Что такое «Теневые копии» и как я могу использовать их для копирования заблокированных файлов?

Оглавление:

Что такое «Теневые копии» и как я могу использовать их для копирования заблокированных файлов?
Что такое «Теневые копии» и как я могу использовать их для копирования заблокированных файлов?

Видео: Что такое «Теневые копии» и как я могу использовать их для копирования заблокированных файлов?

Видео: Что такое «Теневые копии» и как я могу использовать их для копирования заблокированных файлов?
Видео: Видеокарты больше не нужны! САМЫЙ МОЩНЫЙ ГИБРИД RYZEN! 😈🔥 - YouTube 2024, Апрель
Anonim
При попытке создания простых резервных копий файлов в Windows, общей проблемой являются заблокированные файлы, которые могут отключить работу. Независимо от того, открыт ли файл в данный момент пользователем или заблокирован самой ОС, определенные файлы должны быть полностью не использованы для копирования. К счастью, есть простое решение: Теневые копии.
При попытке создания простых резервных копий файлов в Windows, общей проблемой являются заблокированные файлы, которые могут отключить работу. Независимо от того, открыт ли файл в данный момент пользователем или заблокирован самой ОС, определенные файлы должны быть полностью не использованы для копирования. К счастью, есть простое решение: Теневые копии.

Используя наш простой инструмент, вы можете легко получить доступ к теневым копиям, что позволяет получить доступ к моментальным копиям заблокированных файлов, созданных в Windows Restore.

Кредит изображения: лучшие службы резервного копирования

Что такое теневые копии?

Теневые копии - это концепция, которая была впервые представлена в Windows Server 2003. Она работает при Windows, периодически сканируя систему и просматривая изменения файлов, сделанные с момента последнего обхода и записи изменений. Эти изменения индексируются и складываются друг над другом, что создает историю файла / папки. Затем этот процесс был добавлен в ОС Windows Vista под функцией «Восстановление системы», где он и остается сегодня. Эта технология является основой функциональности предыдущих версий Windows.

Это выполняется в фоновом режиме как процесс системного уровня (создание точки восстановления), который не подпадает под те же ограничения, что и пользовательские операции с файлами. В результате система может фиксировать изменения в файлах, которые заблокированы для пользователя.

Поэтому для доступа к заблокированному файлу нам просто нужно получить доступ к последней теневой копии. Это та же самая предпосылка, используемая Windows Backup и другими коммерческими продуктами резервного копирования, которые могут получить доступ, например, к файлам Outlook PST, в то время как Outlook остается открытым.

Однако важно отметить, что, поскольку теневые копии принимаются при создании точки восстановления системы, содержимое между файлом live и теневой копией может отличаться. По умолчанию Windows создает точку восстановления каждый день, поэтому для большинства ситуаций это должно быть разумным кандидатом на резервное копирование.

Доступ к теневым копиям

С этого момента в статье предполагается, что вы используете наш инструмент, предоставляемый по ссылке внизу статьи. Пакетный сценарий должен быть помещен в папку, установленную в переменной Windows PATH. Если вы не уверены, просто поместите его в каталог C: Windows, и это должно быть достаточно хорошим.

Чтобы получить доступ к файлам, сохраненным в теневых копиях, мы используем инструмент командной строки VSSAdmin, который входит в состав Windows. Этот инструмент должен запускаться как администратор для правильной работы, поэтому при открытии командной строки обязательно щелкните правой кнопкой мыши и выберите вариант «Запуск от имени администратора».

После открытия наш инструмент делает тяжелый подъем для вас. Чтобы просмотреть информацию о синтаксисе и заголовке для инструмента, просто введите:
После открытия наш инструмент делает тяжелый подъем для вас. Чтобы просмотреть информацию о синтаксисе и заголовке для инструмента, просто введите:

MountLatestShadowCopy /?

Например, команда:
Например, команда:

MountLatestShadowCopy C:LatestShadow C:

будет выполнять следующие действия:

  1. Найдите последнюю теневую копию для диска C.
  2. Создайте символическую ссылку / псевдо-каталог «C: LatestShadow»
  3. Сделайте все содержимое теневой копии доступной в этом каталоге.

После завершения вы можете свободно просматривать содержимое либо в командной строке:

или через проводник Windows, как и в любой другой папке.
или через проводник Windows, как и в любой другой папке.
Когда вы закончите, вы можете просто удалить псевдокаталог в командной строке, используя:
Когда вы закончите, вы можете просто удалить псевдокаталог в командной строке, используя:

RMDIR C:LatestShadow

или непосредственно через проводник Windows. Действие delete просто отключает папку и фактически не удаляет теневую копию.

Image
Image

Использование в сценариях / автоматизированных задачах

Приведенная выше информация - все в порядке и денди, но с помощью ручного управления более релевантно доступно через предыдущие версии Windows. Преимуществом нашего инструмента является автоматизация процессов.

Например, приведенный ниже сценарий смонтирует последнюю теневую копию в локальном каталоге «C: MyShadow», а затем скопирует «outlook.pst», расположенный в папке документов пользователя JDoe, на резервный сервер. После завершения локальный каталог, в котором находится теневое копирование, удаляется, чтобы очистить себя.

CALL MountLatestShadowCopy C:MyShadow

XCOPY “C:MyShadowUsersJDoeDocumentsOutlookoutlook.pst” “\BackupServerMyFiles”

RMDIR C:MyShadow

Если вы попытались скопировать живую версию того же файла, и пользователь открыл ее в то время, операция копирования файла завершится неудачно. Однако, поскольку мы получили доступ к файлу через теневую копию, нет блокировок, и процедура копирования практически всегда выполняется успешно. Как было сказано ранее, эта процедура в значительной степени напоминает то, как популярные продукты резервного копирования могут делать то же самое.

Важная часть информации, отмеченная выше, заключается в том, что для запуска вышеуказанного скрипта или любого скрипта, который использует инструмент MountLatestShadowCopy.bat (который снова использует инструмент VSSAdmin), командная строка должна запускаться как учетная запись администратора. Чтобы использовать этот инструмент внутри запланированной задачи, соответствующая задача должна быть установлена в «Запуск с наивысшими привилегиями», чтобы автоматизированный процесс имел возможность монтировать теневые копии с помощью инструмента VSSAdmin.

В двух словах выполнение архивирования копий файлов почти всегда является самым безопасным при копировании из теневых копий. Хотя вы не всегда будете получать самую последнюю версию файла, тот факт, что вы знаете, что файл не будет заблокирован, а процедура копирования будет работать, может быть весьма выгодной в большинстве случаев.
В двух словах выполнение архивирования копий файлов почти всегда является самым безопасным при копировании из теневых копий. Хотя вы не всегда будете получать самую последнюю версию файла, тот факт, что вы знаете, что файл не будет заблокирован, а процедура копирования будет работать, может быть весьма выгодной в большинстве случаев.

Загрузить инструмент MountLatestShadowCopy из HowToGeek.com

Рекомендуемые: