J3qx

information archive

Инструкция №511-IT – создание бекапа system state в Windows server 2008

Posted by j3qx на Январь 18, 2013

Инструкция №511-IT – создание бекапа system state в Windows server 2008

Для бекапирования system state необходимо

1. В Features пометить опции Windows backup (обе)

2. В реестре добавить ключ, позволяет бекапить на любой диск

3. Ввести команду WBADMIN START SYSTEMSTATEBACKUP -backuptarget:c:

4.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wbengine\SystemStateBackup\ создается следующий ключ:
Name: AllowSSBToAnyVolume
Data type: DWORD
Value data: 1

Краткая статья на эту тему

Backup systemstate в Windows 2008 server

Авг 6th, 2008 by Stanislav Buldakov | 12 Comments »

Известно, что в Windows 2008 server MS решила отказаться от использования утилиты ntbackup (скорее всего сказалось слияние Veritas и Symantec пару лет назад). Вместо неё предлагается утилита Windows Backup. Механизм её работы аналогичен механизмам работы продуктов для бэкапирования, что предлагает Acronis (бэкап на уровне томов и блоков, а не на уровне файлов). С месяц назад на руки мне попала бумажная вресия TechNet Magizine в котором имеется прекрасная статья о применении Windows Backup для бэкапа и восстановления AD.
Некоторые выжимки, интересные для меня выкладываю ниже.
1. Среда загрузки Windows 2008 server и Windows Vista отличаются от того, что было в предыдущих версиях. Ниже описываю процесс добавления пункта в загрузочное меню, которое позволяет загружаться в безопасном режиме.
Добавляем новый пункт меню, копируя в него информацию из дефолтного:
C:\> bcdedit /copy {default} /d "Directory Service Repair Mode"
Эта команда выдаст в итоге что-то типа следующего:
The entry was successfully copied to {c50d4710-a1f0-11dc-9580-0003ff402ae9}.
Теперь этот пункт меню сделаем загрузкой в безопасном режиме:
C:\> bcdedit /set {c50d4710-a1f0-11dc-9580-0003ff402ae9} safeboot dsrepair
Теперь при загрузке мы можем выбирать в каком режиме нам грузится.
2. Работа с графической утилитой бэкапирования мне не интересна и честно говоря малоперспективна в связи с невозможностью на основе её создавать сложные пакетные задания.
Для бэкапа состояния системы используется следующая команда:
C:\> wbadmin start systemstatebackup –backuptarget:e:
Следует иметь ввиду, что в качестве backuptarget по умолчанию мы не можем указывать тот том, с которого снимается бэкап. Но это ограничение обходится следующим образом – в ветке реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wbengine\SystemStateBackup\ создается следующий ключ:
Name: AllowSSBToAnyVolume
Data type: DWORD
Value data: 1
При переключении на 0, мы возвращаемся к поведению системы по умолчанию.
3. С созданием резервной копии состояния системы понятно. Теперь немного информации о том, что можно с этой копией сделать. Чтобы посмотреть имеющиеся в базе копии используется следующая команда:
C:\> wbadmin get versions
Её результатом может быть что-то типа:
wbadmin 1.0 — Backup command-line tool
(C) Copyright 2004 Microsoft Corp.
Backup time: 11/30/2007 3:47 PM
Backup target: Fixed Disk labeled E:
Version identifier: 11/30/2007-22:47
Can Recover: Application(s), System State
Backup time: 12/1/2007 10:46 PM
Backup target: Fixed Disk labeled Backup(E:)
Version identifier: 12/02/2007-05:46
Can Recover: Volume(s), File(s), Application(s), Bare Metal Recovery, System State
Backup time: 12/2/2007 5:58 PM
Backup target: Fixed Disk labeled Backup(E:)
Version identifier: 12/03/2007-00:58
Can Recover: Volume(s), File(s), Application(s), Bare Metal Recovery, System State
Backup time: 12/3/2007 11:25 AM
Backup target: Fixed Disk labeled E:
Version identifier: 12/03/2007-18:25
Can Recover: Application(s), System State
А зная дату бэкапа и что бэкапировалось можно легко восстановить всё это, например следующим образом:
C:\> wbadmin start systemstaterecovery –version:12/03/2007-18:25
Таким образом мы получим неполномочное (non-authoritative) восстановление. Для восстановления объектов AD это не особо интересно, но знать об этом имеет смысл. Для принудительного восстановления каталога SYSVOL достаточно к этой команде добавить параметр -authsysvol. Более подробно о неполномочном восстановлении можно почитать здесь
4. Самое интересное – восстановление объектов AD. Как и в Windows 2003 server для этого используется ntdsutil, но предоставляемые возможности значительно шире. ntdsutil научился делать мгновенные снимки AD и в дальнейшем можно их подключать, использую стандартную оснастку AD Users & Computers. Создание снимка выглядит следующим образом:
ntdsutil: snapshot
snapshot: activate instance ntds
Active instance set to "ntds".
snapshot: create
Creating snapshot…
Snapshot set {42c44414-c099-4f1e-8bd8-4453ef2534a4} generated successfully.
snapshot: quit
ntdsutil: quit
Удаление ненужных снимков делается следующим образом:
C:\> ntdsutil
ntdsutil: snapshot
snapshot: list all
1: 2007/12/03:23:18 {42c44414-c099-4f1e-8bd8-4453ef2534a4}
2: C: {c0dd71ba-5bcd-4daf-9fbb-5cfbdd168022}
3: D: {2bbd739f-905a-431b-9449-11fba01f9931}
snapshot: delete 1
Snapshot {c0dd71ba-5bcd-4daf-9fbb-5cfbdd168022} mounted as C:\$SNAP_200712032318_VOLUMEC$\
Snapshot {2bbd739f-905a-431b-9449-11fba01f9931} mounted as C:\$SNAP_200712032318_VOLUMED$\
snapshot: quit
ntdsutil: quit
C:\>
Самое интересное – возможность монтирования ранее созданных снимков.
C:\> ntdsutil
ntdsutil: snapshot
snapshot: list all
1: 2007/12/03:23:18 {42c44414-c099-4f1e-8bd8-4453ef2534a4}
2: C: {c0dd71ba-5bcd-4daf-9fbb-5cfbdd168022}
3: D: {2bbd739f-905a-431b-9449-11fba01f9931}
snapshot: mount 1
Snapshot {c0dd71ba-5bcd-4daf-9fbb-5cfbdd168022} mounted as C:\$SNAP_200712032318_VOLUMEC$\
Snapshot {2bbd739f-905a-431b-9449-11fba01f9931} mounted as C:\$SNAP_200712032318_VOLUMED$\
snapshot: quit
ntdsutil: quit
C:\>
Их можно подключать командой dsamain, например так:
C:\> dsamain –dbpath
c:\$snap_200712032318_volumed$\ntds\dit \ntds.dit -ldapport 10000
Теперь к снимку AD можно подключиться через AD Users & Computers используя localhost в качестве сервера и 10000 – в качестве порта к которому подключаемся.

Posted in Windows | 12 Comments »

Реклама

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s

 
%d такие блоггеры, как: