲットサーバから複製確認を受信するためのプロセスを例示するフローチャートである。このプロセスは、記録された命令にアクセスすることによって625で始まる。630において、プロセスは、記録された命令に基づいて、複製ストリーム(例えば、複製ストリーム320)を生成する。635において、プロセスは、複製ストリーム及び記録された命令を(共に、又は別々に)ターゲットサーバ180に送信する。このプロセスは、(複製ストリーム及び記録された命令が受信された)ターゲットサーバ180から確認を受信することによって640で終了する。
図6Cは、一実施形態による、インクルード呼び出し及び書き込み呼び出しを記録するためのプロセスを例示するフローチャートである。このプロセスは、バックアップ動作が進行中であるか否かを判断することによって645で始まる。バックアップ動作が進行中である場合、プロセスは、650において、バックアップストリーム(例えば、ソースバックアップストリーム305(1))内のオフセットに対するインクルード呼び出し及び/又は書き込み呼び出しを記録する。プロセスは、別のバックアップ動作があるか否かを判断することによって655で終了する。
図6Dは、一実施形態による、バックアップイメージの記録された命令を比較するためのプロセスを例示するフローチャートである。このプロセスは、複製(動作)が要求されたか否かを判断することによって660で始まる。複製動作が要求された場合、プロセスは、665において、基本のバックアップイメージ(例えば、複製されたバックアップイメージ315)を含む様々なバックアップイメージ(例えば、ソースバックアップイメージ205(1)及び205(2)の記録された命令を比較する。670において、プロセスは、複製ストリーム(例えば、複製ストリーム320)を生成し、675において、命令(例えば、命令メタデータ310(1)−(N))で複製ストリームを、複製動作の一部としてターゲットサーバ180に送信する。
図7は、一実施形態による、複製されたバックアップイメージを合成するためのプロセスを例示するフローチャートである。このプロセスは、インクルード呼び出し及び/又は書き込み呼び出しを有する命令をソースサーバ140から受信することによって705で始まる。710において、プロセスは、ソースサーバ140からの命令に基づいて生成された複製ストリームを受信する。715において、プロセスは、(受信された)複製ストリームのインクルード呼び出し及び/又は書き込み呼び出しを実施する。720において、プロセスは、新たに複製されたバックアップイメージを合成する(又は生成する)。プロセスは、ソースサーバ140に複製確認を送信することによって725で終了する。
本明細書に記載されたシステム、方法、及びプロセスは、ソース(ストレージ)サーバI/Oを低下させ、異種ソースサーバとターゲットサーバとの間のデータのネットワーク転送を最小限にし、かつ新たな及び/又は修正されたデータ、並びに(命令メタデータの形式の)命令だけが、ソースサーバからターゲットサーバに送信されるという理由で、バックエンドストレージ要件を低減することによって、データ複製効率を高めることが理解されるであろう。
例示的なコンピューティングシステム
図8は、一実施形態による、異種ストレージサーバ間のデータ複製を実施するコンピューティングシステム800のブロック図である。コンピューティングシステム800は、コンピュータ可読命令を実行することができる任意のシングル又はマルチプロセッサコンピューティングデバイスあるいはシステムを広く表す。コンピューティングシステム800の例としては、ワークステーション、パーソナルコンピュータ、ラップトップ、クライアント側端末、サーバ、分散型コンピューティングシステム、携帯用デバイス(例えば、パーソナル携帯情報機器、及び携帯電話)、ネットワークアプライアンス、ストレージ制御装置(例えば、配列制御装置、テープドライブ制御装置、又はハードディスク制御装置)等を含む任意の1つ又は2つ以上の様々なデバイスが挙げられるが、これらに限定されない。その最も基本的な構成において、コンピューティングシステム800は、少なくとも1つのプロセッサ110と、メモリ115と、を含んでもよい。加速器モジュール150及び/又はバックアップモジュール215を実装するソフトウェアを実行することによって、コンピューティングシステム800は、異種ストレージシステム間で複製を実施するように構成されている専用コンピューティングデバイスとなる。
プロセッサ110は、概して、データの処理、又は命令の解釈及び実行ができる任意のタイプ又は形式の処理装置を表す。特定の実施形態では、プロセッサ110は、ソフトウェアアプリケーション又はモジュールから命令を受信してもよい。これらの命令は、プロセッサ110に、本明細書に記載及び/又は例示する実施形態のうちの1つ又は2つ以上の機能を実施させてもよい。例えば、プロセッサ110は、本明細書に記載する動作の全部又は一部を実行してもよく、及び/又は実行するための手段であってもよい。プロセッサ110は、また、本明細書に記載又は例示する任意の他の動作、方法、及びプロセスを実行してもよく、及び/又は実行するための手段であってもよい。
メモリ115は、データ及び/又は他のコンピュータ可読命令を記憶することが可能な任意のタイプ又は形式の揮発性又は不揮発性ストレージデバイス若しくは媒体を概して表す。例としては、ランダムアクセスメモリ(random access memory、RAM)、読み取り専用メモリ(read only memory、ROM)、フラッシュメモリ、又は任意の他の好適なメモリデバイスが挙げられるが、これらに限定されない。必須でないが、特定の実施例では、コンピューティングシステム800は、揮発性メモリユニット及び不揮発性ストレージデバイスの両方を含んでもよい。一実施例では、加速器モジュール150及び/又はバックアップモジュール215を実行するプログラム命令をメモリ115にロードすることができる。
特定の実施形態では、コンピューティングシステム800はまた、プロセッサ110及びメモリ115に加えて、1つ以上の構成要素又は要素を含んでもよい。例えば、図8に示すように、コンピューティングシステム800は、メモリコントローラ820、入力/出力(I/O)コントローラ835、及び通信インターフェース845を含んでもよく、これらの各々は、通信インフラストラクチャ805を介して相互接続されてもよい。通信インフラストラクチャ805は、コンピューティングデバイスの1つ以上の構成要素間の通信を容易にすることが可能な任意のタイプ又は形式のインフラストラクチャを概して表す。通信インフラストラクチャ805の例としては、通信バス(業界標準アーキテクチャ(Industry Standard Architecture、ISA)、周辺構成要素相互接続(Peripheral Component Interconnect、PCI)、PCIエクスプレス(PCI express、PCIe)、又は類似のバス等)、及びネットワークが挙げられるが、これらに限定されない。
メモリコントローラ820は、メモリ若しくはデータを取り扱うことが可能な、又はコンピューティングシステム800の1つ以上の構成要素間の通信を制御することが可能な任意のタイプ又は形式のデバイスを概して表す。特定の実施形態では、メモリコントローラ820は、通信インフラストラクチャ805を介して、プロセッサ110、メモリ115、及びI/Oコントローラ835間の通信を制御してもよい。特定の実施形態では、メモリコントローラ820は、本明細書に記載又は例示する1つ以上の動作又は機能を単独又は他の要素との組み合わせのいずれかで実施してもよく、及び/又は実施するための手段であってもよい。
I/Oコントローラ835は、ノード105(1)〜(N)、ソースサーバ140、及び/又はターゲットサーバ180の入力及び出力機能を調整及び/又は制御することが可能な任意のタイプ又は形式のモジュールを概して表す。例えば、特定の実施形態では、I/Oコントローラ835は、プロセッサ110、メモリ115、通信インターフェース845、表示アダプタ815、入力インターフェース825、及びストレージインターフェース840等のコンピューティングシステム800の1つ又は2つ以上の要素間のデータの転送を制御してもよく、又はそれを容易にしてもよい。
通信インターフェース845は、コンピューティングシステム800と、1つ以上の他のデバイスとの間の通信を容易にすることが可能な任意のタイプ又は形式の通信デバイス又はアダプタを広く表す。通信インターフェース845は、コンピューティングシステム800と追加のコンピューティングシステムを含むプライベート又はパブリックネットワークとの間の通信を容易にし得る。通信インターフェース845の例としては、有線ネットワークインターフェース(ネットワークインターフェースカードなど)、無線ネットワークインターフェース(無線ネットワークインターフェースカードなど)、モデム、及び任意の他の好適なインターフェースを含むが、これらに限定されない。通信インターフェース845は、インターネット等ネットワークへの直接リンクを介してリモートサーバへの直接接続を提供してよく、また、例えば、ローカルエリアネットワーク(例えば、イーサネット(登録商標)ネットワーク)、パーソナルエリアネットワーク、電話若しくはケーブルネットワーク、携帯電話接続、衛星データ接続、又は任意の他の好適な接続を通じて、かかる接続を間接的に提供してよい。
通信インターフェース845はまた、外部バス又は通信チャネルを介して、コンピューティングシステム800と、1つ以上の追加のネットワーク又はストレージデバイスとの間の通信を容易にするように構成されたホストアダプタを表してよい。ホストアダプタの例としては、スモールコンピュータシステムインターフェース(Small Computer System Interface、SCSI)ホストアダプタ、ユニバーサルシリアルバス(Universal Serial Bus、USB)ホストアダプタ、米国電気電子技術者協会(Electrical and Electronics Engineers、IEEE)1394ホストアダプタ、シリアルアドバンストテクノロジーアタッチメント(Serial Advanced Technology Attachment、SATA)、シリアルアタッチトSCSI(Serial Attached SCSI、SAS)、及びエクスターナルSATA(external SATA、eSATA)ホストアダプタ、アドバンスドテクノロジーアタッチメント(Advanced Technology Attachment、ATA)、及びパラレルATA(Parallel ATA、PATA)ホストアダプタ、ファイバチャネルインターフェースアダプタ、イーサネット(登録商標)アダプター等が挙げられるが、これらに限定されない。通信インターフェース845はまた、コンピューティングシステム800が、(例えば、実行するためにリモートデバイスに対して命令を送受信することにより)分散又はリモートコンピューティングに関与できるようにしてよい。
図8に示すように、コンピューティングシステム800はまた、表示アダプタ815を介して、通信インフラストラクチャ805に接続されている、少なくとも1つの表示デバイス810を含んでもよい。表示デバイス810は、表示アダプタ815によって転送された情報を視覚的に表示することが可能な任意のタイプ又は形式のデバイスを概して表す。同様に、表示アダプタ815は、表示デバイス810上に表示するために、通信インフラストラクチャ805から(又は当該技術分野において既知のように、フレームバッファから)、グラフィックス、テキスト、及び他のデータを転送するように構成された任意のタイプ又は形式のデバイスを概して表す。コンピューティングシステム800はまた、入力インターフェース825を介して通信インフラストラクチャ805に接続されている、少なくとも1つの入力デバイス830を含んでよい。入力デバイス830は、コンピュータ又はヒトのいずれかによって生成された入力を、コンピューティングシステム800に提供することが可能な任意のタイプ又は形式の入力デバイスを概して表す。入力デバイス830の例としては、キーボード、ポインティングデバイス、音声認識デバイス、又は任意の他の入力デバイスが挙げられる。
コンピューティングシステム800はまた、ストレージインターフェース840を介して通信インフラストラクチャ805に接続されているストレージデバイス850を含んでよい。ストレージデバイス850は、データ及び/又は他のコンピュータ可読命令を記憶することが可能な任意のタイプ又は形式のストレージデバイス又は媒体を概して表す。例えば、ストレージデバイス850は、磁気ディスクドライブ(例えば、いわゆるハードドライブ)、フロッピーディスクドライブ、磁気テープドライブ、光ディスクドライブ、フラッシュドライブなどを含み得る。ストレージインターフェース840は、コンピューティングシステム800のストレージデバイス850と他の構成要素との間でデータを転送及び/又は送信するための任意のタイプ又は形式のインターフェース又はデバイスを概して表す。ストレージデバイス850は、コンピュータソフトウェア、データ、又は他のコンピュータ可読情報を記憶するように構成されている、取り外し可能なストレージユニットから読み取るように、及び/又はそれに書き込むように構成されてよい。好適な取り外し可能なストレージユニットの例としては、フロッピーディスク、磁気テープ、光ディスク、フラッシュメモリデバイス等が挙げられるが、これらに限定されない。ストレージデバイス850は、また、コンピュータソフトウェア、データ、又は他のコンピュータ可読命令が、コンピューティングシステム800にロードされることを可能にするための他の類似の構造又はデバイスを含んでもよい。例えば、ストレージデバイス850は、ソフトウェア、データ、又は他のコンピュータ可読情報を読み取り、及び書き込むように構成されてもよい。ストレージデバイス850は、また、コンピューティングシステム800の一部であってもよく、又は他のインターフェースシステムによってアクセスされる別個のデバイスであってもよい。
多くの他のデバイス又はサブシステムは、コンピューティングシステム800に接続されてもよい。逆に、図8に示す構成要素及びデバイスの全てが、本明細書において説明及び/又は例示される実施形態を実践するために存在する必要があるわけではない。上記で述べたデバイス及びサブシステムはまた、図8に示すものとは異なる様式で相互接続されてもよい。
コンピューティングシステム800はまた、任意の数のソフトウェア、ファームウェア、及び/又はハードウェア構成を採用してもよい。例えば、本明細書において開示される実施形態のうちの1つ又は2つ以上は、コンピュータ可読ストレージ媒体上にコンピュータプログラム(コンピュータソフトウェア、ソフトウェアアプリケーション、コンピュータ可読命令、又はコンピュータ制御論理とも称される)としてコード化され得る。コンピュータ可読ストレージ媒体の例としては、磁気ストレージ媒体(例えば、ハードディスクドライブ、及びフロッピーディスク)、光ストレージメディア(例えば、CD−、又はDVD−ROM)、電子ストレージ媒体(例えば、ソリッドステートドライブ、及びフラッシュメディア)等が挙げられる。そのようなコンピュータプログラムは、また、インターネットなどのネットワークを介してメモリに又はキャリア媒体に記憶するためにコンピューティングシステム800に転送されてもよい。
