Що таке тіньові копії і як їх можна використовувати для копіювання заблокованих файлів?
При спробі створити прості копії резервних копій файлів у Windows, загальною проблемою є заблоковані файли, які можуть скасувати операцію. Незалежно від того, чи файл зараз відкритий користувачем або заблокований самою ОС, певні файли повинні бути повністю невикористаними для копіювання. На щастя, існує просте рішення: Shadow Copies.
Використовуючи наш простий інструмент, ви можете легко отримати доступ до тіньових копій, що дозволяє отримати доступ до копій поточних заблокованих файлів, створених за допомогою програми Windows Restore..
Кредит на зображення: Кращі служби резервного копіювання
Що таке тіньові копії?
Тіньові копії - це концепція, яка вперше була введена в Windows Server 2003. Він працює за допомогою Windows, періодично скануючи систему і шукаючи зміни файлів, зроблені після останнього сканування, і записує зміни. Ці зміни індексуються і складаються один на одного, що створює історію файлу / папки. Потім цей процес було додано до ОС Windows Vista під функцією відновлення системи, де вона залишається сьогодні. Технологія є основою функціональності попередніх версій Windows.
Це робиться у фоновому режимі як процес системного рівня (створення точки відновлення), яке не підлягає таким самим обмеженням, як ініційовані користувачем файлові операції. Як результат, система здатна захоплювати зміни файлів, які заблоковані для користувача.
Тому для того, щоб отримати доступ до заблокованого файлу, нам просто потрібно отримати доступ до останньої тіньової копії. Це та сама передумова, яку використовують засоби резервного копіювання Windows та інші комерційні продукти резервного копіювання, які мають доступ до, наприклад, файлів Outlook PST, поки Outlook залишається відкритим.
Важливо відзначити, однак, що, оскільки тіньові копії виконуються, коли створюється точка відновлення системи, вміст між живою версією файлу і тіньовою копією може бути різним. За промовчанням Windows створює точку відновлення щодня, тому для більшості ситуацій це повинно бути розумним кандидатом для резервного копіювання.
Доступ до тіньових копій
З цієї точки зору стаття припускає, що ви використовуєте наш інструмент, наданий через посилання в нижній частині статті. Пакетний скрипт слід розміщувати в папці, встановленій у змінну Windows PATH. Якщо ви не впевнені, просто розмістіть його у вашому каталозі C: Windows, і це повинно бути достатньо.
Щоб отримати доступ до файлів, збережених у тіньових копіях, ми використовуємо інструмент командного рядка VSSAdmin, який входить до складу Windows. Цей інструмент повинен працювати як адміністратор для належної роботи, тому, коли ви відкриваєте командний рядок, обов'язково клацніть правою кнопкою миші та виберіть параметр "Запуск від імені адміністратора".
Після відкриття, наш інструмент робить важкий підйом для вас. Щоб переглянути інформацію про синтаксис і заголовок інструмента, просто введіть:
MountLatestShadowCopy /?
Наприклад, команда:
MountLatestShadowCopy C: \ t
виконає такі дії:
- Знайдіть останню тіньову копію диска C.
- Створити символічну посилання / псевдо-каталог "C: \ t
- Зробіть весь вміст тіньової копії доступним у цьому каталозі.
Після завершення ви можете безкоштовно переглядати вміст за допомогою командного рядка:
або через Провідник Windows, як і будь-яку іншу папку.
Коли ви закінчите, можна просто видалити псевдо-каталог за допомогою командного рядка, використовуючи:
RMDIR C: Останній Тінь
або безпосередньо через Провідник Windows. Дія видалення просто відключає папку і фактично не видаляє тіньову копію.
Використання в скриптах / автоматизованих завданнях
Наведена вище інформація є прекрасною, але за допомогою ручного керування вона більш доречна через попередні версії Windows. Механізм, який надає наш інструмент, під час автоматизованих процесів.
Наприклад, сценарій нижче змонтує останню тіньову копію до локального каталогу "C: MyShadow", а потім скопіює "outlook.pst", що знаходиться в папці документів користувача JDoe, на резервний сервер. Після завершення видалення локального каталогу, який містив розташування тіньової копії, очищається.
CALL MountLatestShadowCopy C: \ t
XCOPY “C: MyShadow Користувачі JDoe Документи Outlook Outlook.pst” “\ t
RMDIR C: Тінь
Якщо ви спробували скопіювати живу версію того ж самого файлу, а користувач відкрив його у той час, операція копіювання файлів не вдасться. Однак, оскільки ми зверталися до файлу за допомогою тіньової копії, немає ніяких блокувань, а процедура копіювання практично завжди досягає успіху. Як вже було сказано раніше, ця процедура в значній мірі залежить від того, як популярні продукти резервного копіювання здатні робити те ж саме.
Важливою інформацією, зазначеною вище, є те, що для запуску вищезазначеного сценарію або будь-якого сценарію, який використовує інструмент MountLatestShadowCopy.bat (який, знову ж таки, використовує інструмент VSSAdmin), командний рядок має бути запущений як обліковий запис адміністратора. Для того, щоб використовувати цей інструмент всередині запланованого завдання, відповідне завдання має бути встановлено на "Виконати з найвищими привілеями", щоб автоматизований процес мав змогу монтувати тіньові копії за допомогою інструмента VSSAdmin.
Коротко кажучи, виконання копіювання файлів майже завжди є найбезпечнішим при копіюванні з тіньових копій. Хоча ви не завжди отримаєте найновішу версію файлу, той факт, що ви знаєте, що файл не буде заблоковано, а процедура копіювання буде працювати, може бути досить вигідною за більшості обставин.
Завантажити інструмент MountLatestShadowCopy з HowToGeek.com