Известно, что в Windows 2008 server MS решила отказаться от использования утилиты ntbackup (скорее всего сказалось слияние Veritas и Symantec пару лет назад). Вместо неё предлагается утилита Windows Backup. Механизм её работы аналогичен механизмам работы продуктов для бэкапирования, что предлагает Acronis (бэкап на уровне томов и блоков, а не на уровне файлов). С месяц назад на руки мне попала бумажная вресия TechNet Magizine в котором имеется прекрасная статья о применении Windows Backup для бэкапа и восстановления AD.
Некоторые выжимки, интересные для меня выкладываю ниже.
1. Среда загрузки Windows 2008 server и Windows Vista отличаются от того, что было в предыдущих версиях. Ниже описываю процесс добавления пункта в загрузочное меню, которое позволяет загружаться в безопасном режиме.
Добавляем новый пункт меню, копируя в него информацию из дефолтного:
C:\>bcdedit /copy {default} /d "Directory Service Repair Mode"
Эта команда выдаст в итоге что-то типа следующего:
The entry was successfully copied to {c50d4710-a1f0-11dc-9580-0003ff402ae9}
Теперь этот пункт меню сделаем загрузкой в безопасном режиме:
C:\>bcdedit /set {c50d4710-a1f0-11dc-9580-0003ff402ae9} safeboot dsrepair
Теперь при загрузке мы можем выбирать в каком режиме нам грузится.
2. Работа с графической утилитой бэкапирования мне не интересна и честно говоря малоперспективна в связи с невозможностью на основе её создавать сложные пакетные задания.
Для бэкапа состояния системы используется следующая команда:
C:\>wbadmin start systemstatebackup –backuptarget:e:
Следует иметь ввиду, что в качестве backuptarget по умолчанию мы не можем указывать тот том, с которого снимается бэкап. Но это ограничение обходится следующим образом – в ветке реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wbengine\SystemStateBackup создается следующий ключ:
Name: AllowSSBToAnyVolume Data type: DWORD Value data: 1
При переключении на 0, мы возвращаемся к поведению системы по умолчанию.
3. С созданием резервной копии состояния системы понятно. Теперь немного информации о том, что можно с этой копией сделать. Чтобы посмотреть имеющиеся в базе копии используется следующая команда:
[vash]C:\>wbadmin get versions[/bash]
Её результатом может быть что-то типа:
wbadmin 1.0 - Backup command-line tool (C) Copyright 2004 Microsoft Corp. Backup time: 11/30/2007 3:47 PM Backup target: Fixed Disk labeled E: Version identifier: 11/30/2007-22:47 Can Recover: Application(s), System State Backup time: 12/1/2007 10:46 PM Backup target: Fixed Disk labeled Backup(E:) Version identifier: 12/02/2007-05:46 Can Recover: Volume(s), File(s), Application(s), Bare Metal Recovery, System State Backup time: 12/2/2007 5:58 PM Backup target: Fixed Disk labeled Backup(E:) Version identifier: 12/03/2007-00:58 Can Recover: Volume(s), File(s), Application(s), Bare Metal Recovery, System State Backup time: 12/3/2007 11:25 AM Backup target: Fixed Disk labeled E: Version identifier: 12/03/2007-18:25 Can Recover: Application(s), System State
А зная дату бэкапа и что бэкапировалось можно легко восстановить всё это, например следующим образом:
C:\>wbadmin start systemstaterecovery –version:12/03/2007-18:25
Таким образом мы получим неполномочное (non-authoritative) восстановление. Для восстановления объектов AD это не особо интересно, но знать об этом имеет смысл. Для принудительного восстановления каталога SYSVOL достаточно к этой команде добавить параметр -authsysvol. Более подробно о неполномочном восстановлении можно почитать здесь
4. Самое интересное – восстановление объектов AD. Как и в Windows 2003 server для этого используется ntdsutil, но предоставляемые возможности значительно шире. ntdsutil научился делать мгновенные снимки AD и в дальнейшем можно их подключать, использую стандартную оснастку AD Users & Computers. Создание снимка выглядит следующим образом:
ntdsutil: snapshot snapshot: activate instance ntds Active instance set to "ntds". snapshot: create Creating snapshot... Snapshot set {42c44414-c099-4f1e-8bd8-4453ef2534a4} generated successfully. snapshot: quit ntdsutil: quit
Удаление ненужных снимков делается следующим образом:
C:\>ntdsutil ntdsutil: snapshot snapshot: list all 1: 2007/12/03:23:18 {42c44414-c099-4f1e-8bd8-4453ef2534a4} 2: C: {c0dd71ba-5bcd-4daf-9fbb-5cfbdd168022} 3: D: {2bbd739f-905a-431b-9449-11fba01f9931} snapshot: delete 1 Snapshot {c0dd71ba-5bcd-4daf-9fbb-5cfbdd168022} mounted as C:$SNAP_200712032318_VOLUMEC$ Snapshot {2bbd739f-905a-431b-9449-11fba01f9931} mounted as C:$SNAP_200712032318_VOLUMED$ snapshot: quit ntdsutil: quit C:\>
Самое интересное – возможность монтирования ранее созданных снимков.
C:\>ntdsutil ntdsutil: snapshot snapshot: list all 1: 2007/12/03:23:18 {42c44414-c099-4f1e-8bd8-4453ef2534a4} 2: C: {c0dd71ba-5bcd-4daf-9fbb-5cfbdd168022} 3: D: {2bbd739f-905a-431b-9449-11fba01f9931} snapshot: mount 1 Snapshot {c0dd71ba-5bcd-4daf-9fbb-5cfbdd168022} mounted as C:$SNAP_200712032318_VOLUMEC$ Snapshot {2bbd739f-905a-431b-9449-11fba01f9931} mounted as C:$SNAP_200712032318_VOLUMED$ snapshot: quit ntdsutil: quit C:\>
Их можно подключать командой dsamain, например так:
C:\>dsamain –dbpath c:\$snap_200712032318_volumed$ntdsdit ntds.dit -ldapport 10000
Теперь к снимку AD можно подключиться через AD Users & Computers используя localhost в качестве сервера и 10000 – в качестве порта к которому подключаемся.
Спасибо за пост. Позновательно.
Полезно. А я как раз ищу сервер 2008. Не могу надыбать нигде пока…
Огромное спасибо за инфу. Автору респект и уважуха.
А где можно этот сервер скачать?
Давно искала эту информацию, спасибо.
2Рог
Скажу по секрету, что этот сервер покупается =)
Интересно, я даже и недумала об этом…
Это что, роботы напихали комментов? Нда….
Pavel Nagaev
http://www.exchangerus.ru
2Pavel Nagaev
есть такое подозрение…
captcha
Бегло пробежавшись по вашему блогу возникает такое ощущение что вы либо пишете книги либо писали раньше.
Афтору – респект и уважуха!!
Кстати я тут думал на днях об этом и вот увидел сегодня у вас.
Я извиняюсь, может не туда куда нужно пишу. Хотел спросить, можно ли вашу статью скопировать? Естественно ссылку, что у вас взял, выложу.
Большое человеческое спасибо!
спасибо! очень интересно!