コンピュータプログラムを含むコンピュータ可読媒体は、コンピューティングシステム800にロードされてもよい。コンピュータ可読媒体上に記憶されたコンピュータプログラムの全部又は一部分は、次に、メモリ115及び/又はストレージデバイス850の種々の部分に記憶されてもよい。プロセッサ110によって実行されるとき、コンピューティングシステム800にロードされたコンピュータプログラムは、本明細書において説明及び/又は例示する実施形態のうちの1つ以上の機能をプロセッサ110に実施させてもよく、及び/又はそれらを実施するための手段であってもよい。付加的に又は代替的に、本明細書に説明及び/又は例示される例示的な実施形態のうちの1つ又は2つ以上は、ファームウェア及び/又はハードウェアに実装され得る。例えば、コンピューティングシステム800は、本明細書において開示される実施形態のうちの1つ又は2つ以上を実行するように適合された特定用途向け集積回路(application specific integrated circuit、ASIC)として構成されてもよい。
例示的なネットワーキング環境
図9は、本開示の一実施形態による、様々なデバイスがネットワークを介して通信し得る態様を例示する、ネットワーク化されたシステムのブロック図である。特定の実施形態では、ネットワーク接続型ストレージ(network-attached storage、NAS)デバイスは、ネットワークファイルシステム(Network File System、NFS)、サーバメッセージブロック(Server Message Block、SMB)、又はコモンインターネットファイルシステム(Common Internet File System、CIFS)などの様々なプロトコルを使用して複製システム910と通信するように構成されてもよい。ネットワーク195は、複数のコンピューティングデバイスの間での通信を容易にすることができる任意のタイプ又は形式のコンピュータネットワーク又はアーキテクチャを概して表す。ネットワーク195は、複製システム910と、ノード105(1)〜(N)と、ソースサーバ140と、及び/又はターゲットサーバ180との間の通信を容易にすることができる。特定の実施形態では、図8の通信インターフェース845などの通信インターフェースは、ノード105(1)〜(N)と、ソースサーバ140と、及び/又はターゲットサーバ180と、ネットワーク195との間の接続性を提供するために使用され得る。本明細書に記載及び/又は例示する実施形態は、インターネット又は任意の特定のネットワークベース環境に限定されないことに留意されたい。例えば、ネットワーク195は、ストレージエリアネットワーク(SAN)であってもよい。
一実施形態では、本明細書で開示する実施形態のうちの1つ以上の全体又は一部は、コンピュータプログラムとしてコード化されてよく、そして、ノード105(1)〜(N)、ソースサーバ140、及び/若しくはターゲットサーバ180、又はこれらの任意の組み合わせにロードされて実行されてよい。本明細書で開示される1つ又は複数の実施形態の全て又は一部はまた、コンピュータプログラムとして符号化され、ノード105(1)〜(N)、ソースサーバ140、及び/又はターゲットサーバ180に記憶され、ネットワーク195を介して配信されてもよい。いくつかの実施例では、ノード105(1)〜(N)、ソースサーバ140、及び/又はターゲットサーバ180の全て又は一部は、クラウドコンピューティング環境又はネットワークベース環境の一部を表すことができる。クラウドコンピューティング環境は、インターネットを介して、種々のサービス及びアプリケーションを提供し得る。これらのクラウドベースのサービス(例えば、サービスとしてのソフトウェア、サービスとしてプラットフォーム、サービスとしてのインフラストラクチャなど)は、ウェブブラウザ又は他の遠隔インターフェースを通じて、アクセス可能であり得る。本明細書において説明される種々の機能は、遠隔デスクトップ環境又は任意の他のクラウドベースのコンピューティング環境を通じて提供され得る。
加えて、本明細書に記載の構成要素のうちの1つ又は2つ以上は、データ、物理的デバイス、及び/又は物理的デバイスの表現を、ある形態から他の形態に変換し得る。例えば、ノード105(1)〜(N)、ソースサーバ140、及び/又はターゲットサーバ180は、複製システム910に異種ストレージシステム間の複製を実施させるために、複製システム910の挙動を変換し得る。
本開示がいくつかの実施形態と関連して説明してきたが、本開示は、本明細書で述べた特定の形式に限定されるように意図されていない。逆に、添付の請求項によって規定されるような本開示の範囲内に合理的に含まれ得るような代替形態、修正形態、及び等価物を包含するように意図されている。

Claims (20)

  1. コンピュータシステムにおけるコンピュータ実施方法であって、
    複製動作を実施するための要求を前記コンピュータシステムにおいて受信する前に、バックアップ動作の実施中に情報を記録することであって、
    前記情報が、バックアップストリームに関連付けられ、
    前記情報が、前記コンピュータシステムによって実装されたソースサーバによって記録され、
    前記記録は、前記コンピュータシステムの記録デバイスに前記情報を記憶し、
    前記情報が、複数の命令を含み、
    前記複数の命令が、複製動作を実施するときに、以前に複製されたデータ(既存データ)を含めるためのインクルード命令、及び、前記複製動作を実施するときに、以前に複製されなかった新たなデータ(新たなデータ)を書き込むための書き込み命令を含む、記録することと、
    前記情報を記録することに続いて、前記複製動作を実施するための前記要求を前記コンピュータシステムにおいて受信することと、
    前記複製動作を実施するための前記要求を受信することに続いて、前記複製動作の実施の一部として、前記コンピュータシステムのプロセッサを用いて、前記情報で識別される前記新たなデータを含む複製ストリームを生成することと、
    前記複製ストリームを生成することに続いて、前記要求に応答して、前記ソースサーバからの前記複製ストリームを、前記コンピュータシステムの通信インタフェースを介して、前記複製動作の実施の一部として、ターゲットサーバに送信することであって、
    前記複製ストリームが、前記複製ストリームにおける第1のオフセット範囲で、前記既存データを含めるための第1の命令、及び、前記複製ストリームにおける第2のオフセット範囲で、前記新たなデータを含めるための第2の命令をさらに含む、送信することと、を含む、方法。
  2. 前記既存データが、複製されたバックアップイメージに含まれ、
    前記複製されたバックアップイメージが、前記ターゲットサーバによって記憶され、
    前記新たなデータ及び前記情報が、ソースバックアップイメージに含まれ、
    前記ソースバックアップイメージが、前記バックアップ動作の一部として前記ソースサーバによって記憶される、請求項1に記載のコンピュータ実施方法。
  3. 前記複製動作を実施するための前記要求を受信すると、
    前記新たなデータを含む複製ストリームを生成することと、
    前記複製ストリームを前記ターゲットサーバに送信することと、を更に含む、請求項2に記載のコンピュータ実施方法。
  4. 前記ソースサーバが、ソースストレージデバイスを実行し、
    前記ソースストレージデバイスが、前記バックアップストリーム及び前記情報を記憶し、
    前記ターゲットサーバが、ターゲットストレージデバイスを実行し、
    前記ターゲットストレージデバイスが、前記複製されたバックアップイメージを記憶し、
    前記ソースストレージデバイス及び前記ターゲットストレージデバイスが異種である、請求項2に記載のコンピュータ実施方法。
  5. 含められる前記既存データは、前記複製されたバックアップイメージからのものであり、
    前記複製されたバックアップイメージに書き込まれる前記新たなデータは、前記ソースバックアップイメージからのものである、請求項3に記載のコンピュータ実施方法。
  6. 前記複製ストリーム及び前記バックアップストリームが、共通フォーマットを共有する、請求項3に記載のコンピュータ実施方法。
  7. 前記共通フォーマットが、オープンストレージ技術(OST)のアプリケーションプログラミングインターフェース(API)を実行するプラグインによって容易にされる、請求項6に記載のコンピュータ実施方法。
  8. 1つ以上の後続のバックアップ動作の実施中に、前記情報を更新することを更に含む、請求項1に記載のコンピュータ実施方法。
  9. プログラム命令を含む非一時的コンピュータ可読ストレージ媒体であって、前記プログラム命令が、
    複製動作を実施するための要求を受信する前に、バックアップ動作の実施中に、情報を記録することであって、
    前記情報が、バックアップストリームに関連付けられ、
    前記情報が、ソースサーバによって記録され、
    前記情報が、複数の命令を含み、
    前記複数の命令が、複製動作を実施するときに、以前に複製されたデータ(既存データ)を含めるためのインクルード命令、及び、前記複製動作を実施するときに、以前に複製されなかった新たなデータ(新たなデータ)を書き込むための書き込み命令を含む、記憶することと、
    前記情報を記録することに続いて、前記複製動作を実施するための前記要求を受信することと、
    前記複製動作を実施するための前記要求を受信することに続いて、前記新たなデータを含む複製ストリームを生成することと、
    前記複製ストリームを生成することに続いて、前記要求に応答して、前記情報を、前記複製動作の実施の一部としてターゲットサーバに送信することであって、
    前記情報が、前記複製ストリームにおける第1のオフセット範囲で、前記既存データを含めるための第1の命令、及び、前記複製ストリームにおける第2のオフセット範囲で、前記新たなデータを含めるための第2の命令をさらに含む、送信することと、を実行することが可能である、非一時的コンピュータ可読ストレージ媒体。
  10. 前記既存データが、複製されたバックアップイメージに含まれ、
    前記複製されたバックアップイメージが、前記ターゲットサーバによって記憶され、
    前記新たなデータ及び前記情報が、ソースバックアップイメージに含まれ、
    前記ソースバックアップイメージが、前記バックアップ動作の一部として前記ソースサーバによって記憶される、請求項9に記載の非一時的コンピュータ可読ストレージ媒体。
  11. 前記複製動作を実施するための前記要求を受信すると、
    前記新たなデータを含む複製ストリームを生成することと、
    前記複製ストリームを前記ターゲットサーバに送信することと、を更に含む、請求項10に記載の非一時的コンピュータ可読ストレージ媒体。
  12. 前記ソースサーバが、ソースストレージデバイスを実行し、
    前記ソースストレージデバイスが、前記バックアップストリーム及び前記情報を記憶し、
    前記ターゲットサーバが、ターゲットストレージデバイスを実行し、
    前記ターゲットストレージデバイスが、前記複製されたバックアップイメージを記憶し、
    前記ソースストレージデバイス及び前記ターゲットストレージデバイスが異種である、
    請求項10に記載の非一時的コンピュータ可読ストレージ媒体。
  13. 含められる前記既存データは、前記複製されたバックアップイメージからのものであり、
    前記複製されたバックアップイメージに書き込まれる前記新たなデータは、前記ソースバックアップイメージからのものである、請求項11に記載の非一時的コンピュータ可読ストレージ媒体。
  14. 前記複製ストリーム及び前記バックアップストリームが、共通フォーマットを共有し、
    前記共通フォーマットが、オープンストレージ技術(OST)のアプリケーションプログラミングインターフェース(API)を実行するプラグインによって容易にされる、請求項11に記載の非一時的コンピュータ可読ストレージ媒体。
  15. 1つ以上のプロセッサと、
    前記1つ以上のプロセッサに接続されているメモリと、を備え、前記メモリが、
    複製動作を実施するための要求を受信する前に、バックアップ動作の実施中に、情報を記録することであって、
    前記情報が、バックアップストリームに関連付けられ、
    前記情報が、ソースサーバによって記録され、
    前記情報が、複数の命令を含み、
    前記複数の命令が、複製動作を実施するときに、以前に複製されたデータ(既存データ)を含めるためのインクルード命令、及び、前記複製動作を実施するときに、以前に複製されなかった新たなデータ(新たなデータ)を書き込むための書き込み命令を含む、記憶することと、
    前記情報を記録することに続いて、前記複製動作を実施するための前記要求を受信することと、
    前記複製動作を実施するための前記要求を受信することに続いて、前記新たなデータを含む複製ストリームを生成することと、
    前記複製ストリームを生成することに続いて、前記要求に応答して、前記情報を、前記複製動作の実施の一部としてターゲットサーバに送信することであって、
    前記情報が、前記複製ストリームにおける第1のオフセット範囲で、前記既存データを含めるための第1の命令、及び、前記複製ストリームにおける第2のオフセット範囲で、前記新たなデータを含めるための第2の命令をさらに含む、送信することと、を行うための、前記1つ以上のプロセッサによって実行可能なプログラム命令を記憶している、システム。
  16. 前記既存データが、複製されたバックアップイメージに含まれ、
    前記複製されたバックアップイメージが、前記ターゲットサーバによって記憶され、
    前記新たなデータ及び前記情報が、ソースバックアップイメージに含まれ、
    前記ソースバックアップイメージが、前記バックアップ動作の一部として前記ソースサーバによって記憶される、請求項15に記載のシステム。
  17. 前記複製されたバックアップイメージと前記情報とを比較することと、
    前記新たなデータを含む複製ストリームを生成することと、
    前記複製ストリームを前記ターゲットサーバに送信することと、を更に含む、請求項16に記載のシステム。
  18. 前記ソースサーバが、ソースストレージデバイスを実行し、
    前記ソースストレージデバイスが、前記バックアップストリーム及び前記情報を記憶し、
    前記ターゲットサーバが、ターゲットストレージデバイスを実行し、
    前記ターゲットストレージデバイスが、前記複製されたバックアップイメージを記憶し、
    前記ソースストレージデバイス及び前記ターゲットストレージデバイスが異種である、
    請求項16に記載のシステム。
  19. 含められる前記既存データは、前記複製されたバックアップイメージからのものであり、
    前記複製されたバックアップイメージに書き込まれる前記新たなデータは、前記ソースバックアップイメージからのものである、請求項17に記載のシステム。
  20. 前記複製ストリーム及び前記バックアップストリームが、共通フォーマットを共有し、
    前記共通フォーマットが、オープンストレージ技術(OST)のアプリケーションプログラミングインターフェース(API)を実行するプラグインによって容易にされる、請求項17に記載のシステム。
JP2018550693A 2016-03-31 2017-03-29 異種ストレージシステム間の複製 Active JP6967010B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/086,361 US10545990B2 (en) 2016-03-31 2016-03-31 Replication between heterogeneous storage systems
US15/086,361 2016-03-31
PCT/US2017/024670 WO2017172863A1 (en) 2016-03-31 2017-03-29 Replication between heterogeneous storage systems

