Разное

Теневые копии: Как настроить теневые копии в Windows — «Хакер»

Содержание

Как настроить теневые копии в Windows — «Хакер»

Потеря информации при перезаписи важных файлов может быть настоящей проблемой. Особенно часто она возникает при работе с файловыми серверами, доступ к которым есть у целого коллектива. В современных версиях Windows перезапись или удаление файла можно откатить благодаря наличию теневой копии.

В теневых копиях (VSS) содержатся записи об изменениях файлов. Копии делаются автоматически каждый час — по умолчанию Windows хранит целых 64 копии файла. Использовать их можно без прав администратора, что удобно — как для пользователей, так и для самого администратора :).

Вот несколько важных особенностей теневых копий:

  • По умолчанию максимальное количество хранимых снапшотов для диска — 64. При превышении этого значения служба VSS начинает циклическую перезапись теневых копий и удаляет самые ранние слепки.
  • Под теневые копии система выделяет 10% емкости раздела, однако это значение можно изменить.
  • Теневое копирование включается для тома целиком, и включить его для отдельной папки невозможно.
  • Microsoft не рекомендует создавать снапшоты чаще, чем раз в час.

Поскольку механизм VSS копирует не данные целиком, а лишь изменения, то объем оказывается не таким большим, как может показаться на первый взгляд. Все файлы теневых копий хранятся в служебном каталоге System Volume Information. Эти файлы можно отличить по названиям — в каждом из них есть идентификатор службы VSS — 3808876b-c176-4e48-b7ae-04046e6cc752. Для включения VSS нужно открыть оснастку «Управление компьютером», развернуть блок «Служебные программы» и, кликнув правой кнопкой мыши по элементу общей папки, выбрать «Все задачи —> Настроить теневые копии».

Включение теневых копий

После этого нужно выбрать раздел, активировать его и настроить расписание копирования. Если через какое-то время кликнуть на файл правой кнопкой мышки и зайти в «Свойства —> Предыдущие версии», то можно будет увидеть список доступных теневых копий.

Список теневых копий

Как видишь, включить службу легко и никаких особых настроек она не требует. Польза же от этого может быть огромной. Впрочем, помни: теневые копии — это не замена бэкапу. Не полагайся на них и не ленись бэкапить все, как обычно.

Восстановление данных с использованием теневых копий томов.












Что такое теневая копия тома.

&nbsp &nbsp Технология теневого копирования (Volume Shadow Copy) в операционных системах Microsoft начала использоваться еще в Windows XP / Server2003 и
продолжает использоваться с некоторыми усовершенствованиями во всех последующих версиях Windows. Применяется для создания системных точек восстановления,
резервных копий системы и архивирования пользовательских данных. Теневое копирование реализовано с использованием специальной службы Volume Shadow Copy Service (VSS)
(Теневое копирование ) и драйверов, позволяющих выполнять копирование системных и заблокированных файлов, с которыми в данный момент времени ведется работа.
VSS работает на уровне блоков файловой системы. При создании снимка, программное обеспечение теневого копирования взаимодействует с прочими компонентами
операционной системы и прикладными программами, добиваясь того, чтобы во время снятия снимка блока, последний не изменился. Процесс копирования данных может быть произведен
как с отдельной файловой системой, так и со специальным оборудованием. В последних версиях служба VSS поддерживает абстракцию функционирования операционной системы.
Технология копирования не требует обязательного наличия файловой системы NTFS, но, тем не менее, ей нужна хотя бы одна файловая система NTFS, в которую сохраняется образ.
Фактически, служба теневого копирования VSS, является посредником между приложением и оборудованием. К примеру, в продукте виртуализации Hyper-V в Windows Server 2008 полный
образ среды, включая виртуальные машины, может быть создан за одну операцию и образы, созданные разными VSS, совместимы между собой и с гостевыми операционными системами.
Технология теневого копирования обеспечивает “заморозку” файловой системы (flush and hold) при создании снимка, и обеспечивает уведомление приложений (writers) о создании
снимков, для того, чтобы они внесли необходимые изменения в свои данные перед созданием снимка, что обеспечивает логическую целостность информации.

Снимки автоматически создаются в фоновом режиме, без каких либо действий со стороны пользователя и незаметно для него, при существенных изменениях операционной системы и
периодически, заданиями планировщика. Имеется возможность создания теневой копии в ручном режиме, с использованием средства создания точек восстановления для дисков с
включенной защитой. Например, в Windows 10 — ПараметрыСистемаО системеСведения о системеЗащита системы. Или запустить от имени
администратора приложение systempropertiesprotection.exe


При нажатии на кнопку Создать выполнится не только создание новой точки восстановления, но и будет сделан новый снимок файловой системы. Включение и настройка параметров защиты системы может
выполняться с использованием кнопки Настройка. Для дисков с отключенной защитой, теневое копирование не выполняется. Для операционных систем Windows XP создается только точка
восстановления без полного снимка файловой системы.

В операционных системах Windows Vista и старше с настройками по умолчанию, как правило, хранится несколько теневых копий системного диска.
Технология теневого копирования построена таким образом, что сначала создается базовый снимок системы, являющийся полной копией, а все последующие копии содержат
только изменения по отношению к базовому снимку. Соответственно, эти копии имеют гораздо меньший объем, и их создание происходит довольно быстро. Данные теневых копий
хранятся в защищенном системном каталоге
C:\System Volume Information\ (для диска C:) и представляют собой файлы, в именах которых содержится идентификатор GUID:

{3808876b-c176-4e48-b7ae-04046e6cc752}. Например имя файла:

{ca0a01b4-d58c-11db-8afb-0013720efba8}{3808876b-c176-4e48-b7ae-04046e6cc752}

С использованием теневых копий, реализуется простая технология восстановления предыдущего содержимого файла (возврат предыдущей версии файла). Стандартный способ возврата к
предыдущей версии файла, мягко говоря, является не совсем эффективным и удобным средством восстановления,
особенно в тех случаях, когда требуется массовое восстановление, например, после заражения системы вирусом-шифровальщиком.
Для этих целей удобнее использовать либо специальное ПО для восстановления данных, как
например, Recuva от Piriform, умеющую работать с теневыми копиями, либо воспользоваться стандартными средствами системы, позволяющими смонтировать теневую копию в виде обычного логического диска (утилиты командной строки VSSADMIN и MKLINK).

Как правило, расшифровать зашифрованные вирусом файлы очень сложно, и иногда, даже невозможно. В таких случаях, есть смысл попробовать восстановить хотя бы то, что могло быть сохранено в снимке файловой системы, и возможно, потеря информации будет минимальной.
В общем случае, задача заключается в том, чтобы подключить теневую копию к системе, в виде логического диска или каталога, с которым можно было бы
работать стандартными средствами, например, Проводником или любимым файловым менеджером, вроде Far Manager. Подобная задача легко решается стандартными средствами системы. Для работы с теневыми копиями томов используется системная утилита vssadmin.exe имеющаяся в составе всех операционных систем семейства Windows, начиная с Windows XP. Краткую справку по ее использованию можно получить по команде vssadmin /?, а более подробное описание – по ссылке на список команд CMD, размещенной в конце страницы. Эту утилиту можно использовать для получения имен томов с теневыми копиями. Кроме того, в составе средств командной строки CMD Windows имеется команда для создания символьной ссылки mklink, позволяющая подключить том теневой копии в качестве обычного каталога файловой системы. Подсказку и более полное описание mklink можно получить таким же образом, как и для vssadmin.exe. Поскольку, файлы теневых копий интерпретируются системой как обычные тома, то для получения доступа к их содержимому стандартными средствами, достаточно создать символические ссылки на их корневые разделы. Для этого потребуется узнать имя тома теневой копии.

Для работы с данными командами потребуются права администратора ( запуск от имени администратора).

Получить список теневых копий можно с помощью команды:

vssadmin List Shadows

Для удобства работы с результатами вывода утилиты, можно воспользоваться их перенаправлением в файл:

vssadmin List Shadows > C:\shadows\vsslist.txt

Результаты выполнения команды будут записаны в текстовый файл vsslist.txt в каталоге shadows диска C:. Каталог shadows должен быть создан, например, командой md c:\shadows.

Пример отображаемой информации:


vssadmin 1.1 - Программа командной строки для администрирования службы теневого копирования томов
(C) Корпорация Майкрософт (Microsoft Corportion), 2001-2013.

Содержимое для ID набора теневых копий: {85d65d2b-c18a-43f1-8a61-d208b395e21b}
   Содержит 1 теневых копий на время создания: 23.10.2015 15:42:45
      ID теневой копии: {8dfdb88c-bc94-47af-911b-e334a51da328}
         Исходный том: (C:)\\?\Volume{6ef5aa79-4005-11e5-830b-806e6f6e6963}\
         Том теневой копии: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1
         Размещающий компьютер: win10
         Обслуживающий компьютер: win10
         Поставщик: "Microsoft Software Shadow Copy provider 1.0"
         Тип: ClientAccessibleWriters
         Атрибуты: Сохранение, Доступно клиентам, Без автоматического  освобождения, Разностная, Восстановлен автоматически

Содержимое для ID набора теневых копий: {3262820f-aa3f-490b-bf44-f17378699272}
   Содержит 1 теневых копий на время создания: 27.10.2015 10:01:52
      ID теневой копии: {fd90cbbe-f365-44c3-be5a-d331ebcc5185}
         Исходный том: (C:)\\?\Volume{6ef5aa79-4005-11e5-830b-806e6f6e6963}\
         Том теневой копии: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy2
         Размещающий компьютер: win10
         Обслуживающий компьютер: win10
         Поставщик: "Microsoft Software Shadow Copy provider 1.0"
         Тип: ClientAccessibleWriters
         Атрибуты: Сохранение, Доступно клиентам, Без автоматического  освобождения, Разностная, Восстановлен автоматически



В данном примере, имеется информация о наличии 2-х теневых копий, созданных службой теневого копирования в среде Windows 10, и их имена томов:


Том теневой копии: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1

Том теневой копии: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy2


Зная имена томов, можно подключить их в каталог, например C:\shadows командой mklink:

mklink /D C:\shadows\shadow1 \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\

mklink /D C:\shadows\shadow2 \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy2\

Чтобы не набирать вручную имена томов, можно воспользоваться копированием их из текстового файла, полученного перенаправлением вывода команды vssadmin ( C:\shadows\vsslist.txt )

Обратите внимание на наличие символа \ после имени тома, поскольку ссылка должна создаваться на каталог, а не файл (параметр командной строки /D)

После выполнения этих команд, в каталоге C:\shadows появятся подкаталоги shadow1 и shadow2 содержащие данные теневых копий. Можно из командной строки перейти в проводник Windows:

explorer C:\shadows


Изображение стрелки на ярлыках указывает на то, что это не реальные каталоги файловой системы, а символические ссылки. Дальше, с данными теневых копий можно работать, как с обычным (но защищенным от записи) каталогом файловой системы.

Процесс подключения теневых копий можно немного упростить с помощью командного файла, следующего содержания:


@echo off
chcp 1251
C:
If not exist C:\shadows md c:\shadows
vssadmin List Shadows > C:\shadows\vsslist.txt
FIND /N C:\shadows\vsslist.txt "\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy" > C:\shadows\listshadows.txt
If exist C:\shadows\shadow1 rd C:\shadows\shadow1
mklink /D C:\shadows\shadow1 \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\
start explorer C:\shadows


Данный командный файл должен запускаться от имени администратора. При его выполнении создается каталог C:\shadows, сохраняется вывод команды vssadmin в файле C:\shadows\vsslist.txt, команда FIND выделяет из полученного файла только те строки, которые содержат имя теневой копии, и записывает результат в файл listshadows.txt который можно открыть в блокноте, или с помощью редактора WorPad, затем командой mklink создается символическая ссылка C:\shadows\shadow1 на том первой теневой копии и запускается проводник, открывающий папку C:\shadows\.

При необходимости, можно подключить нужную теневую копию, командой:

mklink /D C:\shadows\shadowN \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopyN\

Где N принимает значение номера копии. Копия с наибольшим номером – наиболее свежая. Дату создания каждой копии можно посмотреть в выводе команды vssadmin

Команда mklink не может создать новую ссылку, если указанное в параметрах имя уже существует. Для удаления символьной ссылки можно использовать команду RD:

rd C:\shadows\shadow1 — удалить символьную ссылку shadow1

Использование теневых копий томов для восстановления файлов с помощью Recuva.

Скачать программу для восстановления файлов Recuva с официального сайта компании Piriform

Важной особенностью Recuva является возможность восстановления файлов из теневых копий томов, автоматически создаваемыми службой теневого копирования Windows. Теневые копии утилита интерпретирует как обычные логические диски, примонтированные к текущей системе. Для отображения теневых копий, нужно включить данный режим — Настройки…Диски — установить флажок Показывать теневые копии. При восстановлении файлов можно выбрать из списка дисковых устройств либо конкретную теневую копию, либо все, существующие в системе на данный момент времени. В настройках программы Действия должен быть установлен флажок Поиск неудаленных данных (восстановление с поврежденного носителя).


После завершения анализа, нужно найти файл для восстановления, который имеет состояние Не удалено. Таким образом, мы будем восстанавливать не удаленный файл, а файл,
сохраненный в снимке файловой системы. Теневых копий, в зависимости от версии Windows, размера дисковых томов, и системных настроек теневого копирования, может быть до 64 шт.
И каждая из них может быть источником восстановления для утилиты Recuva, казалось бы, безвозвратно утерянной информации. Но место на диске, отводимое теневым копиям томов ограничено, поэтому,
при необходимости, система удаляет наиболее старые из них без каких-либо действий со стороны пользователя. По этой причине, пострадав от действий вируса-шифровальщика, не стоит надолго откладывать
восстановление информации из существующих на данный момент снимков. По крайней мере, можно сначала скопировать файлы из теневых копий на сменный носитель, а затем уже приступать к
прочим способам восстановления зашифрованных файлов. В противном случае можно не только не добиться их расшифровки, но и потерять возможность восстановления предыдущего содержимого.

Вирусы-шифровальщики тоже постоянно совершенствуются, и в частности, в последнее время пытаются удалить данные теневых копий, используя команду vssadmin. При включенной системе контроля учетных записей пользователей (UAC) это сопровождается запросом на разрешение выполнение для vssadmin.exe, чего естественно, делать не нужно. В случае же отключения UAC потеря теневых копий гарантирована.

Использование стороннего ПО для доступа в теневым копиям томов.

Существует программное обеспечение, облегчающее доступ пользователей домашних компьютеров к данным теневых копий, как например, ShadowExplorer.


Программа позволяет выбрать диск и любую из соответствующих ему теневых копий. Данные отображаются так же, как в стандартном проводнике. Пользователь имеет возможность выбрать нужный файл или каталог и с помощью контекстного меню, вызываемого правой кнопкой мышки, экспортировать его в нужное место, например, на флэшке.

Скачать ShadowExplorer можно на странице загрузки официального сайта ShadowExplorer.com

Программа распространяется в двух вариантах — Installer, устанавливаемом в системе стандартным образом, и Portable, переносимом.

Однако, наиболее удобным средством работы с данными теневых копий является, по моему личному мнению, простая и компактная утилита от Nirsoft ShadowCopyView. Программа бесплатная, не требует установки в системе, и при необходимости, может быть русифицирована с использованием файла языковой поддержки ShadowCopyView_lng.ini, zip-архив которого можно скачать на странице загрузки программы. Готовую русифицированную версию для 32-разрядных или 64-разрядных Windows можно скачать по ссылкам:

Русифицированная 32-разрядная версия ShadowCopyView 1.05 (приблизительно 54кб)

Русифицированная 64-разрядная версия ShadowCopyView 1.05 (приблизительно 67кб)

Архивы содержат исполняемый файл ShadowCopyView.exe и файл языковой поддержки ShadowCopyView_lng.ini. Если удалить (переименовать) ini-файл, то интерфейс программы будет англоязычным.



Для восстановления данных с использованием теневых копий можно воспользоваться контекстным меню, вызываемым правой кнопкой мышки, или через основное меню ”Файл — Сохранить выбранные файлы в…”. В качестве дополнительных возможностей имеется средство поиска файлов и папок (CTRL+F), а также возможность получения сведений об их свойствах:


Вероятность восстановления зашифрованных вирусом данных.

Авторы вредоносных программ постоянно работают над тем, чтобы затруднить самостоятельное восстановление данных, зашифрованных вирусом. При заражении системы принимаются меры для того, чтобы удалить теневые копии или сделать их непригодными для восстановления данных. Эта задача очень легко решается, если вирус работает в среде пользователя с правами администратора при отключенной технологии контроля учетных записей пользователей UAC. В качестве примера приведу алгоритм действий реального вируса-шифровальщика, выполняющегося в системе со стандартными настройками безопасности в контексте учетной записи пользователя, обладающего правами администратора.

В большинстве случаев, заражение системы происходит при открытии вложенного в электронное письмо файла. Первая ошибка, допущенная пользователем – сам факт открытия такого файла.
Даже если текст письма довольно правдоподобен, существует возможность просмотра заголовка письма, по которому легко установить достоверность отправителя. Подробная методика:

Как определить поддельное письмо электронной почты.

Тема заражения компьютера через почтовые вложения стара, как компьютерный мир, но тем не менее, остается актуальной, и большинство заражений происходят именно таким образом.
В данном конкретном случае, вложенный файл представлял собой архив, содержащий сценарий на языке JavaScript, обеспечивающий загрузку с сервера злоумышленников основного
тела вируса и выполнение его в контексте учетной записи текущего пользователя. Исполняемый файл вируса имеет случайное имя и копируется в папку документов пользователя.
Пример свойств вирусного процесса, полученный с помощью Far Manager:


Module:                famojv.exe
Full path:             C:\Users\user\Documents\famojv.exe
File version:          0.17.19.20
Description:           Homecomings Latched Embarrassments
PID:                   2296


В первую очередь, вирусный процесс попытался удалить все теневые копии системы,
выполняя команду:

«C:\Windows\System32\vssadmin.exe» Delete Shadows /All /Quiet

В тех случаях, когда вредоносная программа выполняется в контексте учетной записи с административными правами и
отключен механизм контроля UAC, теневые копии будут успешно удалены, и пользователь этого даже не заметит.
При включенном контроле учетных записей UAC, отобразится оповещение системы безопасности:


Интерфейс командной строки для Microsoft Volume Shadow Copy Service запрашивает разрешение на выполнение с административными привилегиями. Если на данный запрос ответить ”Да”, то результат будет таким же, как и в предыдущем случае – теневые копии будут удалены. Если же ответить ”Нет”, то программный модуль вируса повторит попытку удаления теневых копий и на экране снова отобразится сообщение системы безопасности. Так будет продолжаться до тех пор, пока не будет нажата кнопка ”Да” или вирусный процесс не будет принудительно завершен. Как правило, большинство пользователей, не задумываясь над смыслом своих действий, после нескольких повторившихся запросов, выбирают первый вариант, тем самым лишая себя последней возможности восстановления данных.

Использование теневых копий томов является единственным относительно простым способом полного или частичного восстановления информации, зашифрованной вредоносными программами. Конечно, кроме восстановления с использованием ранее созданных резервных копий, которые практически никогда не имеются в наличии. В подавляющем большинстве случаев, расшифровка невозможна. С мизерной вероятностью может помочь специализированное программное обеспечение антивирусных компаний, специально разработанное для расшифровки файлов, как например утилиты RakhniDecryptor, RannohDecryptor, ScraperDecryptor и т.п. от лаборатории Касперского.
Как правило, такие утилиты позволяют расшифровать только те файлы, которые были обработаны устаревшим вирусом. Для ускорения процесса, можно отправить пример зашифрованного файла и требуемый код через специальные формы на сайтах антивирусных компаний. Если у вас есть копия этого же файла в незашифрованном виде, отправьте ее также. Теоретически, это может ускорить появление утилиты-дешифратора.

В качестве средства защиты от вирусов-шифровальщиков можно использовать специальные программы для создания резервных снимков файловой системы и восстановления на основе сделанного ранее снимка, как например, бесплатные Comodo Time Machine и Rollback Restore Rx Home и платная RollBack Restore Rx Pro. Эти программные продукты работают по принципу ”машины времени”, позволяя быстро вернуть состояние файловой системы на момент создания ее снимка (snapshot). В платных версиях подобных программ ( и в бесплатном Comodo Time Machine) существует возможность автоматического создания снимков по расписанию с помощью встроенного планировщика, например, при первой загрузке ежедневно или с заданной периодичностью. Особенностью перечисленных программ является собственная внутренняя система безопасности, отдельный загрузчик ОС и программный движок для создания, хранения и восстановления данных, что создает серьезные трудности для нанесения ущерба при вирусном заражении, в том числе и шифровальщиками.

Comodo Time Machine — описание, примеры использования и ссылки для скачивания.

RollBack Rx Home Edition — краткое описание, ограничения бесплатной версии программы, примеры использования.

Recuva от компании Piriform — краткое описание и инструкция по использованию Recuva для восстановления пользовательских данных.

Список команд командной строки Windows с примерами.

Если вы желаете поделиться ссылкой на эту страницу в своей социальной сети, пользуйтесь кнопкой «Поделиться»








В начало страницы &nbsp &nbsp | &nbsp &nbsp На главную страницу

Служба теневого копирования в Windows Server 2012

Служба теневого копирования томов — Volume Shadow Copy Service (VSS) впервые на платформе Windows появилась целых десять лет назад еще в Windows Server 2003, однако до сих пор далеко не все администраторы Windows используют функционал данной службы. Даже существует мнение, что при наличии грамотной политике резервного копирования использовать теневое копирование тома нецелесообразно.  Однако это далеко не всегда так.

Возьмем  в качестве примера файловый сервер с множеством каталогов и большим количеством пользователей, бэкап которого выполняется, допустим, ежедневно. Представим ситуацию, что пользователь в начале рабочего дня внес важные изменения в некий сверхкритичный документ, а в течении рабочего дня, случайно его модифицировал или удалил. Восстановить данный документ из резервной копии не получится, т.к. он в нее просто не попал. Настроить традиционный бэкап файлового сервера в течении рабочего дня технически затруднительно (да и сама процедура создания и восстановления из такого бэкапа может занять довольно много времени, усугубляющаяся использованием инкрементального или дифференциального бэкапа). В такой ситуации «спасти» положение может теневое копирование данных с помощью службы Volume Shadow Copy Service.

Эта статья посвящена настройке теневого копирования томов (Volume Shadow Copy) в новой серверной ОС Windows Server 2012.

Рассмотрим основные преимущества службы VSS по сравнению с классическими средствами резервного копирования данных:

  • Высокая скорость создания резервных копий
  • Возможность самостоятельного восстановления файлов пользователями (при наличии прав на запись в каталог)
  • Возможность копирования используемых (заблокированных) пользователями файлов
  • Небольшой размер копий (по информации MS около 30 Мб на 1 Гб данных)

Основные особенности работы службы теневого копирования томов

Что же такое теневая копия? По сути это снапшот (снимок) всей информации, хранящейся на диске. После создания теневой копии служба VSS начинает отслеживать изменение данных на диске. VSS разбивает все данные на блоки по 16Кб каждый, и если данные в таком блоке были изменены, служба записывает в файл теневой копии этот блок целиком.  Таким образом получается, что при создании  следующей теневой копии данных система не копирует данные целиком, а только лишь блочные изменения.  Благодаря этому система теневого копирования позволяет существенно сэкономить место на диске. Теневые копии могут храниться на том же диске, на котором хранятся данные, либо на отдельном (решение для высоконагруженных систем с большой частотой изменения данных). Все файлы теневых копий хранятся в служебном каталоге System Volume Information. Эти файлы можно отличить по имени, все они содержат в имени идентификатор службы VSS —   3808876b-c176-4e48-b7ae-04046e6cc752.

Еще несколько особенностей VSS:

  • По-умолчанию максимальное количество хранимых снапшотов для диска – 64. При превышении этого значения, служба VSS начинает циклическую перезапись теневых копий, удаляя самые ранние снапшоты.
  • Под теневые копии система выделяет 10% емкости раздела, однако это значение можно изменить.
  • Теневое копирование включается для тома целиком, и включить его для отдельной общей папки невозможно.
  • Microsoft не рекомендует создавать снапшоты чаще, чем раз в час (однако, это всего лишь рекомендации).

Настройка теневого копирования сетевого каталога в Windows Server 2012

Попробуем настроить теневое копирование данных общей сетевой папки, расположенной на отдельном диске сервера с ОС Windows Server 2012.

Откройте оснастку «Управление компьютером» («Computer Management»), разверните блок «Служебные программы», щелкните правой кнопкой мыши по элементу Общие папки и выберите Все задачи -> Настроить теневые копии.

Затем нужно включить теневое копирование для раздела, на котором хранятся общие сетевые папки.  Для этого выберите нужный том и нажмите кнопку «Включить». В этот момент будет создана первая теневая копия раздела (снапшот).

Далее необходимо задать максимальный размер копий и периодичность (расписание) их создания.   Нажмите кнопку Параметры.

В данном примере настроим создание теневых копий по следующей схеме: снапшоты общих папок должны создаваться ежедневно в течении рабочего дня (с 9:00 до 19:00) каждые 10 минут. Вы, естественно, основываясь на особенности бизнес-процессов компании, можете настроить собственное расписание.

Если через некоторое время открыть свойства общей папки и перейти на вкладку «Предыдущие версии», то можно увидеть список доступных на данный момент теневых копий.

Далее у пользователя есть три варианта действия: просмотреть содержимое копии (Открыть), скопировать данные из копии в другое место (Копировать) или восстановить данные с перезаписью (Восстановить)

При попытке восстановить содержимое копии на момент снапшота появится соответствующее предупреждение.

VSS  — отличное средство, позволяющее пользователям в течении дня оперативно и в удобной форме восстановить удаленный файл или откатиться к предыдущей версии документа. Нужно не забывать, что теневое копирование не отменяет необходимость выполнения классического резервного копирования данных, позволяющего восстановить данные даже в случае   аппаратного сбоя.

Отметим также, что функция теневого копирования в Windows 8 была заменена на функцию File History

Восстановление безвозвратно удалённой папки или файла с помощью теневой копии

Если важные данные были удалены из «Корзины» или по сети, это не всегда означает, что всё потеряно. Можно попытаться их восстановить из теневой копии.

Теневое копирование – это механизм, который позволяет периодически создавать точные папок и файлов, даже если они в этот момент открыты или заблокированы системой. Теневые копии создаются через определённые интервалы времени в соответствии с расписанием. Если квота, выделенная на жёстком диске для хранения теневых копий будет исчерпана, старые теневые копии будут постепенно замещаться более новыми.

Обычно теневые копии данных надёжно скрыты от пользователя. Поэтому для того чтобы получить к ним доступ необходимо воспользоваться командной строкой.

Получение списка теневых копий

Для работы с теневыми копиями необходимо иметь особые привилегии. Поэтому командную строку необходимо запустить от имени «Администратора».

Получить список имеющихся на данный момент теневых копий можно выполнив команду:

Чтобы не утруждать себя пролистыванием вывода консоли список теневых копий можно выгрузить в текстовый файл в любую доступную папку жесткого диска. Список теневых копий, который сохраняется в файл, по своему содержанию абсолютно идентичен тому, что выводится на консоль.

vssadmin List Shadows >C:\MyFolder\shadows.txt



vssadmin List Shadows >C:\MyFolder\shadows.txt

Папка, в которую будет сохранён текстовый файл на момент вызова вышеприведённой команду уже должна существовать.

Файл со списком теневых копий сохраняется в кодировке MS-DOS и, при попытке его открыть с помощью «Блокнота» все буквы, которые не входят в латинский алфавит, превратятся в нечитаемый набор символов. Поэтому, если речь идёт о локализованной версии Windows лучше заранее позаботиться о наличии хорошего редактора с поддержкой нескольких кодировок. Например, можно воспользоваться бесплатным Notepad++.

Сам файл со списком имеет приблизительно следующее содержание:

vssadmin 1.1 — Программа командной строки для администрирования службы теневого копирования томов
(C) Корпорация Майкрософт (Microsoft Corportion), 2001-2013.

Содержимое для ID набора теневых копий: {f47b5c66-0a80-420b-a40a-b51ccaed97d3}
Содержит 1 теневых копий на время создания: 16.08.2016 18:04:34
ID теневой копии: {ab21771a-6988-4d12-8324-2b361ed89c90}
Исходный том: (C:)\\?\Volume{8a563995-0000-0000-0000-501f00000000}\
Том теневой копии: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy3
Размещающий компьютер: DESKTOP-001
Обслуживающий компьютер: DESKTOP-001
Поставщик: «Microsoft Software Shadow Copy provider 1.0»
Тип: ClientAccessibleWriters
Атрибуты: Сохранение, Доступно клиентам, Без автоматического  освобождения, Разностная, Восстановлен автоматически

Содержимое для ID набора теневых копий: {f416f560-4859-414a-9bbf-21d003db4d72}
Содержит 1 теневых копий на время создания: 19.08.2016 21:52:49
ID теневой копии: {0d8a7b3f-ea32-4ca2-921a-8e066d3349df}
Исходный том: (C:)\\?\Volume{8a563995-0000-0000-0000-501f00000000}\
Том теневой копии: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy4
Размещающий компьютер: DESKTOP-001
Обслуживающий компьютер: DESKTOP-001
Поставщик: «Microsoft Software Shadow Copy provider 1.0»
Тип: ClientAccessibleWriters
Атрибуты: Сохранение, Доступно клиентам, Без автоматического  освобождения, Разностная, Восстановлен автоматически

Содержимое для ID набора теневых копий: {7626bc06-7d05-42a6-9d43-0cb591e10dbe}
Содержит 1 теневых копий на время создания: 26.08.2016 0:53:14
ID теневой копии: {4bce02fd-7bbe-4b72-8453-0f6a0baa52a3}
Исходный том: (C:)\\?\Volume{8a563995-0000-0000-0000-501f00000000}\
Том теневой копии: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy5
Размещающий компьютер: DESKTOP-001
Обслуживающий компьютер: DESKTOP-001
Поставщик: «Microsoft Software Shadow Copy provider 1.0»
Тип: ClientAccessibleWriters
Атрибуты: Сохранение, Доступно клиентам, Без автоматического  освобождения, Разностная, Восстановлен автоматически

Вначале файла небольшой заголовок, после которого сразу следует список копий с подробным указанием их параметров.

В данном примере на компьютере создано три теневые копии. В зависимости от конкретного компьютера их количество и значения параметров могут отличаться. Значения некоторых параметров будут практически гарантированно иметь отличия так как содержат в своём составе GUID.

Подключение нужной теневой копии

Теневую копию можно подключить в папку Windows в виде символической ссылки с помощью команды mklink.

Формат вызова команды:

mklink /D полный_путь_к_папке\имя_ссылки том_теневой_копии\



mklink /D полный_путь_к_папке\имя_ссылки том_теневой_копии\

Несмотря на то, что в списке теневых копий том указан без символа «\» в конце. Его наличие при вызове данной команды обязательно.

В качестве примера подключим в папку MyFolder теневую копию с именем тома \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy5. Вызов команды будет имеет следующий вид

mklink /D C:\MyFolder\TestShadowLink \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy5\



mklink /D C:\MyFolder\TestShadowLink \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy5\

В результате её выполнения в папке MyFolder появится символическая ссылка на требуемую теневую копию.

Для того чтобы перейти к просмотру подключенной теневой копии достаточно сделать по данной символической ссылке двойной клик мыши.

Восстановление папок и файлов из теневой копии

Перейдя в теневую копию, мы увидим уже знакомую нам структуру папок и файлов.

Чтобы восстановить нужную папку или файл достаточно просто найти её в файловой системе и скопировать из теневой копии в обычную папку.

После того как всё, что было необходимо скопировано, лучше удалить ссылку на теневую копию. Сделать это можно либо командой:

rd полный_путь_к_папке\имя_ссылки



rd полный_путь_к_папке\имя_ссылки

Применительно к вышеприведённому примеру:

rd C:\MyFolder\TestShadowLink



rd C:\MyFolder\TestShadowLink

Либо просто удалив ссылку в проводнике Windows как обычный ярлык.

Оставлять символические ссылки на теневые копии бессмысленно так как в случае удаления копии ссылка перестаёт работать.

Результат восстановления

Итогом всех проделанных операций должны стать данные (папка или файл) восстановленные по состоянию на дату создания копии.

Если копия создана незадолго до удаления восстановленных данных, велики шансы, что ущерб минимален или отсутствует вовсе (данные восстановлены полностью). Данные восстановленные из давних копий могут быть далеко не актуальными.

Кроме того, не исключено, что теневая копия того или иного файла может быть сделана неудачно. Особенно если с файлом в момент создания копии работали. Тогда несмотря на то, что файл корректно отображается в проводнике в нём на самом деле сохранены повреждённые данные. Восстановить их чаще всего невозможно.

Теневое копирование, однозначно мощный инструмент в плане обеспечения надёжности хранения информации. Но, лучше всего по возможности работать с файловой системой аккуратно и как можно чаще создавать резервные копии. Особенно для файлов и папок, которые представляют особую важность.

Почему теневые копии не спасают от большинства шифровальщиков

Существует не так много способов, чтобы восстановить файлы, зашифрованные в результате атаки шифровальщика, но при этом не платить выкуп за них. Если нам повезло, то могут быть некоторые бесплатные средства для их восстановления, но более реальный вариант – это восстановление Ваших файлов из Ваших резервных копий. Однако, далеко не каждый человек имеет резервные копии своих файлов, хотя Windows предлагает очень полезную функцию, известную как Shadow Copy, которая, если говорить вкратце, представляет собой бэкап Ваших файлов. Кибер-преступники узнали о ней достаточно давно, а потому через несколько месяцев после того, как атаки шифровальщиков стали популярными, первое, что они делают при заражении Вашего компьютера, — это удаляют теневую копию Ваших файлов прежде, чем начать шифрование Вашей информации.

Существует ряд технологий, которые могут быть применены для остановки атак шифровальщиков: некоторые из них почти бесполезные, такие как сигнатуры или эвристика (это первое, что проверяют авторы вредоносных программ перед их «релизом»), другие иногда могут быть более эффективными, но даже сочетание всех этих техник не гарантирует, что Вы будете защищены от всех подобных атак.

Более 2 лет назад в антивирусной лаборатории PandaLabs применили простой, но достаточно эффективный подход: если какой-то процесс пытается удалить теневые копии, то, скорее всего (но не всегда, кстати), мы имеем дело с вредоносной программой, и вероятнее всего – с шифровальщиком. В наши дни большинство семейств шифровальщиков удаляют теневые копии, т.к. если этого не делать, то люди не будут платить выкуп, раз они могут бесплатно восстановить свои файлы. Рассмотрим, сколько инфекций было остановлено в нашей лаборатории благодаря такому подходу. Логично предположить, что это количество должно расти в геометрической прогрессии, т.к. количество атак шифровальщиков, использующих этот прием, также стремительно растет. Вот, например, количество атак, которые мы заблокировали за последние 12 месяцев с помощью нашего подхода:

Но на диаграмме мы видим прямо противоположное тому, что ожидали. Как такое возможно? На самом деле, такому «феномену» есть очень простое объяснение: мы используем данный подход как «последнее средство», когда никакие другие техники безопасности не смогли обнаружить ничего подозрительного, а потому срабатывает данное правило, которое и блокирует атаку шифровальщика. Данный подход мы используем еще и для внутренних целей, в результате чего мы можем проанализировать более детально те атаки, что были заблокированы на «последнем рубеже», и потом улучшить все предыдущие уровни безопасности. Мы также используем данный подход для оценки того, насколько хорошо или плохо мы останавливаем шифровальщиков: другими словами, чем ниже значения, тем лучше работают наши основные технологии. Так что, как Вы можете видеть, эффективность нашей работы повышается.

Автор статьи: Луис Корронс

Оригинал статьи: Tales from Ransomwhere: Shadow Copies

Секреты службы теневого копирования | Windows IT Pro/RE

Служба теневого копирования Volume Shadow Copy Service (VSS) обеспечивает две функции, которые помогут администратору сэкономить время и избавиться от лишних хлопот. Первая из них — моментальный снимок (краткосрочная резервная копия всех файлов тома NTFS). Благодаря моментальному снимку или теневой копии пользователи могут самостоятельно восстановить случайно удаленный файл или исправить последствия ошибочного выбора команды Save («Сохранить») вместо Save As («Сохранить как»). VSS не предназначен для замены текущей стратегии архивирования, как будет показано ниже. Вторая важная возможность VSS — архивирование файлов, открытых или блокированных таким приложением, как Microsoft SQL Server или Microsoft Exchange.

VSS создает теневые копии по расписанию или по требованию. Использовать службу VSS в Windows 2003 и для системного восстановления Vista просто. В данной статье показано, как настроить резервные копии с использованием VSS в Windows 2003 и преобразовать базовые диски в динамические, не повредив теневые копии. В процессе применения VSS администратору могут пригодиться рекомендации, приведенные во врезке «Пять советов по VSS».

Принципы работы VSS

Служба VSS создает моментальный снимок всех файлов на томе NTFS или томе-источнике. Теневые копии хранятся в области, именуемой кэшем теневых копий. Том, на котором находится кэш теневых копий, называется томом хранения теневой копии. Кэш теневых копий, как правило, невидим для пользователей, так как находится в скрытой системной папке System Volume Information.

По умолчанию кэш теневых копий создается на томе-источнике, но можно создать его на отдельном физическом диске, чтобы повысить быстродействие и отказоустойчивость. Прежде чем активизировать службу VSS, необходимо выбрать место для хранения кэша теневых копий, так как впоследствии кэш нельзя переместить, не потеряв содержащиеся в нем моментальные снимки. Кроме того, следует учитывать, что при отключении теневых копий на томе удаляются все существующие теневые копии.

Службу VSS можно активизировать только на томах NTFS. Нельзя ввести или исключить конкретные файлы или папки — только «все или ничего». Данные на смонтированных томах не включаются в теневую копию на родительском томе. Однако можно разрешить теневые копии на самих монтированных томах. В теневых копиях сохраняются как шифрование, так и разрешения NTFS, что может привести к проблемам при восстановлении файла.

Активизация VSS

Чтобы активизировать службу VSS, следует выбрать My Computer, затем щелкнуть правой кнопкой мыши на томе, на котором предстоит включить VSS, и выбрать пункт Properties. На странице Properties требуется щелкнуть на вкладке Shadow Copies. Если это уже сделано, необходимо решить, нужно ли сохранить кэш теневых копий на другом томе другого диска.

Затем выделите том-источник и щелкните на кнопке Settings. В диалоговом окне Settings можно выбрать другой том для хранения теневой копии, как показано на экране 1. Можно изменить размер области хранения и расписание (щелкнув на кнопке Schedule), если не подходит готовое расписание. По умолчанию моментальные снимки формируются с понедельника до пятницы в 7 часов утра и в полдень. Моментальные снимки следует создавать по необходимости, делать это каждый час не нужно.

Завершив настройку параметров, щелкните на кнопке OK. На странице Properties требуется щелкнуть на кнопке Enable, чтобы активизировать теневые копии на данном томе. Последует запрос об использовании расписания и настроек по умолчанию; необходимо принять это предложение и щелкнуть на кнопке Yes, а затем вновь на кнопке OK.

Сторонникам утилит командной строки полезно освоить настройку VSS с использованием Vssadmin и Schtasks вместо графического интерфейса. С помощью Vssadmin можно создавать, удалять и изменять размеры теневых копий, наряду с другими операциями. Schtasks применяется для создания, редактирования и удаления назначенных задач.

Требования к дисковому пространству. При активизации VSS немедленно выделяется 100 Мбайт пространства на диске, и VSS может занимать до 10% размера жесткого диска. В моментальных снимках отражаются только изменения по сравнению с предшествующим моментальным снимком, поэтому для их хранения требуется меньше места, чем может показаться на первый взгляд. Однако в кэше теневых копий может храниться только 64 копии. Если не хватит дискового пространства или будет создан 65-й моментальный снимок, то самый старый моментальный снимок удаляется, чтобы освободить место для нового. Из-за избыточности при создании моментальных снимков рекомендуется активизировать VSS только на томах, на которых хранятся пользовательские данные или есть возможность архивировать открытые файлы.

Использование теневых копий Windows 2003

Чтобы обеспечить доступ клиентских компьютеров к предыдущим версиям файлов, необходимо приложение Previous Versions Client, поставляемое вместе с Vista и Windows 2003. Previous Versions Client можно установить и на Windows XP Professional SP1 (файл twcli32.msi находится в папке %Windir%System32ClientsTwclientX86 на компакт-диске Windows 2003), и на Windows 2000 (нужно загрузить соответствующую версию из Web-узла Microsoft по адресу http://www.microsoft.com/downloads/details.aspx?amp;displaylang=en&familyid=e382358f-33c3-4de7-acd8-a33ac92d295e&displaylang=en). Чтобы установить клиентскую программу на компьютеры пользователей, следует дважды щелкнуть на файле для запуска установки либо развернуть его через групповую политику или Microsoft Systems Management Server (SMS).

Теневые копии предназначены для использования с Common Internet File System (CIFS), расширенным вариантом протокола Server Message Block, поэтому для доступа к предшествующим версиям файла или папки на сервере нужно подключаться через общую папку. Даже после регистрации на сервере необходимо использовать путь Universal Naming Convention (UNC). Например, для доступа к старым версиям файла на сервере с именем UptownDC в общей папке Sales требуется щелкнуть на кнопке Start, выбрать пункт Run и ввести команду

Uptowndcsales

Щелкните на кнопке OK, а затем правой кнопкой мыши на нужном файле и выберите пункт Properties. На вкладке Previous Versions перечислены моментальные снимки и показаны дата и время их создания (см. экран 2). Здесь представлены три варианта действий: View, Copy и Restore. В режиме View копия файла открывается только для чтения; это удобно для выбора нужной копии. В режиме Restore документ, его разрешения NTFS и параметры шифрования восстанавливаются в первоначальном месте, а текущая версия перезаписывается. Более безопасный вариант — Copy, при котором файл копируется в новое место.

Если нужно восстановить удаленный файл, то очевидно, что нельзя щелкнуть правой кнопкой мыши на файле в общей папке и выбрать его свойства. В этом случае необходимо перейти на уровень папки. Вместо UNC-пути UptowndcSales подключение выполняется к административному ресурсу диска C (на котором размещается папка Sales): UptowndcC$. Щелкните правой кнопкой мыши на папке Sales, выберите пункт Properties и щелкните на соответствующей кнопке, чтобы просмотреть, копировать или восстановить все содержимое папки. Если нужен лишь один файл, следует скопировать папку в новое место, затем щелкнуть правой кнопкой мыши на файле и работать с предыдущими версиями этого файла.

Vista и теневые копии

Vista — первая настольная операционная система со встроенными функциями теневых копий. Теневые копии Vista — часть механизма восстановления системы; они называются точками восстановления. По умолчанию точки восстановления активизируются для тома C, и теневые копии файлов создаются ежедневно, если на томе есть хотя бы 300 Мбайт свободного пространства.

Заранее планируемая задача SR создает точки восстановления и активизируется только в том случае, если компьютер бездействовал не менее 10 минут и питается от сети переменного тока. Если по какой-то причине задача SR не запущена в назначенное время, она будет выполнена при первой возможности. Можно назначить точки восстановления и для других томов. Vista отводит до 15% пространства на жестком диске для хранения точек восстановления.

Чтобы настроить точки восстановления и управлять ими, щелкните Start, а затем щелкните правой кнопкой мыши Computer и выберите пункт Properties. В меню Tasks следует перейти к пункту System protection. Для доступа к System protection необходимы административные полномочия, поэтому при запросе от механизма контроля учетных записей щелкните на кнопке Continue.

На вкладке System Protection страницы System Properties (экран 3) можно вручную создать одноразовую точку восстановления: выберите том и щелкните Create, дайте имя точке восстановления и вновь щелкните Create. Процесс может занять несколько минут, в зависимости от размера тома, но после его завершения выдается подтверждение об успешном выполнении. Если создание точек восстановления для тома автоматизировано, Vista создает новую точку восстановления для тома каждый день и при запуске системы.

Доступ к предыдущим версиям файлов и папок в Vista происходит так же, как при доступе через общую папку Windows 2003 с клиента с установленным приложением Previous Versions Client. Но пользователи Vista могут обращаться к прошлым версиям файлов и папок локально. Достаточно открыть Windows Explorer, щелкнуть правой кнопкой мыши на файле или папке, выбрать пункт Properties, а затем щелкнуть на вкладке Previous Versions (экран 4). Варианты такие же, как у прошлых версий Previous Versions Client, и функционируют они аналогичным образом.

VSS и сети хранения данных

Еще одно важное достоинство VSS в Windows Server 2003 Enterprise Edition и Datacenter Edition — возможность быстро и просто копировать и перемещать данные в сети хранения данных SAN. VSS может создать теневую копию тома размером в несколько терабайтов, которую можно экспортировать из SAN и импортировать на сервер всего за несколько минут, очень быстро перемещая большие массивы данных. Каждый производитель систем хранения данных по-разному реализует эту функцию, поэтому за подробной информацией следует обратиться к поставщику.

Настройка конфигурации VSS

Для томов с VSS рекомендуется размер кластеров не менее 16 Кбайт. Записи VSS преобразуются в файлы 16-Кбайт блоками. На томах величиной от 2 до 4 Тбайт размер кластера по умолчанию — 4 Кбайт. Но при кластерах размером менее 16 Кбайт поставщик VSS не может определить, был ли файл дефрагментирован или изменен. Поэтому VSS обрабатывает дефрагментированный файл так же, как измененный, — генерирует новую теневую копию файла. После дефрагментации диска с малыми кластерами кэш теневых копий может очень быстро расти и перезаписывать существующие теневые копии. Дополнительную информацию об этом можно найти в статье Microsoft «Shadow copies may be lost when you defragment a volume» по адресу http://support.microsoft.com/kb/312067.

Выяснить размер кластеров тома можно с помощью команды Fsutil. Например, чтобы узнать размер кластера тома C, введите команду

fsutil fsinfo ntfsinfo C:

Если размер кластера менее 16 Кбайт и его нужно увеличить, необходимо сделать резервную копию данных, переформатировать том, указав больший размер кластера, а затем восстановить данные. Следует учесть, что механизм сжатия файлов в NTFS действует лишь в отношении кластеров размером 4 Кбайт, поэтому приходится выбирать между сжатием и VSS.

Взаимодействие NTBackup и VSS

В прошлом файл, открытый или блокированный службой либо приложением во время архивации, не копировался, что приводило к проблемам, если администраторам требовалось восстановить его. Согласованность данных чрезвычайно важна при работе с приложениями, одновременно открывающими много файлов, такими как базы данных. Если во время архивации открыто много файлов, велика вероятность, что за время между копированием первого и последнего файла в последнем файле произошли изменения. В этом случае данные в восстановленной базе оказываются рассогласованными.

Утилита резервного копирования Windows 2003, NTBackup, использует VSS, чтобы обеспечить полноту и согласованность архивных копий. VSS взаимодействует с компонентом записи приложения, связанного с файлом. Компонент записи защищает данные приложения и предоставляет информацию, в частности, о местонахождении данных и методах архивации и восстановления. Приложения без компонента записи не могут взаимодействовать со службой VSS. В худшем случае администратор может попытаться восстановить важный файл и обнаружить, что его нет вообще: он никогда не архивировался, так как приложение не может взаимодействовать с VSS. В Windows 2003 существуют компоненты записи для AD и NTFS. Чтобы отыскать все доступные компоненты записи на сервере, нужно ввести команду

vssadmin list writers

При запуске NTBackup в Windows 2003 утилита требует ввести список всех компонентов записи, известных VSS. Служба VSS не только перечисляет компоненты записи, но и предоставляет все известные метаданные о них, в том числе методы архивации и восстановления, применяемые в компоненте записи. VSS использует метаданные, чтобы определить, какие приложения поддерживают теневые копии. Если NTBackup направляет в службу VSS запрос на создание теневой копии, то VSS посылает известным компонентам записи сообщение о необходимости заморозить все операции записи данных, создать теневую копию и сохранить ее в разностном файле. Разностный файл отслеживает изменения со времени создания последней теневой копии. Резервное копирование выполняется с использованием данных из разностного файла.

Мониторинг функционирования VSS

Мониторинг теневых копий с использованием системного монитора в Windows 2003 поможет предупредить потенциальные неполадки, прежде чем они повлияют на пользователей. Например, системный монитор предупреждает, что пространство на диске, использованное для теневых копий, приближается к максимально допустимой величине. По умолчанию системный монитор не содержит объектов или счетчиков, которые отслеживают характеристики теневых копий, но администратор может ввести их самостоятельно. Инструкции по созданию счетчиков даны в статье Microsoft «Add counters to System Monitor», опубликованной по адресу http://technet2.microsoft.com/windowsserver/en/library/47a7a162-294d-4307-af7e-b679e65858521033.mspx?mfr=true.

С помощью утилиты Volperf (с ключом /install) из набора ресурсов Microsoft Windows Server 2003 Resource Kit можно дополнить системный монитор объектами теневого копирования и следующими счетчиками:

  • % Disk Used by Diff Area File: процент пространства на диске, используемого всеми разностными файлами тома;

  • Allocated Space (MB): пространство памяти (Мбайт), выделенное для конкретного тома;

  • Maximum Space (MB): максимальное пространство (Мбайт), выделенное для тома хранения теневой копии;

  • Nb of Diff Area Files: число разностных файлов;

  • Nb of Shadow Copies: число теневых копий в кэше теневых копий;

  • Size of Diff Area Files: общий размер разностных файлов для выбранного тома;

  • Used Space (MB): величина пространства (Мбайт), использованного в томе хранения теневой копии

Преобразование базового диска в динамический и служба VSS

Иногда полезно добавить лишний аппаратный уровень отказоустойчивости, создав зеркальный набор. Зеркальные наборы можно строить только на динамических дисках, поэтому базовый диск необходимо преобразовать в динамический. В документации утверждается, что преобразование дисков из базовых в динамические не приводит к потере данных. Однако в документации ничего не говорится о том, что при неверном преобразовании могут быть удалены существующие теневые копии. Если том-источник и кэш теневых копий расположены на разных томах, то преобразование может оказаться сложной задачей. Дополнительные сведения о различиях между базовым и динамическим дисками описаны в статье «Диски для серверов Windows — базового или динамического типа», опубликованной в Windows IT Pro/RE № 1 за 2003 г.

Выбор процедуры для преобразования VSS-совместимого базового диска в динамический зависит от местонахождения кэша теневых копий на загрузочном томе.

Сценарий 1 — кэш теневых копий расположен не на загрузочном томе. Если кэш теневых копий находится не на загрузочном томе, то необходимо сначала размонтировать том-источник (том, для которого сделан моментальный снимок) с помощью утилиты командной строки Mountvol с параметром /P (/P демонтирует том). Затем следует преобразовать том, содержащий кэш теневых копий, в динамический том. С этого момента начинается отсчет времени: у администратора есть лишь 20 минут, чтобы смонтировать том-источник с использованием утилиты Mountvol или оснастки Disk Management консоли управления MMC. Если том-источник не будет смонтирован за 20 минут, то все теневые копии будут утеряны. Наконец, верните том-источник в оперативный режим и преобразуйте его в динамический том.

Сценарий 2 — кэш теневых копий размещен на загрузочном томе. Если кэш теневых копий находится на загрузочном томе, достаточно просто преобразовать том, содержащий кэш теневых копий, в динамический. Предварительно демонтировать его необязательно. Затем дважды перезагрузите сервер и преобразуйте том-источник в динамический том.

Выгодно конечному пользователю — выгодно администратору

Приятно, что компания Microsoft выпускает новые инструменты для восстановления работоспособности настольной операционной системы и для ИТ-специалистов, и для конечных пользователей. Чем меньше резервных магнитных лент приходится загружать администратору, тем проще ему работать, и точки восстановления Vista — шаг в правильном направлении. Кроме того, благодаря VSS у пользователей появляется возможность управлять процессом восстановления файлов. Но тщательное планирование и управление — обязательное условие полной реализации преимуществ службы VSS.


Ронда Лейфилд ([email protected]) — консультант и преподаватель


Пять советов по VSS

При реализации VSS или подготовке точек восстановления Vista рекомендуется делать следующее:

  1. Прежде чем активизировать точки восстановления VSS, выберите место хранения теневых копий. Помните, что впоследствии переместить их нельзя.

  2. Размещение VSS на системном или загрузочном томе — неудачное решение. Файлы операционной системы часто изменяются, поэтому число теневых копий на загрузочном томе обычно бывает большим.

  3. Оптимальный размер кластера для VSS — 16 Кбайт.

  4. При хранении кэша теневых копий на физическом диске, отличном от диска-источника, повышается быстродействие и отказоустойчивость.

  5. Ни VSS, ни точки восстановления не могут заменить полноценное решение резервного копирования.

 

Поделитесь материалом с коллегами и друзьями

понятие, возможности, включение, настройка и использование функции

По всей видимости, не нужно говорить, что многие (если не все абсолютно) пользователи слышали о том, что в Windows-системах имеется так называемая служба теневого копирования тома. Конечно, далеко не все рядовые пользователи четко себе представляют, что это за инструмент, для чего он используется, как им управлять и как настроить. Между тем, ничего особо сложного тут нет. Попробуем рассмотреть службу теневого копирования томов Windows, дав максимально простое и понятное объяснение. В принципе, несмотря на такое вроде бы заумное название, этот инструмент знаком всем без исключения, а многие сталкиваются с ним достаточно часто при появлении в системе непредвиденных сбоев или критических ошибок, когда требуется автоматический или ручной запуск ее восстановления. Но обо всем по порядку.

Что такое теневое копирование тома в Windows?

Начнем с понимания сути этого инструмента, который имеется во всех последних системах линейки Windows. Чтобы сообразить, что собой представляет служба копирования тома, давайте попробуем сделать некий разбор этого словосочетания, выяснив, чему именно оно может соответствовать в самой простой трактовке. Под томом подразумевается диск или логический раздел. Это, по всей видимости, знают все. Что же касается теневого копирования, грубо говоря, его можно трактовать как создание копии в невидимом пользователю режиме, часто называемом фоновым.

Таким образом, нетрудно догадаться, что этот компонент является самым обычным средством создания резервной копии диска или раздела с сохранением в специальной зарезервированной области. То есть это некая точка восстановления из копии, причем касается это не только операционной системы с работоспособными параметрами, но и сохраненных пользовательских файлов. Многие ведь замечали, что при запуске отката восстанавливается не только Windows с установленными на тот момент программами, но и файлы пользователя.

Как это работает?

Теперь несколько слов о том, как все это функционирует. Дело в том, что при активации службы теневого копирования (либо в автоматическом режиме, установленном по умолчанию, либо вручную) сохранение данных производится именно в том разделе, для которого она является активной. В случае с системным разделом сохранение будет производиться именно в нем.

На диске имеется невидимая область, предназначенная для помещения в нее сделанных копий (если хотите, неких снимков состояния в определенный момент), для чего сама операционная система в выбранном разделе резервирует порядка трех процентов от его общего объема, который, кстати сказать, в большинстве случаев учитывается, когда одним из условий для корректной работы системы называется наличие не менее пяти-десяти процентов свободного места на системном диске.

Именно поэтому загромождать диск «С» не рекомендуется, а в качестве профилактического инструмента регулярно применять стандартную очистку диска, в которой при обращении к действиям с системными файлами высвободить дополнительное свободное пространство можно как раз за счет удаления всех резервных копий (точек восстановления). Как уже можно догадаться, при полной их очистке откат системы до какого-то предыдущего состояния станет невозможным.

Попутно стоит обратить внимание на тот момент, что при отключении службы теневого копирования привести систему в работоспособное состояние при старте со съемного носителя, если наблюдается повреждение системных файлов или проблемы с загрузчиком, можно. Но вот восстановить пользовательские файлы и ранее инсталлированные программы не получится никак.

Насколько целесообразно держать службу активной?

Исходя из вышесказанного, становится очевидным, что для быстрого восстановления и системы, и программ, и файлов, отключать этот компонент не стоит. По крайней мере для системного раздела – так точно. Ведь в большинстве случаев основные программные компоненты устанавливаемых пользователем приложений сохраняются именно на диске «С» в папках вроде Program Files и ProgramData. В некоторых случаях даже при инсталляции программы в логический раздел, все равно основные библиотеки, необходимые для ее работы в среде Windows, прописываются в системном разделе (естественно, только при условии того, что приложение не является портативным).

Для логических дисков, по большому счету, теневое копирование тома можно отключить совершенно безболезненно, поскольку к работе операционной системы они не имеют отношения (кроме случаев, описанных выше). Собственно, и вся настройка состоит только в том, что включить или деактивировать данный компонент, а также указать, для каких именно разделов будут сохраняться резервные копии, и сколько места будет резервироваться на диске или в разделе для их сохранения (тут все зависит, если хотите, от вашей щедрости или жадности). Однако даже при активации теневого копирования тома чрезмерно увлекаться выделением пространства под создаваемые снимки состояния диска не рекомендуется, поскольку впоследствии при чрезмерном переполнении раздела системе будет просто некуда сохранять другие важные данные (например, те же файлы системного кеша или кешированных данных работающих программ).

Как включить и настроить службу в Windows 7 и выше простейшим способом?

Теперь давайте посмотрим, где находятся настраиваемые опции этого инструментария. Получить доступ к настройкам теневого копирования в Windows 7 или в любой другой системе проще всего можно через свойства компьютера, где выбирается пункт защиты системы, после чего автоматически будет произведено перенаправление на соответствующую вкладку.

Здесь в специальном окне будут показаны все имеющиеся активные на данный момент диски и разделы, для которых чуть правее можно просмотреть состояние теневого копирования.

Как уже было сказано ранее, настроек тут не так уж и много. После нажатия на соответствующую кнопку можно произвести включение и отключение службы для выбранного раздела, а также при помощи специального ползунка произвести увеличение или уменьшение резервируемого пространства. Тут же можно удалить все ранее созданные снимки (резервные копии).

Как создать точку восстановления средствами Windows?

В основных параметрах состояния защиты имеются еще и кнопки запуска немедленного восстановления системы и создания контрольной точки в ручном режиме. Обратите внимание, что, во-первых, после удаления всех точек для системного раздела откат окажется невозможным, а во-вторых, создать точку отката вручную можно только для того диска или раздела, для которого теневое копирование включено.

Как правило, весь процесс занимает буквально пару минут, а перезагрузка компьютера или ноутбука по завершении всех операций не требуется.

Как просмотреть все теневые копии и выполнить откат через командную строку?

Теперь следует немного остановиться на вопросах, связанных с просмотром всех имеющихся точек отката, ведь обычно выбрать какую-то из них можно только на стадии восстановления, развернув весь список. В самой системе сделать это тоже можно, но из рядовых пользователей о таких методах мало кто знает. На начальной стадии, если теневое копирование тома в Windows 7 или в любой другой ОС этого семейства включено, следует обратиться к командной строке и запустить ее от имени администратора (для просмотра точек такие права не нужны, но могут потребоваться для восстановления системы).

Для просмотра VSS-снимков (а это как раз и есть те самые резервные копии) необходимо прописать команду vssadmin.exe list shadows, после чего на экране отобразятся все контрольные точки, для каждой из которых будет указано время и дата создания, а также специальный идентификатор в фигурных скобках.

С восстановлением системы из желаемой копии не все так просто. Дело тут в том, что сначала необходимо смонтировать отдельный виртуальный драйв (диск). Для этого используется основная команда vshadows -el={идентификатор},Z. В данном случае в качестве идентификатора вводится значение ID, указанное выше, а Z соответствует литере создаваемого виртуального раздела. Если нужно демонтировать созданный диск, применяется команда mountvol Z:\ /D.

Применение других средств Windows и программ-оптимизаторов

Понятно, что с командной строкой многие пользователи работать не любят или не хотят ввиду сложности используемого инструментария. Поэтому для настройки теневого копирования в Windows можно применять другие средства самой системы, которые оказываются не менее эффективными. Не говоря о нескольких вариантах запуска отката с восстановлением системных файлов или без выполнения таких операций, простейшее включение или отключение этого инструмента можно произвести в разделе служб (services.msc).

В редакторе необходимо найти соответствующую службу, зайти в ее настройки, используя для этого двойной клик или меню ПКМ, после чего, скажем, для деактивации теневого копирования нужно выполнить несколько действий, но обязательно в следующем порядке:

  • остановить службу нажатием соответствующей кнопки;
  • из списка режимов старта выбрать отключенный тип запуска.

После этого следует, опять же, обязательно сохранить изменения в установленных параметрах, после чего произвести полную перезагрузку системы.

В случае активации теневого копирования действия выполняются в обратном порядке. А вот для восстановления системных параметров стандартное средство лучше не использовать, а отдать предпочтение разделу архивации и восстановления, где и есть соответствующий пункт.

Что же касается создания теневых (резервных) копий или их удаления и запуска восстановления, для таких целей можно применять и разного рода оптимизаторы, в которых такие функции и модули предусмотрены изначально.

Достаточно неплохо в этом отношении зарекомендовали себя утилиты CCleaner и Advanced SystemCare, в которых создание контрольных точек или старт отката производятся в пару кликов.

Дополнительные методы управления

Само собой разумеется, что выполнить запуск или отключение данной службы можно и с использованием настроек групповых политик или даже путем изменения соответствующих ключей системного реестра. Однако такая методика для рядового пользователя может оказаться несколько более сложной, нежели действия с отдельно взятой службой, да и покопаться в том же реестре для поиска нужных параметров придется изрядно, а одним только основным ключом активации или выключения службы дело может и не ограничиться (например, произвести удаление копий можно только полным стиранием соответствующих записей, но найти их бывает чрезвычайно проблематично). Но и после деактивации основной службы придется заняться поиском соответствующих файлов на диске или в логическом разделе, чтобы избавиться от них самостоятельно. Именно поэтому использование такого ручного режима выглядит крайне громоздким.

Немного отвлекаясь от темы, отдельно стоит сказать, что групповые политики и реестр в основе своей имеют одни и те же настройки, которые в обоих редакторах дублируются с разной визуализацией представленных параметров. И если в политиках на этапе сохранения установленных опций от применения выставленных параметров еще можно отказаться, то в реестре такой вариант не предусмотрен, поскольку при выходе из редактора опции сохраняются автоматически. Кроме того, вмешательство именно в системный реестр без необходимых знаний может повлечь за собой необратимые и катастрофические последствия для всей системы в целом. Его приоритет выше, чем у групповых политик, поэтому изменения, сделанные в реестре, в политиках вернуть в исходное состояние не получится (такие действия будут попросту заблокированы). Так что и это нужно иметь в виду.

Что делать, если служба теневого копирования не работает или выдает ошибки?

Наконец, давайте остановимся на некоторых возможных проблемах, которые могут возникать в работе данного инструмента. И начнем с самого простого. Самая распространенная ошибка теневого копирования тома связана с тем, что сам компонент находится в неактивном состоянии (либо он отключен в стандартных настройках, либо в разделе служб, либо в политиках, либо в реестре). Как правило, даже при условии того, что в системном реестре может содержаться ключ, значение которого соответствует деактивированному состоянию службы, помогает самое обычное включение этого компонента в настройках, описанных выше. К тому же, если резервные копии не были удалены, и восстановление системы может сработать.

Но что делать, если не работает служба теневого копирования тома или работает, но с явно выраженными сбоями? Вполне может быть, что такая проблема обусловлена только тем, что на диске или в логическом разделе недостаточно места для сохранения копий. В данном случае речь идет о том, что переполнена зарезервированная область. В этой ситуации желательно удалить те копии, которые не нужны или простоя устарели, а оставить только какую-то одну выбранную, которая содержит необходимые рабочие параметры системы или ссылки на пользовательские программы и файлы. Как уже понятно, избавляться от всех снимков крайне нежелательно. Такие действия целесообразно применять только в том случае, если восстановление подразумевает только приведение Windows в чувство при невозможности загрузки со стартом со съемного носителя, но при этом пользовательские приложения и файлы не учитываются (не подлежат восстановлению). На всякий случай, чтобы не удалить какие-то важные системные компоненты, можно воспользоваться стандартной очисткой диска, но в этом случае, если будет отмечен пункт удаления резервных копий, они будут стерты все до единой. Та что, будьте внимательны.

Очень часто ошибка теневого копирования, как ни странно, может проявлять себя в серверных версиях Windows, если в них используются компоненты SharePoint Foundation. В этом случае проблема может состоять в так называемом параллелизме создания копий, когда наблюдается конфликт между реальным и виртуальным сервером, созданным, например, при помощи инструментария модуля Hyper-V. В качестве одного из самых простых решений многие пользователи называют выполнение в командной консоли строки vssadmin list writers с последующей перезагрузкой системы два-три раза.

Если теневое копирование тома не работает вследствие возникновения проблем именно с SharePoint Foundation (вернее, со специальным сервис-паком) при создании снимков в SBS 2011, рекомендуется запустить специальный «Мастер настройки конфигурации» (SharePoint Configuration Wizard) из стартового меню «Пуск», дважды нажать кнопки продолжения, ничего не меняя в параметрах, а в конце – кнопку «Готово». После этого потребуется перезагрузить резервную копию и запустить ее заново.

Иногда, хотя и нечасто, проблемы с работоспособностью инструментария теневого копирования могут проявляться и при использовании баз данных SQL-сервера. В этой ситуации, как свидетельствуют отзывы некоторых пользователей, помогает частичное удаление ненужных или неиспользуемых баз данных, после чего копирование снова запускается в штатном режиме.

Краткие выводы

Итак, пришло время подвести итоги всему вышесказанному. По всей видимости, многие уже сообразили, что ничего особо сложного в понимании того, что собой представляет инструментарий теневого копирования, нет. Другое дело, что сразу же возникают вопросы по поводу однозначного решения в пользу включения или отключения этой службы. Тут – по желанию. Но если исходить из практических соображений, для системного раздела даже с применением стандартных настроек задействование этой функции операционной системы лучше оставить. А вот для логических разделов, в которых могут храниться только какие-то файлы, ее можно отключить (на крайний случай всегда можно скопировать нужные данные на какой-то съемный носитель).

Что же касается ошибок в работе соответствующей службы, в пользовательских десктопных системах они встречаются крайне редко и связаны большей частью с непредвиденным случайным отключением самой отвечающей за создание резервных копий службы, которую активировать не составит труда даже с использованием простейших описанных выше методов.

И еще одно замечание напоследок. Если даже при включенной службе создания копий состояния системы возникают проблемы с восстановлением, обратите внимание на то, что и сами резервные снимки могут быть повреждены. Но чаще всего такая ситуация с выдачей уведомлений о том, что произошел непредвиденный сбой, возникает вследствие нарушений целостности важных системных файлов. Для их восстановления при старте со съемного носителя вроде LiveCD или оригинального установочного носителя с дистрибутивом системы воспользуйтесь командной строкой и выполните в ней команду sfc /scannow. Если это результата не даст, восстановите или перезапишите загрузчик с помощью инструмента Bootrec.exe с добавлением каждый раз через пробел после основной команды следующих атрибутов в указанной последовательности:

  • /FixMBR.
  • /FixBoot.
  • /RebuildBSD.

Как правило, такая методика позволяет полностью восстановить загрузку операционной системы даже при появлении критических сбоев, после чего можно будет задать откат из имеющейся копии (копий) в ручном режиме. Если загрузка системы все равно будет невозможна, попытайтесь использовать безопасный старт с вызовом загрузочного меню путем нажатия клавиши F8 (в Windows 8 и 10 этот способ не работает, поэтому нужно будет использовать дополнительные меню или переключить режим загрузки на legacy в командной строке).

VShadow Tool и образец — приложения Win32

  • 13 минут на чтение

В этой статье

VShadow — это инструмент командной строки, который можно использовать для создания теневых копий томов и управления ими.

Примечание

VShadow входит в состав Microsoft Windows Software Development Kit (SDK) для Windows Vista и более поздних версий.Пакет SDK VSS 7.2 включает версию VShadow, которая работает только в Windows Server 2003. Сведения о загрузке Windows SDK и VSS 7.2 SDK см. В разделе Служба теневого копирования томов.

Инструмент VShadow использует параметры командной строки и дополнительные флаги для определения работы, которую необходимо выполнить. При использовании без параметров командной строки команда VShadow создает новый набор теневых копий.

Команды VShadow выполняют следующие операции:

Создание набора теневых копий

vshadow [Дополнительные флаги] VolumeList

Эта команда создает новый набор теневых копий.

VolumeList — это список имен томов. VShadow создает по одной теневой копии для каждого тома в списке. Имя тома может дополнительно заканчиваться обратной косой чертой (\). Например, C: и C: \ являются допустимыми именами томов. Вы также можете указать подключенные папки (например, C: \ DirectoryName) или имена GUID томов (например, \\? \ Volume {edbed95e-7e8d-11d8-9d01-505054503030}).

OptionalFlags — это битовая маска дополнительных значений флагов из следующей таблицы.

Дополнительное значение флага Описание
-ad Этот необязательный флаг указывает дифференциальные теневые аппаратные копии. Этот флаг и флаг -ap являются взаимоисключающими.

[! Примечание]
Этот флаг поддерживается только в серверных операционных системах Windows.

-ap Этот необязательный флаг указывает аппаратные теневые копии сплетения.Этот флаг и флаг -ad являются взаимоисключающими.

[! Примечание]
Этот флаг поддерживается только в серверных операционных системах Windows.

-bc = Файл .xml Этот необязательный флаг указывает непереносимые теневые копии и сохраняет документ компонентов резервного копирования в указанном файле. Этот файл можно использовать в последующей операции восстановления. Этот флаг и флаг -t являются взаимоисключающими.

[! Примечание]
Этот флаг поддерживается только в серверных операционных системах Windows.

-exec = Команда Этот необязательный флаг выполняет команду или сценарий после создания теневых копий, но до выхода из инструмента VShadow. Команда может указывать исполняемую команду оболочки или файл CMD. Если он указывает команду оболочки, параметры команды не могут быть указаны.

[! Примечание]
По соображениям безопасности и для упрощения реализации необязательный флаг -exec не принимает параметры, передаваемые команде или сценарию.Вся строка, переданная в необязательный флаг -exec , рассматривается как один файл CMD или EXE. Дополнительные сведения об этом ограничении см. В исходном коде VShadow.

-forcerevert Этот необязательный флаг указывает, что операция теневого копирования должна быть завершена, только если все подписи диска могут быть отменены.

[! Примечание]
Этот флаг поддерживается только в серверных операционных системах Windows.

Windows Server 2003: Не поддерживается.

-маска Этот необязательный флаг указывает, что LUN теневых копий должны быть замаскированы с компьютера, когда набор теневых копий нарушен.

[! Примечание]
Этот флаг поддерживается только в серверных операционных системах Windows.

Windows Server 2003: Не поддерживается.

-нар Этот необязательный флаг указывает теневые копии без автоматического восстановления.Дополнительные сведения об этой опции см. В документации по флагу VSS_VOLSNAP_ATTR_NO_AUTORECOVERY в перечислении _VSS_VOLUME_SNAPSHOT_ATTRIBUTES .
— без возврата Этот необязательный флаг указывает, что подпись диска не должна восстанавливаться.

[! Примечание]
Этот флаг поддерживается только в серверных операционных системах Windows.

Windows Server 2003: Не поддерживается.

-NW Этот необязательный флаг указывает теневые копии без участия писателей.Дополнительные сведения о теневых копиях без участия писателя см. В разделе «Сведения о создании теневой копии». Этот флаг и флаги -wi и -wx являются взаимоисключающими.
-п Этот необязательный флаг указывает постоянных теневых копий .

[! Примечание]
Этот флаг поддерживается только в серверных операционных системах Windows.

-RW Этот необязательный флаг указывает, что LUN теневых копий должны выполняться для чтения / записи, когда набор теневых копий нарушен.

[! Примечание]
Этот флаг поддерживается только в серверных операционных системах Windows.

Windows Server 2003: Не поддерживается.

-scsf Этот необязательный флаг указывает теневую копию, доступную клиенту .

[! Примечание]
Этот флаг поддерживается только в серверных операционных системах Windows.

-script = Файл .cmd Этот необязательный флаг создает файл CMD, содержащий переменные среды, связанные с созданными теневыми копиями, такие как идентификаторы теневых копий и идентификаторы наборов теневых копий.
-t = Файл .xml Этот необязательный флаг указывает переносимые теневые копии и сохраняет документ компонентов резервного копирования в файле, заданном параметром File.xml . Этот файл можно использовать в последующей операции импорта и / или восстановления. Этот флаг и флаг -bc являются взаимоисключающими.
Windows Server 2003, Standard Edition и Windows Server 2003, Web Edition: Переносимые теневые копии не поддерживаются.Все выпуски Windows Server 2003 с пакетом обновления 1 (SP1) поддерживают переносимые теневые копии.
-TR Этот необязательный флаг указывает, что восстановление TxF должно быть принудительно выполнено во время создания теневой копии.

[! Примечание]
Этот флаг поддерживается только в серверных операционных системах Windows.

— отслеживание Этот необязательный флаг генерирует подробный вывод, который можно использовать для устранения неполадок.
— ждать Этот необязательный флаг заставляет инструмент VShadow ждать подтверждения пользователя перед выходом.
-wi = Писатель Этот необязательный флаг проверяет, что указанный модуль записи или компонент включен в теневую копию. Модуль записи может указать путь к компоненту, имя модуля записи, идентификатор модуля записи или идентификатор экземпляра модуля записи. Этот флаг и флаг -nw являются взаимоисключающими.
-wx = Писатель Этот необязательный флаг проверяет, что указанный модуль записи или компонент исключены из теневой копии. Модуль записи может указать путь к компоненту, имя модуля записи, идентификатор модуля записи или идентификатор экземпляра модуля записи. Этот флаг и флаг -nw являются взаимоисключающими.

Импорт набора теневых копий

vshadow [OptionalFlags] -i = Файл .xml

Параметр командной строки -i позволяет импортировать переносимый набор теневых копий.

Примечание

Этот параметр командной строки поддерживается только в серверных операционных системах Windows.

Файл File.xml должен быть файлом документа компонентов резервного копирования для переносимого набора теневых копий, созданного с помощью необязательного флага -t или -bc .

Набор теневых копий — это постоянная теневая копия , если она была создана с помощью необязательного флага -p .Если набор переносимых теневых копий непостоянен, он появляется на короткое время, пока выполняется команда создания теневой копии, и автоматически удаляется при возврате команды. Вы можете импортировать непостоянные теневые копии только во время создания теневой копии, создав набор теневых копий с использованием необязательного флага -exec для выполнения файла CMD, который вызывает VShadow -i .

Параметр командной строки -i нельзя комбинировать с другими параметрами командной строки.

OptionalFlags — это битовая маска дополнительных значений флагов из следующей таблицы.

Дополнительное значение флага Описание
** — exec = ** Команда Этот необязательный флаг выполняет команду или сценарий после импорта теневых копий, но до выхода из инструмента VShadow. Команда может указывать исполняемую команду оболочки или файл CMD. Если он указывает команду оболочки, параметры команды не могут быть указаны.
— отслеживание Этот необязательный флаг генерирует подробный вывод, который можно использовать для устранения неполадок.
— ждать Этот необязательный флаг заставляет инструмент VShadow ждать подтверждения пользователя перед выходом.

Запрос свойств теневой копии

vshadow -q

vshadow ** — qx = ** ShadowCopySetId

vshadow ** — s = ** ShadowCopyId

Параметр командной строки -q выводит список свойств всех теневых копий на компьютере.

Параметр командной строки -qx выводит список свойств всех теневых копий в наборе теневых копий, идентификатор которого указан в ShadowCopySetId .

Параметр командной строки -s перечисляет свойства теневой копии, идентификатор которой указан как ShadowCopyId .

Эти параметры командной строки используют комбинацию IVssBackupComponents :: Query и IVssBackupComponents :: GetSnapshotProperties для получения свойств заданного набора теневых копий.

Параметры командной строки -q , -qx и -s являются взаимоисключающими и не могут сочетаться с другими параметрами командной строки.

Удаление теневых копий

vshadow -da

vshadow -do

vshadow ** — dx = ** ShadowCopySetId

vshadow ** — ds = ** ShadowCopyId

Команда -da удаляет все теневые копии на компьютере.

Примечание

Для параметра командной строки -da требуется подтверждение пользователя.

Параметр командной строки -do удаляет самую старую теневую копию на компьютере.

Параметр командной строки -dx удаляет все теневые копии в наборе теневых копий, идентификатор которого указан как ShadowCopySetId .

Параметр командной строки -ds удаляет теневую копию, идентификатор которой указан в ShadowCopyId .

Эти параметры командной строки предназначены для использования только с постоянными теневыми копиями . Непостоянные теневые копии не нужно удалять явно, потому что они автоматически удаляются при выходе из команды создания VShadow.

Параметры командной строки -da , -do , -dx и -ds являются взаимоисключающими и не могут сочетаться с другими параметрами командной строки.

Набор «Разрушение теневой копии»

vshadow ** — b = ** ShadowCopySetId

vshadow ** — bw = ** ShadowCopySetId

** — b = ** ShadowCopySetId Параметр командной строки преобразует каждую теневую копию в наборе теневых копий в автономный том, доступный только для чтения.

** — bw = ** ShadowCopySetId параметр командной строки преобразует каждую теневую копию в наборе теневых копий в автономный том с возможностью записи.

Примечание

Параметры командной строки -b и -bw поддерживаются только в серверных операционных системах Windows.

Для получения информации о нарушении набора теневых копий см. Разрыв теневых копий.

После разрыва набора теневых копий набор теневых копий и отдельные теневые копии больше не существуют, и ими нельзя управлять с помощью команд VSS.

Набор теневых копий постоянен, если он был создан с необязательным флагом -p . Если набор переносимых теневых копий непостоянен, он появляется на короткое время, пока выполняется команда создания теневой копии, и автоматически удаляется при возврате команды. Вы можете разбить непостоянные наборы теневых копий только во время создания теневых копий, создав набор теневых копий с помощью необязательного флага -exec для выполнения файла CMD, который вызывает vshadow -b или vshadow -bw .

Параметры командной строки -b и -bw являются взаимоисключающими и не могут сочетаться с другими параметрами командной строки.

Разрыв набора теневых копий с помощью метода BreakSnapshotSetEx

vshadow -bex

Параметр командной строки -bex разбивает набор теневых копий в соответствии с параметрами, указанными дополнительными флагами -mask , -rw , -forcerevert и -norevert .Этот параметр командной строки аналогичен параметрам командной строки -b и -bw . Параметр командной строки -bex использует метод IVssBackupComponentsEx2 :: BreakSnapshotSetEx , тогда как параметры командной строки -b и -bw используют метод IVssBackupComponents :: BreakSnapshotSet .

Для получения информации о нарушении набора теневых копий см. Разрыв теневых копий.

Примечание

Параметр командной строки -bex поддерживается только в серверных операционных системах Windows.

vshadow -bex -маска

Флаг -mask указывает, что LUN теневой копии будет замаскирован от хоста. Если указан флаг -mask , нельзя указать флаги -rw , -forcerevert и -norevert .

vshadow -bex -rw

Флаг -rw указывает, что LUN теневой копии будет доступен хосту как том для чтения / записи.

vshadow -bex -forcerevert

Флаг -forcerevert указывает, что идентификаторы дисков всех LUN теневой копии будут возвращены к идентификаторам исходных LUN. Однако, если в системе присутствует какой-либо из исходных LUN, операция завершится ошибкой, и ни один из идентификаторов не будет восстановлен. Этот флаг и флаг -необратимый являются взаимоисключающими.

vshadow -bex -norevert

Флаг -norevert указывает, что ни один из идентификаторов диска LUN теневой копии не будет восстановлен.Этот флаг и флаг -forcerevert являются взаимоисключающими.

Локальное экспонирование теневой копии

vshadow ** — el = ShadowCopyId , ** LocalEmptyDirectory

vshadow ** — el = ShadowCopyId , ** UnusedDriveLetter

Параметр командной строки -el назначает подключенную папку или букву диска постоянной теневой копии. Обратите внимание, что содержимое тома останется доступным только для чтения, если вы впоследствии не вызовете vshadow -bw , чтобы разбить набор теневых копий.

Например, если {edbed95e-7e8d-11d8-9d01-505054503030} — это GUID существующей постоянной теневой копии, а X: — неиспользуемая буква диска, следующая команда предоставляет теневую копию под X:

vshadow -el = {edbed95e-7e8d-11d8-9d01-505054503030}, x:

В следующем примере показано, как предоставить ту же теневую копию в подключенной папке C: \ ShadowCopies \ June23:

мкдир c: \ ShadowCopies \ June23

vshadow -el = {edbed95e-7e8d-11d8-9d01-505054503030}, c: \ ShadowCopies \ June23

Параметр командной строки -el нельзя комбинировать с другими параметрами командной строки.

Дистанционное экспонирование теневой копии

vshadow ** — er = ShadowCopyId , ** UnusedShareName

vshadow ** — er = ShadowCopyId , UnusedShareName , ** PathFromRootOnShadow

Параметр командной строки -er назначает доступное только для чтения имя общего ресурса корневому каталогу (или подкаталогу) из теневой копии. Обратите внимание, что содержимое общего ресурса останется доступным только для чтения, если вы впоследствии не вызовете vshadow -bw , чтобы разбить набор теневых копий.

Например, если {edbed95e-7e8d-11d8-9d01-505054503030} — это GUID существующей постоянной теневой копии, а share_123 — неиспользуемое имя общего ресурса, следующая команда предоставляет теневую копию в share_123:

vshadow -er = {edbed95e-7e8d-11d8-9d01-505054503030}, share_123

В следующем примере показано, как открыть только поддерево (с именем «Folder1 \ Folder2») той же теневой копии в одном и том же общем ресурсе:

vshadow -er = {edbed95e-7e8d-11d8-9d01-505054503030}, share_123, Folder1 \ Folder2

Параметр командной строки -er нельзя комбинировать с другими параметрами командной строки.

vshadow -ws

vshadow -wm

vshadow -wm2

vshadow -wm3

Параметр командной строки -ws перечисляет модули записи VSS, которые в настоящее время работают на компьютере, и описывает их состояние. Эта команда эквивалентна команде Vssadmin list writer. Существует шесть возможных значений состояния: «Стабильное», «Неудачное», «Неизвестное», «Ожидание замораживания», «Заморожено» и «Ожидание завершения».

Параметр командной строки -wm отображает сводку метаданных модуля записи, включая затронутые тома.

Параметр командной строки -wm2 отображает все метаданные модуля записи.

Параметр командной строки -wm3 перечисляет все метаданные модуля записи в необработанном формате XML.

Windows Vista и Windows Server 2003: Параметр командной строки -wm3 не поддерживается.

Вы можете использовать эту информацию, чтобы определить, какие тома включить в набор теневых копий тома.

Примечание

Если состояние записи «Стабильное» или «Ожидание завершения», можно считать, что устройство записи находится в стабильном состоянии и готово для следующего резервного копирования.

Параметры командной строки -ws , -wm , -wm2 и -wm3 являются взаимоисключающими и не могут быть объединены с другими параметрами командной строки.

Выполнение операций восстановления

vshadow [OptionalFlags] -r = Файл .xml

vshadow [OptionalFlags] -rs = Файл .xml

Параметр командной строки -r выполняет операцию восстановления.

Параметр командной строки -rs выполняет имитацию операции восстановления.

Файл File.xml должен быть файлом документа компонентов резервного копирования для набора теневых копий, созданного с помощью необязательного флага -t или -bc .

Параметры командной строки -r и -rs являются взаимоисключающими и не могут быть объединены с другими параметрами командной строки.

OptionalFlags — это битовая маска дополнительных значений флагов из следующей таблицы.

Дополнительное значение флага Описание
** — wi = ** Писатель Этот необязательный флаг проверяет, включен ли указанный модуль записи или компонент в восстановление. Модуль записи может указать путь к компоненту, имя модуля записи, идентификатор модуля записи или идентификатор экземпляра модуля записи.
** — wx = ** Writer Этот необязательный флаг проверяет, что указанный модуль записи или компонент исключены из восстановления. Модуль записи может указать путь к компоненту, имя модуля записи, идентификатор модуля записи или идентификатор экземпляра модуля записи.
** — exec = ** Команда Этот необязательный флаг выполняет команду или сценарий между событиями до и после восстановления, которые отправляются авторам. Команда может указывать исполняемую команду оболочки или файл CMD. Если он указывает команду оболочки, параметры команды не могут быть указаны.
— отслеживание Этот необязательный флаг генерирует подробный вывод, который можно использовать для устранения неполадок.

Возврат к предыдущей теневой копии

vshadow ** — вернуться = ** ShadowCopyId

Примечание

Этот параметр командной строки поддерживается только в серверных операционных системах Windows.

Windows Server 2008 и Windows Server 2003: Не поддерживается.

Параметр командной строки -revert возвращает том к предыдущей теневой копии, идентификатор которой указан в ShadowCopyId .

Параметр командной строки -revert нельзя комбинировать с другими параметрами командной строки.

Ресинхронизация LUN

vshadow ** — addresync = ** ShadowCopyId ** — resync = ** BCDFileName [OptionalResyncFlags]

vshadow -addresync = ShadowCopyId , TargetVolumeDriveLetter ** — resync = ** BCDFileName [OptionalResyncFlags]

Параметр командной строки -addresync указывает тома, которые будут включены в операцию повторной синхронизации LUN.Параметр ShadowCopyId указывает идентификатор теневой копии. Необязательный TargetVolumeDriveLetter параметр указывает целевой том, куда должно быть скопировано содержимое тома теневой копии.

Параметр командной строки -resync инициирует операцию повторной синхронизации LUN. После завершения операции подпись каждого целевого LUN должна быть идентична подписи LUN целевого тома. Параметр BCDFileName указывает имя XML-файла, содержащего документ компонента резервного копирования.

Примечание

Параметры командной строки -addresync и -resync поддерживаются только в серверных операционных системах Windows.

Windows Server 2008 и Windows Server 2003: Не поддерживается.

OptionalResyncFlags — это битовая маска необязательных значений флагов из следующей таблицы.

Дополнительное значение флага Описание
-реверциг Этот необязательный флаг указывает, что после завершения операции подпись каждого целевого LUN должна быть идентична подписи исходного LUN, который использовался для создания теневой копии, а не LUN ​​целевого тома.

[! Примечание]
Флаг -revertsig поддерживается только в серверных операционных системах Windows.

Windows Server 2008 и Windows Server 2003: Не поддерживается.

-novolcheck Этот необязательный флаг указывает, что служба VSS не должна проверять невыбранные тома, которые могут быть перезаписаны операцией ресинхронизации LUN.

[! Примечание]
Флаг -novolcheck поддерживается только в серверных операционных системах Windows.

Windows Server 2008 и Windows Server 2003: Не поддерживается.

.

Средство просмотра теневых копий для Windows 10/8/7 / Vista

ShadowCopyView v1.15

Copyright (c) 2016-2020 Нир Софер
Описание

ShadowCopyView — это простой инструмент для Windows 10/8/7 / Vista, который перечисляет моментальные снимки вашего жесткого диска, созданные службой Windows Volume Shadow Copy.
Каждый снимок содержит более старые версии ваших файлов и папок с момента создания снимка, вы можете просматривать
старую версию ваших файлов и папок и при желании скопируйте их в папку на вашем диске.

ShadowCopyView в сравнении с функцией «Предыдущие версии» Windows

Операционная система Windows позволяет получить доступ к «Теневым копиям», щелкнув правой кнопкой мыши файл / папку / диск, выбрав «Свойства», а затем
‘Предыдущие версии’. Однако эта функция может пропускать некоторые теневые копии. ShadowCopyView отображает их все.

Кроме того, окно «Предыдущие версии» не позволяет вам получить доступ к копируемым системным файлам, если UAC (Контроль учетных записей пользователей) не отключен.
ShadowCopyView выполняется с полными правами администратора (процесс с повышенными правами), поэтому вы можете получить доступ и извлечь любой файл, который вам нужен.

Системные требования

Эта утилита работает с любой версией Windows, начиная с Windows Vista и заканчивая Windows 10. Windows XP не поддерживается.
Чтобы использовать ShadowCopyView в 64-битных системах, вы должны загрузить и использовать 64-битную версию этого инструмента.

История версий
  • Версия 1.15:
    • Добавлен параметр командной строки / CopyFile, который позволяет копировать отдельный файл из теневой копии в указанное имя файла.
  • Версия 1.10:
    • Добавлены параметры командной строки для экспорта списка теневых копий в файл.
  • Версия 1.05:
    • Добавлен столбец «Время изменения записи».
  • Версия 1.03:
    • На панели инструментов добавлены значки «Уровень каталога выше», «Перейти в корневой каталог» и «Копировать выбранные файлы в».
  • Версия 1.02:
    • В столбец «Атрибуты» добавлена ​​новая информация: «I» для «Не проиндексировано содержимое», «E» для зашифрованного файла, «X» для «Нет файла очистки» и «V» для «Атрибут целостности».
    • Исправлена ​​функция копирования для копирования даты / времени папок и атрибутов файлов.
  • Версия 1.01:
    • Исправленная проблема: в некоторых системах ShadowCopyView отображал сообщение «ошибка 0x00000001», если в системе нет теневой копии.
  • Версия 1.00 — Первый выпуск.
Начать использование ShadowCopyView

ShadowCopyView не требует никакого процесса установки или дополнительных файлов DLL. Чтобы начать им пользоваться, просто запустите исполняемый файл — ShadowCopyView.исполняемый файл

После запуска ShadowCopyView в верхней панели главного окна отображается список всех снимков, созданных службой теневого копирования тома Windows.
При выборе снимка на верхней панели на нижней панели отображаются файлы и папка выбранного снимка. Вы можете перейти к подпапке с помощью
двойной щелчок по папке или нажатие клавиши ввода. Вы можете вернуться к предыдущим папкам, используя опцию «Уровень каталога вверх» (Alt + стрелка вверх) или опцию «Перейти в корневой каталог» (Ctrl + R).
Вы также можете перейти к нужной папке, введя путь (например: \ Windows \ System32) в текстовом поле над списком файлов / папок и нажав клавишу ВВОД.

При желании вы также можете открыть выбранный снимок в проводнике Windows, нажав F2 (Открыть в проводнике Windows), но этот вариант будет работать, только если «Предыдущие версии»
Функция Windows поддерживает выбранный снимок. В противном случае вы получите сообщение об ошибке.

Извлечение файлов теневых копий

Вы можете извлекать / копировать файлы из снимка, выбрав файлы / папки в нижней панели и нажав F8 (опция «Копировать выбранные файлы в»).В диалоговом окне «Копировать файлы» вы должны выбрать папку назначения и затем нажать «Сделать!».
Имейте в виду, что если файл или папка уже существует в папке назначения, ShadowCopyView не перезапишет ваши файлы, а скопирует файлы с другим именем.

Доступ к теневым копиям с помощью другого программного обеспечения

Путь, отображаемый в столбце «Имя снимка» (например: \\? \ GLOBALROOT \ Device \ HarddiskVolumeShadowCopy6), можно использовать для
получить доступ к теневым копиям в некоторых других программах.Например, если вы укажете этот путь в утилите NirSoft SearchMyFiles в качестве базовой папки для поиска,
SearchMyFiles будет искать файлы внутри указанной теневой копии.

Вы также можете использовать этот путь для доступа к теневым копиям в файловом менеджере 7-zip, однако … Я обнаружил, что в некоторых версиях этого инструмента он не может получить доступ к корневой папке, но он все еще работает правильно, когда
указание подпапки (например: \\? \ GLOBALROOT \ Device \ HarddiskVolumeShadowCopy1 \ Windows)

Параметры командной строки
/ CopyFile <Теневая копия> <Исходный путь> <Имя файла назначения> Эта команда позволяет скопировать отдельный файл из теневой копии в указанное имя файла.

В параметре вы можете указать имя теневой копии (например: «\\? \ GLOBALROOT \ Device \ HarddiskVolumeShadowCopy3»),
номер теневой копии (например: «3») или путь к тому теневой копии (например: «C: \»).
Если вы укажете путь к тому и есть несколько теневых копий для одного и того же диска, будет использоваться теневая копия с самым последним временем создания.

В параметре необходимо указать путь к исходному имени файла без буквы диска или путь к теневой копии, например:
Windows \ system32 \ config \ SYSTEM

В вы должны просто указать полный путь к имени файла назначения, например: C: \ MyFiles \ System.Дат

Вот несколько примеров:

ShadowCopyView.exe / CopyFile «\\? \ GLOBALROOT \ Device \ HarddiskVolumeShadowCopy4» «Windows \ system32 \ config \ SOFTWARE» «c: \ temp \ software»

ShadowCopyView.exe / CopyFile «4» «Windows \ system32 \ config \ SOFTWARE» «c: \ temp \ software»

ShadowCopyView.exe / CopyFile «C: \» «Windows \ system32 \ config \ SOFTWARE» «c: \ temp \ software»

/ stext <Имя файла> Сохраните список теневых копий в простой текстовый файл.
/ stab <Имя файла> Сохраните список теневых копий в текстовый файл с разделителями табуляции.
/ scomma <Имя файла> Сохраните список теневых копий в текстовый файл с разделителями-запятыми (csv).
/ shtml <Имя файла> Сохраните список теневых копий в файл HTML (по горизонтали).
/ sverhtml <имя файла> Сохраните список теневых копий в файл HTML (по вертикали).
/ sxml <имя файла> Сохраните список теневых копий в файл XML.
Перевод ShadowCopyView на другие языки

Чтобы перевести ShadowCopyView на другой язык, следуйте инструкциям ниже:

  1. Запустите ShadowCopyView с параметром / savelangfile:

    ShadowCopyView.exe / savelangfile

    В папке утилиты ShadowCopyView будет создан файл с именем ShadowCopyView_lng.ini.
  2. Откройте созданный языковой файл в Блокноте или любом другом текстовом редакторе.
  3. Перевести все строковые записи на нужный язык.
    При желании вы также можете добавить свое имя и / или ссылку на свой веб-сайт.
    (Значения TranslatorName и TranslatorURL) Если вы добавите эту информацию, она будет
    используется в окне «О программе».

  4. После того, как вы закончите перевод, запустите ShadowCopyView, и все переведено
    строки будут загружены из языкового файла.

    Если вы хотите запустить ShadowCopyView без перевода, просто переименуйте языковой файл или переместите
    его в другую папку.
Лицензия

Эта утилита выпущена как бесплатное ПО.
Вы можете свободно распространять эту утилиту через дискеты, CD-ROM,
Интернет или любым другим способом, если вы ничего за это не берете и не
продавать или распространять как часть коммерческого продукта.
Если вы распространяете эту утилиту, вы должны включить все файлы в
дистрибутив, без каких-либо изменений!

Заявление об ограничении ответственности

Программное обеспечение предоставляется «КАК ЕСТЬ» без каких-либо явных или подразумеваемых гарантий,
включая, но не ограничиваясь, подразумеваемые гарантии товарной пригодности и пригодности
для определенной цели.Автор не несет ответственности за какие-либо особые, случайные,
косвенный или косвенный ущерб из-за потери данных или по любой другой причине.

Обратная связь

Если у вас есть проблема, предложение, комментарий или вы обнаружили ошибку в моей утилите,
вы можете отправить сообщение на [email protected]

ShadowCopyView также доступен на других языках. Чтобы изменить язык
ShadowCopyView, загрузите zip-файл на соответствующем языке, извлеките файл shadowcopyview_lng.ini,
и поместите его в ту же папку, в которой вы установили утилиту ShadowCopyView.

.

сборок теневого копирования | Документы Microsoft

  • 5 минут на чтение

В этой статье

Теневое копирование позволяет обновлять сборки, которые используются в домене приложения, без выгрузки домена приложения. Это особенно полезно для приложений, которые должны быть доступны постоянно, например ASP.NET-сайтов.

Важно

Теневое копирование не поддерживается в приложениях Магазина Windows 8.x.

Среда CLR блокирует файл сборки при загрузке сборки, поэтому файл не может быть обновлен до тех пор, пока сборка не будет выгружена. Единственный способ выгрузить сборку из домена приложения — это выгрузить домен приложения, поэтому при нормальных обстоятельствах сборка не может быть обновлена ​​на диске, пока не будут выгружены все домены приложений, которые ее используют.

Когда домен приложения настроен для теневого копирования файлов, сборки из пути приложения копируются в другое место и загружаются из этого места. Копия заблокирована, но исходный файл сборки разблокирован и может быть обновлен.

Важно

Единственные сборки, которые можно теневое копирование, — это те, которые хранятся в каталоге приложения или его подкаталогах, указанных в свойствах ApplicationBase и PrivateBinPath при настройке домена приложения.Сборки, хранящиеся в глобальном кэше сборок, не копируются теневым копированием.

Эта статья содержит следующие разделы:

  • Включение и использование теневого копирования описывает основное использование и параметры, доступные для теневого копирования.

  • «Производительность при запуске» описывает изменения, внесенные в теневое копирование в .NET Framework 4 для повышения производительности при запуске, а также способы возврата к поведению более ранних версий.

  • Устаревшие методы описывает изменения, которые были внесены в свойства и методы, управляющие теневым копированием в.NET Framework 2.0.

Включение и использование теневого копирования

Вы можете использовать свойства класса AppDomainSetup следующим образом, чтобы настроить домен приложения для теневого копирования:

  • Включите теневое копирование, задав для свойства ShadowCopyFiles строковое значение «true» .

    По умолчанию этот параметр заставляет все сборки в пути приложения копироваться в кэш загрузки перед их загрузкой. Это тот же кеш, который поддерживается средой CLR для хранения файлов, загруженных с других компьютеров, и среда CLR автоматически удаляет файлы, когда они больше не нужны.

  • При необходимости задайте пользовательское расположение для теневых копируемых файлов с помощью свойства CachePath и свойства ApplicationName.

    Базовый путь для местоположения формируется путем объединения свойства ApplicationName со свойством CachePath в качестве подкаталога. Сборки копируются теневым образом в подкаталоги этого пути, а не в сам базовый путь.

    Примечание

    Если свойство ApplicationName не задано, свойство CachePath игнорируется и используется кэш загрузки.Никаких исключений не создается.

    Если вы укажете настраиваемое расположение, вы несете ответственность за очистку каталогов и скопированных файлов, когда они больше не нужны. Они не удаляются автоматически.

    Существует несколько причин, по которым вы можете захотеть установить собственное расположение для файлов теневого копирования. Если ваше приложение генерирует большое количество копий, вы можете захотеть установить пользовательское расположение для теневых копируемых файлов. Кэш загрузки ограничен размером, а не временем жизни, поэтому возможно, что среда CLR попытается удалить файл, который все еще используется.Еще одна причина для установки настраиваемого местоположения — это когда пользователи, выполняющие ваше приложение, не имеют права записи в каталог, который среда CLR использует для кеша загрузки.

  • При необходимости ограничьте количество теневых копируемых сборок с помощью свойства ShadowCopyDirectories.

    Когда вы включаете теневое копирование для домена приложения, по умолчанию копируются все сборки в пути приложения, то есть в каталогах, указанных в свойствах ApplicationBase и PrivateBinPath.Вы можете ограничить копирование выбранными каталогами, создав строку, содержащую только те каталоги, которые вы хотите теневое копирование, и назначив эту строку свойству ShadowCopyDirectories. Разделите каталоги точкой с запятой. Теневую копию копируют только сборки из выбранных каталогов.

    Важно

    Пути к каталогам не должны содержать точки с запятой, поскольку точка с запятой является символом разделителя. Для точки с запятой нет escape-символа.

Производительность при запуске

Когда запускается домен приложения, использующий теневое копирование, происходит задержка, пока сборки из каталога приложения копируются в каталог теневого копирования или проверяются, находятся ли они уже в этом месте. До .NET Framework 4 все сборки копировались во временный каталог. Каждая сборка открывалась для проверки имени сборки, и проверялось строгое имя. Каждая сборка проверялась, чтобы увидеть, обновлялась ли она позже, чем копия в каталоге теневых копий.Если да, то он был скопирован в каталог теневой копии. Наконец, временные копии были отброшены.

Начиная с .NET Framework 4, поведение по умолчанию при запуске заключается в прямом сравнении даты и времени файла каждой сборки в каталоге приложения с датой и временем файла копии в каталоге теневой копии. Если сборка была обновлена, она копируется с использованием той же процедуры, что и в более ранних версиях .NET Framework; в противном случае загружается копия в каталоге теневых копий.

Результирующее улучшение производительности является наибольшим для приложений, в которых сборки не меняются часто, а изменения обычно происходят в небольшом подмножестве сборок. Если большинство сборок в приложении часто меняется, новое поведение по умолчанию может вызвать снижение производительности. Вы можете восстановить поведение при запуске предыдущих версий .NET Framework, добавив элемент в файл конфигурации с enabled = "false" .

Устаревшие методы

Класс AppDomain имеет несколько методов, таких как SetShadowCopyFiles и ClearShadowCopyPath, которые можно использовать для управления теневым копированием в домене приложения, но они были помечены как устаревшие в .NET Framework версии 2.0. Рекомендуемый способ настроить домен приложения для теневого копирования — использовать свойства класса AppDomainSetup.

См. Также

.

Win32 \ _ShadowCopy класс | Документы Microsoft

  • 4 минуты на чтение

В этой статье

Класс Win32_ShadowCopy — это экстент хранилища, который представляет собой дублированную копию исходного тома в предыдущий раз.

Следующий синтаксис упрощен из кода формата управляемых объектов (MOF) и включает все унаследованные свойства.Свойства и методы указаны в алфавитном порядке, а не в порядке MOF.

Синтаксис

  класс Win32_ShadowCopy: CIM_LogicalElement
{
  строка Caption;
  строка Описание;
  идентификатор строки;
  datetime InstallDate;
  строка Имя;
  строка SetID;
  строка ProviderID;
  строка Статус;
  uint32 Count;
  строка DeviceObject;
  строка VolumeName;
  string OriginatingMachine;
  строка ServiceMachine;
  строка ExposedName;
  uint32 State;
  логическое постоянное;
  логический ClientAccessible;
  boolean NoAutoRelease;
  boolean NoWriters;
  логический переносимый;
  boolean NotSurfaced;
  логическое HardwareAssisted;
  логический дифференциал;
  логическое Plex;
  логическое значение Импортировано;
  boolean ExposedRemotely;
  boolean ExposedLocally;
};
  

участников

Класс Win32_ShadowCopy имеет следующие типы членов:

Методы

Класс Win32_ShadowCopy имеет эти методы.

Метод Описание
Создать Создает теневую копию, используя указанный контекст.

Недвижимость

Класс Win32_ShadowCopy имеет эти свойства.

Подпись

Тип данных: строка

Тип доступа: только чтение

Краткое текстовое описание объекта.Это свойство наследуется от CIM_LogicalElement .

Доступен клиент

Тип данных: логический

Тип доступа: только чтение

Если истинно , теневая копия создается компонентом предыдущих версий Windows.

Счетчик

Тип данных: uint32

Тип доступа: только чтение

Число теневых копий в наборе теневых копий, которому принадлежит теневая копия.

Описание

Тип данных: строка

Тип доступа: только чтение

Текстовое описание объекта. Это свойство наследуется от CIM_LogicalElement .

DeviceObject

Тип данных: строка

Тип доступа: только чтение

Имя диспетчера объектов Windows для нижележащего устройства хранения, которое поддерживает исходный том.

Дифференциал

Тип данных: логический

Тип доступа: только чтение

Если истинно , теневая копия создается поставщиком дифференциальной теневой копии. Провайдер может быть реализован аппаратно или программно.

Открыто на месте

Тип данных: логический

Тип доступа: только чтение

Если истинно , теневая копия отображается на локальном компьютере с буквой диска или точкой монтирования.Если ExposedLocally и ExposedRemotely не установлены, теневая копия скрыта.

Открытое имя

Тип данных: строка

Тип доступа: только чтение

Имя файловой системы теневой копии при ее отображении. Свойство ExposedName может содержать букву диска или точку монтирования. Свойство ExposedName имеет значение NULL , когда теневая копия скрыта или не отображается иным образом.

Открыто удаленно

Тип данных: логический

Тип доступа: только чтение

Если истинно , теневая копия отображается на удаленном компьютере с общим сетевым ресурсом. Если ExposedRemotely и ExposedLocally не установлены, теневая копия скрыта.

Поддержка оборудования

Тип данных: логический

Тип доступа: только чтение

Если истинно , теневая копия создается поставщиком аппаратного теневого копирования.

ID

Тип данных: строка

Тип доступа: только чтение

Уникальный идентификатор теневой копии в системе.

Импорт

Тип данных: логический

Тип доступа: только чтение

Если true , теневая копия импортируется на компьютер с использованием метода Import и не создается с помощью метода Create .

Дата установки

Тип данных: datetime

Тип доступа: только чтение

Дата и время установки объекта. Это свойство не требует значения, чтобы указать, что объект установлен. Это свойство наследуется от CIM_LogicalElement .

Имя

Тип данных: строка

Тип доступа: только чтение

Метка, по которой известен объект.При создании подкласса это свойство может быть переопределено как ключевое свойство. Это свойство наследуется от CIM_LogicalElement .

Нет автоматического выпуска

Тип данных: логический

Тип доступа: только чтение

Если истинно , теневая копия сохраняется после завершения процесса инициатора запроса. Если false , теневая копия автоматически удаляется при завершении процесса инициатора запроса.

NotSurfaced

Тип данных: логический

Тип доступа: только чтение

Если истинно , теневая копия в настоящее время не находится в пространстве имен устройства на локальном компьютере.

Нет писателей

Тип данных: логический

Тип доступа: только чтение

Если истинно , теневая копия создается с участием компонентов записи теневой копии.

Машина-источник

Тип данных: строка

Тип доступа: только чтение

Имя компьютера, на котором размещен исходный том.

Постоянный

Тип данных: логический

Тип доступа: только чтение

Если истинно , теневая копия сохраняется после перезагрузки.

Плекс

Тип данных: логический

Тип доступа: только чтение

Если истинно , теневая копия создается поставщиком разделенной зеркальной теневой копии. Провайдер может быть реализован аппаратно или программно.

ProviderID

Тип данных: строка

Тип доступа: только чтение

Уникальный идентификатор поставщика теней, который создает тень.

Сервисная машина

Тип данных: строка

Тип доступа: только чтение

Имя компьютера, обслуживающего теневую копию.

SetID

Тип данных: строка

Тип доступа: только чтение

Уникальный идентификатор набора теневых копий, которому принадлежит тень.

Государство

Тип данных: uint32

Тип доступа: только чтение

Текущее состояние теневой копии.

Значение Значение
0
Неизвестно
1
Подготовка
2
Обработка Подготовить
3
Подготовлено
4
Обработка Предварительно принять
5
Предварительно зафиксировано
6
Обращение к обработке
7
Совершено
8
Обработка
9
Создано
10
Прервано
11
Удален
12
Счетчик

Статус

Тип данных: строка

Тип доступа: только чтение

Текущее состояние объекта.Это свойство наследуется от CIM_LogicalElement .

Значения включают следующее:

«ОК»

«Ошибка»

«Деградировано»

«Неизвестно»

«Pred Fail»

«Пусковой»

«Остановка»

«Сервис»

«Под напряжением»

«Без восстановления»

«Нет контакта»

«Потерянная связь»

Переносной

Тип данных: логический

Тип доступа: только чтение

Если истинно , теневая копия может быть отображена на другом компьютере.Если false , и тома отображаются локально, возможно, будет невозможно отобразить их позже на другом компьютере.

Имя тома

Тип данных: строка

Тип доступа: только чтение

Имя исходного тома, для которого сделана теневая копия.

Примечания

Примечание

Этот класс недоступен для 32-разрядных приложений в Windows Server 2008 x64.Чтобы получить доступ к классу с помощью Visual Studio, перейдите к Project Properties , затем General и снимите флажок Prefer 32-bit .

Примеры

Пример получения информации об удаленном теневом томе с помощью Powershell PowerShell в галерее TechNet использует Win32_ShadowCopy для получения информации о теневом томе.

Требования

Минимальный поддерживаемый клиент Не поддерживается
Минимальный поддерживаемый сервер Windows Server 2003
Пространство имен Корень \ CIMV2
MOF
Vss.моф
DLL
Vsswmi.dll

См. Также

CIM_LogicalElement

Win32_ShadowProvider

Win32_ShadowContext

Win32_ShadowStorage

Win32_Shadow От

Win32_Shadow Для

Win32_ShadowOn

Win32_ShadowVolumeSupport

Win32_ShadowDiffVolumeSupport

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *