что такое теневое копирование томов запоминающих устройств
Теневые копии и наборы теневых копий
Теневая копия — это моментальный снимок тома, который дублирует все данные, удерживаемые на этом томе, в один четко определенный момент времени. VSS определяет каждую теневую копию по постоянному идентификатору GUID.
Набор теневых копий — это набор теневых копий различных томов, которые выполняются одновременно. VSS идентифицирует каждый набор теневых копий с помощью постоянного идентификатора GUID.
Как конкретный поставщик оборудования или программного обеспечения выбирает для реализации теневых копий по своему усмотрению. После создания теневой копии в системе доступны два образа тома, скопированного с помощью теневого копирования: исходный том, к которому можно обращаться по соглашению. и скопированные данные, к которым можно получить доступ через API VSS.
Это позволяет выполнять два набора действий одновременно:
Теневые копии не должны быть реализованы одинаковым образом для каждого файла, каталога или тома. Различные реализации механизма теневого копирования (поставщиков) могут использовать разные подходы к созданию теневой копии. Однако для всех приложений, использующих API VSS, все теневые копии должны отображаться одинаково.
сведения о реализации поставщика Windows по умолчанию см. в разделе поставщик системы.
Состояние теневой копии по умолчанию
Несмотря на то, что файловая система очищает все буферы ввода-вывода перед созданием теневой копии, это не обеспечит надлежащей обработке незавершенных операций ввода-вывода.
Таким образом, предполагая, что в системе нет приложений с поддержкой VSS, данные в теневой копии говорят о том, что они находятся в состоянии сбоя. Теневая копия в состоянии с состоянием отказоустойчивости содержит образ диска, аналогичный тому, который существовал после аварийного завершения работы системы. Все открытые файлы по-прежнему будут существовать на томе, но они не гарантируют освобождения незавершенных операций ввода-вывода или повреждения данных.
В то время как отказоустойчивое состояние не полностью связано со всеми проблемами, связанными с определением стабильного резервного набора данных (см. раздел Общие проблемы резервного копирования томов), у него есть несколько преимуществ по сравнению с резервным набором данных, которые должны использоваться для выполнения стандартных операций резервного копирования.
Приложения в системе, не поддерживающие VSS, — текстовые редакторы и т. д., скорее всего, будут оставаться в состоянии сбоя. Однако приложения, поддерживающие VSS (модули записи), могут координировать свои действия, чтобы состояние их файлов в теневой копии было четко определено и согласовано.
Замораживание и размораживание теневого копирования
Наличие событий заморозки и разморозки в рамках модели VSS означает:
VSS для самых маленьких
А, собственно, что с ним за проблема? Вот есть документация, где вполне адекватно и красиво описано, как всё работает. Есть утилита vssadmin, позволяющая вполне годно создавать и удалять снапшоты. Что не так-то, и где сложности?
Но проблема в том, что более лучшая документация, намного правильнее отражающая происходящие процессы, несколько сложна для понимания. Microsoft вообще написал по этой теме какое-то неслыханное количество документов. Но даже когда вам как-то удаётся выстроить в голове работу этого алгоритма, вы сразу сталкиваетесь с тем, что на практике многие вещи работают совершенно не так, как описаны. Или вообще не работают. А что-то не описано совсем, хотя этому мы уже давно не удивляемся. Но не хвататься же сразу за дебагер и дизассемблер, да?
Вот поэтому и захотелось немного поговорить о том, как же на самом деле работает VSS. И да, строго говоря, результатом работы VSS является созданная shadow copy. Но дабы не ломать язык и не мучить вас транслитом, давайте просто писать снапшот.
Какова роль VSS
Не сомневаюсь, что 90% читающих прекрасно понимают, зачем нужны снапшоты, но ради оставшихся 10% потерпите несколько предложений. Или сразу идите в следующий раздел.
Итак, все кто остался, давайте представим, что есть у нас некий диск, на котором находятся файлы, с которыми кто-то работает и как-то их изменяет. Изменения эти накапливаются, а иногда очень хочется иметь возможность взять и вернуться во времени назад. И желательно откатывать изменения не для всего диска, а только для выбранных папок и файлов. Для этого и был придуман механизм теневых копий.
Где найти VSS
Обнаружить следы VSS можно двумя классическими способами: через GUI или в консоли. В зависимости от конкретной версии системы пути могут немного отличаться, но суть будет одинакова. Итак, есть у меня в лабе Windows Server 2019, и если сделать ПКМ на любом диске в проводнике, мы увидим два пункта: Configure Shadow Copies и Restore previous versions.
После того, как вы всё настроите на свой вкус, появляется смысл в пункте Restore previous versions. Чисто технически туда и до этого можно было зайти, однако внутри, скорее всего, будет только гнетущая пустота.
И запоминаем самое важное: это две разные утилиты, существующие в разных контекстах. Теневая копия, сделанная в одной утилите, будет видна другой, однако статус у неё будет неоперабельный.
Вот отличный пример: мы создали снимок в diskshadow и пытаемся удалить его с помощью vssadmin. Сам снимок мы видим, но он не в нашем контексте, поэтому сорян, у нас нет здесь власти.
Технически ничего не мешает одновременно делать снимки с помощью vssadmin и diskshadow. Хотя есть вероятность, что получите сообщение типа Another shadow copy is in progress. Но это так, к слову пришлось. Не надо пытаться одновременно делать несколько снапшотов разными программами.
Как появился VSS
Хорошо, но как избежать подобных приключений? Отличным вариантом будет подождать, пока SQL сервер допишет свою транзакцию, пометит её как завершённую, и потом мы быстренько заберём все появившиеся новые блоки. Отличный вариант, который надо срочно реализовывать! Вот только есть небольшая проблема: до этого мы говорили про одно приложение и один файл, с которым оно работает. Научиться общаться с условным SQL Server много ума не надо, но что делать с остальными миллиардами существующих приложений? А что делать, в конце концов, с самой ОС, у которой внутри огромное количество своих процессов и открытых файлов? Вот примерно с такими проблемами и столкнулись учёные мужи из Microsoft, когда пришли к выводу, что надо реализовать некий общий интерфейс, через который можно будет сразу всем прокричать нечто вроде: “Сейчас мы будем делать снапшот, так что быстренько сворачиваемся и сбрасываем буфера на диск! Приостанавливайте свою кипучую деятельность и приводите данные в консистентный вид!”. Ну а назвать эту штуку они решили, как вы уже догадались, Volume Snapshot Service. Или просто VSS.
Как устроен VSS
Чтобы не прыгать с места в карьер громады страшных терминов и процессов, начнём с высокоуровневого описания. Поэтому ограничимся таким списком компонентов:
VSS Writer. В кириллическом простонародье известен как просто райтер, поэтому так и будем его называть в дальнейшем, вызывая праведный гнев ненавистников англицизмов.
Райтер занимается тем, что выстраивает мостик взаимодействия между VSS подсистемой и конкретным приложением. Поэтому а) в любой системе их будет достаточно много (проверьте у себя с помощью vssadmin list writers) б) райтер всегда пишется поставщиком приложения, ибо кроме него никто не знает, что там и как должно происходить во время создания снапшота.
Соответственно, райтер по своей сути выполняет роль “регулировщика”: сначала он говорит приложению подготовиться к снапшоту, затем даёт отмашку VSS сервису делать снапшот. Или не даёт, если приложение не смогло за установленный промежуток времени подготовить свои файлы.
VSS Provider. Тот самый парень, который занимается созданием и управлением снапшотами. Известен тем, что бывает софтовый или хардовый. Список установленных в системе провайдеров можно посмотреть с помощью команды vssadmin list providers. По дефолту, с системой идет Microsoft Software Shadow Copy provider. Он даже отлично и замечательно работает, но до тех пор, пока вы не подключите к системе брендовую СХД. Хорошие вендоры всегда снабжают свои железки управляющим софтом, в составе которого находится и родной провайдер к этой железяке. Благодаря этому можно уже делать всякие хитрые трюки, которые реализованы в вашем оборудовании, и именно поэтому мы в Veeam так гордимся списком интеграций с железом.
Как в итоге всё выглядит на самом высоком уровне: реквестор стучится в Volume Shadow Copy сервис, тот отдаёт команду райтерам предупредить приложения о надвигающемся снапшоте, райтеры рапортуют об успехе, а сервис отдаёт команду провайдерам делать снапшоты. О результатах докладывается реквестору.
Но что дальше происходит с данными? Если мы действительно используем какое-то приложение для бекапов, которое запустило весь этот процесс, дождалось его завершения и скачало данные в своё хранилище, то снимок можно просто удалить одной командой. Поскольку VSS пропагандирует CoW подход, то речь здесь действительно о банальном удалении нашей аллоцированной зоны, ведь все новые данные сразу пишутся на оригинальный диск. Это называется non-persistent shadow copy, и она не имеет никакого смысла без оригинального диска.
Чтобы пройти этот путь вручную, достаточно открыть консоль и набрать:
Здесь мы видим, что успешно создался снапшот со своим Shadow copy ID, и для удобства ему сразу присвоили алиас VSS_SHADOW_1. Этими данными вполне можно оперировать, если возникает такое желание. Однако не будем уходить в сторону и попробуем прочитать содержимое этого снимка. Для чего подмонтируем его в качестве диска.
И начинаем всё заново, только теперь укажем, что нам нужна персистентная копия, чтобы мы могли использовать её как полноценный диск.
Как мы видим: Attributes: No_Auto_Release Persistent Differential. Поэтому если теперь вы сделаете expose, то снапшот примаунтится как полноценный диск, по которому можно перемещаться и копировать с него файлы. Диск, само собой, виртуальный и состоит из блоков оригинального диска, плюс блоки изменившихся данных, читая которые, мы можем видеть состояние оригинального диска на момент снапшота. Всё просто.
Что тут хочется ещё сказать, а вернее, спросить: если всё так просто, то почему же я говорю, что всё так сложно? Проблема в том, что, отдавая на боевом сервере команду vssadmin create shadow, мы, конечно, создаём какой-то снимок, но как себя будут чувствовать приложения после отката на этот снимок, мы предсказать не можем. Это не шутка: команда create признаёт наличие ошибок при выполнении как вариант нормы. Райтер не вернул вовремя Ок от приложения? Да кому это надо, го делать снапшот, я создал.
Как лечить VSS
И что же делать, если VSS падает, в ивентах ничего нет, а понять, что происходит надо? Тут я могу порекомендовать три хороших статьи:
КВ от Veeam, посвящённое анализу поведения VSS с помощью diskshadow.
Другое KB от Veeam, посвящённое сбору информации с помощью vsstrace из Windows SDK. Но скажу сразу, это уже не для слабых духом.
И видео от моего коллеги, где он наглядно показывает, как работать с информацией из первых двух пунктов =) Рассказывает он действительно хорошо, но с непривычки голова у вас от объёма информации заболит, это я вам обещаю.
Также в гугле можно найти массу толковых советов по поводу приведения VSS в чувства, только рекомендую не бросаться на первый попавшийся случай, а постараться найти наиболее похожий именно на вашу проблему. По коду ошибки, например. Потому что слишком много возможных комбинаций ошибок, приложений и причин их возникновения.
А на сегодня всё. Я и так хотел кратенько, но получилось больше десяти страниц текста. Поэтому самое время закругляться. Если хочется раскрытия какой-то другой темы или углубиться в детали VSS, то обязательно пишите об этом в комментариях.
Восстановление содержимого зашифрованных файлов из теневой копии тома.
Для работы с данными командами потребуются права администратора ( запуск от имени администратора).
Получить список теневых копий можно с помощью команды:
vssadmin List Shadows
Для удобства работы с результатами вывода утилиты, можно воспользоваться их перенаправлением в файл:
vssadmin List Shadows > C:\shadows\vsslist.txt
Пример отображаемой информации:
В данном примере, имеется информация о наличии 2-х теневых копий, созданных службой теневого копирования в среде Windows 10, и их имена томов:
Том теневой копии: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1
Том теневой копии: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy2
Зная имена томов, можно подключить их в каталог, например C:\shadows командой mklink :
mklink /D C:\shadows\shadow1 \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\
mklink /D C:\shadows\shadow2 \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy2\
Чтобы не набирать вручную имена томов, можно воспользоваться копированием их из текстового файла, полученного перенаправлением вывода команды vssadmin ( C:\shadows\vsslist.txt )
Обратите внимание на наличие символа \ после имени тома, поскольку ссылка должна создаваться на каталог, а не файл (параметр командной строки /D )
После выполнения этих команд, в каталоге C:\shadows появятся подкаталоги shadow1 и shadow2 содержащие данные теневых копий. Можно из командной строки перейти в проводник Windows:
Изображение стрелки на ярлыках указывает на то, что это не реальные каталоги файловой системы, а символические ссылки. Дальше, с данными теневых копий можно работать, как с обычным (но защищенным от записи) каталогом файловой системы.
Процесс подключения теневых копий можно немного упростить с помощью командного файла, следующего содержания:
При необходимости, можно подключить нужную теневую копию, командой:
mklink /D C:\shadows\shadowN \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopyN\
Где N принимает значение номера копии. Копия с наибольшим номером – наиболее свежая. Дату создания каждой копии можно посмотреть в выводе команды vssadmin
Команда mklink не может создать новую ссылку, если указанное в параметрах имя уже существует. Для удаления символьной ссылки можно использовать команду RD :
Использование теневых копий томов для восстановления файлов с помощью Recuva.
Использование стороннего ПО для доступа в теневым копиям томов.
Существует программное обеспечение, облегчающее доступ пользователей домашних компьютеров к данным теневых копий, как например, ShadowExplorer.
Программа позволяет выбрать диск и любую из соответствующих ему теневых копий. Данные отображаются так же, как в стандартном проводнике. Пользователь имеет возможность выбрать нужный файл или каталог и с помощью контекстного меню, вызываемого правой кнопкой мышки, экспортировать его в нужное место, например, на флэшке.
Скачать ShadowExplorer можно на странице загрузки официального сайта ShadowExplorer.com
Вероятность восстановления зашифрованных вирусом данных.
В большинстве случаев, заражение системы происходит при открытии вложенного в электронное письмо файла. Первая ошибка, допущенная пользователем – сам факт открытия такого файла. Даже если текст письма довольно правдоподобен, существует возможность просмотра заголовка письма, по которому легко установить достоверность отправителя. Подробная методика:
Тема заражения компьютера через почтовые вложения стара, как компьютерный мир, но тем не менее, остается актуальной, и большинство заражений происходят именно таким образом. В данном конкретном случае, вложенный файл представлял собой архив, содержащий сценарий на языке JavaScript, обеспечивающий загрузку с сервера злоумышленников основного тела вируса и выполнение его в контексте учетной записи текущего пользователя. Исполняемый файл вируса имеет случайное имя и копируется в папку документов пользователя. Пример свойств вирусного процесса, полученный с помощью Far Manager:
В первую очередь, вирусный процесс попытался удалить все теневые копии системы, выполняя команду:
«C:\Windows\System32\vssadmin.exe» Delete Shadows /All /Quiet
В тех случаях, когда вредоносная программа выполняется в контексте учетной записи с административными правами и отключен механизм контроля UAC, теневые копии будут успешно удалены, и пользователь этого даже не заметит. При включенном контроле учетных записей UAC, отобразится оповещение системы безопасности:
Интерфейс командной строки для Microsoft Volume Shadow Copy Service запрашивает разрешение на выполнение с административными привилегиями. Если на данный запрос ответить ”Да”, то результат будет таким же, как и в предыдущем случае – теневые копии будут удалены. Если же ответить ”Нет”, то программный модуль вируса повторит попытку удаления теневых копий и на экране снова отобразится сообщение системы безопасности. Так будет продолжаться до тех пор, пока не будет нажата кнопка ”Да” или вирусный процесс не будет принудительно завершен. Как правило, большинство пользователей, не задумываясь над смыслом своих действий, после нескольких повторившихся запросов, выбирают первый вариант, тем самым лишая себя последней возможности восстановления данных.
Использование теневых копий томов является единственным относительно простым способом полного или частичного восстановления информации, зашифрованной вредоносными программами. Конечно, кроме восстановления с использованием ранее созданных резервных копий, которые практически никогда не имеются в наличии. В подавляющем большинстве случаев, расшифровка невозможна. С мизерной вероятностью может помочь специализированное программное обеспечение антивирусных компаний, специально разработанное для расшифровки файлов, как например утилиты RakhniDecryptor, RannohDecryptor, ScraperDecryptor и т.п. от лаборатории Касперского. Как правило, такие утилиты позволяют расшифровать только те файлы, которые были обработаны устаревшим вирусом. Для ускорения процесса, можно отправить пример зашифрованного файла и требуемый код через специальные формы на сайтах антивирусных компаний. Если у вас есть копия этого же файла в незашифрованном виде, отправьте ее также. Теоретически, это может ускорить появление утилиты-дешифратора.
В качестве средства защиты от вирусов-шифровальщиков можно использовать специальные программы для создания резервных снимков файловой системы и восстановления на основе сделанного ранее снимка, как например, бесплатные Comodo Time Machine и Rollback Restore Rx Home и платная RollBack Restore Rx Pro. Эти программные продукты работают по принципу ”машины времени”, позволяя быстро вернуть состояние файловой системы на момент создания ее снимка (snapshot). В платных версиях подобных программ ( и в бесплатном Comodo Time Machine) существует возможность автоматического создания снимков по расписанию с помощью встроенного планировщика, например, при первой загрузке ежедневно или с заданной периодичностью. Особенностью перечисленных программ является собственная внутренняя система безопасности, отдельный загрузчик ОС и программный движок для создания, хранения и восстановления данных, что создает серьезные трудности для нанесения ущерба при вирусном заражении, в том числе и шифровальщиками.
Если вы желаете поделиться ссылкой на эту страницу в своей социальной сети, пользуйтесь кнопкой «Поделиться»
Служба теневого копирования томов
Исходные данные: 1 2 3 4 5
Данные, измененные в кэше: 3 — 3′
Создана теневая копия (только различия): 3
Перезаписаны исходные данные: 1 2 3′ 4 5
Отличия и индекс, хранящиеся в теневой копии: 3
Таблица 1 Метод копирования при записи для создания теневых копий
Метод «копирование при записи» является быстрым способом создания теневой копии, поскольку копирует только измененные данные. Скопированные блоки в области копирования можно объединить с измененными данными в исходном томе, чтобы восстановить его состояние до внесения каких-либо изменений. Метод «копирование при записи» может стать дорогостоящим при наличии большого количества изменений.
Метод «перенаправление при записи»
В методе «перенаправление при записи», каждое полученное изменение исходного тома (запрос на запись операций ввода-вывода) не применяется к исходному тому. Вместо этого изменение записывается в область хранения теневых копий другого тома.
Время | Исходные данные (состояние и данные) | Теневое копирование (состояние и данные) | ||
---|---|---|---|---|
Компонент VSS | Минимальная версия клиента | Минимальная версия сервера |
---|---|---|
Примечание |
---|
Это возможность импортировать теневую копию несколько раз. Одновременно можно выполнять только одну операцию импорта. |
Ни одна версия не поддерживается
Windows Server 2008
Теневые копии для общих папок
Ни одна версия не поддерживается
Windows Server 2003
Переносимые автоматически восстанавливаемые теневые копии
Ни одна версия не поддерживается
Windows Server 2008
Одновременные сеансы резервного копирования (до 64)
Windows Server 2003
Однократный сеанс восстановления одновременно с резервным копированием
Windows Server 2003 SP2 с пакетом обновления 2 (SP2)
До 8 сеансов восстановления одновременно с резервным копированием
Windows Server 2003 R2
Дополнительные ссылки
Volume Shadow Copy Service Overview (Обзор службы теневого копирования томов)
Область применения: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012 и Windows Server 2008 R2, Windows Server 2008, Windows 10, Windows 8.1, Windows 8, Windows 7
Резервное копирование и восстановление важных бизнес-данных может быть очень сложным из-за приведенных ниже проблем.
Данные обычно следует архивировать, пока приложения, которые их производят, все еще работают. Это означает, что некоторые файлы данных могут быть открыты или находятся в несогласованном состоянии.
Если набор данных большой, может быть сложно выполнить резервное копирование всего за один раз.
Для правильного выполнения операций резервного копирования и восстановления требуется тесная координация между приложениями резервного копирования, бизнес-приложениями, для которых выполняется резервное копирование, оборудованием и программным обеспечением управления хранением. Служба теневого копирования томов (VSS), которая появилась в Windows Server® 2003, упрощает взаимодействие между этими компонентами, позволяя им лучше работать вместе. Если все компоненты поддерживают VSS, их можно использовать для резервного копирования данных приложения, не переводя приложения в автономный режим.
VSS координирует действия, необходимые для создания единообразной теневой копии (также известной как моментальный снимок или копия «на момент времени») архивируемых данных. Теневая копия может использоваться «как есть», или ее можно использовать в следующих сценариях.
Вам нужно выполнить резервное копирование данных приложения и информации о состоянии системы, включая архивацию данных на другой жесткий диск, на ленточный накопитель или на другой съемный носитель.
Вы занимаетесь интеллектуальным анализом данных.
Вы выполняете резервное копирование с диска на диск.
Вам нужно обеспечить быстрое восстановление после потери данных путем восстановления данных через исходный логический номер устройства (LUN) или новый LUN, который заменяет недействительный исходный LUN.
К компонентам и приложениям Windows, использующим VSS, относятся следующие:
Как работает служба теневого копирования томов
Полное решение VSS требует приведенных ниже основных компонентов.
Служба VSS часть операционной системы Windows, которая гарантирует, что другие компоненты могут правильно взаимодействовать друг с другом и работать вместе.
Инициатор запроса VSS Программное обеспечение, запрашивающее фактическое создание теневых копий (или других крупномасштабных операций, таких как импорт или удаление). Обычно это приложение для резервного копирования. Служебная программа системы архивации данных Windows Server и приложение System Center Data Protection Manager являются инициаторами запросов VSS. Инициаторы запросов VSS, отличные от корпорации Майкрософт®, включают почти все программное обеспечение для резервного копирования, работающее в Windows.
Модуль записи VSS Компонент, гарантирующий, что у нас есть согласованный набор данных для резервного копирования. Обычно он предоставляется как часть бизнес-приложения, например SQL Server® или Exchange Server. Модули записи VSS для различных компонентов Windows, таких как реестр, входят в состав операционной системы Windows. Модули записи VSS сторонних производителей входят в состав многих приложений для Windows, которые должны обеспечить согласованность данных во время резервного копирования.
Поставщик VSS Компонент, создающий и поддерживающий теневые копии. Он может быть в программном обеспечении или оборудовании. Операционная система Windows включает поставщика VSS, который использует операцию копирование при записи. Если используется сеть хранения данных (SAN), то для сети SAN важно установить поставщика оборудования VSS, если такой предоставляется. Поставщик оборудования снимает с себя задачу создания и обслуживания теневой копии из операционной системы узла.
На следующей схеме показано, как служба VSS координирует работу с инициаторами запросов, модулями записи и поставщиками для создания теневой копии тома.
Рис. 1 Архитектурная схема служба теневого копирования томов
Создание теневой копии
В этом разделе рассматриваются различные роли инициатора запроса, модуля записи и поставщика в контексте путем перечисления действий, необходимых для создания теневой копии. На следующей схеме показано, как служба теневого копирования томов управляет общей координацией инициатора запроса, модуля записи и поставщика.
Рис. 2Процесс создания теневой копии
Для создания теневой копии инициатор запроса, модуль записи и поставщик выполняют приведенные ниже действия.
Инициатор запроса создает запрос в службу теневого копирования томов на перечисление модулей записи, сбор метаданных модуля записи и подготовку к созданию теневой копии.
Каждый модуль записи создает XML-файл описания компонентов и хранилищ данных, для которых необходимо создать резервную копию, и предоставляет их службе теневого копирования томов. Модуль записи определяет метод восстановления, который используется для всех компонентов. Служба теневого копирования томов предоставляет описание модуля записи инициатору запроса, который выбирает компоненты, для которых будет выполняться резервное копирование.
Служба теневого копирования томов уведомляет все модули записи о подготовке данных для создания теневой копии.
Каждый модуль записи подготавливает данные соответствующим образом, например, завершает все открытые транзакции, возвращает журналы транзакций и очищает кэши. Модуль записи уведомляет службу теневого копирования томов о готовности данных к теневому копированию.
Служба теневого копирования томов предписывает модулям записи временно заморозить запросы приложения на запись операций ввода-вывода (запросы операций ввода-вывода для чтения по-прежнему возможны) на несколько секунд, необходимых для создания теневой копии тома или томов. Замораживание приложения не может занять более 60 секунд. Служба теневого копирования томов очищает буферы файловой системы, а затем замораживает состояние файловой системы, что гарантирует, что метаданные файловой системы будут записаны правильно, а данные, предназначенные для теневого копирования, записываются в единообразном порядке.
Служба теневого копирования томов сообщает поставщику о необходимости создания теневой копии. Период создания теневой копии длится не более 10 секунд, в течение которых все запросы на запись операций ввода-вывода в файловую систему остаются замороженными.
Служба теневого копирования томов выпускает запросы на запись операций ввода-вывода в файловой системе.
Служба VSS сообщает модулям записи разморозить запросы приложения на запись операций ввода-вывода. На этом этапе приложения могут возобновить запись данных на диск, на который выполняется теневое копирование.
Создание теневой копии может быть прервано, если модули записи находятся в замороженном состоянии дольше 60 секунд или если для фиксации теневой копии поставщикам требуется больше 10 секунд.
Инициатор запроса может повторить процесс (вернитесь к шагу 1) или уведомить администратора о необходимости повторить попытку позже.
Служба теневого копирования томов возвращает инициатору запроса сведения о расположении для теневого копирования, если теневая копия создана успешно. В некоторых случаях теневая копия может быть временно доступна в качестве тома для чтения и записи, чтобы служба VSS и одно или несколько приложений могли изменять содержимое теневой копии до завершения ее создания. После внесения изменений VSS и приложениями, теневая копия становится доступной только для чтения. Этот этап называется автоматическим восстановлением и используется для отмены любых транзакций файловой системы или приложений в томе теневого копирования, которые не были завершены до создания теневой копии.
Создание теневой копии поставщиком
Поставщик теневого копирования оборудования или программного обеспечения использует один из следующих методов создания теневой копии.
Завершить копирование Этот метод создает полную копию исходного тома (называемую «полной копией» или «клон») в определенный момент времени. Копия доступна только для чтения.
Копирование при записи Этот метод не копирует исходный том. Вместо этого создается разностная копия путем копирования всех изменений (завершенных запросов на операции ввода-вывода), внесенных в том после определенного момента времени.
Перенаправление на запись Этот метод не копирует исходный том и не вносит изменения в исходный том после определенного момента времени. Вместо этого создается разностная копия путем перенаправления всех изменений в другой том.
Полная копия
Полная копия обычно создается путем выполнения «разделения зеркальной копии», как описано ниже.
Исходный том и теневая копия тома являются зеркальным набором томов.
Теневая копия тома отделена от исходного тома. Это приводит к разрыву зеркального соединения.
После разрыва зеркального соединения исходный том и теневая копия тома становятся независимыми. Исходный том продолжает принимать все изменения (запросы на запись операций ввода-вывода), в то время как теневая копия тома на момент перерыва остается точной копией исходных данных только для чтения.
Метод «копирование при записи»
При изменении исходного тома в методе «копирование при записи» (но до завершения запроса на запись операций ввода-вывода), с каждого изменяемого блока считываются данные, которые затем записываются в место хранения теневой копии тома (также называется «областью копирования»). Область хранения теневых копий может находиться в том же томе или в другом. При этом копия блока данных сохраняется в оригинальном томе, прежде чем изменение перезапишет его.
- Что то мешает в правом боку под ребрами сидя
- что делают при сужении сосудов мскт или томографию