Publications (3)

Publication Number Publication Date
JP2019513269A JP2019513269A (ja) 2019-05-23
JP2019513269A5 JP2019513269A5 (ja) 2020-04-30
JP6967010B2 true JP6967010B2 (ja) 2021-11-17

Family

ID=58640985

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018550693A Active JP6967010B2 (ja) 2016-03-31 2017-03-29 異種ストレージシステム間の複製

Country Status (5)

Country Link
US (2) US10545990B2 (ja)
EP (1) EP3436921A1 (ja)
JP (1) JP6967010B2 (ja)
CN (1) CN109416617B (ja)
WO (1) WO2017172863A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9990260B2 (en) * 2016-04-29 2018-06-05 Netapp Inc. Cross-platform replication
US10802747B2 (en) * 2017-11-30 2020-10-13 Veritas Technologies Llc Performing backup operations using replicas
US11372732B2 (en) * 2020-02-25 2022-06-28 Veritas Technologies Llc Systems and methods for agentless and accelerated backup of a database
WO2022223108A1 (en) * 2021-04-21 2022-10-27 NEC Laboratories Europe GmbH Method and system for supporting memory deduplication for unikernel images

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6889228B1 (en) 2001-03-29 2005-05-03 Network Appliance, Inc. Cascading support for mirrored volumes
US7165141B2 (en) * 2004-02-27 2007-01-16 Hewlett-Packard Development Company, L.P. Daisy-chained device-mirroring architecture
JP2006338461A (ja) * 2005-06-03 2006-12-14 Hitachi Ltd 電子的なファイルの記憶を制御するシステム及び方法
US7627729B2 (en) 2006-09-07 2009-12-01 International Business Machines Corporation Apparatus, system, and method for an improved synchronous mirror swap
US7647449B1 (en) * 2006-09-28 2010-01-12 Symantec Operating Corporation Method, system, and computer readable medium for maintaining the order of write-commands issued to a data storage
CN100449548C (zh) * 2007-04-11 2009-01-07 华为技术有限公司 数据库同步方法及系统
US8055864B2 (en) * 2007-08-06 2011-11-08 International Business Machines Corporation Efficient hierarchical storage management of a file system with snapshots
US8244681B2 (en) * 2008-06-09 2012-08-14 Symantec Operating Corporation Creating synthetic backup images on a remote computer system
US8325724B2 (en) * 2009-03-31 2012-12-04 Emc Corporation Data redistribution in data replication systems
ES2824782T3 (es) * 2011-04-12 2021-05-13 Amadeus Sas Estructura y método de memoria caché
US9256622B2 (en) * 2012-12-21 2016-02-09 Commvault Systems, Inc. Systems and methods to confirm replication data accuracy for data backup in data storage systems
CN104391926B (zh) * 2014-11-20 2018-12-28 浪潮(北京)电子信息产业有限公司 一种同步数据复制方法及装置
US20160350391A1 (en) * 2015-05-26 2016-12-01 Commvault Systems, Inc. Replication using deduplicated secondary copy data

Also Published As

Publication number Publication date
US20200133958A1 (en) 2020-04-30
CN109416617A (zh) 2019-03-01
CN109416617B (zh) 2022-07-01
JP2019513269A (ja) 2019-05-23
US11327998B2 (en) 2022-05-10
US10545990B2 (en) 2020-01-28
EP3436921A1 (en) 2019-02-06
US20170286512A1 (en) 2017-10-05
WO2017172863A1 (en) 2017-10-05
WO2017172863A8 (en) 2018-11-22

Similar Documents

Publication Publication Date Title
US10698773B2 (en) Replicating a source data set to a target data store
US10545833B1 (en) Block-level deduplication
US10503604B2 (en) Virtual machine data protection
US9424136B1 (en) Systems and methods for creating optimized synthetic backup images
US9606748B2 (en) Importing pre-existing data of a prior storage solution into a storage pool for use with a new storage solution
US10705917B2 (en) Consolidated full backup of a restored virtual machine
US8700570B1 (en) Online storage migration of replicated storage arrays
US9996421B2 (en) Data storage method, data storage apparatus, and storage device
US11093343B2 (en) Fragmentation mitigation in synthetic full backups
JP5547727B2 (ja) ボリュームへの変更を追跡するシステムおよび方法
US11327998B2 (en) Replication between heterogeneous storage systems
US9785642B2 (en) Reducing a backup time of a backup of data files
JP6133396B2 (ja) 計算機システム、サーバ、及び、データ管理方法
US9760457B2 (en) System, method and computer program product for recovering stub files
CN115098299B (zh) 一种虚拟机的备份方法、容灾方法、装置及设备
US8595454B1 (en) System and method for caching mapping information for off-host backups
US9501234B1 (en) System and method for incrementally performing full data backup
US9251020B1 (en) Systems and methods for file-level replication
US10303556B1 (en) Modifiable volume snapshots
US11514002B2 (en) Indexing splitter for any pit replication
US10719256B1 (en) Performance of deduplication storage systems
US8275743B1 (en) Method and apparatus for securing data volumes to a remote computer using journal volumes

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20181112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200316

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210928

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211022

R150 Certificate of patent or registration of utility model

Ref document number: 6967010

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250